La incidencia del Cibercrimen para casos de abusos de niñas, niños y adolescentes.

El presente trabajo refleja las diferentes situaciones que pueden darse cibernéticamente con niñas, niños y adolescentes. Es un artículo que fue enmarcado en situaciones de la realidad, para que todos podamos conocer como avanza este flajelo hacia los más vulnerables (los niñ@s-adolescentes).

Desde ya agradezco la invitación al Director de la obra, Dr. Marcelo Altamirano por la confianza depositada para ser parte de la misma.

Por otra parte, permitirse el lector, encontrar una mirada integral sobre los Delitos Sexuales en la Infancia, desde el resto de los temas tratados por los expertos invitados.

Como podrán encontar en la siguiente imagen, se observa que el mismo es de la editorial Alveroni y su prólogo escrito por el Dr. Gustavo Arocena.

Tapa_libro_2019

VULNERABILIDAD EN LA WEB: ¿ESTÁN NUESTROS NIÑOS A SALVO EN INTERNET?

¿Qué ha cambiado esta pandemia?
No es algo nuevo, que el impacto global causado por el COVID-19 significa que las personas han estado pasando más tiempo en línea. Tanto niños, como adultos.

Con los padres concentrados en el trabajo remoto, los jóvenes pasan mayor tiempo sin supervisión en internet, lo que significa que están mucho más expuestos a ofensas en la web, a contenido explicito (sexual y violento). En esta etapa de vulnerabilidad, puede sentirse solos y aislados, y establecer relaciones con personas que producen material explícito.

Los jóvenes pueden utilizar el internet de manera segura, enfocándose en sus estudios y en sus compañeros de clase. Es importante ser consciente de los riesgos que se presentan durante la navegación web, te presentamos algunos de ellos:

  • Extorsión sexual
  • Grooming
  • Creación de contenido material sexual
  • Acceso a pornografía y contenido violento
  • Sexting
  • Bullying

¿Cómo puedo mantener a mi hijo/a a salvo?

  • Mantenlo informado; que conozca los riesgos online y las líneas que no debe cruzar para mantenerse a salvo.
  • Se abierto; habla con tus hijos/as acerca de los riesgos de los desnudos en internet, y el enorme impacto que puede generar en sus vidas. Una vez compartido, no tienes control acerca de ello.
  • Que haya un consenso; acuerden un horario para el uso del internet y uno para las actividades fuera de la web.
  • Restringe la privacidad de los juegos y de las apps en las que gente desconocida pueda tener contacto con tu hijo/a.
  • Restringe el uso de cámaras; al menos que sea para las clases online, y con tu supervisión.
  • Desactiva la ubicación del dispositivo.
  • Instruye a tu hijo/a acerca del uso de contraseñas seguras; y de mantenerlas en privado.

Monitorea a tus jóvenes, conoce las aplicaciones que utilizan, las webs que visitan y si estas tienen el rango de edad apropiado para los mismos. Utiliza controles parentales, y protege a tu hijo/a.

¿Qué debo hacer si mi hijo/a está en peligro?

  • Reporta y bloquea; Evita respuesta de extraños
  • Mantente alerta ante signos de angustia; Apoya a tu hijo/a sin juzgarlo y entendiendo la ayuda que necesita.
  • Llama a la policía; si crees que tu hijo/a esta en riesgo de un depredador sexual o algún crimen.

FUENTE: https://bit.ly/3lkE7sR

Tips Black Friday

Ofertas increíbles de desconocidos pueden ser un posible fraude
Frente a ofertas de imágenes de productos a precios muy sorprendentes, es mejor tomarse su tiempo y chequear la información en el sitio oficial de quien lo ofrece. La trampa es captar la atención del usuario con precios mágicos para luego sacarles mucho más dinero con el uso de las tarjetas.

Confiar en sitios seguros o conocidos
Una práctica muy usual por los ciberdelincuentes es utilizar el logo de marcas conocidas para ofrecer y engañar a los usuarios. Recordemos que siempre, ir a los sitios oficiales de las marcas que busquemos y chequear los precios. En especial verificar bien el link de acceso “ http://www.comercio.com “ y sobre todo que aparezca HTTPS, ya que es un protocolo de seguridad. Siempre verificar que los datos sean lo del comercio buscado, debido a que pueden aparecer letras o números que pueden confundir como por ejemplo: http://www.comerci0.com; http://www.com.ercio.coom ; entre otros ejemplos.

Proveer nuestros datos en sitios oficiales y habilitar el segundo factor de autenticación.
Seguramente ya vimos algún producto que nos gusto y observamos que para pagar nos piden algunos datos. Antes de ello, tener configurado en nuestros correos el doble factor de autenticación para seguridad, es decir que en caso de que un ciberdelincuente obtenga nuestro correo y luego contraseña no pueda ingresar a nuestra cuenta debido a que necesita la clave que si o si llega a nuestro teléfono por mensaje para confirmar que seamos nosotros los verdaderos usuarios. Asimismo utilizar contraseñas robustas con números, letras, mayúsculas, minúsculas y caracteres como el siguiente ejemplo: “Bl4ck3rid4y2020? “ . De esa manera se logra evitar que ciberdelincuentes accedan de manera fácil a nuestras cuentas.

Confirmar la compra solo por medio del sitio del vendedor
Siempre confirmar la compra solo a través del sitio oficial de la marca donde realizamos la compra. Puede pasar que se utilice otro sitio para confirmar los pagos, con lo cual en esos casos debemos estar muy atentos, ya que puede ser un posible fraude.

Realizar las operaciones a través de conexiones seguras.
Siempre que realizamos operaciones de compra, venta o consulta y que utilicemos datos de tarjetas o contraseñas, evitar realizarlo de WIFI que son compartidas, ya que ahí corremos un gran riesgo.
Lo mejor es utilizar un sistema de VPN (conexión segura ) o realizarlo desde el teléfono utilizando nuestros paquetes de datos. De esa manera reducimos el riesgo.

Utilizar comunicación de compra por medio de los operadores de tarjeta.
Frente al uso de tarjetas de crédito y débito, previo debemos configurar nuestras tarjetas con el fin de que en cada operación que realizamos en un comercio nos avise vía mail o mensaje de texto de dicha compra. De esa manera hacemos doble chequeo de los movimientos.

Para evitar ser víctima de copiado de tarjeta usar medios de pago electrónico o QR.
A fin de evitar ser víctimas de copiado de las tarjetas o sus datos, es clave que podamos contar con billeteras digitales para que previamente carguemos nuestros datos de tarjeta y al momento de pago lo hagamos por medio de esa billetera. De esa manera logramos no utilizar nuestras tarjetas, más ahora que la mayoría con un solo contacto (contactless) permite realizar un pago sin pedir a cambio la firma de su titular.

Ante cualquier duda, contacta por medio de nuestras redes
Instagram: ISLCsecurity
Twitter: ISLC_Security
Facebook: ISLCsecurity
Linkedin: ISLC -Internet Security & Law Consulting-

Conoce los dos lados de la ciberseguridad: El equipo Rojo y el Equipo Azul

Cuando se evalúan debilidades en el sistema y y ciber defensas operativas, no nos imaginamos que podría ser parte de un juego, pues aquí es en donde encontramos a los equipos “Red and Blue” de la ciberseguridad, encargados de proteger y parchear las vulnerabilidades de la red en una organización o compañía en específico.

PUNTOS ROJO Y AZUL

En ciberseguridad, los términos Rojo y Azul se utilizan para describir los activos de defensa de TI tripulados que usan sus habilidades para imitar un vector de ataque que un hacker (equipo rojo) podría usar mientras la línea de defensa (equipo azul) usa sus habilidades para defender el sistema.

El equipo rojo, definido por la NSA, es una entidad que se especializa en ingresar, adquirir información clasificada sin dejar rastro, los equipos Red se centran en pruebas de penetración de distintos sistemas, ayudando de esta manera a que la organización logre identificar las vulnerabilidades que pueden presentar una amenaza para el sistema.

Trabajando codo a codo con el equipo rojo, el equipo azul tiene la tarea de resguardar la seguridad informática, siendo el equipo rojo el encargado de identificar las vulnerabilidades, al equipo azul se le asigna el refuerzo de la defensa de la red y la pronta respuesta ante un ataque.

Es vital que el equipo rojo comprenda la mente de un ciberatacante, debe pensar de forma innovadora, buscando nuevas técnicas para infiltrarse, pues es su trabajo mostrar todas las fallas en seguridad que pueda tener el sistema.

Las pruebas de penetración son la simulación de un ataque a los sistemas, ayuda a evaluar amenazas potenciales para generar un análisis de riesgos completo, está dentro de sus procedimientos estándar de este equipo realizar el pentesting.

El equipo azul debe tener la capacidad de cerrar los backdoors y debilidades que la gente desconoce. Debe estar orientado a los detalles para no dejar brechas en la infraestructura seguridad de una organización

Este equipo necesitará crear un perfil de riesgo, comprendiendo todos los datos, atacantes y amenazas de la vida real, incluyendo una minuciosa preparación en las partes vulnerables del sistema. Deben estar preparados, necesitan técnicas de endurecimiento para reducir la superficie de ataque de piratas informáticos.

Los equipos rojo y azul difieren de manera única en su enfoque, sus técnicas y parámetros operativos son antagónicos. Pero ambos son necesarios para un análisis profundo de la seguridad informática de la organización, cada equipo brindará su respectivo enfoque, cumpliendo su rol y aportando su visión a la construcción de su ciberseguridad.

FUENTE: https://bit.ly/3lNpdMI

Seguridad cibernética en tiempos de pandemia

Uno de los puntos primordiales a la hora de proteger nuestros datos, es la contraseña de seguridad de acceso a una app, portal web o cualquier otro canal electrónico del cual se haga uso.

¿Realmente lo protegemos como deberíamos? Seguimos utilizando claves sencillas como fechas de cumpleaños, hobbies, nombres de mascotas y seres queridos, cuando nos encontramos en una década sumamente avanzada en crímenes cibernéticos.

La pandemia y las cuarentenas obligatorias propiciaron a que muchos tuviéramos que quedarnos en casa para proteger nuestra salud, esto significa que la mayor parte de trabajo y las comunicaciones se realizan a través de medios digitales, por lo cual muchos criminales han desarrollado diversa cantidad de malware, entre los peores aquellos que encriptan los datos de tu computador y cobran recompensas altísimas, normalmente en criptomonedas como el bitcoin.

El uso del homebanking (banca por internet) y plataformas de streaming como Netflix también aumentaron significativamente por la cuarentena, y aquí es donde también se desarrolla otro tipo de crimen, dónde el usuario recibe un correo falso simulando ser alguna de estas plataformas y solicitando datos bancarios, una vez el usuario ingresa sus datos de acceso, estos son utilizados por los delincuentes para desbancar a la víctima de su dinero en efectivo o crédito.

Por ello, es fundamental que tanto los usuarios como las empresas se preparen e inviertan en sistemas de seguridad para el resguardo y protección de sus datos.

La mejor recomendación que se puede dar a todos, es hacer doble chequeo de la información que se está recibiendo y la que se está aportando, siendo conscientes durante nuestra navegación web, porque muchas veces este doble chequeo es el que nos ayuda a protegernos.

FUENTE: https://bit.ly/3kGYhgd

El nuevo ransomware en Android que se activa con el botón de inicio

Los móviles y dispositivos con sistema Android afrontan un nuevo desafío, un ransomware que se distribuye mediante apps y foros de internet llamado AndroidOS / MalLocker.B.

Recordemos que los ransomware son una forma de malware o programa dañino que afecta y secuestra los datos del dispositivo a cambio del paga de un rescate.

Microsoft ha advertido que sobre el funcionamiento de este, y su innovadora forma de atacar mediante el botón de encendido, la notificación de llamadas y la función de cambiar de aplicaciones a segundo plano, generando un anuncio en la pantalla del dispositivo que no se puede desactivar.

La recomendación para enfrentar este ransomware es no visitar sitios webs con dudosos certificados de seguridad o descargar aplicaciones de desarrolladores desconocidos.

CIBERDELITO MÁS ALLÁ DE LA PANDEMIA

El cibercrimen, causa tanto daño como crímenes tradicionales y al pasar de los años, va en un aumento notorio. Con la red 5G, la conectividad será instantánea, y por lo tanto, Algirde Pipikaite, experta en ciberseguridad y transformación digital del Foro Económico Mundial (WEF, por sus siglas en inglés). La experta nos explica que el cibercrimen va en aumento, y a medida que las líneas de trabajo se mueven y la economía va en picada a causa de la pandemia, el 5G (permitiendo una conectividad perfecta), las vulnerabilidades son explotadas por los ciberdelincuentes.

“Se ha pronosticado que el ciberdelito aumente independientemente de la pandemia. Hemos visto cifras que muestran que los daños por delitos cibernéticos llegan a ser tan altos como todo el tráfico de drogas combinado”, dijo Pipikaite.

Nuevos desafíos surgen

La tecnología avanza y los desafíos aumentan.  Tras la pandemia de COVID-19, la digitalización masiva y sorpresiva, se volvió la única herramienta para conectar a trabajadores y empleadores. Las operaciones comerciales, e incluso las gubernamentales se ven limitadas a la web. Proporcionando una cantidad ilimitada de posibilidades para el hackeo. La mayoría de los empleados usan sus computadoras personales, sin saber la última vez que se actualizó su sistema operativo, e incluso usando una red wifi compartida o gratuita. Muchos no usan siquiera un VPN.

Los desafíos que enfrentan las organizaciones son muchos, y los ataques de ingeniería social, son más comunes en estos días. Nuestra realidad actual, en donde toda nuestra vida está importantemente ligada a la web, le da más oportunidades a los cibercriminales de estar presentes cuando cometamos un error.

¿Qué va a pasar en un futuro próximo?

Hasta que no llegue una vacuna, no se podrá regresar al 100 por ciento a la oficina física, la digitalización ya no es una solución para unos días o semanas, es algo que permanecerá por un buen rato. Empresas como Google, Facebook y Apple, han anunciado que sus trabajadores no volverán a las oficinas, hasta el próximo verano.

Es necesario repensar los mecanismos para protegernos en línea, formar a los empleados, recordarles de constantemente la importancia de mantenerse alerta navegando en Internet.

¿Los cibercriminales se están volviendo más inteligentes?

El ciberdelito es una de las actividades con mayor crecimiento a nivel mundial. Se debe a que pueden cometer delitos sin salir de sus propias instalaciones.

Hay ciberdelincuentes que se han automatizado mucho, han creado manuales de actividades delictivas. Cada vez se vuelven más sofisticados, y aún así el 98% de los ataques proviene de la ingeniería social.

Lo que nos permite comprender, qué parte del problema no es solo la sofisticación de los ataques, si no el descuido de las personas en internet.

Los VPN

La base de los usuarios VPN ha aumentado enormemente debido al coronavirus. Las organizaciones están teniendo problemas con ampliar su uso de VPN. Con suerte, las capacidades mejorarán, usar VPN es una de las formas más seguras de cifrar la información entre usted y un tercero. Todos deberían estar al tanto del uso y las ventajas de tener un VPN.

¿Respuestas y estrategias para hacer frentes a los ataques cibernéticos?

En el Foro Económico Mundial, la plataforma para dar forma al futuro de la ciberseguridad y la confianza digital, nos enfocamos en atraer a los líderes del sector privado y a los líderes del sector público.

Los desafíos a los que se enfrentan los fuerzas del orden público son muy diferentes a los que se enfrentan proveedores de ciberseguridad de la atención médica. Se pretende que los líderes aprendan unos de otros, y con suerte tener mayor preparación ante cualquier ataque.

Este año, la ciberseguridad se ha vuelto en un tema más destacado a causa de la rápida digitalización que tuvo que suceder debido a la pandemia. Hay que reconocer riesgos sociales, de desigualdad, los riesgos debido al cambio climático, mientras que los riesgos en la atención médica se han vuelto aún más prominentes que antes.

¡Cada vez la ciberseguridad es más escencial!

FUENTE: https://bit.ly/3342VOX

Se desmantela red de cibercrimen liderada por dos menores de edad

Fue desarmada una red de Cibercrimen constituída por 13 criminales informáticos, presuntamente responsables de 47 estafas con datos bancarios robados. Esta banda liderada por dos menores de edad, compró 777.750 contraseñas robadas en la deep web. Los jóvenes realizaban compras con tarjetas de crédito de víctimas que residían no solo en España, también en Alemania y Estados Unidos.

Uno de los líderes de la banda, había sido detenido anteriormente por entrar en los sistemas informáticos del servicio madrileño de salud y al alquiler de bicicletas del ayuntamiento. Los jóvenes grababan sus robos y los subían a redes.

Se recuperaron al menos 12.000 euros en vienes y 6.000 euros en criptomonedas, las que utilizaban los hackers para comprar más herramientas de hackeo en la deep web.

A pesar de su edad, los jóvenes tienen un gran conocimiento de la red y habilidad para delinquir, convirtiéndolos en un peligro en la web.

La banda tenía tiendas virtuales en las que recibían encargos de productos a precios menores.

Recuerda reforzar la semana de tu contraseña, cambiarlas con relativa frecuencia y no usar redes abiertas de WIFI .

La Dirección Nacional de Migraciones logró neutralizar un ataque cibernético

Mediante un comunicado de prensa el organismo informó sobre un ataque cibernético que afectó el funcionamiento de su servicio, generando así un retraso en el ingreso y egreso al territorio nacional, no obstante, la contención del siniestro impidió la afectación de información sensible, personal o corporativa que administra la DNM.

Asimismo, informaron que el servicio se estaría restableciendo de manera paulatina, y denunciarán ante las instancias correspondientes a los fines de esclarecer lo ocurrido.

FUENTE: https://bit.ly/31CTMxb

¡8 millones de credenciales robadas de usuarios en FREEPIK!

Freepik se conoce por ofrecer una enorme variedad de recursos gráficos, como fotografías, vectores e ilustraciones, registra millones de visitas y descargas mensuales.

El viernes pasado se confirmó que los usuarios de Freepik, como Flaticon (otro servicio de Freepik), fueron víctimas de un ataque en la ciberseguridad de la compañía.
Los cibercriminales lograron robar la dirección de correo de 8.3 millones de usuarios y contraseñas hackeadas de 3.77 millones de usuarios, de las cifradas con bcrypt (un algoritmo que comenzó a utilizar la empresa para todas las contraseñas) y 299mil lo están con MD5, explicó Freepik. Todo esto ocurrió mediante un ataque de inyección SQL en el sitio de Flaticon.

¿Qué ocurrió con los usuarios afectados?

Aquellas contraseñas hackeadas bajo el algoritmo MD5, tuvieron una solución sencilla por el tipo de algoritmo. Se cancelaron las claves y los usuarios recibieron un correo solicitando cambiar su contraseña. Por otro lado, si nos referimos a las contraseñas que utilizaban el algoritmo bcrypt, recibieron un correo que sugería cambiar la contraseña, sobre todo en el caso de una contraseña poco segura.

Los usuarios de los correos robados, fueron informados, sin embargo, no se les sugirió nada en particular.

¿Cómo sé que estoy seguro en Freepik o Flaticon?

La compañia asegura verificar en la web si las direcciones de e-mail y las contraseñas robadas coinciden con las que utiliza algún usuario de Freepik, en caso de ser así, notifican al mismo y sugieren cambiar sus credenciales de acceso. Agregando, que a raíz del incidente consultarán con servicios externos la ciberseguridad de la compañía, para generar soluciones y cubrir brechas.

Si desea saber si la contraseña que utiliza fue filtrada en alguna brecha de seguridad, visite: HavelBeenPwned

FUENTE: https://bit.ly/2D2AojJ

Shadow it: Una peligrosa práctica para la ciberseguridad de tu compañía

Este término describe a cualquier tipo de estructura utilizada sin la aprobación del área de Tecnología de la Información (IT). Esta práctica puede tomar muchas formas y violar casi todas las iniciativas de cumplimiento.

Se puede presentar de diversas formas, aquí te presentamos 5 de ellas:

-MACROS DE EXCEL

Luce curisoso, pero son los principales villanos cuando se trata de Shadow IT.
-La característica más relevante es que se pueden crear en cualquier PC con Office instalado. De momento no parece ser la gran cosa, hasta que influyen en la forma en que funciona una empresa al extenderse diferentes sectores de la organización provocando, en algunos casos, que los procesos se vuelvan dependientes de su uso.

-SOFTWARE

Uso de servicios en la nube, no aprobados.
La empresa puede ser víctima de la fuga de datos, utilizando almacenamiento web no confiable y sin registro alguno.

Por ejemplo:
Si un empleado necesita enviar un archivo muy grande a un proveedor y necesita transferir el archivo de manera rápida, busca en internet un servidor de alojamiento gratuito sin tener que realizar ningún registro, y lo utiliza sin permisos, ni recomendaciones. Significa que la empresa puede ser vícitima de una fuga de datos, esto no es raro que ocurra.

La mayoría de las personas no conocen que riesgo puede significar utilizar cualquier tipo de sotfware que consigan en la web, no son conscientes de la importancia de resguardar los datos de la empresa, ni de lo fácil que puedes ser vícitma de la ciberdelicuencia.

-HARDWARE

Aunque no es muy común, hay empleados que alteran el hardware de la empresa. Sustraen el disco duro, memoria o el procesador, con fines personales como actualizar su computadora personal.

Impacta en el rendimiento del dispositivo la extracción de un elemento del mismo. A pesar de que, agregar más memoria o cambiar el procesador no es tan dañino, no es correcto que los empleados modifiquen los equipos de la compañía (a menos de que sea su trabajo).

Tocar el discoduro, ya es un tema más delicado, puesto a que el mismo posee los datos del empleado y la compañía, si se cambia por otro, no solo significa que estos datos no estarán disponibles, si no que puede tener otro sistema operativo distinto al que utiliza la compañía, tener una versión no original, no actualizada o que simplemente no este adecuado al estándar de seguridad de la empresa.

BUENAS PRÁCTICAS.-

* CONCIENTIZACIÓN

Si las personas no tienen conocimiento de los riesgos, no pueden evitarlos.
Brindar entrenamientos y capacitaciones acerca de la seguridad de la información e instruir a los empleados, es un paso bien dado hacia la seguridad informática de la compañía.

* IDENTIFICACIÓN Y MONITOREO

Es difícil identificar aplicaciones, procesos y softwares dentro de las sombras. La utilización de softwares de inventario pueden facilitar el monitoreo, muchos notifican a la persona encargada si existe algún cambio en el hardware o sotfware.

* ANÁLISIS DE RIESGO Y ADECUACIÓN

Identificar es el primer paso, luego es necesario medir el impacto que tiene este software o hardware en nuestra red.

Después de la identificación, es necesario ver qué impacto tiene este software o hardware en la red e iniciar el proceso de análisis para determinar la mejor manera de eliminarlo del entorno. Sin afectar la salud informática de la compañía, recuerda que el Shadow IT surge por una necesidad, es importante buscar una alternativa adecuada para satisfacer la misma.

* GESTIÓN Y ANÁLISIS DE NECESIDADES

La gestión de procesos, mitigan riesgos, al hacer un ciclo de análisis continuo. Mediante este ciclo de verificación por parte del área de tecnología / seguridad, permitirá que en caso de que sea necesario cambiar algo, la persona encarga ya este al tanto.

Lo que disminuirá acciones no autorizadas o que el Shadow IT, no se repita.

FUENTE: https://bit.ly/2YuBdZR