Archives abril 2021

Verifica con tu número de teléfono si has sido afectado por la filtración de Facebook

El sitio Have I Been Pwned añade la opción de buscar por número de teléfono para que los usuarios puedan averiguar si han sido afectados por la reciente filtración de Facebook

Hace unos días se conoció que criminales estaban ofreciendo de manera gratuita en foros de hacking una base de datos de 533 millones de números de teléfono de usuarios de Facebook que además incluían otros datos personales, como nombre, fecha de nacimiento, dirección de correo, ID de Facebook, ubicación geográfica, género, ocupación o situación amorosa. Si bien ya mencionamos que a través del sitio Have I Been Pwned era posible buscar por la dirección de correo electrónico si la misma forma parte de los datos filtrados, la herramienta añadió recientemente la posibilidad de buscar por número de teléfono.

Vale la pena recordar que los datos divulgados fueron recolectados por cibercriminales en 2019 tras explotar una vulnerabilidad en la red social que permitía ver los números de teléfono asociados a una cuenta de Facebook, la cual luego fue reparada. Sin embargo, como explicamos anteriormente, el paquete de datos que está circulando no solo contiene números de teléfono, sino que en algunos casos incluye otros datos personales más. Lo que no se sabe es si estos datos, como nombre, fecha de nacimiento, dirección de correo, entre otros, fueron extraídos de Facebook o si fueron recolectados posteriormente a partir de información de los perfiles públicos.

En un primer momento, los usuarios que querían averiguar si sus datos formaban parte de la filtración podrían realizar una búsqueda a través del sitio Have I Been Pwned utilizando su dirección de correo, sin embargo, el resultado de la búsqueda solo marcará si sus datos fueron expuestos en caso de que la dirección de correo estuviera presente en la base de datos.

Lo que sucede en este caso es que a diferencias de otras brechas de datos, donde las direcciones de correo electrónico suelen aparecer más en las filtraciones que los números de teléfono, ocurre al revés: fueron expuestos más de 500 millones de números de teléfono, pero solo unos pocos millones de direcciones de correo, explicó Troy Hunt, responsable de Have I Been Pwned en una publicación realizada en el día de ayer.

Esto quiere decir que es probable que un usuario que busque con su dirección de correo crea que no fue afectado por la filtración, pero si ingresa su número de teléfono en lugar del correo verificará que sí. Esta es una de las razones por las que añadió la posibilidad de incluir la opción de buscar por número de teléfono, explicó Hunt.

Para una búsqueda eficaz, los usuarios deberán ingresar su número incluyendo el código del país.

Fuente: www.welivesecurity.com

Los chilenos que le ganaron a Apple y recibirán un pago de US$3,4 millones

En 2017, la empresa californiana admitió que creó una función en el software de algunos de sus modelos de iPhone para «evitar apagones».

Una demanda colectiva contra Apple ha dado sus frutos en Chile y abre el camino para más reclamaciones de este tipo en el resto de América Latina.

El gigante tecnológico de Cupertino, Estados Unidos, se comprometió a pagar US$3,4 millones a los usuarios chilenos afectados por la «obsolescencia programada» de varios de sus modelos de iPhone adquiridos entre los años 2014 y 2017.

  • ¿Cuánto tiempo podría durar un celular si no existiera la obsolescencia programada?

En concreto, unos 150.000 usuarios del iPhone 6, 6 Plus, 6s, 6s Plus, 7, 7 Plus y SE en Chile demandaron a la compañía en conjunto.

Alegaron que sus celulares comenzaron a tener un rendimiento inferior después de las actualizaciones de software programadas por Apple antes del 21 de diciembre de 2017.

Todo comenzó cuando un cliente publicó en Reddit pruebas de que su iPhone 6S se había vuelto más lento con el tiempo, pero aceleró su rendimiento de manera repentina al reemplazar la batería.

Ese nuevo software habría provocado un consumo de la batería más rápido o apagones inesperados del terminal.

Y también sobrecalentamientos del celular.

Esto los llevó a acusar a Apple de haber acortado a propósito la vida de algunos productos para obligar a los usuarios a reemplazar sus teléfonos antes de lo necesario.

El acuerdo en Chile prevé un período de registro para los clientes afectados, quienes deberán acreditar el bajo rendimiento de sus dispositivos, dijo el abogado del organismo de consumidores, Odecu, Juan Sebastián Reyes, en unas declaraciones recogidas por la agencia AFP.

Cada cliente puede obtener una compensación máxima de US$50, que disminuirá si hay más de un reclamo por número de serie, como sucede en los casos de los teléfonos de segunda mano que han tenido más de un propietario.

«El monto final de pago (por usuario) se calculará tras la inscripción formal de los beneficiados, y podrá alcanzar hasta ese importe por equipo involucrado», especificó Odecu en su página web.

¿Cómo puedes reclamar?

La asociación de consumidores de Chile explica que solo se necesita completar un formulario con los datos personales y escribir el número de serie (o IMEI) del iPhone.

«La inscripción comienza el 15 de agosto y finaliza el 15 de noviembre de 2021. Esta es una fecha estimada, ya que aún restan algunos hitos para poder asignar fechas ciertas para esta etapa del acuerdo», dijo la organización.

Cada cliente de Chile puede obtener una compensación máxima deUS$50, que se compartirá en algunos casos.

¿Qué pasó con esos celulares de Apple?

A finales de 2017, la compañía que dirige Tim Cook, reconoció que efectivamente ralentizaba deliberadamente sus teléfonos a medida que se hacían «viejos».

Argumentó que lo hacía por que el rendimiento de la batería disminuye naturalmente con el tiempo y que con los apagones, por ejemplo, protegía el iPhone y prolongaba su vida útil.

«Las baterías de iones de litio se vuelven menos capaces para satisfacer la demanda de energía en bajas temperaturas, cuando tienen baja carga de batería o cuando envejecen, lo que puede hacer que el dispositivo se apague inesperadamente para proteger sus componentes electrónicos«, explicó entonces la compañía.

Pero muchos consumidores que vieron disminuir el rendimiento de sus teléfonos decidieron iniciar demandas colectivas, como la de Chile, llevando el problema a los tribunales.

¿Por qué se deterioran las baterías de litio?

Las baterías de litio se degradan con el tiempo por lo que ocurre durante el ciclo de carga y descarga.

Durante esos dos eventos, los iones de litio se mueven a través del material que forma la batería.

En las pilas de iones de litio, los iones migran de un electrodo a otro durante la carga y descarga.

Algunos estudios con microscopios electrónicos revelaron que cada vez que los iones migran, provocan pequeños cambios en la estructura física de ese electrolito (sustancia que conduce la corriente eléctrica).

El efecto es «como el óxido que se arrastra de manera irregular a través del acero», según explica un científico que ha estudiado el fenómeno.

Los cambios erosionan el material, que puede entonces contener menos carga y se puede obstaculizar su capacidad para proporcionar un suministro de energía constante.

Los voltajes más altos hacen que la erosión ocurra más rápidamente, así como las temperaturas más altas.

Otras demandas

Aunque esta demanda es la primera de este tipo en América Latina, Apple ya se ha enfrentado a cuantiosos desembolsos en Estados Unidos y Francia, y en menor medida en Italia.

En marzo de 2020, Apple acordó pagar hasta US$500 millones para resolver una demanda colectiva por iPhones ralentizados en Estados Unidos.

  • ¿Bajó Apple la calidad de sus productos? Los errores que cuestionan la reputación de la marca más valiosa del mundo

Le siguió otra en noviembre de ese mismo año por otros US$113 millones para resolver un litigio con más de 30 estados de EE.UU. sobre el mismo problema, recuerda AFP.

La compañía también resolvió un caso con el organismo de control del consumidor de Francia por casi US$30 millones por no informar a los usuarios de iPhone que las actualizaciones de software podrían ralentizar los dispositivos más antiguos.

Italia, por su parte, ha multado a Apple y Samsung con casi US$12 y casi US$6 millones respectivamente por obsolescencia planificada de smartphones.

Fuente: www.bbc.com

La IA de Facebook discrimina a las mujeres en los anuncios de trabajo

Una auditoría revela que dos puestos de trabajo similares se mostraron de forma desigual en función del género, aunque este no afectaba al desempeño. No es la primera vez que se destapa este tipo de ilegalidad en los algoritmos publicitarios de la red social, que no parece estar haciendo gran cosa por solucionarlo

Según la última auditoría del servicio de publicidad de Facebook, la empresa no muestra ciertos anuncios de puestos de trabajo a las mujeres debido a su género.

La auditoría, realizada por los investigadores independientes de la Universidad del Sur de California (USC, en EE. UU.), revela que el sistema de publicación de anuncios de Facebook muestra diferentes novedades de empleo a las mujeres y a los hombres, aunque los puestos de trabajo en cuestión requieren las mismas cualificaciones. Esto se considera discriminación de género según la Ley de Igualdad de Oportunidades de Empleo de EE. UU., que prohíbe la segmentación de anuncios basada en las características protegidas. Los hallazgos se han producido a pesar de años de activismo y juicios, y después de las promesas de Facebook de que revisaría cómo publica los anuncios.

Los investigadores se registraron como anunciantes en Facebook y compraron espacios de ofertas de empleo con cualificaciones idénticas, pero con diferente demografía del mundo real. Anunciaron dos puestos de trabajo de repartidor: uno para Domino’s (reparto de pizzas) y otro para Instacart (reparto de alimentos). Actualmente, hay más hombres repartidores que mujeres en Domino’s y viceversa en Instacart.

Aunque la auditoría no se basaba en la información demográfica, que es una función que Facebook deshabilitó en marzo de 2019 para los anuncios de vivienda, crédito y empleo después de varias demandas, los algoritmos siguen mostrando los anuncios a grupos demográficos estadísticamente distintos. El anuncio de Domino’s se mostró a más hombres que mujeres, y el anuncio de Instacart fue mostrado más a mujeres que a hombres.

Los investigadores encontraron el mismo patrón en los anuncios para otros puestos de trabajo: ingenieros de software para Nvidia (con más hombres) y Netflix (más mujeres), y comerciales de ventas de coches (más hombres) y de joyas (más mujeres).

Los hallazgos sugieren que los algoritmos de Facebook de alguna manera detectan la actual distribución demográfica de estos trabajos, que suele diferir por razones históricas. (Los investigadores no lograron descubrir por qué es así, porque Facebook no quiere explicar cómo funciona su sistema de publicación de anuncios). «Facebook reproduce esos sesgos cuando publica sus anuncios, aunque no hay una justificación de cualificación», asegura la profesora asistente en la USC Aleksandra Korolova que es coautora del estudio con su colega John Heidemann y su asesor de doctorado Basileal Imana.

El estudio proporciona la prueba más reciente de que Facebook no ha resuelto sus problemas de publicidad discriminatoria desde que ProPublica sacó a la luz este tema en octubre de 2016. En ese momento, ProPublica reveló que la plataforma permitía a los anunciantes de las oportunidades laborales y de vivienda excluir a cierto público por su género y por la raza. Estos grupos reciben una protección especial bajo la ley estadounidense, lo que convierte esta práctica en ilegal. Se necesitaron dos años y medio y varias disputas legales para que Facebook finalmente eliminara esa función.

Pero unos meses más tarde, el Departamento de Vivienda y Urbanismo (HUD) de EE. UU. presentó una nueva demanda, alegando que los algoritmos de publicidad de Facebook seguían excluyendo algunos grupos de usuarios en cuanto los anuncios de vivienda sin que el anunciante especificara esa exclusión. Un equipo de investigadores independientes, incluida Korolova, liderado por los investigadores Muhammad Ali y Piotr Sapieżyński de la Universidad Northeastern (EE .UU.), corroboró esas acusaciones una semana después. Descubrieron, por ejemplo, que los anuncios sobre venta de las viviendas aparecían más a usuarios blancos, mientras que los anuncios de alquileres fueron mostrados más a las minorías.

Korolova quería volver a analizar este tema con su nueva auditoría porque los cargos por discriminación laboral son mayores que los relacionadas con vivienda. Si bien cualquier sesgo en la publicación de anuncios basado en las características protegidas resulta ilegal, en el caso de la vivienda, el derecho laboral de EE. UU. lo considera justificable si el sesgo se debe a legítimas diferencias de calificación. La nueva metodología investiga este factor.

«El diseño del experimento se ve muy claramente», opina Sapieżyński, que no participó en el último estudio. Si bien algunos podrían argumentar que los comerciales de venta de coches y los de joyas tienen distintas cualificaciones, las diferencias entre entregar pizza y entregar alimentos son insignificantes. «Estas diferencias de género no se pueden explicar por las distintas cualificaciones o por la falta de ellas. Facebook ya no puede decir que [esto es] defendible por ley», añade Sapieżyński.

La publicación de esta auditoría se produce en medio de un debate cada vez mayor sobre el sesgo en la inteligencia artificial (IA) de Facebook. Una reciente investigación de MIT Technology Review sobre el equipo de Responsible AI de Facebook revela que este grupo, formado en 2018, no se ocupa de cuestiones como la amplificación algorítmica de la desinformación y ni la polarización, debido a su dedicación exclusiva al sesgo de la IA. La compañía publicó una actualización de blog poco después, en la que destaca la importancia de ese trabajo y especifica: «[Facebook quería] comprender mejor los posibles errores que podrían afectar nuestro sistema de anuncios, como parte de nuestro trabajo continuo y más amplio de estudiar la equidad algorítmica en la publicidad».

En un comunicado, el portavoz de Facebook Joe Osborn afirma: «Hemos tomado medidas significativas para abordar los problemas de discriminación en los anuncios y actualmente tenemos equipos que trabajan en la equidad de la publicidad. Nuestro sistema tiene en cuenta muchos indicadores para intentar mostrar a las personas los anuncios que más les interesan, pero entendemos las preocupaciones planteadas en la auditoría… Seguimos trabajando en estrecha colaboración con la comunidad de derechos civiles, los reguladores y los expertos sobre estos importantes asuntos».

Sin embargo, a pesar de estas afirmaciones, Korolova resalta que no encontró ningún cambio notable entre la auditoría de 2019 y la más reciente en la forma en la que funcionan los algoritmos de publicación de anuncios en Facebook. Y critica: «Desde ese punto de vista, es realmente decepcionante, porque ya les informamos de esto hace dos años«. También se ofreció a trabajar con Facebook para abordar estos problemas, pero, añade: «No hemos recibido respuesta. Al menos a mí no me han contactado».

En entrevistas previas, la empresa dijo que no podía comentar los detalles de cómo trabajaba para mitigar la discriminación algorítmica en su servicio de publicidad debido a un litigio en curso. El equipo de publicidad afirmó que su progreso se había visto limitado por desafíos técnicos.

Sapieżyński, que ha realizado tres auditorías de la plataforma, considera que esto no tiene nada que ver con el problema. «Facebook todavía tiene que reconocer que existe un problema», sostiene. Mientras el equipo resuelve los problemas técnicos también hay una fácil solución provisional: podría desactivar la segmentación algorítmica de publicidad específicamente para los anuncios de vivienda, empleo y préstamos sin afectar el resto de sus servicios. Realmente es una simple cuestión de voluntad política, señala Sapieżyński.

Otro investigador de Northeastern que estudia el sesgo algorítmico, pero que no participó en la investigación de Korolova o Sapieżyński, Christo Wilson, coincide: «¿Cuántas veces los investigadores y periodistas tienen que detectar estos problemas antes de simplemente aceptar que todo el sistema de la segmentación de anuncios falla?».

Fuente: www.technologyreview.es

TeamViewer y los riesgos de seguridad asociados a esta popular herramienta

Este software que permite a un usuario acceder remotamente a otro equipo puede ser utilizado por atacantes como la puerta de entrada si no se asegura debidamente.

A principios de marzo, un atacante fue descubierto intentando modificar los componentes en un sistema para tratamiento del agua en una planta potabilizadora en Florida, Estados Unidos. Al parecer, el responsable detrás de este ataque logró acceder a una de las computadoras a través de la herramienta para el acceso remoto TeamViewer, que era utilizada por los operadores de esta planta que suministra agua potable  a unos 15.000 habitantes para resolver problemas de forma remota o con el propósito de monitorear los sistemas. De esta manera, intentó —sin éxito— modificar los niveles de una sustancia utilizada como agente limpiador del agua, lo que podría haber provocado el envenenamiento de la misma.

Si bien este incidente no pasó a mayores gracias a restricciones lógicas en los sistemas que realizan estas mediciones, este tipo de software vuelve a estar bajo el ojo del mundo de la seguridad.

TeamViewer es uno de los software para control remoto de dispositivos más populares. Al igual que otras herramientas de similares características que ofrecen el mismo servicio, TeamViewer permite que un usuario acceda remotamente a una computadora, tablet o celular e interactúe con el equipo como si fuera un usuario que está sentado en frente a la computadora o dispositivo. Para lograr tener acceso a la computadora remota, el usuario se conecta utilizando un identificador y una contraseña única que quien está físicamente frente al equipo debe proporcionar.

Esta herramienta resulta fundamentalmente útil para brindar asistencia remota, ya sea para asistir a algún familiar con pocos conocimientos informáticos, así como también dentro de una compañía para tareas de soporte técnico en épocas de teletrabajo. Otras aplicaciones con funcionalidades similares, pero menos utilizadas, son AnyDesk, Supremo o Zoho Assist.

Estas herramientas ofrecen una variedad de funcionalidades que van más allá del control remoto del equipo, como acceder al sistema de archivos, tomar control del teclado y hasta el polémico bloqueo de pantalla, en donde el usuario que tiene el control del equipo puede dejar la pantalla del equipo en negro a la vista de quien está en frente de él.

Como mencionamos anteriormente, esta no es la primera vez que aplicaciones de asistencia remota se ven involucradas en incidentes informáticos. En 2016, usuarios particulares y empresariales de TeamViewer reportaron infecciones de ransomware que tenían algo en común: los atacantes habían establecido el primer contacto a través de una herramienta de asistencia remota. Si bien la compañía alegó que ninguna vulnerabilidad técnica había sido parte de los contactos iniciales, los orígenes del incidente quedaron inconclusos.

Y es que una vez que el atacante logra el acceso a través de una herramienta como TeamViewer puede descargar malware en el equipo de la víctima. El acceso probablemente lo obtienen mediante el uso de credenciales de acceso débiles o que fueron expuestas en Internet, permitiéndoles iniciar sesión en la aplicación.

Además de ataques dirigidos, este tipo de herramientas se ven frecuentemente involucradas en las conocidas estafas telefónicas de soporte técnico o similares. En ellas, los atacantes se organizan en grupos con una estructura similar a un Call Center y realizan comunicaciones masivas con potenciales víctimas, ya sea inyectando anuncios fraudulentos en forma de ventanas emergentes que indican una infección en el equipo de la víctima y que incluyen un número de teléfono de un supuesto servicio técnico para solucionar el problema, o enviando correos electrónicos de phishing alegando un problema o compra de gran monto en supuestas cuentas de comercio electrónico de la víctima.

Una vez que el individuo se comunica con los criminales, los mismos convencen a la persona de ingresar a su cuenta bancaria para recibir una devolución de dinero y, alegando un error al ingresar el monto, la piden a la víctima un pago por la transacción ficticia. Para asegurarse persistencia en los dispositivos y tener la posibilidad de extorsionar a la víctima, los atacantes intentan convencer al usuario de descargar la herramienta y entregar el control remoto aún sin requerir la autorización del usuario, con la excusa de brindar asistencia técnica.

La facilidad de uso de estas herramientas sugiere un planteo dual: por un lado, ser asistidos por una persona de nuestra confianza es sencillo, mientras que ser infectados por un agente malicioso también lo es. Sin embargo, y a pesar de las advertencias de expertos en ciberseguridad e infraestructura, estas piezas de software siguen estando en el menú del día de compañías y usuarios desprevenidos.

Es importante tener en cuenta que las opciones de seguridad por defecto de este tipo de aplicaciones son débiles, ya que esto le facilita el uso al usuario común. Entonces, si queremos instalarlas en nuestros dispositivos, debemos tener presente algunas consideraciones en cuanto a lo que seguridad respecta:

  1. Descargar las versiones oficiales

Las detecciones de código malicioso disfrazadas de versiones legítimas de estas herramientas han aumentado drásticamente, al igual que ocurrió con otras aplicaciones y herramientas populares en tiempos de pandemia, como videojuegos o apps de videoconferencia. Para evitar caer en estos engaños, debemos descargar las aplicaciones desde los sitios oficiales o desde las cuentas verificados de los fabricantes en las tiendas de aplicaciones en línea para dispositivos móviles.

  1. Mantener el software actualizado

Este punto es importante para evitar la explotación de fallas de seguridad que deriven en el acceso indebido. En 2020, por ejemplo, TeamViewer lanzó una actualización para reparar la CVE 2020-13699, una vulnerabilidad que permitía a un atacante robar contraseñas de manera remota y casi sin necesidad de interacción por parte del usuario.

  1. Activar el doble factor de autenticación

Esta configuración previene el ataque más frecuente en herramientas como TeamViewer, en donde los atacantes adivinan la contraseña de la cuenta de la víctima por fuerza bruta o usando combinaciones divulgadas en otros ataques, buscan los dispositivos asociados a la misma y toman control de ellos. Estos dispositivos usualmente son protegidos con una contraseña por defecto de 4 a 5 caracteres que no cuentan con bloqueos contra ataques de fuerza bruta.

  1. Crear contraseñas robustas

Como mencionamos anteriormente, contraseñas débiles y aquellas ingresadas por defecto en las aplicaciones son el punto más buscado por los atacantes. Para evitarlos, debemos contar con contraseñas seguras tanto en el acceso a nuestra cuenta como al asegurar la conexión a cualquiera de nuestros dispositivos.

  1. Si la herramienta lo permite, configurar una lista blanca de accesos

Esta lista permitirá configurar las conexiones a dispositivos asociados a nuestra cuenta, de forma que solo las cuentas seleccionadas puedan acceder a ellos y no extraños, aun contando con el ID y contraseña del equipo.

Fuente: www.welivesecurity.com

¿Cuentas con copias de seguridad para prevenir la perdida de datos?

Desde la pérdida de los recuerdos más preciados hasta el incumplimiento de los plazos, el impacto de no contar con un backup de nuestros archivos más importantes es difícil de medir.

Perder información valiosa es una de las peores cosas que le puede pasar a cualquiera, al menos digitalmente. Imagínaate perder datos críticos que necesitas para la elaboración de un proyecto con un plazo de entrega inminente, como puede ser una tarea académica, o perder los documentos que necesitas presentar cuando solicitas una subvención, o incluso para realizar un trabajo que has tomado como freelance.

Hoy es el Día Mundial del Backup, fecha que se creó como una forma de ayudar a crear conciencia sobre el impacto que representa para las personas la pérdida de datos y el valor de estar preparados para una situación que atente contra nuestros archivos o información en general. Para conmemorar este día, el pasado lunes publicamos un artículo titulado Backup: 10 errores comunes que cometen los usuarios, y en esta oportunidad analizaremos diversos aspectos relacionados al hecho de no contar con una copia de seguridad cuando se experimenta en carne propia la pérdida de datos, y qué hacer en caso de que algo de esto suceda.

¿Cuáles son los impactos de la pérdida de datos?

Supongamos que has perdido información clave, que no ha sido respaldada, para un proyecto que debes entregar de manera urgente. El tiempo que se invierte en intentar recuperar esa información a través algún milagro o en tener que investigar, recopilar y reescribir todo el proyecto, se traduce en una menor productividad y tal vez provoque la entrega de un producto de calidad inferior. El tiempo perdido ya no se puede recuperar, por lo que deberás trabajar con una fecha de entrega acotada, y tal vez esto repercuta al final en una oportunidad perdida. Y algunas oportunidades no surgen con tanta frecuencia, ¿verdad?

El impacto de la pérdida de datos puede variar según el tipo de datos que se pierdan y en qué momento del proceso ocurre la pérdida. Si has realizado copias de seguridad de manera regular de todos los datos importantes que has estado utilizando durante el armado del proyecto te evitarás grandes dolores de cabeza, ya que si algo ocurre podrás simplemente volver al momento en el que estabas con solo restaura la información perdida desde tu backup.

Además de perder datos o archivos fundamentales para tu trabajo, la pérdida de datos puede ser aún más desgarradora si se pierden imágenes o videos que capturan recuerdos preciados que no podrás recrear. Estos pueden variar desde propuestas de matrimonio hasta recuerdos de la infancia, o incluso fotos de miembros de la familia que han fallecido hace mucho tiempo.

¿Cómo se pierden los datos?

Hay varias formas de perder la información. Algunas son evitables, mientras que otras son más difíciles de predecir y prevenir. Un malware que haya comprometido tu dispositivo puede ser la razón de la pérdida de datos. Dependiendo del código malicioso, todo en tu computadora podría llegar a ser eliminado por completo, tus datos podrían ser corrompidos o, si se trata de un ransomware, tus datos podrían ser cifrados. Esta causa específica de pérdida de datos pertenece al ámbito de lo evitable si utilizas una solución de seguridad con todas las funciones y aplicas las mejores prácticas en ciberseguridad.

Mientras tanto, en el otro extremo del espectro, tenemos imprevistos o accidentes. Tu dispositivo podría ser robado o podría sufrir daños mecánicos. Por ejemplo, si se derrama líquido sobre él o si se cae desde una altura significativa. Pero más allá del daño mecánico, no es raro que los dispositivos funcionen mal, ya sea debido a los años de uso o como consecuencia de un defecto de fábrica que afecte a un componente específico, como el sobrecalentamiento del disco duro. Los cortes de energía también pueden ocurrir, lo que significa que, si estás trabajando en una computadora de escritorio, podrías perder los datos en los que está trabajando en un abrir y cerrar de ojos. Por otra parte, también se debe tener en cuenta el error humano, que podría eliminar accidentalmente datos críticos o desencadenar una cadena de eventos que incluso podrían llevar a que tu dispositivo se borre por completo.

¿Qué hago si no tengo una copia de seguridad?

Si tus datos se borraron accidentalmente, deja de usar el dispositivo inmediatamente, pero no lo apagues. Si funciona con batería, conéctale su cargador. Luego, deshabilita toda conectividad de red —si tiene un “modo avión ” o una función similar, habilítala y luego activa el “modo suspensión”.

Sin embargo, si tu dispositivo ha sufrido un derrame accidental de líquido, apágalo inmediatamente e intenta secarlo rápidamente con un paño suave y seco. Si hay algún medio externo conectado, desconéctalo y sécalo también. Déjalo unos días para que se seque por completo. Dependiendo de la magnitud del daño causado por el líquido, es posible que debas consultar a un servicio profesional.

Afortunadamente, incluso si ocurre uno de los escenarios antes mencionados, todavía existen formas en las que se puede intentar recuperar los datos. Si tu dispositivo fue comprometido con ransomware, es posible que puedas encontrar descifradores gratuitos creados por compañías de seguridad para algunas familias de ransomware. También puedes intentar recuperar tus datos mediante el uso de varios software de recuperación que se desarrollaron específicamente para este propósito. Estas utilidades pueden ser del fabricante de su dispositivo o desarrolladas por el que fabrica los componentes, o alternativamente, puede confiar en software de terceros que pueden ser específicos para ciertos sistemas operativos o dispositivos.

Si te has quedado sin ideas acerca de lo qué puedes hacer por tu cuenta o sientes que el problema está fuera de tu alcance, entonces puedes pasar al siguiente nivel: llamar a un especialista en recuperación de datos. Sin embargo, considera esa alternativa como la opción última, ya que recuperar tus datos por esta vía puede significarte un costo de cientos o incluso miles de dólares. También vale la pena mencionar que, si intentas recuperar los datos por tus propios medios y no lo consigues, puede que también reduzcas las posibilidades de que un profesional pueda ayudarte.

Dependiendo del tipo de dispositivo y el tipo de daño, dichos servicios pueden ofrecerse mediante la conexión remota a tu dispositivo o requerir que lleves o envíes el dispositivo al servicio de recuperación. Si estás considerando esta opción, comunícate con el servicio lo antes posible, ya que ahí te aconsejarán con mejores argumentos qué es lo que puedes hacer con el dispositivo después de ocurrido el evento que provocó la pérdida de datos.

Resumen

Una cosa es segura: “mejor prevenir que curar”. En este contexto, es preferible hacer copias de seguridad de tus datos confidenciales e importantes en intervalos de tiempo regulares, para que de esta manera siempre haya algo a lo que se pueda recurrir y no tener que tratar de recuperar frenéticamente los datos perdidos. Cuando se trata de planificar el backup, lo mejor es que esos recuerdos valiosos o datos críticos hayan sido almacenados en varios medios de almacenamiento.

Lo mejor que puedes hacer es utilizar múltiples medios de almacenamiento, como una solución en la nube confiable para que tengas los datos a mano cuando los necesites, y también dispositivos de almacenamiento físico sin conexión a Internet, como los discos externos. Por si acaso, siempre que puedas cifra todos los datos antes de almacenarlos en cualquier medio, de modo que si alguien robara tus copias de seguridad en la nube o tiene acceso a tus discos externos, los datos estarán igualmente protegidos.

Fuente: www.welivesecurity.com

Backup: 10 errores comunes que cometen los usuarios

Repasamos cuáles son los errores más frecuentes que cometen los usuarios relacionados con la práctica de realizar backup de su información.

 

Ciberseguridad en la industria financiera: riesgos y desafíos

Una introducción a los riesgos y amenazas a las que están expuestas las empresas financieras y los pasos que pueden tomar para contrarrestarlas.

Las empresas que operan en la industria de servicios financieros no están ajenas al hecho de que con frecuencia son blancos de diversas formas de delitos financieros y fraude. Sin embargo, el escenario ha ido cambiado con el paso del tiempo y los actores maliciosos han adaptado sus tácticas para adaptarse mejor al mundo digital. Los ciberdelincuentes ahora utilizan diferentes modalidades de fraude y extorsión, además de atacar directamente a las empresas para llenarse los bolsillos.

Se puede tomar dimensión de la gravedad que representa la amenaza del ciberdelito para las empresas si consideramos el costo que tiene una brecha de datos en este sector. Según datos de la última edición del informe anual que realiza IBM titulado Cost of a Data Breach Report, el costo promedio de una brecha de datos en el sector de servicios financieros fue de $5.85 millones de dólares en 2020, una cifra superior a la de $3.86 millones de dólares que manifestaron los encuestados del resto de los sectores económicos.

Es más, el sector financiero sigue siendo un blanco atractivo para los actores maliciosos, especialmente dada la cantidad y el tipo de información que recolectan de sus clientes. En caso de existir una filtración exitosa, los datos pueden ser utilizados por los atacantes para cometer fraude a través del robo de identidad o para ser comercializados en mercados de la Dark Web, lo que podría provocar un daño a la reputación para la entidad que fue comprometida y también daños financieros y a la reputación para los clientes afectados.

Según la edición 2020 del informe Data Breach Investigation Report que realizó Verizon, se estima que el 63% de los ataques que apuntan a las instituciones financieras son efectuados por actores externos motivados por la ganancia económica. En estos casos, las organizaciones pueden esperar que los cibercriminales lleven adelante ataques de credential stuffing, ataques de ingeniería social, fraude, ataques de denegación de servicio distribuido (DDoS) y de malware.

La pandemia del COVID-19 ha exacerbado los riesgos, especialmente porque muchas compañías fueron forzadas a pasar del trabajo presencial al teletrabajo, una movida que presenta su propio combo de desafíos. Dado que este cambio fue tan repentino muchas compañías probablemente no tuvieron suficiente tiempo para instituir políticas de ciberseguridad que puedan afrontar los probables puntos débiles que tendrán los empleados por estar trabajando repentinamente desde casa.

Hay una clara necesidad de las organizaciones para mejorar sus medidas de seguridad para mitigar las chances de ser víctimas de los ataques dirigidos hacia ellas. De hecho, una reciente encuesta de ESET a 10.000 consumidores y líderes de negocios en varias partes del mundo reveló que 45% de las empresas han experimentado una brecha de seguridad.

El aspecto humano en la seguridad

Los empleados son la base de sus organizaciones, sin dudas. Sin embargo, como dice el viejo adagio “errar es humano”. El informe de IBM encontró que el factor humano es una de las tres principales causas de las filtraciones de datos, siendo un factor determinante en el 23% de las brechas.

Los errores cometidos por los empleados pueden adoptar una variedad de formas: por ejemplo, pueden ser víctimas de phishing o ataques de ingeniería social más dirigidos, o pueden configurar mal un sistema. Los dos primeros errores son particularmente amenazantes si consideramos el desplazamiento hacia el trabajo remoto impulsado por la pandemia. Dado que las empresas no estaban preparadas para la transición rápida e inesperada, en lugar de poder implementar un plan bien pensado, muchas se vieron obligadas a actuar de manera apresurada, lo que provocó que los trabajadores remotos recién incorporados no recibieran ninguna capacitación adicional en ciberseguridad.

Los atacantes podrían utilizar uno de los delitos en línea más dañinos desde el punto de vista financiero: la estafa conocida como Business Email Compromise (BEC). En este tipo de ataque, el ciberdelincuente apunta a su víctima comunicándose desde una cuenta de correo electrónico comprometida perteneciente a un miembro de la empresa (generalmente de mayor jerarquía) o a un miembro de una empresa con la cual se tiene una alianza comercial, solicitándoles que realicen una tarea legítima, como comprar y enviar artículos o transferir pagos. Sin embargo, en lugar de proporcionar datos de una dirección o cuenta bancaria legítima, el estafador agrega la suya propia, robando el dinero a la compañía. Alternativamente, las organizaciones apuntadas pueden recibir un correo electrónico fraudulento que contiene un enlace o un archivo adjunto que oculta malware, que en caso de ser descargado infectará la computadora e incluso puede llegar a extenderse por la red.

Para mitigar las posibilidades de que ocurra cualquiera de estos escenarios, las empresas deben proporcionar una formación adecuada en ciberseguridad a sus empleados. Los programas de capacitación para enseñar a los empleados cómo detectar correos de phishing u otro tipo de ataque que utilice la ingeniería social deben realizarse de forma rutinaria. Además, una buena medida sería proporcionar periódicamente a los trabajadores consejos para el trabajo remoto seguro y protegido, así como orientación sobre cómo comunicarse utilizando herramientas de videoconferencia teniendo en cuenta la seguridad, o cómo proteger el acceso remoto a los sistemas de la empresa de una manera segura.

Al tomar las medidas necesarias, la empresa podrá protegerse a sí misma de sufrir daños monetarios o a la reputación en el futuro. Un beneficio adicional es que estas prácticas de ciberseguridad resultarán útiles mucho después de que haya pasado la pandemia, ya que no todas las empresas están ansiosas por volver a trabajar desde la oficina.

El factor técnico

Si bien educar a los empleados es un aspecto importante para impulsar las prácticas de ciberseguridad, es solo una pieza de un rompecabezas más grande. La mayor parte de la defensa contra las ciberamenazas debe recaer sobre las soluciones técnicas implementadas a lo largo de toda la infraestructura del negocio. Aunque algunos pueden cuestionar la necesidad de invertir sumas considerables, siempre es preferible esperar lo mejor, pero planificar lo peor. Según la encuesta de ESET, el 28% de las empresas no están invirtiendo activamente en nuevas tecnologías para ayudar a proteger las finanzas o al menos no saben si lo están haciendo.

Toda empresa, sin importar su tamaño, debe tener un plan de continuidad del negocio en caso de que ocurra un ciberataque. Un plan adecuado siempre debe incluir copias de seguridad de los datos y, si el presupuesto lo permite, un backup de toda la infraestructura. Estas copias de seguridad  pueden resultar útiles, especialmente si se produce un ataque de ransomware. Sin embargo, para que las copias de seguridad sean eficaces, deben actualizarse periódicamente y evaluarse con frecuencia para garantizar que funcionan correctamente.

Lectura recomendada: Tipos de backup y los errores más comunes a la hora de realizarlo

Todos los sistemas operativos y software deben ser actualizados y parcheados periódicamente. Si contrata a un profesional o tiene un departamento dedicado a la seguridad de la información, lo más probable es que ellos mismos administren estas actualizaciones o configuren sus sistemas de manera que se actualicen automáticamente a la última versión disponible. Lo mismo debe hacerse si sus sistemas son administrados por terceras partes. La importancia de este paso no debe subestimarse, sobre todo si recordamos lo que ocurrió en 2017 gracias al infame ransomware WannaCry, que se propagó a través de máquinas sin parchear.

Los ataques de DDoS que tienen como objetivo interrumpir la capacidad de proporcionar servicios de las víctimas son otra de las amenazas con la que pueden tener que enfrentarse las empresas. Si una empresa se convierte en víctima de un ataque DDoS, sus sistemas se inundarán de solicitudes que superarán la capacidad de dar respuesta a los sitios web y los desconectará. Esto podría traducirse fácilmente en cientos de miles de dólares en ingresos perdidos para el negocio apuntado por los atacantes. Para reducir las posibilidades de que eso suceda, las empresas deben adquirir servicios de mitigación de DDoS, así como utilizar un proveedor de Internet que tenga suficiente ancho de banda, equipo y habilidades para manejar tales ataques y reducir la afluencia de tráfico malicioso.

En resumen

Mientras las organizaciones financieras sigan siendo blancos lucrativos para la mayoría de los cibercriminales, deberán continuar trabajando en mejorar sus defensas para mitigar la posibilidad de ser víctimas de las mayorías de las amenazas. Sin embargo, para construir mecanismos de defensas lo suficientemente fuertes las empresas necesitan tener un enfoque holístico y balanceado, que consiste en invertir tanto en capacitación para empleados como en soluciones tecnológicas adecuadas y planes de continuidad de negocios.

Fuente: www.welivesecurity.com

 

OpenSSL parchea dos vulnerabilidades de alta gravedad

OpenSSL han publicado un parche para dos fallos de seguridad graves en su software que podían aprovecharse para realizar ataques de denegación de servicio (DoS) y eludir la verificación de certificados.

OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web.

Identificados como CVE-2021-3449 y CVE-2021-3450, ambas vulnerabilidades han sido parcheadas en una actualización (versión OpenSSL 1.1.1k) publicada el jueves. Mientras que CVE-2021-3449 afecta a todas las versiones de OpenSSL 1.1.1, CVE-2021-3450 afecta a las versiones de OpenSSL 1.1.1h y posteriores.

Según un aviso publicado por OpenSSL, CVE-2021-3449 se refiere a una posible vulnerabilidad de denegación de servicio (DoS) debida a la desreferenciación de punteros NULL que puede hacer que un servidor TLS de OpenSSL se cuelgue, si, en el curso de la renegociación, el cliente transmite un mensaje «ClientHello» malicioso durante el «handshake» entre el servidor y un usuario. El problema se introdujo como parte de los cambios que se remontan a enero de 2018.

CVE-2021-3450, por su parte, se refiere a un «flag» X509_V_FLAG_X509_STRICT que permite realizar comprobaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. Aunque esta bandera no está activada por defecto, un error en la implementación hacía que OpenSSL no comprobara que «los certificados no CA no deben poder emitir otros certificados», lo que daba lugar a un bypass de certificados.

Como resultado, el fallo impedía que las aplicaciones rechazaran los certificados TLS que no estuvieran firmados digitalmente por una autoridad de certificación (CA) de confianza del navegador.

Aunque ninguno de los dos problemas afecta a OpenSSL 1.0.2, también hay que tener en cuenta que la versión está fuera de soporte desde el 1 de enero de 2020 y ya no recibe actualizaciones. Se recomienda a las aplicaciones que dependen de una versión vulnerable de OpenSSL que apliquen los parches para mitigar el riesgo asociado a los fallos.

Más información:

https://thehackernews.com/2021/03/openssl-releases-patches-for-2-high.html

https://www.openssl.org/news/vulnerabilities.html

Fuente: Hispasec.com

Fuente: www.somoslibres.org

Hackeado el repositorio del código fuente de PHP: fuerte alarma para el lenguaje usado por casi el 80% de todos los sitios web

Este domingo 28 de marzo, hackers lograron acceder al repositorio Git interno del lenguaje de programación PHP y lograron añadir una puerta trasera al código fuente del mismo. Estamos hablando del lenguaje del lado del servidor más usado en toda la web y que se calcula está en uso en el 79.1% de todos los sitios web.

Como explican en las listas de correo de PHP, el ataque insertó dos cambios maliciosos en el repositorio php-src, y aunque aún se desconoce la causa y hay una investigación en marcha, todo apunta a que el servidor oficial git.php.net fue comprometido.

 

Aunque el ataque fue detectado rápido, es una enorme advertencia

El mecanismo de puerta trasera fue detectado por primera vez por Michael Voříšek, un ingeniero de software de República Checa. Si este código malicioso hubiera llegado a producción, podría permitir a los hackers ejecutar sus propios comandos PHP maliciosos en los servidores de las víctimas.

Algunos expertos creen que es posible que los atacantes querían ser descubiertos, o que se trataba de un cazador de bugs por los «mensajes» que dejó en el código. Lo que pasa es que para poder desencadenar la ejecución del código malicioso, el atacante tenía que enviar una petición HTTP a un servidor vulnerable con un user agent que comenzara con la cadena «zerodium».

Zerodium es una plataforma famosa de ciberseguridad especializada en la adquisición y venta de exploits zero day. Zerodium ha declarado ya que no tiene nada que ver con esto, por lo que se piensa que quien sea que hackeó el código no buscaba ser nada sutil, pero no se saben sus intenciones.

Además de esto, los atacantes añadieron un mensaje en uno de los parámetros de la función que ejecuta: “REMOVETHIS: sold to zerodium, mid 2017«. Claramente se busca implicar o hacer referencia a la empresa en esto, pero nadie sabe si se vendió algo a Zerodium en 2017 ni mucho menos qué fue.

En los chats de PHP en Stack Overflow hay muchas conjeturas. Algunos creen que podría haber sido un «pobre intento» de hacking de sombrero blanco, mientras que otros incluso apuntan a un «skript-kiddie completamente inepto».

PHP mudado a GitHub

Mientras la investigación continua y se está realizando una revisión más minuciosa del código fuente de PHP, se ha decidido que el mantenimiento de una infraestructura Git propia es un riesgo de seguridad innecesario y por lo tanto el servidor git.php.net se va a descontinuar.

A partir de ahora los repositorios en GitHub que antes eran solo mirrors, pasarán a ser los principales, por lo que los cambios deberán enviarse directamente a GitHub en lugar de a git.php.net.

El código malicioso que se añadió al código fuente se hizo a través de las cuentas de dos de los miembros del equipo core de PHP, Rasmus Lerdorf and Nikita Popov, pero ya ambos expresaron no estar involucrados. Además, el equipo usa autenticación de doble factor para sus cuentas, por eso creen que se trató de un fallo crucial en el servidor Git principal en lugar de la violación de alguna cuenta individual.

Aunque el incidente fue resuelto rápidamente, en la práctica hubiese afectado a una pequeña porción de los sistemas que usan servidores PHP, puesto que suele ser usual que la mayoría se tarden mucho tiempo en actualizar a la última versión.

Esto es otro problema que viene plagando a la web hace tiempo, el cómo un enorme porcentaje de las webs en Internet usan una versión de PHP que no tiene soporte, y aunque ha mejorado en los últimos años, todavía casi el 40% de todas las webs que usan PHP usan una versión antigua y sin soporte.

Fuente: www.genbeta.com

Stallman está sentenciado y la Free Software Foundation también

Nuevo capítulo en la historia que esta semana ha removido las aguas de la supuesta comunidad del Software Libre y que tal y como está el panorama, no parece que vaya a dar mucho más de sí. Porque Stallman está sentenciado y la Free Software Foundation (FSF) también. Esta es mi opinión y, por si a alguien se le nubla la vista, este es, como el anterior, un artículo de opinión…, pero con mucha información.

Recapitulando: la noticia de la vuelta de Richard Stallman a la Junta Directiva de la FSF ha generado una serie de reacciones a lo largo y ancho del mundo del código abierto que resumí de manera escueta en el artículo -también de opinión- No hay perdón para Richard Stallman, en el que me centré en el fondo del asunto, que no es otro que la censura ideológica más inclemente por parte de quienes se rclaman defensores de la libertad.

Mi postura el respecto creo que quedó patente en el artículo citado, así que no me voy a repetir, pero sí me voy a disculpar por seguir machacando un poco más con el tema.

Pero he aquí un dato incuestionable: cuando todos están contra ti, no hay nada que hacer. Y por todos, me refiero a todos los que importan; porque las dos mil y pico personas que firmaron el comunicado a favor de Stallman son solo eso, personas independientes que no importan nada en el cuadro que se está dibujando, y en el que las grandes organizaciones tienen la última palabra. El comunicado de repulsa a Stallman también lo han firmado mas de 2.500 personas, pero los apoyos que cuentan son los de compañías como Mozilla o SUSE, de organizaciones como GNOME Foundation o Creative Commons… y así hasta una cincuentena y subiendo.

La última en sumarse al linchamiento ha sido el gran referente del código abierto, Red Hat, y lo ha hecho sin medias tintas, anunciando que «suspenderemos de inmediato todos los fondos que Red Hat destina a la FSF y a cualquier evento organizado por la FSF. Además, muchos colaboradores de Red Hat nos han dicho que ya no planean participar en eventos dirigidos o respaldados por la FSF, y nosotros los respaldamos».

Red Hat hace mención también a otro comunicado que lanzó la FSF y que recogía a su vez la postura del proyecto KDE, que -al menos por ahora- no se ha sumado a la petición de cancelación de Stallman, pero que pide una reestructuración en el modelo de gobernanza de la organización para hacerlo más «democrático», por resumirlo de algún modo. Petición extendida en otros grupos que la FSF ha dicho que llevará a cabo y que contempla procesos de elección más transparentes.

Sin embargo, Red Hat no confía en que la FSF cumpla con su palabra, pues ya les pidieron lo mismo en 2019, cuando estalló el escándalo que terminó con la renuncia de Richard Stallman a su puesto en la organización. Lo curioso del caso es que la demanda de Red Hat es «la transición hacia una membresía de junta más diversa e inclusiva», y esto lo exige una compañía cuya junta directiva está compuesta por 21 miembros entre los que solo hay dos mujeres y un hombre de ascendencia india. El resto son hombres blancos.

La observación que hago es triste, pero obligada dada la tesitura sobre la que gira todo este lío. Claro que también conviene remarcar que Red Hat es una empresa y la FSF una organización sin ánimo de lucro, que además depende de los fondos que la anterior y muchas otras destinan a su mantenimiento.

Pero no solo organizaciones externas se han posicionado en contra de la FSF y la posibilidad de que Stallman recupere un puesto en la junta. La misma Free Software Foundation Europe ha publicado un comunicado rechazando la máxima, pero añadiendo un factor al que hice mención en mi artículo del otro día y que creo que es, como mínimo, de decencia humana: «Desaprobamos este paso, que llegó sin ningún mensaje de remordimiento o voluntad de cambiar», indican.

Como se suele decir, el pescado está vendido y difícilmente Stallman pueda retomar su posición sin llevarse por delante a la FSF al completo. Al mismo tiempo, la FSF lo tiene complicado para salir de una pieza si se mantiene firme, y de lo contrario demostrará ser solo un títere en manos de los que subvencionan su existencia. Luego Stallman está sentenciado, pero la Free Software Foundation también lo está, repito.

A falta de que la FSF lance un comunicado oficial y final (y ya veremos el proyecto GNU, porque numerosas partes están incluso amenazando con repudiar licencias como la GPL), no hay mucho más que hablar. Quizás y solo quizás, si todas esas personas que se han afanado en firmar a favor de Stallman, empezasen a rascarse el bolsillo y hacer donaciones, el proyecto podría conservar su dignidad y mantenerse a flote sin la participación de las compañías que ahora lo sustentan.

Siendo realistas, no va a pasar… y el mundo va a seguir girando.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545