Ciberseguridad

Fraude con el que los ‘hackers’ han logrado $26K millones

By Tecnología

La acción no tiene nada de sofisticada: el responsable financiero de una compañía recibe un correo electrónico en el que su director ejecutivo o CEO le pide que transfiera una suma de dinero a un socio comercial.

En el mensaje no hay nada raro. Nada hace saltar las alarmas. Es tu jefe dándote una orden. Y como esto entra en el plan de trabajo de la persona que ocupa de las finanzas, no habría nada que verificar.

Sin embargo, horas o días después, cuando la otra parte en el negocio reclama que no le ha llegado la transferencia, en la oficina se dan cuenta de que hubo un error, y que la situación es grave.

El dinero ha sido enviado a una trama de cuentas bancarias que se diversifican incluso fuera del país, por lo que se hace muy difícil la tarea de advertirles a los bancos para que frenen la operación. A veces se recupera una parte de los fondos, pero en otras ocasiones los ciberdelincuentes ya se han esfumado con lo que no es suyo después de haber imitado el correo del CEO y haber engañado a un empleado.

Se trata del conocido como Business Email Compromise (BEC), que en castellano conocemos como Email Corporativo Comprometido, una de las modalidades del ciberataque a la caja contadora de las empresas.

Una estafa mundial con muchos ceros

De acuerdo con cifras aportadas por el FBI, este hackeo ha generado pérdidas mundiales de al menos 26.000 millones de dólares desde 2016. Y todo mediante un ataque relativamente poco sofisticado, según un reporte de BBC, que depende más de la ingeniería social y del engaño que del hackeo tradicional.

La conclusión aportada por los expertos en ciberseguridad es que no se puede confiar en los emails, cuando se trata de temas delicados, vinculados a las finanzas, por muy poderosa que sea una empresa.

De acuerdo con la nota, a inicios de septiembre fueron arrestados 281 supuestos hackers en 10 países diferentes como parte de una operación masiva contra redes cibercriminales globales vinculadas a este tipo de estafas.

“El email corporativo comprometido es el problema más costoso en toda la seguridad cibernética —asegura Ryan Kalember, vicepresidente ejecutivo de estrategia de ciberseguridad de Proofpoint, una empresa de seguridad cibernética radicada en California—. No hay ninguna otra forma de crimen cibernético con el mismo grado de alcance en términos de pérdidas monetarias”.

Para Kalember, durante el último año las tácticas han ido evolucionando de diversa manera. Primero los hackers se enfocaban en los personajes de más alto nivel ejecutivo de las grandes compañías, ya sea presidentes ejecutivos o directores de finanzas, quienes no disponen de mucho tiempo para llevar a cabo verificaciones previas a una orden de transferencia.

Pero también el foco se ha dirigido a cuadros de menor jerarquía.

Hackeos de menor envergadura, pero igualmente perniciosos, logran imitar el email de un empleado común, y desde ahí le solicitan a la empresa que le destine su salario mensual a una nueva cuenta bancaria, es decir, la que pertenece a los delincuentes.

La forma de actuar

Otra peculiaridad es que, según Proofpoint, más del 30% de los emails estilo BEC llegan los lunes, cuando los hackers intentan capitalizar los trabajos pendientes del fin de semana.

“Los atacantes saben cómo funcionan las personas y las oficinas —apunta Kalember—. Dependen de que la gente cometa errores y tienen mucha experiencia con lo que funciona. No se trata de una vulnerabilidad técnica, se trata de error humano”.

Los atacantes también suelen colocarle un “Re:” o un “Fwd:” al inicio del asunto de sus emails, para que parezca parte de una conversación previa y así aportarle credibilidad a su mensaje.

Los intentos fraudulentos que usan esta técnica, según los investigadores, se han incrementado en más de 50% año tras año.

“Una de las razones por las que este problema es particularmente difícil de erradicar es que este depende del riesgo sistemático de que todos nosotros confiamos en los emails como medio de comunicación”, afirma Kalemeber.

De acuerdo con Pindrop Security, una compañía de seguridad de la información con sede en Atlanta, Georgia, las empresas en Estados Unidos perdieron en 2015 más de 246 millones de dólares por culpa del fraude del CEO, superando las pérdidas generadas por otros ataques como el phishing, el vishing, el ransomware y el fraude con tarjetas de crédito.

Ese año, el FBI habría recibido más de 7,800 quejas sobre estafas BEC.

Las pérdidas por fraude con tarjetas de crédito totalizaron unos 41 millones de dólares, mientras que las pérdidas por violación de datos corporativos sobrepasaron los 39 millones de dólares.

FUENTE: https://es-us.finanzas.yahoo.com

Algoritmo

¿Qué es un algoritmo?

By Tecnología

Todos escuchamos sobre algoritmo de Facebook, el algoritmo de Google… pero… ¿qué es un algoritmo?

En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y este del griego arithmos, que significa «número», quizá también con influencia del nombre del matemático persa Al-Juarismi) es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.1

Podríamos denominar al algoritmo como hoja de ruta, basado en un razonamiento lógico, matemático o computacional, para obtener la concreción de un interrogante u objetivo básico o complejo, utilizando las herramientas antes nombradas. Esto sumado a la elaboración de un diagrama de flujo, le llevará al usuario a una ruta de decisiones según las variables que se agregue, llegará a la estructura para ensamblar en lenguaje de alto nivel el pseudocódigo y finalmente poder generar un programa para ejecutarlo en un PC o una fórmula matemática para obtener una resultante, como también un algoritmo híper complejo que requerirá de las mejores y más veloces computadoras para poder ejecutar y obtener resultados. Ejm. Análisis de Big Data sobre tendencias a 10 años en Inteligencia Artificial Aplicada.

En la vida cotidiana, se emplean algoritmos frecuentemente para resolver problemas. Algunos ejemplos son los manuales de usuario, que muestran algoritmos para usar un aparato, o las instrucciones que recibe un trabajador de su patrón. Algunos ejemplos en matemática son el algoritmo de multiplicación, para calcular el producto, el algoritmo de la división para calcular el cociente de dos números, el algoritmo de Euclides para obtener el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver un sistema de ecuaciones lineales.

En términos de programación, un algoritmo es una secuencia de pasos lógicos que permiten solucionar un problema. Los derechos de autor otorgan al propietario el derecho exclusivo sobre el uso de la obra, con algunas excepciones. Cuando alguien crea una obra original fija en un medio tangible, automáticamente se convierte en el propietario de los derechos de autor de dicha obra.

El algoritmo de Facebook es una herramienta usada para conocer qué es lo que aparecerá en los primeros lugares del feed news de esta red social.

Para hacer esto, Facebook toma en cuenta factores como el comportamiento e intereses de los usuarios en la red, y esto suele traducirse en el tiempo que se pasa en un determinado post, cuáles son sus reacciones (likes, comentarios, shares, etc) y cómo es la interacción con los demás usuarios o amigos.

Esto se hace puesto que, luego de varios estudios, se ha estimado que cualquier usuario promedio tiene acceso al día de más de 1500 posts pero esta persona solo le presta atención al 20%.

El Algoritmo de Google es la forma que tiene el buscador de posicionar las páginas ante una búsqueda, es decir, es lo que decide si sales primero, segundo o en la segunda página. Este algoritmo cambia unas 500 veces al año y resulta difícil seguirle la pista.

No en vano, a los algoritmos de este buscador se les considera como los corazones de internet tal y como lo conocemos actualmente.

FUENTE: Google, Wikipedia, Quora

Pokemon

Roles Competitivos Pokémon: Trapper

By eSports

Anteriormente ya se ha hablado de los roles competitivos de Pokémon en este artículo. Sin embargo, no se entraba en profundidad en cada uno de ellos. Por eso vamos a ir publicando una serie de artículos con cada rol. Hoy seguiremos con los Pokémon Trapper.

¡Tú no te escapas!

Un Pokémon Trapper es aquel Pokémon que, a través de su habilidad o del ataque Persecución, se encarga de atrapar a ciertos enemigos o intentar derrotarlos durante el cambio.

Usualmente, lo que se quiere con este tipo de Pokémon es atrapar a un rival de un tipo concreto, como es el caso de la habilidad Imán que se encarga de bloquear Pokémon únicamente de tipo acero.

Otras habilidades como son Trampa Arena o Sombra Trampa, no se consideran del todo Trapper ya que no van hacia un objetivo o tipo concreto, sino que actúa sobre todos. Lo que busca este rol es inutilizar a un tipo elemental de Pokémon mientras esté en el campo.

Es por ello que uno de los Pokémon más utilizados en este ámbito es Magnezone. Con su habilidad Imán y su alto Ataque Especial, solía ser un tormento para los Pokémon de tipo Acero, caracterizados por su gran componente físico. De hecho, hace counter a uno de los Pokémon más meta como es Celesteela.

Otros dos Pokémon que se usan como Trappers son Tyranitar y Scizor. Más el primero que el segundo, ambos eran muy usados con el movimiento Persecución para derrotar a Pokémon tipo Fantasma y, más habitualmente, tipo Psíquico.

Como muchos de los roles que he tocado, este está claramente en desuso ya que no es viable llevar a un Pokémon para que sólo haga counter a otro tipo. En un equipo suele haber variedad de movimientos, tipos y objetos para tener una oportunidad de responder a cualquier imprevisto que surja.

FUENTE: https://thegamersports.com

China exporta tecnología

China exporta tecnología para controlar la población

By Tecnología

Facebook nació en el 2003 como ‘Face match’, una aplicación para ligar. ¿Quién imaginaría que la plataforma sería utilizada para influenciar elecciones a nivel mundial? Google fue creado con la misión de “organizar la información del mundo y hacerla accesible y útil”, pero su director, Eric Schmidt, ha reconocido la compleja evolución de su buscador: “Una de las cosas que no entendía en los comienzos fue que estos sistemas pueden manipular a la opinión pública de formas que no coinciden con lo que pensamos de la democracia”. Esta dualidad en el uso de la tecnología se observa también en las formas en que los líderes mundiales gobiernan sus territorios.

China cuenta con una red de vigilancia de más de doscientos millones de cámaras, y el Gobierno ha impulsado avances tecnológicos cuyas aplicaciones han sido cuestionadas por activistas pro derechos humanos. Ha instaurado un sistema de crédito social que evalúa la conducta de cada ciudadano de acuerdo a los parámetros del Gobierno, y algunas ciudades cuentan con pantallas gigantes que publican listas de morosos.

Este tipo de medidas de vigilancia para controlar a la población no se quedan en territorio chino, sino que el propio Gobierno del presidente chino Xi Jinping las está exportando como un modelo de éxito.

El éxito de la China de Jinping ha seducido a muchos líderes a nivel mundial con un modelo que la académica Shoshana Zuboff ha descrito como una “incubadora para el capitalismo del terror”. Una investigación de Freedom House reveló que China le ha vendido tecnología a 18 países y 36 han participado de seminarios formativos en temas como “guiar la opinión pública”. El senador estadounidense Marco Rubio ha acusado al país de estar “en el negocio de exportar su autoritarismo“.

Venezuela se ha sumado a la lista. La empresa de telecomunicaciones ZTE ha ayudado al gobierno de Nicolás Maduro a crear el “carnet de la patria”. No es un simple documento de identidad. El Gobierno de Maduro ha invertido cerca de 70 millones de dólares para ofrecer subvenciones a través de él, pero su afiliación no es gratis. Los ciudadanos proporcionan una gran cantidad de datos como información familiar, ingresos, membresía política y actividad en las redes sociales de los que se sirve el Gobierno.

En Ecuador hay más de 4.000 cámaras que nutren los centros de monitoreo policial. Un artículo del New York Times reveló que la policía ecuatoriana pasa sus días revisando las grabaciones dentro de 16 centros que emplean a más de tres mil personas a lo largo del país. La tecnología es china y se instaló en el 2011. El diario norteamericano desveló que las grabaciones también han terminado en la temida Agencia de Inteligencia Nacional que bajo el mandato del expresidente Rafael Correa acumulaba un largo historial de seguimiento, intimidación y ataque a opositores políticos.

Otro comprador es Zimbabue. El estado africano adquirió del ‘start up’ Cloud Walk una serie de artefactos para construir un sistema de reconocimiento facial y reforzar su seguridad. A pesar de que la empresa Cloud Walk es una compañía privada, numerosos medios de comunicación de la región constatan que ha recibido subvenciones millonarias del Ejecutivo de Jinping.

La empresa china de vigilancia y seguridad Yitu Technology le vendió a Malasia cámaras portátiles con tecnología de reconocimiento facial para reforzar la seguridad en espacios públicos, según las autoridades locales. La tecnología de la compañía puede identificar a una persona en su base de datos de 1.800 millones de personas en tres segundos con una precisión del 95%.

Y los gobernantes chinos tienen acceso a las distintas bases de datos que generan sus empresas tanto en su territorio como en el extranjero.

Otro de los clientes más polémicos de China es Corea del Norte. Huawei y la empresa estatal Panda International Information Technology construyeron una red telefónica en el país, según una investigación del Washington Post. Esta inversión ha sido criticada por ir en contra las sanciones que se le han impuesto a la península para forzar su desnuclearización.

Estos modelos no se han originado del día a la mañana. En 2010 una delegación de países, incluidos Siria y Rusia, acudió a las Naciones Unidas con un pedido: establecer fronteras soberanas en el mundo digital. La petición no prosperó, pero Rusia ha encabezado tentativas para lograrlo. El Kremlin ha intentado diseñar un proyecto de Internet independiente, y el Gobierno ruso ha llevado a cabo desconexiones temporales para ver si en caso de agresión extranjera Rusia se podría desenchufar de la red global.

Estas prácticas contradicen el optimismo con el que muchos veían la tecnología. Analistas de Foreign Affairs detectaron que estos usos de las herramientas tecnológicas representan un retroceso en la liberalización de los países autoritarios porque les permite hacer cambios en la calidad de vida de las personas y mantener su control al mismo tiempo. Los académicos apuntan a que la equiparación entre gobiernos autoritarios y pobreza que propiciaba su liberación ya no es tal y cada vez resulta menos atractivo cambiar el modelo.

FUENTE: https://www.elconfidencial.com/mundo/2019-09-20

Fibra Optica

¿Qué es la fibra óptica?

By Tecnología

Una fibra óptica es una fibra flexible, transparente, hecha al embutir o extruir vidrio (sílice) o plástico en un diámetro ligeramente más grueso que el de un cabello humano. Las fibras ópticas se utilizan más comúnmente como un medio para transmitir luz entre dos puntas de una fibra y tienen un amplio uso en las comunicaciones por fibra óptica, donde permiten la transmisión en distancias y en un ancho de banda (velocidad de datos) más grandes que los cables eléctricos. Se usan fibras en vez de alambres de metal porque las señales viajan a través de ellas con menos pérdida; además, las fibras son inmunes a la interferencia electromagnética, un problema del cual los cables de metal sufren ampliamente. Las fibras también se usan para la iluminación e imaginería, y normalmente se envuelven en paquetes para introducir o sacar luz de espacios reducidos, como en el caso de un fibroscopio. Algunas fibras diseñadas de manera especial se usan también para una amplia variedad de aplicaciones diversas, algunas de ellas son los sensores de fibra óptica y los láseres de fibra.

Típicamente, las fibras ópticas tienen un núcleo rodeado de un material de revestimiento transparente con un índice de refracción más bajo. La luz se mantiene en el núcleo debido al fenómeno de reflexión interna total que causa que la fibra actúe como una guía de ondas. Las fibras que permiten muchos caminos de propagación o modos transversales se llaman fibras multimodo (MM), mientras que aquellas que permiten solo un modo se llaman fibras monomodo (SM). Las fibras multimodo tienen generalmente un diámetro de núcleo más grande6 y se usan para enlaces de comunicación de distancia corta y para aplicaciones donde se requiere transmitir alta potencia. Las fibras monomodo se utilizan para enlaces de comunicación más grandes que 1000 metros.

Ser capaces de unir fibras ópticas con pérdida baja es importante en la comunicación por fibra óptica. Esto es más complejo que unir cable eléctrico e involucra una adhesión cuidadosa de las fibras, la alineación precisa de los núcleos de las fibras y el acoplamiento de estos núcleos alineados. Para las aplicaciones que necesitan una conexión permanente se hacen empalmes de fusión. En esta técnica, se usa un arco eléctrico para fundir los extremos y así unirlos. Otra técnica común es el empalme mecánico, donde el extremo de las fibras se mantiene en contacto por medio de una fuerza mecánica. Las conexiones temporales o semi-permanentes se hacen por medio de un conector de fibra óptica especializado.

El campo de la ciencia aplicada y la ingeniería encargado del diseño y la aplicación de las fibras ópticas se llama óptica de fibras. El término fue acuñado por el físico hindú Narinder Singh Kapany, quien es ampliamente reconocido como el padre de la óptica de fibras.

La fibra óptica se emplea como medio de transmisión en redes de telecomunicaciones ya que por su flexibilidad los conductores ópticos pueden agruparse formando cables. Las fibras usadas en este campo son de plástico o de vidrio y algunas veces de los dos tipos. Por la baja atenuación que tienen, las fibras de vidrio son utilizadas en medios interurbanos.

FUENTE: Wikipedia

VPN

Teletrabajo sin perder la ciberseguridad

By Negocios

Cuando los empleados utilizan dispositivos fuera de la protección de la oficina, se puede poner en riesgo la información sensible de la compañía. Pero, a la vez, el teletrabajo gana más fuerza cada día, las empresas son conscientes de la necesidad de conciliar y de los beneficios de los horarios flexibles. Entonces, la cuestión es: ¿cómo estimulamos el teletrabajo sin poner en peligro la información del negocio? La clave está en la educación en ciberseguridad de los empleados y en el uso de equipos con medidas de seguridad incorporadas de fábrica y pensados expresamente para el teletrabajo.

Para que las empresas accedan a que sus empleados teletrabajen de forma segura es imprescindible que exista un protocolo que establezca cómo actuar. Una de las prácticas más habituales es el uso de escritorios remotos y conexión a una red VPN. Esto facilita que el trabajador pueda acceder a su equipo desde casa y también que tenga acceso a una red segura donde todo el tráfico que se genera mantiene la confidencialidad de la información. Permite al empleado conectarse directamente con el servidor de la empresa en el que se almacena la información, de la que se hacen copias de seguridad de forma automática, evitando una posible pérdida de información. Pero esto tiene que traer de la mano la concienciación de los trabajadores para mantener sus contraseñas seguras y evitar conectarse a redes wifi (sobre todo si son redes abiertas).

Otro de los puntos a los que los trabajadores tienen que prestar atención es al tipo de navegación que hacen por la Red. Especialmente a los enlaces sospechosos y las páginas fraudulentas que se hacen pasar por webs oficiales para conseguir los credenciales de los usuarios. Esta técnica, conocida como phishing, consiste en hacer copias exactas de páginas reales para engañar al usuario y hacer que ponga sus datos personales de acceso. Si facilitas tus datos como trabajador a una página fraudulenta, estás abriendo la puerta de la información más sensible de la compañía de par en par.

También es clave no olvidar lo más básico: elegir y proteger bien las contraseñas de acceso. Nunca está de más recordarlo, ya que año tras año la contraseña más utilizada sigue siendo 123456. Una de las principales amenazas a la ciberseguridad de una compañía son los malos hábitos de sus trabajadores: tener contraseñas simples o no instalar las actualizaciones son solo dos ejemplos. Abandonar el dispositivo encima de la mesa sin supervisión es otro.

Las investigaciones realizadas hasta la fecha resaltan los beneficios de esta tendencia y aseguran que trabajar un día o dos a la semana desde casa aumenta la motivación y la productividad de los empleados, además de su bienestar al reducir el estrés por los desplazamientos a la oficina y las dificultades para conciliar.

FUENTE: El País Retina

Cable de Red Submarino

Cables submarinos: la base de las telecomunicaciones

By Tecnología

Un cable submarino o Interoceánico es aquel cable de cobre o fibra óptica instalado sobre el lecho marino y destinado fundamentalmente a servicios de telecomunicación.

No obstante, también existen cables submarinos destinados al transporte de energía eléctrica, aunque en este caso las distancias cubiertas suelen ser relativamente pequeñas y además van insertados dentro de una tubería especial para evitar riesgos al contacto con el agua ya que maneja altas potencias.

Actualmente los cables submarinos de fibra óptica son la base de la red mundial de telecomunicaciones. 1 2 El cable submarino se muestra como una solución robusta y eficaz, por la resistencia ante inclemencias meteorológicas, menor latencia, y mayor ancho de banda que la comunicación por satélite, todo lo cual lo posiciona como una infraestructura más fiable y de mayor capacidad, una vez instalada y probada.

La comunicación vía satélite quedó relegada desde la década de 1990 a la transmisión de eventos deportivos y/o culturales específicos, la comunicación de sitios extremadamente remotos, y la navegación marítima/ aeronáutica. Se aprovecha la flexibilidad de poder “subir al satélite” en forma instantánea allí donde la “pisada” del satélite lo permita, e incluso moverse sin perder la conectividad, algo que el cable no puede dar.

Los cables en la actualidad no son muy gruesos, pueden alcanzar el tamaño de un brazo humano. Paradójicamente, cuanto mayor es la profundidad, menor es la protección mecánica que se necesita, pues hay una menor probabilidad de que se sufran daños en el cable por anclas, redes de arrastre, u otros. Suelen tener las fibras ópticas en el centro, recubrimientos plásticos, cables de acero para resistencia mecánica, conductores de cobre para alimentación de los repetidores, y una funda exterior de tereftalato de polietileno para aislarlo completamente.

Y se estará usted preguntando sobre la capacidad de transmisión de datos. Pues agárrese de su silla. Ni más ni menos que 3.840 giga-bits por segundo, es decir 102 discos DVD en esos segundos, esto es posible por la fibra óptica. Un cable consta de 16 hilos de fibra, por lo tanto se llenan 1.700 discos DVD por segundo, por encima de los 60 terabits por segundo.

La reparación de un cable a tanta profundidad es imposible, por lo que se arreglan en la superficie. Se rescatan los extremos dañados con un robot submarino, y se repara, une o soluciona el daño a bordo de buques especiales. No hay muchos barcos que se dediquen a esta labor

Hay varias razones por la que los cables sufren daños, pero básicamente es por anclas de barcos, redes de pesca, o peces. La fauna marina se puede comer el recubrimiento de los cables – tiburones -, atraídos por los campos magnéticos. Afortunadamente los nuevos diseños de cables contemplan este problema y reducen la posibilidad de cortes o complicaciones por estas causas.

Otros casos que se contemplan, son los terremotos. En 2006 uno con magnitud 7.0 rompió ocho cables en la zona de Taiwán, afectando gravemente a las comunicaciones en China. Un total de once barcos estuvieron 49 días trabajando en la reparación.

En la actualidad se están incorporando sistemas de reconocimiento de movimientos en el fondo oceánico para los posibles terremotos, que puedan derivar en algo más complicado. Se sabe que ahí se originan, por lo cual podemos contar con la velocidad con la que el cable puede avisar de lo que acontece, esto nos da un margen de maniobra muy grande para prevenir situaciones en las ciudades.

En la actualidad los cables no están protegidos por los países y cada año se producen entre 100 y 150 cortes de cables submarinos.

Esta maravilla tecnológica nos permite lograr la interconexión que gozamos en la actualidad.

FUENTE: Wikipedia