La incidencia del Cibercrimen para casos de abusos de niñas, niños y adolescentes.

El presente trabajo refleja las diferentes situaciones que pueden darse cibernéticamente con niñas, niños y adolescentes. Es un artículo que fue enmarcado en situaciones de la realidad, para que todos podamos conocer como avanza este flajelo hacia los más vulnerables (los niñ@s-adolescentes).

Desde ya agradezco la invitación al Director de la obra, Dr. Marcelo Altamirano por la confianza depositada para ser parte de la misma.

Por otra parte, permitirse el lector, encontrar una mirada integral sobre los Delitos Sexuales en la Infancia, desde el resto de los temas tratados por los expertos invitados.

Como podrán encontar en la siguiente imagen, se observa que el mismo es de la editorial Alveroni y su prólogo escrito por el Dr. Gustavo Arocena.

Tapa_libro_2019

Lenguaje de programación: ¿Habilidad lingüistica o matemática?

Si mucho nos cuesta aprender a leer y comprender el lenguaje ordinario, ¿cómo crees que procesa el cerebro el lenguaje informático? Pues nuestro cerebro utiliza las neuronas más complejas para enteder el mismo.

Los computadores, tal y como otro humano, necesita de un lenguaje complejo para poder ejecutar procesos necesarios; este lenguaje compuesto por códigos, números, suelen tener una misma codificación que los expertos pueden comprender.

Tal y como aprender otro idioma, los programadores informáticos deben estudiarlo hasta comprenderlo en su totalidad, sin embargo según el Instituto Tecnológico de Massachussets, el cerebro no considera la programación informática como un idioma más.

Se comprobó que nuestro cerebro no usa las neuronas cotidianas al tratar de comprender este lenguaje, a diferencia de un idioma que nos permite comunicarnos y expresarnos a través de símbolos, al tratar de comprender un programa informático el cerebro recurre a neuronas sofisticadas, que se encargan de tareas cognitivas complejas.

La región del cerebro que trabaja en la comprensión de un lenguaje informático se llama red de demanda múltiple, la cual implica procesos como discriminación de estímulos, memoria de trabajo, episódica, resolución de conflictos y procesos matemáticos. Mantiene la memoria, la red de demanda múltiple interviene al desarrollar tareas que requieren la gestión de muchos datos a la vez, significando una cuestión desafiante para nuestro sistemas cognitivo.

Al contrario de lo que se puede pensar, el cerebro no procesa la lectura de códigos informáticos como lee las matemáticas. La red de demanda múltiple activa ambos hemisferios a la vez, no utilizan los mismos circuitos cerebrales.

Se debe destacar que no es posible determinar si la programación informática se comprende más como una habilidad basada en matemáticas, o más bien como una habilidad basada en la lingüistica. El cerebro no ha despejado esta incognita.

Sin embargo… ¿Tú qué crees?

FUENTE: https://bit.ly/3qi6NWu

Bitcoin y las vulnerabilidades en su privacidad

Bitcoin es protocolo abierto y descentralizado, es totalmente factible rastrear todas sus transacciones desde que fueron credas, no es una red anónima, sino pseudónima.

La creación de una dirección de bitcoin consiste de un número al azar que se convertirá en una llave privada y de este número surge una llave pública con múltiples UTXO’s de bitcon, la combinación de ambas llaves es lo único que necesitas para demostrar que posees todos los saldos de direcciones de tu llave pública.

El saldo total de tu billetera no es más que todos los UTXO sumados.

Entonces…

¿Cómo se vincula la dirección de bitcoin (UTXO) a una empresa o persona?

Es sencillo rastrear la dirección de bitcion y por medio de esta llegar a una empresa o persona, esto quiere decir que la privacidad de los usuarios de la red bitcion esta comprometida.

Maneras de vincular un UTXO de bitcoin a una empresa o persona es:

  • Procedimiento “Know Your Customer”: Solicita algunas plataformas de intercambio de criptomonedas. Se solicita la identificación de sis usuarios para tener acceso a la plataforma y se obtiene información de todos sus dépositos y personas vinculadas a el.
  • Dustin Attack o Ataque de Polvo: Consiste en enviar satoshis a cientos o miles de direcciones para luego analizar con cuales otras direcciones se anidan y así determinar si están relacionadas a la misma billetera.

El atacante logra identificar que todas las direcciones se vinculan a la misma billetera (persona o empresa), es decir se puede conocer el saldo total. Luego se elabora un sofisticado ataque de phishing o extorsión cibernética para obtener el saldo parcial o total de la billetera.

Este ataque no es solo obra de ciberatacantes, también de autoridades que deseen rastrear a usuarios de criptomonedas y eventualmente detectar su actividad legal.

—> Cyber tip: Para proteger tu privacidad, dirigete a “coin control”, e identifica y bloquea aquellas transacciones anónimas con pocos satoshis. Esto evitara que se aniden a las otras direcciones de tu billetera.

FUENTE: https://bit.ly/34zsLeZ

Cada vez hay mayor preocupación por la protección de los usuarios

El pasado Martes, La Comisión de Protección de datos de Irlanda impulsó una multa enorme hacia Twitter por no proteger adecuadamente la informacion personal de sus usuarios.

Así fue como la Comisión de Protección de Datos de Irlanda, determinó que la red social no se adecuaba a las normas de privacidad de datos del usuario, la misma no habia informado adecuadamente al regulador, en un plazo legal de 72 horas causando un fallo en la seguridad de los usuarios.

Una multa de 450.000 euros espera a Twitter a causa de su falta de información acerca el regulador.

Esta decisión implica que autoridades de varios países de la Unión Europea demuestra la complejidad del nuevo me canismo Europeo sobre datos digitales.

A pesar de las numerosas investigaciones de la IDPC, esta es la primera multa significativa, siendo igualmente, más baja que lo previsto. Siendo permitido por la RGPD que Twitter fuese multado pagando el 4% de su volumen de negocios mundial, anual. Al rededor de unos 140 millones de dólares sobre la base de ingresos de 3.500 millones de dólares en 2019.

FUENTE: http://bit.ly/2WwtedH

iOS VS ANDROID: EN BÚSQUEDA DEL MEJOR SISTEMA OPERATIVO

Siempre ha existido la lucha entro Apple y Android, ¿cuál es más eficiente que la otra? ¿Cuál es más segura que la otra? Anteriormente se tuvo la creencia de que los SO de Apple (en este caso ¡OS) son mucho más seguros que el SO de Android, pero con el tiempo, este último ha logrado mantenerse muy bien parado ante sus usuarios, mejorando sus actualizaciones y parches de seguridad, por lo que, en la actualidad se paga mucho más por descubrir fisuras en la seguridad de Android, que en la de ¡OS.

¡OS es un sistema operativo que solo puede ser disfrutado por los clientes con productos de Apple, esto nos brinda mayor seguridad en cuanto a hardware, teniendo de la misma manera, un software impecable.

Por otro lado, Android es mucho más flexible, el beneficio de poder ser utilizado en distintos dispositivos móviles, lo vuelve mucho más vulnerable a sufrir fisuras en la seguridad del sistema.

Si a códigos nos referimos, ¡OS utiliza un código cerrado del cual solo Apple tiene la llave, en cambio Android utiliza un código abierto. Parece ser que este sería un punto positivo para Apple, pero a decir verdad, las vulnerabilidades que pudo tener Android en el pasado, le ha permitido mejorar su reacción ante un ataque a su seguridad. Es decir pasa más pruebas que ¡OS, cuyo SO tiene las puertas cerradas.

También podemos hacer referencia a las actualizaciones, pues cómo en los puntos anteriores, existe una discrepancia en cuanto a la seguridad de las actualizaciones de los sistemas operativos. Los parches de ¡OS siempre han sido veloces, pero con los años Android ha mejorado notoriamente sus parches de seguridad.

En cuanto aplicaciones, tenemos la App Store cuyas aplicaciones han sido testeadas para adaptarse perfectamente a los dispositivos. Google Play Store es menos firme, claro está que los malware son detectados y eliminados, pero existe más posibilidades de llegar al dispositivo.

Ambos dispositivos te permiten la encriptación por VPN, lo que permite al usuario a navegar más seguro.

En cuanto a privacidad, ambos sistemas operativos hacen profundos estudios al usuario para ofrecer productos de su interés en el futuro, por tanto, nos conseguimos con la base de ambos sistemas operativos.

EL CIBERCRIMEN SUBE DE NIVEL: ESTE CIBERATAQUE PODRÍA GENERAR NUEVOS VIRUS Y TOXINAS

Se creo una nueva forma de ciberataque que podria ser capaz de engañar a los cientificos del sector de la investigación biologica.

Los académicos de la Universidad Ben-Guion del Negev, descubrieron como los biologicos y cientificos podrían convertirse en victimas del ciberataque diseñados para generar una guerra biologica.

En la actualidad los cientificos de todo el mundo están avanzando con el desarrollo de vacunas en contra del COVID-19.

Pero este malware esta creado para infiltrarse en la computadora de un biologo y reemplazar las subcadenas en la secuenciación del ADN. Específicamente, las deficiencias en la guía del marco de detección para proveedores de ADN sinteticos, esta guia del Departamento de Salud y Servicios Humanos de los EE. UU. (HHS) requiere que se implementen protocolos de detección para buscar ADN potencialmente dañino. Sin embargo, este malware pudo eludir los protocolos de seguridad, y puede usarse para inyectar ADN dañiño, facilitando lo que el equipo llama “Ataque ciberbiologico de extremo a extremo”

La tubería de ingeniería genética sintética que ofrecen estos sistemas, es manipulable en ataques basados en la internet. Los piratas informáticos remotos podrían utilizar complementos de navegador maliciosos, por ejemplo, para “inyectar ADN patógeno ofuscado en una orden en línea de genes sintéticos”.

“Para regular la generación intencional y no intencional de sustancias peligrosas, la mayoría de los proveedores de genes sintéticos examinan las órdenes de ADN, que actualmente es la línea de defensa más efectiva contra tales ataques”, comentó Rami Puzis, director del Laboratorio de Análisis de Redes Complejas de BGU. “Desafortunadamente, las pautas de detección no se han adaptado para reflejar los desarrollos recientes en biología sintética y guerra cibernética”.

FUENTE: https://zd.net/373vTBw

VULNERABILIDAD EN LA WEB: ¿ESTÁN NUESTROS NIÑOS A SALVO EN INTERNET?

¿Qué ha cambiado esta pandemia?
No es algo nuevo, que el impacto global causado por el COVID-19 significa que las personas han estado pasando más tiempo en línea. Tanto niños, como adultos.

Con los padres concentrados en el trabajo remoto, los jóvenes pasan mayor tiempo sin supervisión en internet, lo que significa que están mucho más expuestos a ofensas en la web, a contenido explicito (sexual y violento). En esta etapa de vulnerabilidad, puede sentirse solos y aislados, y establecer relaciones con personas que producen material explícito.

Los jóvenes pueden utilizar el internet de manera segura, enfocándose en sus estudios y en sus compañeros de clase. Es importante ser consciente de los riesgos que se presentan durante la navegación web, te presentamos algunos de ellos:

  • Extorsión sexual
  • Grooming
  • Creación de contenido material sexual
  • Acceso a pornografía y contenido violento
  • Sexting
  • Bullying

¿Cómo puedo mantener a mi hijo/a a salvo?

  • Mantenlo informado; que conozca los riesgos online y las líneas que no debe cruzar para mantenerse a salvo.
  • Se abierto; habla con tus hijos/as acerca de los riesgos de los desnudos en internet, y el enorme impacto que puede generar en sus vidas. Una vez compartido, no tienes control acerca de ello.
  • Que haya un consenso; acuerden un horario para el uso del internet y uno para las actividades fuera de la web.
  • Restringe la privacidad de los juegos y de las apps en las que gente desconocida pueda tener contacto con tu hijo/a.
  • Restringe el uso de cámaras; al menos que sea para las clases online, y con tu supervisión.
  • Desactiva la ubicación del dispositivo.
  • Instruye a tu hijo/a acerca del uso de contraseñas seguras; y de mantenerlas en privado.

Monitorea a tus jóvenes, conoce las aplicaciones que utilizan, las webs que visitan y si estas tienen el rango de edad apropiado para los mismos. Utiliza controles parentales, y protege a tu hijo/a.

¿Qué debo hacer si mi hijo/a está en peligro?

  • Reporta y bloquea; Evita respuesta de extraños
  • Mantente alerta ante signos de angustia; Apoya a tu hijo/a sin juzgarlo y entendiendo la ayuda que necesita.
  • Llama a la policía; si crees que tu hijo/a esta en riesgo de un depredador sexual o algún crimen.

FUENTE: https://bit.ly/3lkE7sR

Tips Black Friday

Ofertas increíbles de desconocidos pueden ser un posible fraude
Frente a ofertas de imágenes de productos a precios muy sorprendentes, es mejor tomarse su tiempo y chequear la información en el sitio oficial de quien lo ofrece. La trampa es captar la atención del usuario con precios mágicos para luego sacarles mucho más dinero con el uso de las tarjetas.

Confiar en sitios seguros o conocidos
Una práctica muy usual por los ciberdelincuentes es utilizar el logo de marcas conocidas para ofrecer y engañar a los usuarios. Recordemos que siempre, ir a los sitios oficiales de las marcas que busquemos y chequear los precios. En especial verificar bien el link de acceso “ http://www.comercio.com “ y sobre todo que aparezca HTTPS, ya que es un protocolo de seguridad. Siempre verificar que los datos sean lo del comercio buscado, debido a que pueden aparecer letras o números que pueden confundir como por ejemplo: http://www.comerci0.com; http://www.com.ercio.coom ; entre otros ejemplos.

Proveer nuestros datos en sitios oficiales y habilitar el segundo factor de autenticación.
Seguramente ya vimos algún producto que nos gusto y observamos que para pagar nos piden algunos datos. Antes de ello, tener configurado en nuestros correos el doble factor de autenticación para seguridad, es decir que en caso de que un ciberdelincuente obtenga nuestro correo y luego contraseña no pueda ingresar a nuestra cuenta debido a que necesita la clave que si o si llega a nuestro teléfono por mensaje para confirmar que seamos nosotros los verdaderos usuarios. Asimismo utilizar contraseñas robustas con números, letras, mayúsculas, minúsculas y caracteres como el siguiente ejemplo: “Bl4ck3rid4y2020? “ . De esa manera se logra evitar que ciberdelincuentes accedan de manera fácil a nuestras cuentas.

Confirmar la compra solo por medio del sitio del vendedor
Siempre confirmar la compra solo a través del sitio oficial de la marca donde realizamos la compra. Puede pasar que se utilice otro sitio para confirmar los pagos, con lo cual en esos casos debemos estar muy atentos, ya que puede ser un posible fraude.

Realizar las operaciones a través de conexiones seguras.
Siempre que realizamos operaciones de compra, venta o consulta y que utilicemos datos de tarjetas o contraseñas, evitar realizarlo de WIFI que son compartidas, ya que ahí corremos un gran riesgo.
Lo mejor es utilizar un sistema de VPN (conexión segura ) o realizarlo desde el teléfono utilizando nuestros paquetes de datos. De esa manera reducimos el riesgo.

Utilizar comunicación de compra por medio de los operadores de tarjeta.
Frente al uso de tarjetas de crédito y débito, previo debemos configurar nuestras tarjetas con el fin de que en cada operación que realizamos en un comercio nos avise vía mail o mensaje de texto de dicha compra. De esa manera hacemos doble chequeo de los movimientos.

Para evitar ser víctima de copiado de tarjeta usar medios de pago electrónico o QR.
A fin de evitar ser víctimas de copiado de las tarjetas o sus datos, es clave que podamos contar con billeteras digitales para que previamente carguemos nuestros datos de tarjeta y al momento de pago lo hagamos por medio de esa billetera. De esa manera logramos no utilizar nuestras tarjetas, más ahora que la mayoría con un solo contacto (contactless) permite realizar un pago sin pedir a cambio la firma de su titular.

Ante cualquier duda, contacta por medio de nuestras redes
Instagram: ISLCsecurity
Twitter: ISLC_Security
Facebook: ISLCsecurity
Linkedin: ISLC -Internet Security & Law Consulting-

Conoce los dos lados de la ciberseguridad: El equipo Rojo y el Equipo Azul

Cuando se evalúan debilidades en el sistema y y ciber defensas operativas, no nos imaginamos que podría ser parte de un juego, pues aquí es en donde encontramos a los equipos “Red and Blue” de la ciberseguridad, encargados de proteger y parchear las vulnerabilidades de la red en una organización o compañía en específico.

PUNTOS ROJO Y AZUL

En ciberseguridad, los términos Rojo y Azul se utilizan para describir los activos de defensa de TI tripulados que usan sus habilidades para imitar un vector de ataque que un hacker (equipo rojo) podría usar mientras la línea de defensa (equipo azul) usa sus habilidades para defender el sistema.

El equipo rojo, definido por la NSA, es una entidad que se especializa en ingresar, adquirir información clasificada sin dejar rastro, los equipos Red se centran en pruebas de penetración de distintos sistemas, ayudando de esta manera a que la organización logre identificar las vulnerabilidades que pueden presentar una amenaza para el sistema.

Trabajando codo a codo con el equipo rojo, el equipo azul tiene la tarea de resguardar la seguridad informática, siendo el equipo rojo el encargado de identificar las vulnerabilidades, al equipo azul se le asigna el refuerzo de la defensa de la red y la pronta respuesta ante un ataque.

Es vital que el equipo rojo comprenda la mente de un ciberatacante, debe pensar de forma innovadora, buscando nuevas técnicas para infiltrarse, pues es su trabajo mostrar todas las fallas en seguridad que pueda tener el sistema.

Las pruebas de penetración son la simulación de un ataque a los sistemas, ayuda a evaluar amenazas potenciales para generar un análisis de riesgos completo, está dentro de sus procedimientos estándar de este equipo realizar el pentesting.

El equipo azul debe tener la capacidad de cerrar los backdoors y debilidades que la gente desconoce. Debe estar orientado a los detalles para no dejar brechas en la infraestructura seguridad de una organización

Este equipo necesitará crear un perfil de riesgo, comprendiendo todos los datos, atacantes y amenazas de la vida real, incluyendo una minuciosa preparación en las partes vulnerables del sistema. Deben estar preparados, necesitan técnicas de endurecimiento para reducir la superficie de ataque de piratas informáticos.

Los equipos rojo y azul difieren de manera única en su enfoque, sus técnicas y parámetros operativos son antagónicos. Pero ambos son necesarios para un análisis profundo de la seguridad informática de la organización, cada equipo brindará su respectivo enfoque, cumpliendo su rol y aportando su visión a la construcción de su ciberseguridad.

FUENTE: https://bit.ly/3lNpdMI

Seguridad cibernética en tiempos de pandemia

Uno de los puntos primordiales a la hora de proteger nuestros datos, es la contraseña de seguridad de acceso a una app, portal web o cualquier otro canal electrónico del cual se haga uso.

¿Realmente lo protegemos como deberíamos? Seguimos utilizando claves sencillas como fechas de cumpleaños, hobbies, nombres de mascotas y seres queridos, cuando nos encontramos en una década sumamente avanzada en crímenes cibernéticos.

La pandemia y las cuarentenas obligatorias propiciaron a que muchos tuviéramos que quedarnos en casa para proteger nuestra salud, esto significa que la mayor parte de trabajo y las comunicaciones se realizan a través de medios digitales, por lo cual muchos criminales han desarrollado diversa cantidad de malware, entre los peores aquellos que encriptan los datos de tu computador y cobran recompensas altísimas, normalmente en criptomonedas como el bitcoin.

El uso del homebanking (banca por internet) y plataformas de streaming como Netflix también aumentaron significativamente por la cuarentena, y aquí es donde también se desarrolla otro tipo de crimen, dónde el usuario recibe un correo falso simulando ser alguna de estas plataformas y solicitando datos bancarios, una vez el usuario ingresa sus datos de acceso, estos son utilizados por los delincuentes para desbancar a la víctima de su dinero en efectivo o crédito.

Por ello, es fundamental que tanto los usuarios como las empresas se preparen e inviertan en sistemas de seguridad para el resguardo y protección de sus datos.

La mejor recomendación que se puede dar a todos, es hacer doble chequeo de la información que se está recibiendo y la que se está aportando, siendo conscientes durante nuestra navegación web, porque muchas veces este doble chequeo es el que nos ayuda a protegernos.

FUENTE: https://bit.ly/3kGYhgd

El nuevo ransomware en Android que se activa con el botón de inicio

Los móviles y dispositivos con sistema Android afrontan un nuevo desafío, un ransomware que se distribuye mediante apps y foros de internet llamado AndroidOS / MalLocker.B.

Recordemos que los ransomware son una forma de malware o programa dañino que afecta y secuestra los datos del dispositivo a cambio del paga de un rescate.

Microsoft ha advertido que sobre el funcionamiento de este, y su innovadora forma de atacar mediante el botón de encendido, la notificación de llamadas y la función de cambiar de aplicaciones a segundo plano, generando un anuncio en la pantalla del dispositivo que no se puede desactivar.

La recomendación para enfrentar este ransomware es no visitar sitios webs con dudosos certificados de seguridad o descargar aplicaciones de desarrolladores desconocidos.