domingo, 20 de agosto de 2017

"EL CIBERCRIMEN MUEVE TANTO DINERO COMO EL NARCOTRÁFICO MUNDIAL

La ciberdelincuencia es un problema global, compañías, bancos y personas en todo el mundo están expuestas diariamente a cientos de ataques que realizan hackers con el fin de obtener información y dinero de manera ilícita, algo que los ha convertido en una "industria" bastante lucrativa a pesar de los esfuerzos de protección que se actualizan constantemente. 

Antonio Ramos, quien es académico universitario y autor de diversos libros sobre seguridad informática, reflexiona que hay algo "que estamos haciendo mal" ante tantos eventos de ataques globales y el último impulso que ha tenido el sistema del ransomware, este método que secuestra los archivos para pedir altas sumas de rescate a los usuarios o compañías afectados. 

"Estos contundentes ataques han causado daños económicos, sociales y han tenido gran impacto mediático justo en el momento en que las empresas están invirtiendo más dinero en ciberseguridad y en dispositivos de monitoreo para proteger sus sistemas", lamenta el experto y añade que es momento de "recapacitar y analizar nuestras vulnerabilidades". 
"A la ciberdelincuencia hoy en día sólo le motiva el lucro", comenta. "Los ataques suelen estar relacionados con la extorsión para robar datos y conseguir dinero a cambio. Actualmente, el cibercrimen mueve tanto dinero como el narcotráfico mundial, al punto que lo ha equiparado". 

Ramos, quien dictará la charla "Ciberespionaje en organizaciones: Ataques persistentes sobre el Comité de Dirección de Empresa" en el congreso Celaes 2017 a realizarse en Quito, Ecuador, en octubre de este año destaca que "el número de dispositivos que pueden ser atacados está creciendo exponencialmente y no todos pueden ser protegidos al mismo tiempo". 

Esto ante las proyecciones entregadas por la firma de ciberseguridad Cisco Mobile Visual Networking, que estima que para el año 2100 el mundo contará con 929 millones de dispositivos portátiles conectados a internet, una cifra que triplica los 325 millones existentes en 2016. 

"Nos estamos llenando de millones de dispositivos, smartphones, tablets, laptops, y ahora con la llegada del Internet de las Cosas (IoT, por su sigla en inglés) es inimaginable lo que puede llegar a suceder. Hay mucha información sensible que puede ser rastreada". 

Si bien los sistemas de seguridad se han actualizado para entregar más y mejores herramientas para la protección de datos, los métodos utilizados por los hackers también se han reforzado para romper estar barreras y lograr obtener la información deseada, algo que preocupa a los expertos en todo el mundo. 

    El académico explica que históricamente más del 80% de los ciberataques son dirigidos hacia al sector financiero, ya que al proteger el patrimonio de las personas "los convierte en las víctimas idóneas del crimen organizado en internet". Ante esto, Ramos asegura que es esta misma situación la que los "ha impulsado a madurar en términos tecnológicos de procedimientos, de controles y de tecnología más que otras organizaciones en otras áreas"



ASÍ SE USA LA INTELIGENCIA ARTIFICIAL PARA COMBATIR EL DELITO

Otras de las formas de vulnerar la seguridad de los dispositivos es a través del phishing, que es el intento de conseguir información de manera fraudulenta.

En el caso de los celulares, que es donde transcurre el 65% del tiempo de navegación en la web, es fundamental tomar ciertos recaudos como utilizar patrones de bloqueo o claves; sólo usar las aplicaciones oficiales de los bancos o tiendas online para hacer transacciones y al finalizar las operaciones, cerrar las sesiones, según aconsejan desde Claro Argentina.
Qué estrategias de prevención debe seguir el usuario También es necesario instalar algún sistema de antivirus y mantenerlo actualizado. En la actualidad, la mayoría de los programas de protección recurren a la inteligencia artificial tanto para corregir como para prevenir ataques informáticos.

Según Martin Balek, investigador de Aprendizaje Automático de Avast, se logran evitar, por mes, cerca de 3,5 mil millones de ataques de malware, utilizando sistemas basados en machine learning o aprendizaje automático.

Cómo funciona: 

El primer paso es "alimentar" a las máquinas con las miles de millones de muestras que se recolectan a diario. Así, el sistema recibe archivos maliciosos y limpios, que ya fueron previamente categorizados.

De esa manera el sistema inteligente aprende a diferenciar las amenazas. Como los algoritmos están basados en machine learning, están en avance continuo y van aprendiendo de forma autónoma.

"El aprendizaje automático y la inteligencia artificial son vitales para la seguridad, dado que los cibercriminales trabajan día y noche para crear nuevas variantes del malware que suelen parecerse a archivos limpios; y el programa malicioso puede transformarse, lo que los hace aún más difícil de detectar para los motores antivirus", explicó Balek.
Los sistemas agrupan los archivos en diferentes grupos o clusters, con diferentes códigos de colores que representan el nivel de amenaza, según pudo comprobar Infobae en la presentación que ofreció la empresa.

"La función Malware Similarity Search (búsqueda de similitudes de malware) es importante ya que nos permite categorizar, casi instantáneamente, una gran cantidad de las muestras que recibimos. Así, tomando un archivo, puede determinar si es similar a un archivo de malware ya visto o si es similar a un archivo conocido limpio", detalló el especialista.

El análisis inteligente de las máquinas: 

Ø  Cada URL o archivo se analiza automáticamente.
Ø  Los objetos sospechosos o desconocidos se procesan por separado.
Ø  Los motores locales o basados en la nube usan clasificadores de aprendizaje automático para determinar si un archivo o URL es malicioso.
Ø  Los modelos de aprendizaje automático se vuelven a capacitar y se optimizan con datos nuevos.
Ø  Las actualizaciones se transmiten a las máquinas de los clientes cuando están listas.


Fuente: Infobae

sábado, 1 de julio de 2017

CIBERFORENSIC GUATEMALA 2017

El próximo 18 y 19 de agosto se llevará a cabo la cumbre de las conferencias que en materia de Informática Forense y Ciberseguridad se realiza en la región: CIBERFORENSIC 2017. El mejor evento en su estilo de toda latino américa. Profesionales de la Seguridad Informática se darán cita en Ciudad de Guatemala provenientes de Ecuador, Nicaragua, México, Venezuela y por supuesto Guatemala como país anfitrión. Ahora bien. ¿Quieres participar en este gran evento sin salir de Venezuela?.

Pues te llevamos en vivo y directo a CIBERFORENSIC 2017, desde la comodidad de tu casa u oficina. Interactúa con todos los ponentes y participa en el "2do RETO FORENSE DIGITAL" que se efectuará de manera simultánea.

Por primera vez en Venezuela una conferencia de esta magnitud y TÚ PUEDES SER PROTAGONISTA. Obtendrás tu Certificado de Asistencia en Original además de algunas sorpresas que tenemos para tí.

Si deseas conocer como participar escribe a revederin@gmail.com y con mucho gusto te hacemos llegar toda la información al respecto.

VEN Y COMPARTE CON LOS MEJORES PROFESIONALES EN COMPUTO FORENSE DE LA REGIÓN







sábado, 3 de junio de 2017

1er curso de CERTIFICACIÓN PERITO FORENSE DIGITAL

Por primera vez en Venezuela estaremos dictando el curso de Certificación de Perito Forense Digital, único en su estilo y que cuenta con el aval del Instituto Venezolano de Investigación Criminal (INVICRI), la Red Venezolana de Derecho Informático (REVEDERIN), el Observatorio Venezolano de Delitos Informáticos (OVEDI), la Red Latinoamericana de Informática Forense (REDLIF), capítulo Venezuela y la empresa consultora Security Control Systems (SCS) Ciberseguridad & Informática.

Contaremos con la participación de especialistas de otras latitudes quienes nos acompañaran en todo l referente a la inducción y preparación de los futuros peritos, así como docentes locales. Un curso de altura y de mucha exigencia no sólo por ser la primera promoción, sino porque la demanda actual de este tipo de profesionales así lo exige.

El curso inicia el sábado 17 de junio de 2017 en sus modalidades semi-presencial y ON LINE, lo que permitirá al estudiante nacional como de cualquier país de la región, formarse desde la comodidad de su casa u oficina en el horario que más le convenga.

Si estas interesado en participar en este novedoso curso y ser parte de la 1ra Promoción de PERITOS FORENSES DIGITALES, envía un correo electrónico a scs.ciberseguridad@gmail.com y solicita información. NO PIERDAS LA OPORTUNIDAD!!!!!


domingo, 28 de mayo de 2017

1ER CURSO DE CERTIFICACIÓN DE PERITO FORENSE DIGITAL

Por primera vez en Venezuela estaremos dictando el curso de Certificación de Perito Forense Digital, único en su estilo y que cuenta con el aval del Instituto Venezolano de Investigación Criminal (INVICRI), la Red Venezolana de Derecho Informático (REVEDERIN), el Observatorio Venezolano de Delitos Informáticos (OVEDI), la Red Latinoamericana de Informática Forense (REDLIF), capítulo Venezuela y la empresa consultora Security Control Systems (SCS) Ciberseguridad & Informática.

Contaremos con la participación de especialistas de otras latitudes quienes nos acompañaran en todo l referente a la inducción y preparación de los futuros peritos, así como docentes locales. Un curso de altura y de mucha exigencia no sólo por ser la primera promoción, sino porque la demanda actual de este tipo de profesionales así lo exige.

El curso inicia el sábado 17 de junio de 2017 en sus modalidades semi-presencial y ON LINE, lo que permitirá al estudiante nacional como de cualquier país de la región, formarse desde la comodidad de su casa u oficina en el horario que más le convenga.

Si estas interesado en participar en este novedoso curso y ser parte de la 1ra Promoción de PERITOS FORENSES DIGITALES, envía un correo electrónico a scs.ciberseguridad@gmail.com y solicita información. NO PIERDAS LA OPORTUNIDAD!!!!!


lunes, 15 de mayo de 2017

WANNACRYPTOR EL RANSONWARE QUE PARALIZÓ AL MUNDO EN POCAS HORAS

Ayer fue una de esas jornadas que se recordarán por mucho tiempo, igual que lo fue el ataque de la botnet Mirai el pasado 14 de octubre de 2016 (casualmente también un viernes). Desde que recibí los primeros avisos poco antes de las 12 del mediodía y que alertaban de que algo extraño estaba pasando en Telefónica supe que este inicio del fin de semana iba a ser de todo menos tranquilo.
LA AMENAZA SE CONFIRMA
Esta primera alerta no tardó en ser confirmada y pronto comenzaron a aparecer las primeras fotografías hechas a ordenadores que pertenecían a la red interna de esta importante teleoperadora. Incluso llegó a distribuirse un audio en el que se podía escuchar por megafonía de la empresa las órdenes de apagar todos los equipos.
Rápidamente nos pusimos a investigar mientras varios medios de comunicación se hacían eco de esta noticia e incluso apuntaban a que el ataque lo estaban sufriendo también otras grandes empresas españolas entre las que se encontraban bancos y empresas del sector energético. Sin embargo, muchas de estas alertas fueron una falsa alarma provocada, bien por la falta de información existente en esos momentos o bien por oscuros intereses.
Lo que ya sabíamos en esos primeros momentos era que se trataba de un ransomware (y no Ramón Ware como se dijo en algún medio) ya que los sistemas infectados tardaban poco en mostrar tanto el fondo de pantalla donde se alertaba de lo sucedido como la herramienta preparada por los delincuentes para que la víctima pagase el rescate y procediera al descifrado de los archivos afectados.
El ataque distaba mucho de estar centrado en España y, si bien durante las primeras horas se habló principalmente de Telefónica, después se comprobó como grandes empresas como Renault en Francia, el servicio público de salud en Reino Unido, el Ministerio de Interior ruso o la empresa de transporte de paquetería Fedex entre muchas otras por todo el mundo también habían sido víctimas.
Distribución de infeciones por WannaCryptor. Fuente: Malwaretech
PROPAGACIÓN DEL RANSOMWARE
Una vez identificada el tipo de malware había que comprobar la variante. En esta ocasión estábamos ante una nueva versión de WannaCryptor (también conocida como WannaCry o WCry). Este ransomware había hecho su aparición a principios de febrero y se había propagado levemente en una campaña a finales de marzo, sin destacar por nada en especial.
Entonces ¿cómo es posible que un ransomware de poca monta estuviese causando estragos a ese nivel y, sobre todo, se propagase tan rápido? La respuesta la encontramos no en el malware en sí, si no en la técnica elegida por los atacantes para propagarse, especialmente por redes corporativas.
Este punto es importante puesto que, por lo que sabemos gracias a los datos recopilados, la mayoría de sistemas afectados pertenecían a empresas de mayor o menor envergadura. De hecho, pese a que nuestro servicio de soporte técnico estuvo al pie del cañón, atendiendo las múltiples llamadas que buscaban información sobre este ransomware al haber escuchado las alarmantes noticias en los principales medios de comunicación y también tras recibir la alerta que enviamos desde nuestro departamento de comunicación, ninguno de los usuarios que nos llamó se había visto afectado.
Era hora de revisar que estaba causando esta rápida propagación del ransomware que las soluciones de seguridad de ESET identifican como Win32/Filecoder.WannaCryptor y la respuesta no tardó en aparecer. Varios investigadores apuntaron al exploit conocido como Eternalblue publicado por el grupo Shadow Brokers a mediados de abril.
Ese exploit aprovecharía una vulnerabilidad en la implementación del protocolo de red SMBv1 realizada por Microsoft, una implementación con casi 20 años de antigüedad pero que aún se sigue utilizando a día de hoy. Las vulnerabilidades aprovechadas por estos exploits fueron parcheadas rápidamente por Microsoft, dejándolos sin efecto.
Además, justo un mes antes, Microsoft había publicado el boletín de seguridad MS17-010 en el que se solucionaba una grave vulnerabilidad en SMB Server y que tendría relación con los exploits publicados posteriormente. Esto explicaría además porque solo hemos visto a empresas siendo afectadas por este ataque puesto que este servicio no suele estar activado en aquellas versiones de Windows orientadas a usuarios domésticos.
ANALIZANDO WANNACRYPTOR
Una de las dudas principales en el momento de escribir este breve análisis es cual fue el vector principal de ataque. Sabemos por experiencias anteriores que el ransomware suele propagarse por adjuntos en correos electrónicos, malvertising en webs con bastante tráfico o incluso aprovechando contraseñas débiles y conectándose a las máquinas via RDP.
Sin embargo, hasta este momento no hay nada claro sobre cual fue el vector de ataque inicial e incluso Microsoft indica dos posibilidades en su análisis. Por una parte, apunta al correo con un fichero adjunto o enlace que activaría un payload que ejecutase el ransomware y el exploit en SMB para propagarse rápidamente. No obstante, si bien Chema Alonso publicó en su blog que fue un caso de spam masivo a emails de empresas de todo el mundo, aun no se ha visto una muestra de este correo a pesar de la gran cantidad de empresas afectadas.
El otro vector de ataque señalado por Microsoft y por el que parecen decantarse muchos investigadores sería haciendo uso directamente del exploit en SMB buscando máquinas sin el correspondiente parche de seguridad aplicado y que tuviesen el puerto TCP 445 abierto. Echando un vistazo rápido mediante Shodan vemos que solo en España hay un buen número de dispositivos con ese puerto accesible y bastantes podrían ser potencialmente vulnerables.
Por si fuera poco, apenas unos días antes del ataque ya hubo investigadores que publicaron pruebas de concepto para demostrar que se podía aprovechar esta vulnerabilidad para ejecutar código de forma remota. El caso es que, una vez se ha ejecutado el payload inicial en un sistema vulnerable, se utiliza un dropper para descargar y ejecuta el ransomware WannaCryptor por un lado, mientras que por otro se intenta aprovechar la vulnerabilidad en SMB con el exploit EternalBlue para conseguir propagarse dentro de la intranet de la empresa afectada.
Es entonces cuando los usuarios verían el fatídico mensaje en sus pantallas y se abriría la herramienta que solicita el pago del rescate. Esto no solo ha sucedido en ordenadores utilizados por los empleados de las empresas afectadas, si no que se han visto múltiples ejemplos de ordenadores conectados a paneles de información de todo tipo e incluso cajeros automáticos.
POSIBLES SOLUCIONES
Cuando aparecen estas pantallas es cuando las víctimas se dan cuenta de que algo va mal y se empiezan a tomar medidas. La decisión tomada por Telefónica de apagar todos los equipos conectados a la intranet avisando por todos los medios posibles a sus empleados estuvo bien tomada para evitar que la infección se propagase más aun y contenerla lo máximo posible.
Sin embargo, a diferencia de campañas de ransomware anteriores, la utilización de la vulnerabilidad en SMB fue aprovechada para propagar este ransomware a una velocidad muy rápida, una característica de los gusanos informáticos bien conocida. No es que el ransomware WannaCryptor deba ser considerado un gusano. Mas bien fue un gusano informático el que propagó el ransomware, y esto tiene consecuencias graves a corto plazo porque se puede utilizar para muchas otras finalidades tal y como veremos más adelante.
Una vez controlada esta propagación toca hacer balance de la situación y revisar que sistemas se han visto afectados para tratar de recuperarlos lo antes posible, empezando por los más críticos. Esto se soluciona de forma relativamente sencilla si se dispone de copias de seguridad actualizadas, aunque en grandes empresas esta restauración de los sistemas a un estado previo a la infección puede llevar su tiempo.
Si la empresa no dispone de esa copia de seguridad puede que se vea tentada a pagar el rescate. En la mayoría de casos detectados en España este rescate es de 300$ en bitcoins por equipo infectado, algo que puede llegar a ser considerado hasta “aceptable”. Sin embargo, tal y como la experiencia nos ha demostrado, pagar el rescate no garantiza nada y puede que la empresa afectada se quede sin datos ni el dinero pagado para tratar de recuperarlos.
Por los pagos acumulados en el momento de escribir estas líneas no parece que esta haya sida la opción elegida por la mayoría de los afectados puesto que solo se llevan registradas 70 transacciones en los tres monederos que el ransomware proporciona a sus víctimas, con un total de poco más de 21.500€ recaudados en total, una cifra totalmente irrisoria viendo la magnitud del ataque.
Existe la posibilidad de que, revisando el código del malware se consiga la clave maestra de cifrado para así poder recuperar todos los archivos afectados. Esto ya se ha hecho en anteriores ocasiones e incluso existe una iniciativa internacional conocida como nomoreransom.org donde varias empresas de seguridad y fuerzas policiales nos hemos unido para proporcionar herramientas de descifrado gratuitas para diferentes variantes de ransomware.
Hay que destacar que la propagación de esta amenaza podría haber sido mucho mayor si los investigadores @Malwaretech y Darien Huss no hubiesen adquirido por unos pocos dólares un dominio presente en el código de WannaCryptor. Este dominio actuaba como interruptor de apagado ya que el malware lanzaba peticiones al mismo y, si estas eran devueltas, el código malicioso dejaba de propagarse. Gracias a ellos se evitaron aun más daños en empresas de todo el mundo.
Kill switch de WannaCryptor. Fuente: Microsoft
HORA DE REFLEXIONAR
Este incidente a escala global debe servir para reflexionar sobre todo lo que se está haciendo mal y que permite que este tipo de amenazas tengan éxito. Se sabía de la existencia de la vulnerabilidad en SMB y los parches para solucionarla fueron publicados meses atrás, pero aun así las empresas afectadas han sido muchas y muy importantes.
Obviamente, la aplicación de parches de seguridad en una empresa dista mucho de la que suelen hacer los usuarios domésticos. En una empresa no se pueden aplicar estos parches sin antes comprobar de que no entran en conflicto con otras aplicaciones cruciales y esto puede llevar su tiempo. Un ejemplo parecido es el del gusano Conficker, que desde finales de 2008 y aun hasta hoy sigue infectando máquinas que no han parcheado la vulnerabilidad que aprovechaba.
También tenemos el problema de aquellos sistemas que no pueden ser actualizados y que dejan de recibir soporte por parte del fabricante. El impacto de este ataque ha sido tan grande que incluso Microsoft ha lanzado actualizaciones para sistemas obsoletos a los que se dejó de proporcionar boletines de seguridad, sistemas como Windows XP, Windows 8 y Windows Server 2003. También hay que indicar que Windows 10 no se veía afectado por este exploit.
Así pues, parece claro que, una vez se despeje la humareda causada por WannaCryptor y el gusano que lo ayudó a propagarse muchas empresas van a tener que pasar un tiempo actualizando sus sistemas, desactivando protocolos obsoletos como SMBv1 y considerando añadir reglas en su cortafuegos para detectar tráfico entrante en el puerto TCP 445.
PROBLEMAS FUTUROS
Sin embargo, muchos investigadores nos tememos que, a pesar del impacto y toda la cobertura mediática recibida, este ataque solo haya sido un adelanto de lo que está por venir. Analizando fríamente la situación, tiene poco sentido utilizar un exploit tan potente como EternalBlue para propagar un ransomware, y más con el fin de semana encima.
Las campañas de propagación de ransomware (y otros muchos malware) suelen empezar los lunes bien temprano y suelen tener su pico máximo de infección a mitad de semana. De esta forma los delincuentes maximizan el impacto conforme se van conectando ordenadores en entornos corporativos cuyos empleados regresan del fin de semana.
Además, el ransomware es uno de los malware más “estridentes” porque el usuario se da cuenta enseguida de que ha sido infectado. Es, a día de hoy, casi una excepción entre las numerosas familias de malware existentes que buscan pasar desapercibidas y tener el sistema comprometido el máximo tiempo posible para así tener la oportunidad de robar datos o utilizarlo como parte de una botnet durante más tiempo.
Por esos motivos, mucho nos tememos que este caso ha sido una prueba lanzada antes de tiempo y que, una vez comprobado su eficacia, muchos otros puedan imitar este ataque, cambiando el payload por algo menos llamativo que un ransomware pero que permita infectar sistemas durante más tiempo sin levantar sospechas.
CONCLUSIÓN
Los ataques sufridos y aquí descritos han despertado una gran incertidumbre a nivel mundial. Es por esta causa que la premisa que utilizamos de que "ningún sistema es seguro" toma mayor auge y que las empresas dedicadas a la Ciberseguridad deben crear mecanismos de mayor eficacia para proteger a sus clientes.
Pero esto no concluye aquí. En las próximas horas los ataques continuarán, no sabemos si en la misma intensidad, mayor o menor pero lo habrá. Estamos monitoreando junto a otros Observatorios de países hermanos el avance de estos ataques y la posibilidad de causar daños mayores. Esperemos que con los sucesivos ataques no se produzcan víctimas fatales porque entonces estaríamos en presencia de Cibercrimenes.

Abg. Carlos Tudares T.
CEO/Founder Observatorio Venezolano de Delitos Informáticos
Fuente: Blog.protegerse.com ESET España

miércoles, 3 de mayo de 2017

LO QUE DEBEMOS SABER ACERCA DEL "JUEGO" EL RETO DE LA BALLENA AZUL



Resultado de imagen para EL RETO DE LA BALLENA AZUL


El Reto de la Ballena Azul es un reto que consiste en cumplir una serie de tareas a lo largo de un plazo de 50 días, un reto por día, enviados por un “administrador”. Estos retos medirán tu capacidad de avanzar, y “tu fuerza mental y física”, para ver si eres “digno” de ser una Ballena Azul. Actualmente, se ha hecho viral en redes sociales como Facebook o Twitter, haciendo que miles de adolescentes se sumen a ello, arriesgando sus vidas y su integridad, y llevándose 130 vidas hasta ahora.

¿Dónde nació el juego?

En el año 2013, la tasa de suicidios cometidos por adolescentes comenzó a aumentar de forma drástica, captando la atención de los cuerpos policiales. Al investigar a profundidad, compararon los suicidios y notaron que la gran mayoría cumplían un patrón muy similar, haciendo que éstos les llamase la atención el caso.

Resulta que las víctimas eran parte de una red social rusa llamada “Vkontakte”, usada únicamente por ciudadanos rusos. Estaban incluidos en una sala de chat en la cual un “administrador” les colocaba una serie de retos diarios que ellos debían cumplir.

Poco a poco, este juego ya no se veía únicamente en Vkontakte, sino que había pasado a redes sociales más famosas como Twitter, Facebook o Whatsapp, donde finalmente se volvió mundialmente conocido. 


¿Quiénes son los “administradores”?

Hasta ahora, sólo uno de los cientos de administradores que este juego posee, ha sido capturado.

Philip Budeikin, un joven ruso de 21 años de edad. Se creía que él era el creador de tal reto, sin embargó, declaró que él era sólo un administrador, y que ninguno de ellos conocía la verdadera identidad del “jefe”, quién es realmente el creador de este macabro juego.

El joven acepta que lo hizo diciendo  "Sí, realmente lo hice. Murieron felices, les di lo que no tenían en la vida real: comprensión, calidez y comunicación". Además, declara que no se siente culpable de lo que hizo, ya que poseía un criterio propio para quitarles la vida a las personas que "No poseen valor para la sociedad y solo le harían daño. Estaba limpiándola de ellos".


Ahora le espera un proceso judicial extenso, ya que se verán distintos factores como el estado mental del joven y la edad que tenía cuando comenzó todo esto.

¿Cualquier persona puede ingresar al juego?

Parte de las confesiones por parte de Budeikin, menciona que "He recibido solicitudes de suicidio  de todo tipo de candidato, reservándome el derecho de decidir si los detenía o los impulsaba hacia el final".

Es decir, no todos los que desean ingresar al juego son capaces de hacerlo, ya que los administradores son quienes tienen la potestad de admitir a quiénes ellos les parezcan “dignos”.

Se basan, principalmente, en la información que contenga tu perfil. Si tienes un perfil privado, quedas automáticamente descartado como candidato, ya que no pueden analizar lo que publicas. En cambio, si tienes un perfil público, ya eres un posible candidato para ingresar.

Evalúan el estado emocional del joven a través de sus publicaciones, y se aprovechan mayormente de su baja autoestima o de sus problemas emocionales, brindándoles apoyo, cariño, y comprensión, para hacerlos sentir seguros. Los manipulan, se aprovechan de ellos, y finalmente los atrapan para atraerlos a su juego. 

¿Por qué el adolescente cae en esto?

Muchos de los adolescentes que han caído en manos de este juego lo han hecho por curiosidad, ya que deciden probarlo “para ver si es verdad”.

Sin embargo, muchos otros caen por su necesidad de afecto y de atención, que los administradores les brindan para ganarse su confianza y su cariño, y que se les haga más fácil apoderarse de su mente y manipularlos para que estos cumplan los retos y no se retracten de ello. 

¿Cómo hacen que el adolescente continúe con el juego?

Estos administradores no sólo son buenos elaborando perfiles, también son hackers experimentados. A medida que avanzan las conversaciones que el administrador y el jugador tienen, estos les envían links para obtener la dirección IP de su celular, computador o Tablet, para así apoderarse de toda la información que esté guardada allí, y tener otro método para manipularlos, amenazándolos con que ellos conocen su ubicación, todo de su familia, y que si no cumple los asesinarán. “Ellos vendrán a por ti” declara uno de los administradores en una conversación grabada por un grupo de jóvenes rusos que intentaron infiltrarse en el juego, lamentablemente sin éxito.

Además, los vídeos psicodélicos enviados por los administradores son con el objetivo de alterar la psiquis del individuo y hacerlo más susceptible a manipulaciones; los vídeos de terror y la música contienen mensajes subliminales que, con la psiquis alterada, penetran más fácilmente en el cerebro; y las películas de terror aumentan el morbo en el individuo para hacerle perder la sensibilidad ante el daño que estos obligan que se provoquen.

De esta forma, mantienen al adolescente controlado para que este acate todas las instrucciones que ellos le dan, y sean capaces de cumplir con todos los retos sin cuestionar. 

¿Cómo podemos cuidar a los adolescentes de este y otros retos similares?

Primeramente, la comunicación entre los padres y los hijos es esencial. La confianza entre ambos es primordial para detectar a tiempo algún tipo de anormalidad en la actitud del joven.

Si el joven no confía en sus padres, reprimirá todo lo que siente y mantendrá su máscara de que no pasa nada; y si ellos no se percatan de lo que ocurre en la vida del joven, dichas actitudes no serán percibidas.

Sabemos que vivimos en un mundo tecnológico, en el cual todos estamos expuestos a vulnerabilidades en nuestros sistemas. Ningún  sistema es seguro. Pero, los adolescentes son quiénes están más expuestos a caer en redes como el sexting, la sextorsión, el cibergrooming, este tipo de retos macabros, y mucho más. Si no se está pendiente de lo que sus hijos hacen en internet, esta acabará con ellos. 


Escrito elaborado por: STEPHANIE TUDARES

martes, 11 de abril de 2017

PROFESIONALES DEL DERECHO: SE ACTUALIZAN O SE QUEDAN REZAGADOS



La Facultad de Derecho Abogado Ponciano Arriaga Leija, Dr. Augusto Ho Sánchez, quien solicitó a las autoridades universitarias sostener un conversatorio con los estudiantes "El futuro del derecho frente a las tecnologías de la información".

En entrevista, el presidente de la Federación Iberoamericana de Asociaciones de Derecho Informático, detalló que le ha correspondido ver esa metamorfosis del profesional del derecho, hace unos años era conservador y decía por qué voy a necesitar una computadora, "hubo un momento que la herramienta tecnológica era subutilizada como máquinas de escribir sofisticadas, sin embargo, no es todo el potencial del equipo informático. Así que más le vale al abogado interesarse en evolucionar, o se actualizan o se quedan atrás, este es un reto para los colegas de las diferentes generaciones".

Manifestó que los profesionales del derecho tienen que ponerse al día, estudiar replantearse paradigmas y romper ciertos criterios mentales, "en la actualidad se habla del teletrabajo que rompe con los esquemas tradicionales que era la relación laboral, la subordinación jurídica y la dependencia económica, ahora se puede hacer a distancia, en cualquier parte del mundo, gracias a la tecnología".

En la plática como parte introductoria, se habló de temas que los han inquietado por tantos años, "el estudiantado que ahora es otra generación empiezan a ver temas donde están presentes las tecnologías; recordemos que el derecho es respuesta a los cambios de la sociedad, por ende, no puede estar ajeno al cambio actual".

Indicó que la presencia del uso de la tecnología para manejo de información tiene que ser visto por las diferentes áreas del derecho, de manera tal que no se exceda en ese uso que puede vulnerar derechos humanos y básicos de una persona. "De esa manera tiene el derecho un reto en diferentes áreas, por ejemplo, ahora podemos ser víctimas de un delito cibernético, vulneración de datos personales, hay un sin número de temas que salen de la interacción derecho- tecnologías".


El presidente de la Federación Iberoamericana de Asociaciones de Derecho Informático, Dr. Augusto Ho Sánchez, añadió: "Hace 30 años los estudiosos del derecho se preguntaban qué tenía que ver una computadora con el derecho, hoy día tiene que verlo todo".

FUENTE: www.elexpres.com

jueves, 23 de marzo de 2017

BIENVENIDOS AL OBSERVATORIO VENEZOLANO DE DELITOS INFORMÁTICOS

Queremos presentarles la página oficial del Observatorio Venezolano de Delitos Informáticos (OVEDI) www.ovedi.org. Nuestra organización basa su fundamento en la importancia de obtener datos estadísticos sobre la diversidad de Delitos Informáticos cometidos en nuestro país.

De igual forma hemos creado el CENTRO NACIONAL DE DENUNCIAS DE CIBERDELITOS, en el cual recibiremos las denuncias de las personas víctima del Cibercrimen para orientarles en cuanto que hacer y a donde dirigirse, acompañado por nuestro asesoramiento. Para ello hemos dispuestos de los siguientes números telefónicos +582693913458 +584129650300 (Whatsapp) donde gustosamente le atenderemos. Si no desea hacer la denuncia vía telefónica, dispone de un formulario en nuestro website el cual es totalmente confidencial.

OVEDI ha establecido alianzas estratégicas con otros Observatorios en el mundo, entre los que destacan el OBSERVATORIO GUATEMALTECO DE DELITOS INFORMÁTICOS (OGDI), OBSERVATORIO ESPAÑOL DE DELITOS INFORMÁTICOS (OEDI)  y el OBSERVATORIO IBEROAMERICANO DE PROTECCIÓN DE DATOS, con quienes compartimos información prácticamente a diario en la cual evaluamos la evolución de este flagelo para contrarrestarlos desde nuestro país.

Les invitamos a visitarnos en nuestra website www.ovedi.org y si desea realizar alguna denuncia estamos para ayudarles 24/7






miércoles, 15 de marzo de 2017

RUDOLPH GIULLIANI PIDE MÁS SEGURIDAD INFORMÁTICA

El exalcalde de Nueva York, Rudolph Giuliani, dijo que la banca tiene "mucho" que hacer para prevenir los crímenes cibernéticos y la invitó a incrementar la seguridad durante un foro con representantes de gobiernos y empresas de unos 40 países en Miami (EE. UU.). 

"Cada individuo u organización con un dispositivo conectado a internet está en riesgo de que ese dispositivo o sus redes sean pirateados", aseguró Giuliani durante la conferencia de la Asociación de Banqueros Internacionales de Florida (FIBA, en inglés). 

Según el exalcalde, en los primeros días eran los clientes del banco quienes se dedicaban al lavado de dinero, "ahora puede venir de empleados o de cualquier otro universo cibernético"

Giuliani, que era el alcalde de la ciudad de los rascacielos el día de los atentados terroristas del 11 de septiembre de 2001, manifestó que es fundamental estar alerta, consciente y dispuesto a invertir en medidas de protección. "La pregunta es si estamos haciendo lo suficiente, ¿Estamos lo suficientemente vigilantes como para impedir que los piratas informáticos rompan nuestras barreras de defensa?", señaló Giuliani. 

El exalcalde, muy cercano al presidente Donald Trump, abogó por la construcción de "fortalezas más fuertes para salvaguardar los datos y monitorear y probar de forma consistente los puntos débiles". "Si puedes detectarlo, puedes prevenirlo", expresó
Giuliani, quien recomendó a las empresas poner en marcha pruebas de penetración para determinar los puntos débiles y corregirlos.

 ¿Estamos lo suficientemente vigilantes como para impedir que los piratas informáticos rompan nuestras barreras de defensa?

El foro abordó los retos que enfrenta la industria bancaria por el riesgo de lavado de dinero y los grandes entramados de corrupción en Latinoamérica, también analizó los niveles de amenazas de internet, la piratería informática y la violaciones de bases de datos. 
David Schwartz, presidente de FIBA, destacó que, si bien existe un sistema regulador optimizado, los tiempos actuales y los avances tecnológicos obligan a "mejorar constantemente para prevenir los delitos financieros". 

El exalcalde Giuliani, orador principal de la reunión anual de FIBA, es el presidente de una compañía experta en leyes internacionales y seguridad cibernética, con sede en Nueva York y se ha desempeñado como consultor de temas de seguridad en la región. 

En el contexto de la conferencia, Giuliani enfatizó en que los bancos deben someterse a exámenes cibernéticos anuales, realizados por expertos, para asegurarse de que están haciendo todo lo posible para proporcionar seguridad. "Hay que mantener una lista de lo que está haciendo bien y lo que necesita hacer mejor. Y esa lista debe estar en constante actualización”.

El experto invita a seguir los siguientes pasos: 

Proteja el perímetro: Hay que entender lo que son las amenazas, las vulnerabilidades y los ataques. El 'hacking' se refiere a un intento de asalto a su sistema. Todos estamos siendo constantemente 'hackeados'

Una violación significa que los 'hackers' lograron intervenir y su seguridad dependerá de la fuerza de su defensa. Existen 'firewalls' para prevenir intrusiones malévolas. Copias de seguridad de 'firewalls' con software especializados añaden otra capa de seguridad. Las instituciones bancarias necesitan fundamentalmente protección perimetral para proteger la transmisión de datos. Los documentos sensibles deben siempre ser encriptados.

Detectar: piensa esto: si puedes detectarlo, puedes prevenirlo, dice Giuliani. Las empresas que implementan pruebas de penetración para determinar por dónde pueden cruzar los 'hackers' son las que pueden encontrar y corregir rápidamente las áreas de vulnerabilidad. El especialista recomienda instalar software específicamente diseñado para detectar intrusiones o violaciones.
Identificar cómo, quién y por qué: cómo es que fue 'hackeado' y quién está tratando de entrar. Hay que investigar los ataques que fracasan, así como los que tienen éxito. Pregúntese el por qué y por ejemplo, en bancos, comenzará a revelar los intentos de lavado de dinero. "Primero fueron los clientes del banco quienes se dedicaron al lavado de dinero. Ahora, puede venir de los empleados o cualquier persona en el universo cibernético".

Respuesta: una acción rápida después de un incidente detectado, o incluso sospechoso, es fundamental para mitigar el daño. Las reacciones retrasadas por parte del equipo de seguridad de Yahoo después de la violación de 2013, comprometieron 1.500 millones de cuentas en un período de cuatro años.

Investigue: conozca a las personas que trabajan para usted. Los bancos son los principales objetivos de los ciberdelitos cometidos por empleados. La seguridad ya no puede ser fragmentada para que el departamento de IT pueda gestionar. Luchar contra la proliferación de delitos que involucran robo de datos, 'ransomware', fraude y lavado de dinero requiere la cooperación de todos en la organización, desde el CEO hasta el equipo de Recursos Humanos. "Lleve a cabo el análisis interno de sus empleados. La información debe ser dada a un investigador cibernético para crear perfiles que revelarán áreas de vulnerabilidad por lavado de dinero o robo. Unos cuantos años de historia de los empleados pueden refinar su seguridad ".


Construir seguridad en los procesos y cultura corporativa: como lo dije anteriormente “los bancos deben someterse a exámenes cibernéticos anuales, es igual que ir al doctor para un chequeo anual. Hay que mantener una lista de lo que está haciendo bien y lo que necesita hacer mejor. Y esa lista debe estar al día”.

Fuente: www.eltiempo.com