Un compañero de curro (aupa, Jon!) en la estiba del puerto (http://viviendoapesardelacrisis.blogspot.com.es/2014/04/currando-en-la-estiba-del-puerto-de.html) me habló sobre este curso y llevamos una semana.
Se trata de un curso de Seguridad Informática impartido por ASLE (Sociedades Laborales de Euskadi), en colaboración con Lanbide.
Contenido del mismo:
Por ahora, tiene buena pinta y se está haciendo interesante y ameno.
P.D: Y fué el primer día, en su misma puerta, donde me robaron la bici:
http://viviendoapesardelacrisis.blogspot.com.es/2014/07/robo-de-bici-rockrider-81.html
Actualización a 04/07/2014: Vaya, y ayer mismo echaron ésto en la 2:
http://www.rtve.es/television/20130517/policis-ldrones/665281.shtml
Policí@s y l@drones
-El cibercrimen ha adoptado un modelo empresarial del delito
-Mueve cerca de 300.000 millones de euros anuales
-El mercado negro representa hasta el 80 de Internet
-Cada día nacen 74.000 virus nuevos
REYES RAMOS 17.05.2013Y dos videos que nos han puesto en el curso:
Todos tenemos en el ordenador, o en los móviles, información que puede interesarle a un ciberdelincuente. Datos bancarios, contraseñas de acceso a la banca online, información privada con la que pueden chantajearnos, secretos industriales…la lista es infinita y el negocio muy lucrativo. Tanto, que las redes de criminales informáticos se han profesionalizado hasta convertirse en una verdadera industria.
Internet, bajos fondos
Un ochenta por ciento de Internet es inaccesible a los usuarios normales. Hablamos de la web profunda, un mercado negro donde se compra y se vende de todo: datos robados, tarjetas clonadas, contraseñas, incluso servicios para atacar la página web de la competencia. Lo más sorprendente de todo, es que los precios son muy asequibles: de 10 a 50 dólares por hora de denegación de servicios, o 100 euros por una tarjeta plenamente operativa.
“Somos la policía”
¡Ha entrado en páginas pornográficas! ¡Ha hecho descargas ilegales ¡...y le estamos viendo: somos la policía.
Este virus ha sido una de las estafas más rentables de la historia. El usuario piensa que la policía le ha pillado y ha bloqueado su ordenador; no quiere problemas y acaba pagando 100 euros que van directamente a la hucha de los criminales. Ganaban, como mínimo, un millón de euros anuales.
La operación para acabar con esta banda, es uno de los mayores éxitos de La Brigada de Información Tecnológica de la Policía Nacional. Han utilizado técnicas de investigación pioneras a nivel europeo para identificar al hacker que había detrás, detenerle en los Emiratos Árabes y acabar con la célula financiera que blanqueaba el dinero desde la Costa del Sol.
Los delincuentes disponían de una gran red de servidores en todo el mundo que ha hecho muy difícil su seguimiento. La policía nos ha dicho que es como si hubieran fabricado una escopeta a la que podían poner los cartuchos de diferentes virus.
“En Internet, o eres lobo o eres cordero”
Lo dice Chema Alonso, un experto en seguridad informática que se define como hacker ético. En su mundo le conocen como “El Maligno”, aunque trabaja en el lado de “los buenos”: ayuda a las empresas descubriendo los fallos de seguridad de sus sistemas antes de que los encuentre un delincuente.
Los cibercriminales han refinado sus métodos, y utilizan kits de explotación, programas maliciosos que hacen de todo cuando infectan tu ordenador. Incluso activan la webcam y los micrófonos sin que lo sepas. Cualquier cosa que te ocurra, dice Chema, va de malo a muy malo.
“Mariposa”
Pueden, incluso, cometer delitos desde tu equipo sin que te enteres. Crean redes de miles de ordenadores infectados que obedecen ciegamente las órdenes de un delincuente que los maneja de forma remota.
“Mariposa” fue una de las mayores botnet, o red de ordenadores zombies, de la historia. Nada más y nada menos que trece millones de ordenadores al servicio de un grupo delictivo español.
En “Policí@s y l@drones” les contamos los detalles de la operación policial para acabar con “Mariposa”. En este caso, también fue decisiva la colaboración de una empresa de seguridad privada, Panda.
Entre todos, consiguieron lo más difícil: llegar hasta el hacker esloveno que estaba detrás del virus.
Un responsable de la división de ciberdelitos del FBI lo definió así: “en lugar de arrestar al hombre que ha entrado en tu casa, hemos detenido al hombre que le dio la llave, el mapa y la información sobre las mejores casas del barrio”.
El timo 419
Se llama así, por un artículo del Código Penal nigeriano. Pero lo más normal es conocer este tipo de estafa como las “cartas nigerianas”, un clásico con muchos años de rodaje que sigue dando sabrosos beneficios.
Los estafadores son tan buenos psicólogos, que llegan a convencer a sus víctimas de que les ha tocado la lotería en España, sin haber jugado siquiera. O que pueden recibir una herencia de alguien desconocido.
La Operación Magos, además de ser una brillante operación de la Guardia Civil, ha brindado a este reportaje historias dignas de un guión de cine.
Actualización a 07/07/2014: Vaya, vaya!
http://sociedad.elpais.com/sociedad/2014/06/27/actualidad/1403886630_918603.HTML
Whatsapp, dudoso testigo de cargo
Dos 'hackers' españoles consiguen falsear el remitente del popular servicio de mensajería.
Patricia Gosálvez Madrid 4 JUL 2014 - 00:00 CET
Actualización a 15/07/2014: Bonito (y educativo) video el que nos ha puesto hoy el profe al final de la clase:
Actualización a 27/10/2014:
http://economia.elpais.com/economia/2014/10/24/actualidad/1414175965_509685.html
España busca hackers de los buenosActualización a 02/02/2015: Vaya, cierto! Ya hemos terminado el curso (estamos a la espera de prácticas) y el pasado día 22/01/2015 hicimos una comida en la sociedad de Irún de Luismi:
-El déficit de expertos en ciberseguridad supera el millón a nivel mundial
-El 22,73% de los ingenieros TIC españoles no tienen un buen nivel de formación en este campo
Ana Torres Menarguez Madrid 27 OCT 2014 - 11:07 CET
El robo de información en Internet es ya un problema endémico. A través de las webs de las empresas, los piratas informáticos pueden acceder a las bases de datos, suplantar la identidad de los usuarios o realizar interrupciones del servicio, entre otros actos delictivos. España es el segundo país más atacado del mundo después de Estados Unidos y concentra el 20% de los ciberataques internacionales, según datos de la compañía española de seguridad S21sec, que opera con 26 empresas del IBEX 35. Pese a la proliferación de los delitos en la red, no hay suficientes expertos en ciberseguridad que implementen muros para evitar las fugas de datos.
“En España debería existir un grado de ingeniería especializado en ciberseguridad. Hacen falta profesionales bien formados”, señala José Luis Narbona, presidente de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica. En los últimos cinco años se ha contratado a más de 23.000 expertos en este campo, según datos del Servicio Público de Empleo Estatal (SEPE), pero el 22,73% de los ingenieros TIC españoles tienen un nivel de formación “inadecuado” y “falta de formación práctica”, señala el estudio Necesidades de Formación en el Sector de la Seguridad de la Fundación ESYS.
A escala global, el déficit de estos expertos supera el millón y la mayoría de organizaciones no disponen de personal para monitorear las redes y detectar infiltraciones, indica el Informe Anual de Seguridad de Cisco 2014, empresa tecnológica que cotiza en el Nasdaq.
Dentro de la ciberseguridad existen diferentes perfiles de especialización y el que se encarga de detectar los fallos de seguridad de los espacios virtuales y de habilitar los mecanismos necesarios para evitar las amenazas es el llamado hacker ético. “Tienen dos misiones fundamentales. Por una parte atacan la infraestructura interna de la empresa para hallar los puntos débiles y evitar posibles robos de información por parte de los propios empleados, y por la otra se meten en la mente de un cibercriminal y atacan los sistemas expuestos en Internet para detectar las vulnerabilidades”, explica Mario López, analista de seguridad y profesor de la Universidad Pontificia Comillas (ICADE).
La única vía para especializarse en España son los cursos y los másteres impartidos por empresas de seguridad y universidades. Chema Alonso, CEO de la empresa de seguridad de Telefónica Eleven Paths, se formó por su cuenta. El paso por la universidad le sirvió para asentar los conocimientos básicos de informática; el resto lo consiguió de forma autodidacta. “Mi clave fue la autoformación con cursos y conferencias online y libros y artículos de investigación”, asegura el también autor del blog Un informático en el lado del mal, con más de ocho millones de páginas vistas al año.En su opinión, cada vez son más las empresas que focalizan su negocio en Internet y el número de compañías que han solicitado estos servicios a Eleven Paths ha crecido un 300% en los últimos tres años. “Todavía hay muchas que son reticentes por el coste, que va desde los a 6.000 euros al año si se escoge el servicio automático a los 200.000 si lo hace un equipo humano. Lo que está claro es que hacen falta expertos”, apunta Alonso, también profesor del Máster Interuniversitario de Seguridad en las TIC de la Universitat Oberta de Catalunya (UOC).
El director de la empresa de seguridad S21sec, Xabier Mitxelena, considera que en los últimos dos años se ha diversificado el perfil de las compañías que contratan estos servicios, aunque el sector financiero continúa a la cabeza en cuanto a inversiones en seguridad. La banca online es la más afectada por los ataques de piratas informáticos en España, con un 84% de los casos detectados, seguida de compañías de otros ámbitos como aseguradoras, empresas de juego online, de hosting -alojamiento web- o redes sociales, entre otras, según S21sec. “Existe un déficit importante de mano de obra especializada. Crece la demanda y hay pocos expertos”, remarca Mitxelena. En el año 1999, cuando se lanzó S21sec, la mayoría de los empleados eran ingenieros que habían obtenido sus conocimientos en ciberseguridad en universidades de Boston (EEUU). “En aquel momento la oferta de cursos o másteres en España era inexistente. Había que salir a formarse al extranjero”.
Otra de las grandes compañías de seguridad españolas, Indra, con una inversión de más de 550 millones de euros en I+D+i en los últimos tres años, también pone de manifiesto esta carencia. “Los currículums de los candidatos que nos llegan presentan flaquezas en temas de hacking”, indica Jorge López, jefe del Grupo de Investigación en Seguridad de Indra y director del Máster Indra en Ciberseguridad de U-tad.
El hacking ético, que se encarga de realizar el llamado Penetration Testing -prueba de intrusismo en los servidores- ocupa una parte fundamental en la mayoría de cursos y másteres en ciberseguridad que ofertan las universidades y empresas, pero lo más importante es que los programas de estudios incluyan formación práctica.
Cómo nos cuida!
Y el vodka corrió a cargo de Evgeny (nuestro hacker ruso), que nos estuvo "cebando", ya, desde que empezamos, con la ensalada:
Raúl (a la izda), nuestro profe, con Iñaki:
Por ahí anda el ruso...
Y luego un poco de jarana por Irún hasta la hora de cenar!
P.D: Dentro de poco haremos una cena. Qué peligro! Ja, ja, ja!!!
Actualización a 05/02/2015: Cierto, y mañana al Hack & Beers de Donosti!
https://events.benchmarkemail.com/event/HackBeersDonostia
Tras el éxito en las primeras ediciones realizadas en ciudades como Madrid, Barcelona y Valencia, Hack & Beers ha llegado a Donostia.Actualización a 02/03/2015: Sorpresa!
La idea de Hack & Beers surge como respuesta a la demanda de reuniones más informales donde interesados en la seguridad informática se reúnen para compartir conocimientos y experiencias, todo ello en un ambiente distendido.
Estas “kedadas” distan de las más meramente comerciales, asegurando el buen ambiente y oportunidad de participación sin un estricto guion, pues creemos que es lo divertido de este tipo de eventos.
Aseguramos que existirá variedad de contenido para intentar complacer a todo el mundo, ya sea un asistente experto en la materia o personas que quieran introducirse en el mundo de la seguridad.
Esta primera edición se realizará el día 06 de febrero (viernes), en la que disfrutaremos de varios conferenciantes reconocidos a nivel nacional e internacional:
- Simple Hack (HardwareMode) – Telmo Xabier (@t31m0) & Miguel Hernández (@bajolared)
- Infección en BIOS – David Barroso (@lostinsecurity)
- Malware Clustering – Joxean Koret (@matalaz)
* Hashtag para comentarios: #hackbeers
El horario del evento está orientado de tardes para facilitar la participación, comprendido entre las 17.45 y 21.00 horas, donde se expondrán tres conferencias de aproximadamente 40 minutos.
Hemos elegido el Hotel Maria Cristina como lugar estratégico para este evento, un espacio idílico y cercano a zonas de ocio donde poder hacer “networking” tomando alguna ronda de pintxos una vez finalizado el congreso.
Para asistir al mismo, tan sólo necesitarás registrarte en la siguiente plataforma mediante el botón "Registrarse Ahora!", traer tu portátil si lo deseas, y muchas ganas de aprender y pasarlo bien.
¡Nosotros nos encargamos del resto!
http://ccaa.elpais.com/ccaa/2015/03/01/paisvasco/1425228359_431972.html
Los delitos informáticos se disparanActualización a 10/03/2015: Bueno, y hoy me he podido pasar a hacer una visita al nuevo proyecto de un compañero de clase (aupa, Iñaki!):
-La unidad especializada de la Ertzaintza pide especial cuidado con el correo electrónico.
-Los delincuentes atacan a personas físicas y jurídicas en busca de dinero
Pedro Gorospe Bilbao 1 MAR 2015 - 17:45 CET
Los robos físicos están dando, cada vez más, paso a los atracos digitales. El crecimiento exponencial de las operaciones económicas por Internet, tanto desde las viviendas de los ciudadanos como desde las empresas con los bancos, y la dependencia cada vez mayor de ordenadores, tabletas y todo tipo de dispositivos conectados a la red como los smartphones, está abriendo un imponente campo para quienes quieren vulnerar la privacidad y dejando puertas de entrada a posibles intrusos.
Los ciudadanos vascos sufren ya más de quince ataques informáticos al día y los delincuentes persiguen el dinero, por lo general. En 2014 se produjeron en Euskadi 5.217 ataques entre delitos y faltas, el 22% más que en 2013, frente a un descenso del 3,5% del resto de delitos.
La proliferación de las redes sociales -Twitter, Facebook, Linkedin, Whatsapp, Instagram y otras que surgen- están acelerando el tráfico de datos entre personas y grupos, dejando el correo electrónico en un teórico segundo plano. La comunicación inmediata a través de esas redes hace que el email haya entrado en un aparente proceso de devaluación entre las nuevas generaciones.
Sin embargo, pese a esa apariencia su papel sigue siendo central ya que es a través de correo electrónico que se reciben las claves o se recuperan en caso de pérdida. “El correo electrónico es la llave de toda nuestra vida digital”, aseguró el viernes, Manu, el responsable de delitos informáticos de la Ertzaintza, “y es ahí donde atacan una buena parte de los delincuentes”, advirtió.
¿Cómo? El procedimiento es más sencillo de lo que parece. En un momento dado te llega un correo para que revises algo, por ejemplo, en google docs y al seguir el enlace te llevan a otro sitio con la misma apariencia donde tienes que volver a introducir tus claves para acceder a teóricamente un documento que te han enviado por ese medio. Al introducir las claves, todo con una apariencia de normalidad apabullante, se las entregas sin darte cuenta. A partir de ahí te vigilan. Observan tu tráfico, si haces transferencias o pedidos, estudian el ataque que van a hacer. Al disponer de tus claves, el delincuente está en disposición de suplantar tu identidad y, ya con el control de tu correo electrónico, ordenar una transferencia directamente a tu banco, o cambiar el destino de una entrega de mercancías, o simplemente comunicar al banco que la cuenta destino de una determinada operación cambia y la nueva va directamente a la del propio estafador
“Hace unos días paramos una transferencia fraudulenta de un millón de euros”, dijo Manu. El delincuente había suplantado la identidad de una pyme pero en vez de atacar directamente a la empresa o al banco, convenció al intermediario financiero de esa firma para que cambiara la cuenta de destino de unos pagos. “Parece que es algo que nunca te va a pasar”, dice. Sin embargo, han pasado de once a quince denuncias diarias, en el último año, evidenciando que hay muchos más.
El experto de la Ertzaintza propone varias posibles soluciones para evitarlo. Primero hay que conocer la IP del ordenador propio, es decir, como el DNI de cada ordenador y después cotejar el tráfico de tu propio email. En el caso de gmail es muy sencillo porque se puede consultar en la parte de abajo de la página de bienvenida. Si al comprobar el tráfico aparecen IP diferentes, o raros, de países extraños, hay que denunciarlo.
La otra opción de seguridad es la encriptación. “Parece ciencia ficción pero los programas son gratuitos y es muy sencillo y recomendable hacerlo”, dice el agente. En este caso hay dos tipos de encriptaciones, la simétrica en la que emisor y receptor del correo electrónico comparten las claves, y la encriptación asimétrica en la que cada cual tiene dos claves una pública y otra privada. Este doble sistema que la Ertzaintza recomienda, opera como un doble cortafuegos, una doble verificación que en el caso del emisor puede actuar también como un certificado de que el documento, efectivamente, está enviado por quien lo firma, y a la hora de la recepción la desencriptación se hace en base a una clave que sólo el receptor tiene. Manu propone evitar seguir cualquier tipo de link que te propongan si no conoces al emisor, y en ese caso, verificar que la página en la que entras es la original porque las imitaciones están muy logradas.
Del menudeo al secuestro del servidor
P. G.
“Estamos acostumbrados al ataque físico, pero ahora para los delincuentes es mucho más rentable el informático”, dice el experto policial. Aunque como reconoce, los delitos más comunes son los indiscriminados, en los que se buscan, a través del correo electrónico, las claves para robar cantidades relativamente pequeñas, entre mil y tres mil euros de media, cada vez son más comunes los que se denominan Ransomware.
En estos tipos el infractor infecta un servidor, lo encripta y una vez tomado el control, exige el pago de una cantidad para entregar la clave de desencriptado. También encripta las copias de seguridad si están conectadas a la red, dejando a la empresa con las manos atadas en el caso de que en ese servidor estén, por ejemplo todas las medidas del utillaje, los planos de las piezas que se usan y fabrican, la información económica, de clientes o la gestión de nóminas. Recientemente un pirata cambió una micra en todas las medidas de los planos de una empresa y la producción de varios días se fue a la basura.
El problema, explica el experto es que muchas firmas tienen la copia de seguridad conectada a Internet, o simplemente no tienen copias de seguridad. “Según como sea, la empresa tiene un problema muy, pero que muy importante”, dice el agente. También explica que los rescates de este tipo de operaciones se hace con bitcoins, un sistema al margen de bancos y entidades de control, y cuyas transferencias se hacen por el sistema de doble clave, pública y privada, que hace muy difícil, si no imposible, su rastreo. “Antes valía con una caja fuerte y cámara de seguridad”, recuerda Manu, “pero eso se ha acabado hay que concienciarse”.
http://viviendoapesardelacrisis.blogspot.com.es/2015/03/hirusec-it-security-research-seguridad.html
Actualización a 11/03/2015: Ok, parece que ya hemos acordado unas prácticas a través de Aldalan:
Actualización a 12/03/2015: Vaya, ésto se empieza a poner interesante...
http://www.kaspersky.com/about/news/virus/2015/Kaspersky-Lab-discovers-Podec-first-Trojan-to-trick-CAPTCHA-into-thinking-its-human
Kaspersky Lab discovers Podec: the first Trojan to trick CAPTCHA into thinking its humanActualización a 10/04/2015: Vale, finalmente, me ha salido un trabajo como Administrador de Sistemas en Xenon Computer y, como no me daba tiempo de hacer las prácticas en KirolJokoa (Eibar) antes, he pedido que me las convaliden con el trabajo que hice en LKS.
10 Mar 2015
Virus News
The first malware to successfully outwit the CAPTCHA image recognition system has been detected by Kaspersky Lab’s security analysts. The Trojan-SMS.AndroidOS.Podec has developed a technique to convince CAPTCHA it is a person in order to subscribe thousands of infected Android users to premium-rate services. First detected in late 2014 and updated since then, Podec automatically forwards CAPTCHA requests to a real-time online human translation service that converts the image to text. It can also bypass the Advice on Charge system, which notifies users about the price of a service and requires authorization before payment. The Trojan’s goal is to extort money from victims via premium-rate services.
According to data collected with the help of the Kaspersky Security Network, Podec targets Android device users primarily through Russia’s popular social network, VKontakte (VK, vk.com). Other sources discovered by Kaspersky Lab include domains with the names of Apk-downlad3.ru and minergamevip.com. Most victims to date have been detected in Russia and surrounding countries.
Infection generally occurs through links to supposedly cracked versions of popular computer games, such as Minecraft Pocket Edition. These links appear on group pages and victims are drawn in by the lack of cost and what appears to be a far lower file size for the game when compared to the legitimate version. Upon infection, the Podec malware requests administrator privileges that, once granted, make it impossible to delete or halt the execution of the malware.
Podec is a very sophisticated Trojan and there is evidence that significant time and investment has gone into its development.
Its solution for successfully passing CAPTCHA is particularly inventive. CAPTCHA image recognition requests are increasingly added to online forms to ensure the request is submitted by a person and not automated software. Podec passes CAPTCHA by redirecting the CAPTCHA processor to an online image-to-text recognition service, Antigate.com. Within seconds the text from the CAPTCHA image is recognized by a person and the details are relayed back to the malware code, which can then proceed with execution.
Further, the Trojan employs highly sophisticated techniques to prevent any analysis of its code. As well as introducing garbage classes and obfuscation into the code, the cybercriminals use an expensive legitimate code protector which makes it difficult to gain access to the source code of the Android application.
Kaspersky Lab believes that the development of the Trojan is ongoing; that the code is being refactored, new capabilities are being added, and module architectures are being reworked.
“Podec marks a new and dangerous phase in the evolution of mobile malware. It is devious and sophisticated. The social engineering tools used in its distribution, the commercial-grade protector used to conceal the malicious code and the complicated process of extortion achieved by passing the CAPTCHA test - all lead us to suspect that this Trojan is being developed by a team of Android developers specializing in fraud and illegal monetization. It is clear that Podec is being further developed, possibly with new targets and goals in mind and we urge users to be wary of links and offers that sound to good to be true,” said Victor Chebyshev, Non-Intel Research Group Manager at Kaspersky Lab.
Users of Kaspersky Lab’s products are already secured against all known versions of Trojan-SMS.AndroidOS.Podec. Kaspersky Lab also recommends that users only install applications sourced from official stores such as Google Play and avoid downloading cracked apps advertised as free of charge.
For more details, please go to Securelist.com (https://securelist.com/analysis/publications/69169/sms-trojan-bypasses-captcha/)
Este lunes empiezo en Xenon!
http://viviendoapesardelacrisis.blogspot.com.es/2015/03/administrador-de-sistemas-para-xenon.html
Actualización a 18/04/2015: Noticia de ayer en el Diario Vasco (no pongo el link porque buscar NADA en su web es el HORROR).
Diario VascoActualización a 18/04/2015: Artículo original gracias al link de Álvaro Fraile en Linkedin (muchas gracias!):
17 abr. 2015
JAVIER PEÑALBA
Una de cada tres empresas vascas ha sufrido un ciberataque
Las denuncias han experimentado un aumento en los últimos años, sobre todo en Gipuzkoa
Las ingenierías son las preferidas por las organizaciones de ciberdelincuentes
La Ertzaintza detectó semanas atrás otra oleada de casos que provocaron la encriptación de los datos que una decena de empresas almacenaban en sus sistemas. Se calcula que una de cada tres compañías ha sufrido estos ataques en los últimos años. Detrás de estas prácticas se ocultan organizaciones de delincuentes con un móvil económico, aunque también se registran casos de competencia empresarial
SAN SEBASTIÁN. No es algo local. Los ciberataques son globales y las empresas de Gipuzkoa no son ajenas a ellos. Según estimaciones efectuadas por profesionales del sector de la seguridad telemática en Euskadi, una de cada tres sociedades industriales radicada en la comunidad autónoma ha sido alguna vez víctima de este tipo de delincuencia. Las mismas fuentes aseguran que las denuncias han aumentado, especialmente en el territorio guipuzcoano.
El último de los ataques ha sido muy reciente. La Policía vasca detectó semanas atrás una oleada de casos que provocaron la encriptación de los datos que una decena de compañías vascas almacenaban en sus sistemas. «Encriptar significa que tras la introducción del virus la información que tenían quedaba cifrada y era imposible ver el contenido de manera legible», explica Álvaro Fraile, director gerente de la empresa ITS-Security, de Mendaro, especializada en diseñar programas para combatir este tipo de amenazas.
Las empresas afectadas recibieron en este caso emails que suplantaban a Correos y cuyo contenido les advertía de la existencia en sus oficinas de un paquete que no había podido ser entregado. En el correo electrónico se adjuntaba un enlace que al
activarlo infectó el disco duro de los ordenadores y bloqueó su uso. Posteriormente, las víctimas recibieron un nuevo mensaje en el que se les informaba de la situación a la vez que les indicaba que la única manera de recuperarlos era mediante el pago de una cantidad. Los autores exigieron un importe de 299 euros en bitcoins, la moneda virtual que no deja rastro alguno. Esta vez, la cifra ha sido baja, pero en otros ataques han llegado a solicitar hasta 800.000 euros.
«El objetivo no es otro que el de obtener un beneficio económico. Hoy en día, la situación no es la de hace años. Lo que antes llamábamos hackers, ahora denominamos ciberdelincuentes. Y lo que entonces era una diversión, aquello de entrar en un sistema por el simple hecho de haberlo hecho, ahora se ha convertido en un negocio», explica Fraile.
El experto asegura que detrás de esta actividad se encuentran grupos organizados. «Quienes hoy en día van a robar un banco armados con pistolas son poco menos que unos ‘pringados’. Pero sí hay quienes obtienen miles de millones a través de los ciberataques», asegura.
Fraile sostiene que este tipo de organizaciones se desenvuelven en gran medida en el lado oscuro de internet, en la denominada red TOR. Es el vehículo de estas mafias. «Ahí se mueven todo tipo de redes: prostitución, tráfico de órganos, armas, drogas... Es este internet oscuro donde también los ciberdelincuentes están al servicio de delincuentes tradicionales como pueden ser narcotraficantes, que se dotan de equipos expertos para sus negocios a través de la red».
Los expertos afirman que el reciente ataque que han sufrido las empresas guipuzcoanas, como confirman desde la patronal Adegi, ha sido indiscriminado y se realizó a nivel mundial. «Ante este tipo de situaciones, hay varias opciones. Una de ellas es recurrir a la copia de seguridad y recuperar la información, aunque ello conlleve una pérdida de tiempo y como todos sabemos, en la empresa el tiempo es dinero. Luego está la posibilidad de pagar. Pero esta opción es arriesgada, ya que cuando facilitan la clave para recuperar los datos pueden introducir otro troyano y dentro de unos meses están en las mismas. También se dan casos en los que algunos que han pagado, luego no han recibido la contraseña para desencriptar. La solución, por lo tanto, pasa por tener al día las copias de seguridad. Jornada tras jornada, las empresas deben de tener un plan de copias de seguridad», afirma el especialista informático.
Ataques dirigidos
Pero los ataques informáticos no son siempre indiscriminados. Alguna empresas que desarrollan tecnologías de primer nivel sufren periódicas agresiones. Entre ellas hay también algunas radicadas en la comunidad autónoma. En estos casos, los autores emplean una variante de virus denominada ‘apts’. «Acceden al sistema y abren una puerta trasera por la que obtienen información de la empresa sin que, probablemente, nadie se percate de ello».
Los objetivos de estos ciberdelincuentes son empresas de ingeniaría y en este sentido el País Vasco cuenta con un importante conglomerado, bien en aeronáutica, automoción, herramienta, ciencia... La información que obtienen en muchos casos se envía a China, Rusia o a otros países del este que son los más activos en ciberdelincuentes».
Las organizaciones, según reconocen los especialistas, utilizan los datos sustraídos de diferentes maneras. «Puede que pidan a la empresa una cantidad a cambio de la devolución, aunque también es posible que la vendan a otra empresa del sector. Igualmente, cabe la posibilidad de que detrás del ataque se oculte otra empresa de la competencia», señala Fraile.
Ataques DOS
Existe, asimismo, otras modalidades de ataque como la denominada denegación de servicios (DOS), que lo que en realidad hace es inutilizar mediante una intromisión masiva los servicios de determinadas empresas hasta el punto que las dejan inaccesibles. «Imaginemos, por ejemplo, una que se dedica a la venta por internet. Un ataque de estos le puede dejar ‘tumbada’ una semana. Las pérdidas en ese caso serán cuantiosas. No voy a decir que sea sencillo hacerlo, pero está a la orden del día». Álvaro Fraile asegura en este sentido que internet permite «hacer lo que desees. Podemos comprar de todo, lo que nos imaginamos y lo que ni siquiera sospechamos. Incluso es posible adquirir un ataque dirigido a una determinada empresa, o pedir un virus para captar las imágenes de la cámara web de mi vecino. El virus cuesta un euro. Luego se podrá alcanzar o no el objetivo. Dependerá también de la tecnología que disponga la otra parte, porque para todo tipo de ataque existen también medidas».
Al objeto de poner freno a estas actividades, los estados invierten grandes sumas de dinero. «Todos somos conscientes de la importancia que está adquiriendo la ciberseguridad en las estrategias tecnológicas no sólo de las empresas, sino también para los gobiernos», afirma el experto.
En este sentido, señala que el Ministerio de Industria, Energía y Turismo ha asignado más de 59 millones para la ejecución del Plan de Confianza en el Ámbito Digital de 2013 a 2015, que marca los objetivos en materia de ciberseguridad y confianza digital. Se trata de garantizar la seguridad en sectores estratégicos.
Aun cuando los diferentes cuerpos policiales dedican medios y tiempo a combatir estas actividades, los éxitos son más bien escasos. «Es muy difícil luchar contra ellos. Algunos actúan desde Rusia, China o cualquier otro país. La Policía puede ponerse en contacto con sus colegas extranjeros, pero el trámite es lento».
https://www.slideshare.net/slideshow/embed_code/47107007
P.D: Muchas gracias a El Diario Vasco y su "maravillosa" web y atención al cliente. Es IMPOSIBLE encontrar refrencias a artículos pasados y TAMPOCO responden al correo cuando se les pregunta por éllos. Bravo!
Actualización a 06/05/2015: Critroni, Onion, CTB-Locker,...?!?
TODAVÍA no he conseguido información fiable de la incidencia de infecciones de cada uno ni de cómo recuperar los archivos crifrados por éllos:
http://www.pandasecurity.com/spain/mediacenter/malware/atencion-nueva-variante-de-ransomware/
https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/25000/PD25696/en_U S/McAfee_Labs_Threat_Advisory-CTB-Locker.pdf
http://blog.kaspersky.es/nueva-version-ctb-locker/5269/
Actualización a 22/05/2015: Ok, ya tenemos el diplona de ASLE y el justificante de exención de prácticas:
El otro día hice la solicitud en Lanbide para que me den el título oficial.
Actualización a 26/06/2015: Ayer, en la segunda Hack & Beers de Donosti:
http://www.eventbrite.es/e/entradas-hack-beers-vol-2-donostia-17324741769
¡Ya está en marcha la segunda Hack & Beers Donostia!
En esta jornada contamos con una agenda sin igual, con profesionales destacados en la materia y diversa temática que confiamos os resultará más que interesante:
-WPScan y Seguridad WordPress - Ryan Dewhurst
-This is SCADA! - Borja Lanseros
-Dame código y conquistaré el mundo - Miguel Ángel Hernández & Telmo Xabier
Como de costumbre, se trata de un evento gratuito (con aforo limitado) y cada ponencia será de aproximadamente 40 minutos.
El evento se llevará a cabo el 25 de junio (jueves) y estará comprendido entre las 17.30 y 20.15 horas, donde disfrutaremos de las distinguidas instalaciones del Espacio Keler para las charlas y el Networking.
Menuda tropa! Ja, ja, ja!!!
Y
me encontré con compis de Ibermática y Diarco:
Jooder,
el mundo es un pañuelo!
Iñaki
ha estado a punto de marcharse para Catar (Qatar) para la misma oferta de
trabajo de la Al Khor International School en la que anduve yo...
Asier
(http://viviendoapesardelacrisis.blogspot.com.es/2013/12/tiro-con-arco.html)
me comentaba que le podría interesar el tema del salto en paracaídas (http://viviendoapesardelacrisis.blogspot.com.es/2013/06/salto-en-paracaidas_8.html)
para su proyecto de grabación con la Go Pro (http://viviendoapesardelacrisis.blogspot.com.es/2013/05/go-pro-hd-hero-2-carcasa-de-buceo.html)
en 360º (http://viviendoapesardelacrisis.blogspot.com.es/2013/10/cartografia-submarina.html)
además del tema de grabar una inmersión que ya estuvimos hablando antes (http://viviendoapesardelacrisis.blogspot.com.es/2013/06/salidillas-en-barco-bucear.html)...
Iñaki
y Diego de Hirusec (http://viviendoapesardelacrisis.blogspot.com.es/2015/03/hirusec-it-security-research-seguridad.html)
comparten aficiones comunes y el uno se quiere venir a bucear, también, con
nosotros y el otro anda interesado en temas de coches (http://viviendoapesardelacrisis.blogspot.com.es/2013/05/historia-de-nuestros-nobles-samurais.html),
viajes (http://viviendoapesardelacrisis.blogspot.com.es/2013/08/planificar-viaje.html),
blogs (http://viviendoapesardelacrisis.blogspot.com.es),…
Javi
y Juanma me estuvieron preguntando sobre el tema del curro del puerto (http://viviendoapesardelacrisis.blogspot.com.es/2014/04/currando-en-la-estiba-del-puerto-de.html)…
Después
de cenar estuvimos echando unos potes en la taberna náutica La Picachilla de la
Zurriola y estuve charlando sobre el bajo (http://viviendoapesardelacrisis.blogspot.com.es/2014/04/mi-primera-inmersion-en-la-pikatxilla.html)
de en frente de Monpás (http://viviendoapesardelacrisis.blogspot.com.es/2014/05/de-sagues-hacia-la-punta-de-monpas.html)
con dueño y camarero...
Y
SEGURO que me dejo algo! Ja, ja, ja!!!
Actualización a 9/10/2015:
http://tecnologia.elpais.com/tecnologia/2015/10/08/actualidad/1444323800_709453.html
Ciberactivismo »Actualización a 12/04/2019: Siete C, el grupo de Raúl, el profe:
Por qué las mujeres ‘hackers’ son invisibles
-El 'hacker' más famoso en la ficción es una mujer, Lisbeth Salander, de 'Millenium'. En la vida real, son una minoría
Luis Gómez Madrid 9 OCT 2015 - 10:30 CEST
La comunidad hacker ha sido cosa de hombres, o así lo ha parecido, a pesar de que el más famoso en la ficción es una mujer, Lisbeth Salander, de la serie Millenium. Los hombres acaparan la lista de los hackers más conocidos, dominan con carácter absoluto la paternidad de los virus más perversos y monopolizan el registro de los tipos más buscados por los cuerpos de policía. ¿Y las mujeres? ¿Dónde están las mujeres en este mundo de bits y testosterona?
Algunos autores habían indagado sobre las razones de este desequilibrio y encontrado una primera evidencia: hay menos mujeres matriculadas en las escuelas de informática. Así se deduce de las estadísticas en Europa (en 2009, solo el 25% de los graduados en informática eran mujeres, según Eurostat), y en Estados Unidos (el número de licenciadas en informática era del 17,4%, según National Science Foundation), cifras que se contradicen con lo que está sucediendo en algunos países asiáticos (India, Vietnam, Malasia) donde el porcentaje de mujeres en la industria de tecnologías de la información ya alcanza la mitad de la fuerza de trabajo.
Estas cifras no explican por si solas el grado de invisibilidad que han tenido las mujeres en este tipo de actividad. Un estudio financiado en 2006 por la Comisión Europea sitúa en el 1,5% el porcentaje de mujeres en comunidades de software libre. Aunque no es lo mismo desarrollar software libre que hackear, el dato supone un acercamiento a la cuestión. Algunas encuestas entre mujeres hackers han tratado de bucear en los motivos y solo han llegado a la conclusión de que no hay un comportamiento machista dentro de las comunidades hackers. “En estos foros, se acepta sin problemas al que tiene algo que aportar, se impone el mérito, no hay cuotas ni nada parecido”, explica Mercé Molist, una periodista especializada que conoce el mundo del hacker español desde sus inicios.
Hace una semana se celebró en Albacete uno de los eventos más auténticos que reúnen a hackers y expertos en ciberseguridad. Se trata de Navaja Negra y la edición de 2015, la quinta en su breve historia, llevaba aparejada una novedad: había tres mujeres entre los ponentes y un buen número entre los asistentes, si bien claramente en minoría respecto a los hombres. Dos de las tres ponentes daban su primera charla en este tipo de evento.
María Isabel Rojo, de 31 años, era una de ellas. Estudió Ingeniería de Sistemas y antes de terminar la carrera ya le había fichado el banco de Santander. Ahora trabaja en Indra. Está especializada en calidad del software. Manejó un ordenador desde muy joven y reconoce haber utilizado apodos (nicks) masculinos para ser reconocida en algunas comunidades. Cree que la mujer se apasiona igual que un hombre por un asunto que le interese. “Puede que la tecnología les guste menos a las mujeres”. A diferencia de los hombres, a Rojo no le interesa tanto buscar agujeros en los programas como establecer mecanismos de defensa. “No quiero llevar ese tipo de vida en el que notes que te están pinchando el teléfono”.
Otra ponente fue Yaiza Rubio. Tiene 28 años. Hija de padre militar, le preocupaba la seguridad. Estudió Ciencias de la Información, pero se dio cuenta de que se había equivocado de carrera y se decidió por el Análisis de Inteligencia. Trabaja en Telefónica en un servicio de ciberinteligencia para multinacionales. “No se por qué hay menos mujeres, solo sé que me muevo en un entorno de hombres, en un porcentaje de una mujer por cada 50 hombres”. Yaiza analiza información, amenazas, trabaja con herramientas que en dos minutos obtienen el perfil de un usuario, ayuda a empresas a buscar en bases de datos filtradas o robadas en Internet credenciales de clientes. Sabe que nada de lo que dejes en la red acaba de borrarse.
Presentes en su charla estaban dos colegas. Carmen Torrano, 33 años, recién doctorada en Informática con una beca del CSIC. “He notado más la diferencia cuando he salido de la universidad. La diferencia es abismal, sobre todo en el sector de la ciberseguridad. Hace poco estuve en unas jornadas: de más de 1.000 asistentes, solo 12 eran mujeres”. Carmen investiga en herramientas para detectar intrusos.
Esperanza (no quiere dar su apellido, solo su edad, 31 años) también asistió a charlas y talleres. Estudió Criminología, pero su pasión era la informática, así que hizo un aprendizaje muy autodidacta. “Si quieres aprender, cúrratelo”. Ha hecho lo que muchos hackers, desmontar un teléfono Nokia, un ordenador portátil, y participar en comunidades, “que te mantienen la mente abierta. A mí me han tratado perfectamente”, confiesa. A Esperanza le acaban de hacer un contrato indefinido en la compañía de teléfonos española BQ. Se dedica a probar el software.
La más reconocida de las ponentes es Kaótica (no da su nombre). Tiene “entre 20 y 40 años”. Es un personaje muy peculiar, la más próxima al estereotipo de un hacker, incluso a su estética. “A los 13 años elegí Informática como optativa en el colegio. Al poco me echaron de clase y los profesores le dijeron a mis padres que no se les ocurriera comprarme un ordenador: había llegado a entrar en el directorio del colegio sin ninguna mala intención y llamé al profesor para preguntarle una duda. No he hecho ninguna carrera. He sido autodidacta y mi vida ha sido muy complicada. Me junté con colegas frikies a videojuegos y aprendí a participar sin tener que pagar. Llegamos a crear nuestro propio servidor. Me dedico a asegurar. No se por qué los chicos les gusta tanto atacar. Supongo que será cuestión de testosterona. Me han atacado mucho, así que aprendí a defenderme”.
Kaotica trabajó para Telefónica (“aunque me cueste reconocerlo”), donde, “sin estudios” terminó dirigiendo equipos. Ha creado dos empresas (“el conocimiento debe ser libre") y solo contrata con ongs o clientes que respeten su ética. Trabaja para darle más seguridad a las máquinas.
Ninguna de las encuestadas disfruta buscando agujeros o rompiendo sistemas. Ninguna se ha formado atacando. Solo defienden, un rasgo muy común entre las escasas mujeres de la comunidad hacker. Seguirán siendo minoría. Pero, quizás haya que concluir que, son más de fiar.
Cómo piratear una ciudad por no más de 30 euros
En un evento especializado en ciberseguridad como el de Navaja Negra se puede asistir a charlas y demostraciones interesantes incluso para el neófito en la materia. Navaja Negra iene una cualidad: nadie viste corbata. Así, un consumado hacker como Jordi Selvi dio una magnífica conferencia sobre cómo romper sistemas simplemente alterando la fecha del ordenador “Usamos el tiempo para casi todo lo que hacemos, y los ordenadores no son una excepción”, expone Selvi. “Nuestros ordenadores y dispositivos usan el tiempo de diferentes maneras como por ejemplo para expirar cachés, planificar tareas o incluso implementar protecciones de seguridad”. Selvi altera el reloj y le hace creer al sistema que está diez o 50 años en el futuro. Hay cosas que caducan. Viaja al futuro y al pasado...y consigue que se abran muchas puertas. Es un ejemplo.
Una charla, de Carlos García, tenía este títuto: “¿Tienes 30 euros? Escucha tu ciudad y la podrás hackear”. García explica y demuestra cómo se pueden escuchar las comunicaciones de hospitales, de policías locales y servicios de ambulancias, en semáforos controlados por ondas...con varios aparatos de fácil adquisición. Incluso pudo entrar en la cabina de un avión, o en los radares de un aeropuerto.
https://viviendoapesardelacrisis.blogspot.com/2015/08/conciertos.html
No hay comentarios:
Publicar un comentario