Antes que nada mis queridos hackers, ¿Cómo se si mi cuenta de facebook está hackeada?Tu cuenta puede estar hackeada si:
¿Qué hago si mi cuenta está hackeada?
¿Dónde hago la denuncia si me hackearon?Facebook tiene un espacio para hacer la denuncia, https://www.facebook.com/hacked
1. Estafas de Phishing - El phishing es el método que un hacker o cibercriminal utiliza intentando a obtener información sensible o personal de un usuario de computadora. Este proceso se realiza normalmente a través de sitios web de phishing, que son páginas web diseñadas para imitar a un sitio legítimo, con la esperanza de que los usuarios de computadora desprevenidos entren con varios bits de informaciónes personales, como sus contraseñas bancarias, dirección de casa o incluso el número de seguridad social. Para evitar las estafas de phishing, recomendamos que utilize una función de filtro de phishing en su navegador web, que de forma activa puede escanear los sitios que usted visita, para comprobar si se han identificado como un sitio de phishing. 2. Estafas de Robo de Identidad - Los cibercriminales que pueden haber tenido acceso a su tarjeta de crédito o cuenta bancaria pueden utilizar esa información para hacer compras en su nombre. El robo de identidad ha sido un gran problema, incluso antes de la concepción de la Internet, pero como ya saben, el mundo virtual ha hecho mucho más fácil para los delincuentes utilizar y robar su identidad. Una cosa más fácil y menos cara que puede hacer para proteger su identidad es vigilar de cerca sus cuentas. Si nota alguna actividad sospechosa, entonces usted debe informar las autoridades inmediatamente. Sea proactivo y no pierda tiempo en estas situaciones. Estafas de robo de identidad en línea son muy frecuentes y pueden venir en forma de correo electrónico spam, sitios web o incluso una encuesta emergente en línea. El phishing también es un importante contribuyente al robo de identidad. 3. El Acoso en Línea - El acoso en línea suele está relacionado con su estilo de vida social, si usted elige utilizar una red social popular como Facebook o Twitter. El acoso en línea puede consistir en amenazas en linea enviadas por correo electrónico, mensajería instantánea o a través de un mensaje en la red social. Normalmente, es muy sencillo denunciar estas amenazas a la red social en la que están siendo acosados. El acoso también puede ser hallado en el acoso cibernético de niños, que puede tener graves consecuencias, ya que puede haber presenciado recientemente en los medios de comunicación, donde una niña cometeó suicidio por ser intimidada en línea. Nuestra sugerencia para el manejo de acoso en línea es reportar inmediatamente cualquier actividad fuera de lo común antes de que salga del control, incluso si usted conoce la persona al otro lado. Con frecuencia, los estafadores que usan el acoso en línea, lo hacen para encontrar su “puento de ruptura”, pero nunca debe dejarlo ir tan lejos. 4. Acecho Cibernético - Los Cyberstalkers se hacen grandes esfuerzos para tratar de controlar una actividad en línea de las víctimas. Esto puede incluir infectar la computadora de una persona con un software malicioso que sea capaz de registrar las actividades del equipo. Cyberstalkers también son conocidos por acosar continuamente a sus víctimas potenciales. Los casos de acecho cibernético también deben ser reportados a las autoridades, al igual que los casos de acoso en línea. Cyberstalkers pueden comunicarse con los colegas de la víctima, amigos y otros contactos en línea en un esfuerzo por calumnias o extraer información personal de ellos. 5. Invasión de privacidad - La invasión de privacidad es básicamente el acto de alguien que intenta entrometerse en la vida personal de una otra persona. Esto incluye invadir la computadora de una persona, leer su correo electrónico o el seguimiento de sus actividades en línea. Muchos de estos delitos específicos son punibles por la ley. Si sospecha que alguien está invadindo su privacidad, entonces simplemente puedes ponerte en contacto con la policía y presentar un informe. Las autoridades locales pueden manejar estas situaciones la mayoría de veces sin buscar una determinada organización en línea en la aplicación de la ley. En cualquiera de los casos anteriores, siempre debe tener las aplicaciones informáticas de seguridad adecu de confianza . Tener software de seguridad instalado y ejecutándose en el sistema garantizará que estea protegido contra las amenazas conocidas que pueden llevar a cualquiera de las situaciones anteriores y ayudarle a protegerse contra los delitos cibernéticos. ¿Tienes algún incidente? Si tienes algún incidente de seguridad puedes comunicarte con nosotros para que obtengas asesoría calificada de parte del equipo de ciberseguridad. Llena los campos indicados y nos pondremos en comunicación contigo a la brevedad.
0 Comentarios
Gerente de Seguridad de la información un rol casi inexistente en LatinoAmérica.
La incorporación del internet al área laboral ha generado muchas cosas nuevas, información a la que muchos se deben ir acostumbrando para poder trabajar en un ambiente sereno, donde cada quien logre cumplir su parte del trabajo, a sabiendas de las responsabilidades. Saber sobre el CISO y su rol en la empresa se hace complicado para los trabajadores aislados de las redes, del internet, aun mas porque son tantas las iniciales o abreviaturas que cualquiera podría confundirse, pero acá trataremos de aclarar un poco, que sepas cual puede ser tu trabajo ideal en un mundo lleno de términos complicados y muchos trabajos. ¿Qué es el CISO? Este expresado en inglés, literalmente significa Chief Information Security Officer, director del departamento de seguridad de cualquier empresa, por ello CISO es la abreviatura que aparecerá en tu tarjeta de presentación, así que no te preocupes. Encontrarse bajo esta responsabilidad es valioso, está bajo tus hombros casi todos los datos confidenciales de un negocio que merece todo el respeto, estarás encargado de muchas cosas al mismo tiempo. El cargo es decidido por honor, así que si tu trabajo lo amerita, puedes contar con ese ascenso que deseabas. ¿Qué debes hacer en la empresa?
El BTC y su seguridad informática es bueno ó no invertir en ello opinión de un “hacker mexicano”4/28/2020 Por mucho que Bitcoin sea 100% seguro, si no somos sensatos y dejamos de lado el sentido común, puede pasar que caigamos en algún tipo de estafa. Si alguien que tú no conoces te promete el oro y el moro y te pide que le des dinero, puede que te quedes sin el dinero ni aquello que te prometió.
“Lo que sí ha sucedido es que han hackeado bancos de bitcoin y estás expuesto al riesgo de esas plataformas y no es que hayan hackeado al bitcoin. Es a la plataforma que expuso sus claves para que otro, un ladrón se hiciera con sus claves que ellos tenían y ahí se robaron bitcoin, se robaron el banco, pero no por eso falla el dólar, por eso no falla el bitcoin”. Otro aspecto importantísimo que debemos recordar es la irreversibilidad de las transacciones. Bitcoin se comporta como dinero en efectivo y de la misma manera que no se puede ordenar la reversión de un pago realizado con billetes, tampoco es posible revertir un pago realizado en bitcoins. Aunque esto supone una gran ventaja para vendedores que no deberán preocuparse por compradores que pidan el producto y luego retiren los fondos, el comprador sí deberá tener el cuenta la reputación y legitimidad del negocio con el que esté tratando. COPIA DE SEGURIDAD DE TU DINERO En todos casos, uses la aplicación Bitcoin que uses, es recomendable hacer una copia de seguridad de tu monedero. Un buen programa siempre permite exportar el monedero (y todas sus claves) a un archivo y que deberías guardar un lugar seguro. Por ejemplo, cómprate un memoria USB que sólo usarás para este propósito. Guarda la copia de respaldo de tu cartera ahí y luego guarda la memoria usb en un lugar confiable. NO HAGAS TODO ONLINE Si en vez de usar una aplicación offline instalada en tu ordenador, te decides por usar una cartera Bitcoin online, recuerda que es posible que el propietario de la página tenga acceso a tus claves privadas. Si no confías en el propietario o crees que su página no incorpora buenas medidas de seguridad, mejor no uses esa página. Debes valorar muy bien a quién le confías tus claves privadas. ESCANEA TU COMPUTADORA POR MALWARE Si tu ordenador resulta infectado, no te preocupes, puede ocurrir. Puesto que seguramente cifraste tu cartera, por mucho que un ciber-criminal obtenga una copia de tu archivo donde se almacenan las claves privadas, no podrá hacer nada. Recuerda que esto no es una película y es imposible que descifre tus claves si usaste una buena contraseña. Limpia tu ordenador, relájate, y disfruta pensando en cómo se estarán tirando de los pelos al no poder acceder a tus claves. Aún así, un ordenador infectado sigue siendo un riesgo muy alto, pues es posible que te espíen mientras pongas tu contraseña y la obtengan de esa manera. Por ello, es tu máxima prioridad mantener tu equipo seguro y actualizado. Si sospechas que podría haber habido una brecha de cualquier tipo, limpia tu ordenador o usa un ordenador seguro en el cual puedas generar una dirección nueva no comprometida y manda tus bitcoins a ella. NO DAR TU CLAVE NI A TU MADRE Por lo general, la clave privada es guardada y protegida por la aplicación Bitcoin que uses. Sin embargo es también posible exportarla para, por ejemplo, usarla en otra aplicación e incluso, si hace falta, escribirla en un trozo de papel. Si sospechas en cualquier momento que alguien la podría haber obtenido basta con que generes otra dirección (son gratis e ilimitadas) y mandes tus bitcoins a la dirección nueva. Por ejemplo, hay una historia sobre un cuate por Londres que tiró a la basura un viejo disco duro. Este contenía la llave privada de una cartera Bitcoin, que él no recordaba que tenía. Más tarde descubrió que no había hecho una copia de seguridad de la clave privada y esta billetera contenía 7.500 Bitcoins. Que ahora se encuentran perdidos para siempre, ya que no hay forma de recuperar la clave privada una vez que se pierde. ¡Eso son aproximadamente 47 millones de euro, al precio actual de Bitcoin!
DEBES USAR 2FA Esto es una pieza clave para la seguridad Bitcoin. La autenticación de múltiples factores, también conocida como 2FA por sus siglas en inglés, es un método para confirmar la identidad de un usuario a través de dos componentes separados. Parece que cada 2–3 día se destapa otra nueva estafa de Bitcoin. Estas no afectan directamente la seguridad Bitcoin pero puedes perderlos de igual forma si caes en ellas. Las estafas más populares hoy en día son, las estafas de phishing y las estafas de esquemas piramidales o Ponzi. Un esquema piramidal o Ponzi es una estafa de inversión que promete altas tasas de retorno con poco riesgo. El esquema Ponzi paga a los inversores más antiguos, tomando el dinero de los nuevos inversores. Asi mantiene la ilusión de que el sistema funciona. Transcurrido un tiempo, el operador del esquema Ponzi suele desaparecer con el dinero de todos los inversores y ojo que aún están las amenazas internas generadas por empleados ó familiares descontentos. Desde el punto de vista de un hacker mexicano.
La aparición del Internet trajo consigo la llegada de los virus informáticos. Posteriormente, han surgido otras modalidades delictivas en el ciberespacio, maneras en las cuales se cometen irregularidades como: el robo de información privada, hackear páginas web, etc. Una de estas variantes maliciosas es la aparición de ransomware. Se trata de una estrategia con la cual se busca amedrentar a los usuarios de computadores, hosting o simples computadoras. ¿Qué es el ransomware? Hay que saber diferenciarlo de: los virus, troyanos, gusanos, malware o spyware. En todo caso, sucede que un ransomware es un programa informático que se instala en la computadora. Para entender su significado, hay que tener en cuenta que ransom en inglés significa “secuestro”. Los ransomware se hacen dueños de tus datos y sistema, de manera que no puedes acceder al mismo. Por lo general, lo que hace es cifrar contenido o funciones del computador, de manera que se amenaza al usuario con que envíe dinero, o haga determinadas acciones, a cambio de dar la clave que permite recuperar el dominio del ordenador. Un ransomware suele instalarse por medio de un correo web, al hacer clic en un mensaje malicioso o por medio de un troyano. Una de sus acciones más comunes es bloquear la pantalla de la computadora. Igualmente, poner las carpetas de archivos bajo clave sin anuencia del usuario. Los ataques de ransomware vienen acompañados de mensajes que piden montos entre 100 USD o hasta 2000 USD. Sin embargo, hay algunos muchos más ambiciosos, dependiendo de la información secuestrada. América Latina: la región con más ataques de este tipo Nuevas modalidades y programas del ransomware empiezan a surgir desde 2017. Algunos muy poderosos son el programa GandCrab, Scareware, TeslaCrypt, Crysis o CryptoWall. Lo cierto es que no solo cambian los algoritmos y métodos de estos ataques informáticos; sino que también han variado sus víctimas. La región latinoamericana se ha tornado blanco frecuente al respecto.
Los otros países con problemas de ransomware son: Brasil (11% del total de la región), Argentina (9%), Chile (4%), Ecuador (4%) y Venezuela (3%). Los motivos de este crecimiento del ransomware son varios, pero el principal parece apuntar al auge de la criptominería, ya que la mayor parte de los sobornos se hacen a cambio de bitcoins o monedas similares. En la pugna por la administración de los recursos de información en un mundo digitalizado, aspectos legales, geopolíticos, pero sobre todo éticos, han dado lugar a un concepto que va cobrando fuerza desde finales de los ochenta: la ética hacker. “Normalmente se cataloga a un hacker como un delincuente y nosotros estamos en contra de eso”, afirma Héctor López, fundador de la Organización Mexicana de Hackers Éticos (OMHE). “Muchos se dedican a la criminalidad, la extorsión, la clonación de cuentas. Son los llamados hacker de sombrero negro. Pero nuestra labor consiste en no utilizar nuestras habilidades para dañar a otras personas, sino ser hacker de sombrero blanco”. La perspectiva de que el intercambio de información es un bien positivo y poderoso, así como la obligación moral de hacer de la información un bien público, para algunos hacker, como Miguel Alonso Velasco — quien trabaja de manera independiente desde Madrid, España — representa el sueño de “convertir la información y el conocimiento en una herramienta de libre acceso para la humanidad. Wikipedia podría ser una encarnación primaria de ello. No obstante, saberlo todo es una responsabilidad, y la humanidad debe aprender primero a no autodestruirse en el intento”. A este respecto, la ventaja que ofrece el conocimiento profundo del funcionamiento interno de un sistema de información, ha generado problemas económicos, a los que autoridades y hacker éticos deben enfrentarse: el mercado underground, en el que venden información de carácter financiero. Existen redes anónimas en las que los hacker “platican de lo que hacen y salen a ‘pescar’, por ejemplo, tarjetas, las que venden entre 10 y 15 dólares. Muchas veces estas redes ni siquiera operan con personal mexicano, sino que suelen emplear a personas de China o Rusia, que intercambian información sin necesidad de estar cerca geográficamente”, explica Héctor López. Su función social Para Ángelo, programador independiente — de quien por cuestiones laborales omitiremos su nombre completo — , la ética hacker puede y debe trascender el mundo de la informática y llegar a acciones cotidianas, como “cuando peleamos para cambiar las cosas que no nos gustan, como la información falsa e impuesta, la utilización de tecnologías no accesibles y costosas, el deber recibir informaciones sin ninguna interactividad y el no aceptar como espectadores la introducción de tecnologías represivas y censuradoras”. El activismo político y la acción social desde las redes ha sido una de las constantes de la ética hacker en los últimos años: “Cuando se intentó poner un impuesto adicional al internet, comenzaron el movimiento Internet necesario; cuando en Veracruz hubo un intento por parte de las autoridades de censurar Twitter, los hackers respondieron tirando el sitio web que promovía la propuesta”, señala Héctor López. Medidas que han causado controversia en la opinión pública, por la escisión que este tipo de conductas causan entre la noción de lo legal y lo ético. La comunidad hacker tiene cada vez más presente la preocupación por redefinir su relación con el trabajo de los legisladores, para que las acciones del hacking en favor de la apertura de la información dejen de implicar actos realizados al margen de la ley. “Estamos sinceramente preocupados por la velocidad con la cual la tecnología se liga al control social, a las empresas bélicas: nuestro acercamiento a la tecnología es diametralmente opuesto”, apunta Ángelo. Información pública ó privada en México No obstante, las opciones legales en México sobre el manejo de la información parecen estar dirigidas en un sentido diferente: “Se ha puesto énfasis en la Ley de Protección de Datos Personales y en la penalización de delitos en la red, mediante la generación de las Unidades de delitos cibernéticos de la PGR, especialmente en lo que toca al crimen organizado”, asegura la licenciada Rocío Morgan Franco, profesora del Departamento de Estudios de la Comunicación Social (DECS), de la Universidad de Guadalajara. La defensa de la privacidad, más que la educación en el ejercicio responsable del derecho a la información, parece primar en las leyes mexicanas, una cuestión que Morgan Franco plantea en términos de acceso a la información como derecho inherente al ser humano, aunque agrega: “No podemos transgredir los derechos de terceros; la información personal es una información que debe ser resguardada a toda costa por las autoridades». Por punto final puedo mencionar como Héctor López que soy un fiel creyente del open source y seguidor de la cultura hacker propuesta por Eric. S. Raymond. “Basado en una historia real”
Lo cuento y me parece mentira haber vivido esto. Tengo una empresa 4.0 y los datos que manejo están completamente en la nube. Siempre creí que la inteconexión de industrias y procesos era lo mejor, ya que vamos en camino hacia un mundo virtual donde se puede acceder a datos desde cualquier dispositivo móvil, pero luego apareción información de mis clientes, ¡e intentaron estorcionarme con venderla en la deep web! La deep web son aquellos sitios que los clásicos buscadores como google, yahoo y demás no pueden encriptar, allí se compran y venden criptomonedas, pero no sólo eso, se divulgan datos gubernamentales, y se comercializan datos privados. Es un nivel al que muy pocos acceden, no hay links que lleguen allí ni referencias a los motores de búsqueda. Así como Phineas Fisher hackeaba bancos para ventilar datos pues lo consideraba justicia social o dio a conocer empresas que brindaban herramientas de espionaje y control a organismo de gobierno en diversos países, otros hackers utilizan los datos para chantajear a empresas y cobrar suculentas sumas de dinero. ¡Tuve que pagar para que estos datos no fueran revelados, y reestructurar todo mi sistema además de emplear muchas herramientas de seguridad informática. ¡Pero no fue lo único que hackearon! Para demostrarme el poder que tenían, comenzaron a jugar con mi auto (de alta gama y compañía japonesa). Las luces se prendían y apagaban solas, podían abrir las puertas y ponerlo en marcha sin que yo pusiera la llave o lo activara desde mi teléfono celular. Temí por mi vida, porque no sabía hasta qué punto podían o no controlar mi manejo. Acudí a la policía, pero su capacidad de resolución en temas de ciber delincuencia de este tipo es casi nula. Pasé semanas sin poder comer ni dormir. Trasnpiraba cada vez que recibía “mensajes” de estas personas. Moraleja, ya no hay nada “seguro” aunque debes tomar todos los recaudos para estar lo más seguro posible. Los casos de inseguridad en internet se repiten cada vez más con consecuencias más severas. Mi pregunta es ¿hasta dónde son capaces de llegar? En la vida actual que todo está interconectado, estamos más vulnerables que nunca. Para Héctor López, fundador de la Organización Mexicana de Hackers Éticos, que tiene 150 afiliados, el hackeo debe ser abordado desde el entendimiento de que en el ecosistema de internet “nosotros somos el perro doméstico que necesita aprender cómo funciona la vida salvaje para poder anticiparse y tratar de protegerse”.
Asegura que los encargados de los sistemas de información, lejos de tomar un curso deberían de tomar un descanso y analizar el problema de raíz, pues una certificación no les brindará el conocimiento para proteger un sistema contra una persona experta en espionaje, tal como pasa en la naturaleza. “Si confrontamos a un lobo salvaje contra un perro doméstico creo que se puede asumir rápidamente cuál de ellos tiene más posibilidades de ganar”. Los especialistas identifican que además de los motivos de ganancias económicas ilícitas, los hackers pueden modificar contenidos o quebrantar un sistema por el simple reto de hacerlo. Cada año se organiza un reto a nivel mundial llamado Hacker Defacement Challenge, que consiste en que cada individuo debe hackear el mayor número de páginas posibles. Los motivos políticos no se descartan en el hackeo. Héctor López asegura que la palabra hacker se ha prostituido y distorsionado. “Un hacker no es alguien que pretenda hacer algún daño, sino una persona que con diversas habilidades y técnicas puede hacer que las cosas funcionen de manera diferente a lo tradicional”. Aclara que un black hat no necesariamente es un ciberdelincuente. En Estados Unidos cada año se realiza un magno evento llamado Black hat, donde especialistas comparten estrategias “oscuras” de defensa, incluso para empresas o gobiernos. Sin duda, algunos de los white hats fueron en su vida pasada no éticos o identificados como black hats. Tal es el caso de Kevin Mitnick en Estados Unidos, quien tras haber hecho penetraciones ilegales en sistemas informáticos del FBI y el Pentágono, por ejemplo, que le valieron la cárcel, actualmente ofrece, a través de su consultoría, servicios de seguridad a diversas empresas. Hacking & Tacos — 0.1
El ataque o intromisión en cuentas de internet viene afectando al mundo virtual desde hace mucho tiempo y de manera escalonada, con hackers que arman sitios para revelar lo que se suponía eran “secretos de Estado”, realizar ciberataques a entidades financieras o arruinarle la vida a las personas corrientes, ya que también existe el robo de identidades, el grooming a menores (la persecución y acoso con fines sexuales), el ciberbulliyng y muchas otras cosas que parecen de películas de ficción. Hace menos de un año, un grupo de ciber-delincuentes que operaban en Sinaloa y Jalisco, detectaron la vulnerabilidad de ciertos sistemas bancarios, y de manera tecnológica lograron acceder a los cajeros automáticos para hacerlos entregar dinero a gusto y piacere. Cada vez que algún miembro de la banda se acercaba al cajero podía obtener grandes sumas de dinero, con complicidad de una red de hackers que operaba remotamente se llevaban el efectivo, haciendo que incluso muchos cajeros automáticos quedaran vacíos y la gente que venía detrás de ellos se encontrara con el cartel de “este cajero no dispone de dinero, por favor, diríjase a otra entidad”. Así, en un día, consiguieron robar 200 millones de pesos. Dicen que “quien le roba a un ladrón tiene 100 años de perdón”, y mucha gente no considera a los bancos precisamente santos, pero la policía no lo consideró así y se dispusieron a buscarlos hasta las últimas consecuencias. Habían afectado a firmas bancarias como Banorte, Citibanamex, BBVA Bancomer y otras, cada una de las cuales perdió entre 20 y 40 millones, ¡a la vista de todos! No sólo era un ataque a sus arcas, también dejaba al descubierto ante los clientes la completa vulnerabilidad en que se encontraban sus cuentas bancarias. ¡Peligro de ciber-robos!Después de revisar e irrumpir en cientos de domicilios, encontraron a los delincuentes, que como imaginarán no llevaban parches en el ojo, más bien porte de oficinistas y gafas de ver de cerca. Sin embargo se encontraron armas de fuego, cartuchos de bala, computadoras, móviles y drogas varias. Pero los ataques de los ciber-delincuentes parecen no tener como objetivo solo a corporaciones o entidades gubernamentales. ¿El usuario común también está en peligro en México?, ¿Tienes tus cuentas lo suficientemente protegidas?, ¿Te conectas siempre desde servidores seguros?, ¿Usas internet pública? Uno o más de estos puntos podrían convertirte en un blanco de ataques según especialistas. Si sigues las noticias sabrás que la policía desbarata frecuentemente bandas de ciberdelincuentes que simplemente trabajan con jóvenes hackers para llevar a cabo delitos varios. Se dice, que la ciberdelincuencia es uno de los delitos que más escala en México. ¿Cómo detenerlo? Hay quienes recomiendan, por las dudas, acudir a todo lo que se pueda para evitarlo. Claves imposibles de descifrar, antivirus varios, nunca entrar a internet desde servidores públicos, usar softwares originales y muchas cosas más. Esto recién empieza. Y la paranoia tiene sustento…. Continuará El punto de vista de un hacker mexicano.
En la actualidad, el hacktivismo al gobierno ha sido un método del pueblo para hacerse escuchar, para generar emociones y activar todo un sentimiento en la gente. Crearle problemas a quienes gobiernan es la idea de todo esto, llegar a publicar malos manejos de decisiones, dinero y muchas cosas más, usando redes sociales donde todo se haga realmente masivo. Las herramientas digitales son la mejor alternativa, logran difundir lo necesario sin llegar a la violencia, haciendo que los gobernantes pierdan el control de todo, que la gente proteste por sus derechos y logren ser más notorios. Hacktivismo al gobierno: ¿Qué es? La palabra es justo una mezcla entre el término “Activismo” y “hacker”, es decir, al hackear sistemas, usan esa información para ser difundida, sacando provecho a nivel político, son activistas políticos, agentes sociales que usan plataformas virtuales. Lo hacen mediante programas muy sofisticados para reemplazar información, robarla para mostrarla como evidencia o hasta parodiar lo que se muestre allí, usando a los lectores como una herramienta orgánica, ya que ese boca a boca hace de todo un dato público. En casi todas las ocasiones esto se da por apoyar una orientación política, hacer ver que se están cometiendo fraudes por quienes llevan las cuentas del país, usando como base el principio de libre acceso a la información y el respeto de los derechos humanos. Esto se hace muy frecuente en países como México, Venezuela, Reino Unido y muchos más, donde se cuenta con la potencia tecnológica como para sostener o repetir estas hazañas. ¿El hacktivismo al gobierno es una realidad? Claro que lo es, demostrado y apoyados en expertos, que argumentan este fenómeno sobre la idea de expresión social, de mostrar lo que está mal, pero recalcando que quienes lo hacen, buscan apoyar a su gente. No es una excusa lo del hacktivismo al gobierno, es algo que realmente sucede y está documentado desde hace muchos años, no nace hace poco, solo ha evolucionado con la tecnología. Se trata principalmente de aprovechar los sistemas que están más vulnerables, usando todo lo obtenido para hacer política, todo esto sin ningún permiso del gobierno. Termina siendo una amenaza directa, una forma de agresión pero normalmente no pelean, para no verse de lleno en polémicas innecesarias, algunos gobernantes se limitan inclusive a emprender acciones legales, para no crear contenidos virales que terminen perjudicando lo que exponen, lo interesante es saber hasta dónde se es bueno el trabajo y los sentimientos que involucran. Héctor López, fundador de la Organización Mexicana de Hackers Éticos (OMHE), en su intento de reclutar un equipo de trabajo se ha enfrentado con el tipo de perfil que se ve seducido por el ‘lado oscuro’ ya que ser un cibercriminal es un negocio muy lucrativo.
“El crimen digital deja más dinero que el narcotráfico”, lo cual no es una afirmación descabellada, ni falaz, ya para el 2015 se hablaba de ganancias superiores a los 250 mil millones de dólares a nivel mundial; si hacemos el comparativo, superaba por mucho las cifras de la venta de cocaína que ascendían a 88 mil millones de dólares. Para el 2017, tan sólo en México se estima que las pérdidas son de 3 mil millones de dólares, de acuerdo al Consejo Nacional de Seguridad. “Yo sé muy bien que un hacker malicioso, un Black Hat puede robar en un mes entre 3 y 5 millones de pesos, calculo que hay alrededor de unos 120 grupos de hackers. Si ellos quieren hacer una guerra la hacen y muy probablemente la ganan”, añadió López. En su experiencia, él mismo ha recibido propuestas para ser parte del negocio, “Hay gente que se acerca conmigo, me ofrecen 50 mil pesos para que les enseñe (a hackear), porque saben que si lo logran pueden robar diario esa cantidad”. El hacker ético, dejó en claro que sus motivaciones son otras más no económicas, incluso criticó fuertemente estas prácticas: “El crimen informático no es diferente al del terrorista. Aquí como funciona (en México) es a través de grupos de criminales y cárteles que les pagan a hackers. La cultura del crimen está mutando y van a comenzar a existir los sicarios informáticos”. ¿Hay hackers en México? Nuestro país no es destacado por su escena de hackers, lo que no significa que no existan. “Es verdad que México no es conocido como un hotspot de hackers ni buenos, ni malos, pero en cierto modo esto puede ser mejor para reducir los riesgos de ataques. Por ejemplo, si lo comparas con Brasil donde hay una escena viva de hackers que actúan de manera muy local, ellos se especializan en intrusión a bancos que residen en su país, y si a eso se le suman los ataques externos. Por ello creo que de algún modo, ésta es una ventaja para México”. De acuerdo con información de la Unidad Cibernética de la Policía Federal, se ha detectado que a los hackers mexicanos los motivan más los temas sociales, es decir, orientados al perfil de hacktivismo estilo Anonymous. De ellos, podemos mencionar iniciativas que buscan combatir actos de corrupción, por ejemplo el sitio de Contratobook al que se puede acceder para dar seguimiento a los contratos generados por gobierno. En la escena también se ha tratado de institucionalizar organizaciones educativas avocadas al tema, tal es el caso de Hacking México, no obstante este es un intento fallido y ha sido altamente señalado por los internautas como fraudulento. Su fundador, Raúl Robles, fue asesinado en Guadalajara, en diciembre del 2015, tras recibir amenazas de muerte en los foros de la red, se especula que la motivación del asesino fue un desacuerdo con la forma de operar esta organización, así como por la personalidad de éste, ya que se había convertido en un personaje controversial en la escena, al que muchos odiaban. Héctor López subrayó que la empresa Hacking México vendía la idea de convertir a alguien en un hacker con tan solo cursar pocas horas de tutoriales muy básicos, “Me he encontrado que el 60% de los que se creen hackers, se dicen serlo por formarse en Hacking México, estos son unos newbies (como son nombrados los novatos). El 89% de las entrevistas que hago para que trabajen en la OMHE es gente que no es especialista y eso es algo a lo que también se enfrentan las empresas”. Desde la perspectiva del entrevistado, no existe en México ninguna institución educativa con el nivel para formar verdaderos profesionales, “No existe ni siquiera la carrera de seguridad informática, al que bien le va es ingeniero en sistemas o licenciado en informática; hay ingeniería en desarrollo de software por el Tecmilenio, pero no es tan buena, yo conozco su nivel”. De acuerdo con López, tan sólo se pueden enumerar 30 o 40 hackers expertos en toda la República Mexicana, “El resto es gente que estudia eso porque sabe que está pegando y cree que le puede sacar billete, pero si no tienes la pasión no eres hacker. Y tal vez les funciona por un rato, hasta que alguien los descubre y revela que no tienen la capacidad, ni operan bajo estándares internacionales”. Marco normativo inexistente No es un secreto que nuestro país está rezagado en tema de reglamentación del ciberespacio y en asuntos que competen a la ciberseguridad. Después de una larga espera, apenas se ha puesto sobre la mesa la urgente necesidad de contar con un marco normativo, así como con una agencia nacional de ciberseguridad. De hecho, éste fue uno de los temas centrales que abordó la pasada Convención Nacional 2017 de CANIETI. En ella, Ricardo Zermeño, director de Select, aseguró que para conformar esta agencia se debe establecer el marco normativo, fortalecer la resiliencia cibernética nacional y protección de la infraestructura crítica del país, asimismo aseveró que deberá de realizarse un esfuerzo por adoptar un enfoque central de coordinación entre las distintas dependencias y fomentar la investigación y destrezas de habilidades en ciberseguridad. Por su parte, Arturo Gómez, representante de la unidad Cibernética de la Policía Federal, dijo a eSemanal que ya se están tomando acciones para poder combatir con hackers orientados especialmente a actividades criminales. “Estamos llevando a cabo principalmente dos acciones: la primera está enfocada a la prevención del delito, concientizando a los grupos más vulnerados, que son los jóvenes y los niños. Y por otro lado, trabajamos en un modelo cibernético de policía que ya se aprobó. Éste tiene el objetivo de apoyar a los municipios y estados para que estén entrenados para enfrentar problemas en el ciberespacio”. Gómez, dijo no tener la cifra del presupuesto que se destina en la Policía Federal a la Unidad Cibernética, lo que detalló fue que del total de los 40 mil efectivos que integran a este organismo gubernamental, son 800 los que trabajan dedicados al área de ciberseguridad, que a su vez cuenta con tres divisiones: innovación tecnológica, criminalística y la unidad cibernética. Por otra parte, reconoció que aún es muy difícil conocer los indicadores exactos sobre la actividad criminal. Lo anterior, porque muchos de los ataques no se dan a conocer, no hay denuncias, ni tampoco coordinación entre los distintos elementos de seguridad nacional, ni entre la industria privada. En este tenor, Héctor López, opinó que debido a que el país no está preparado para enfrentar la situación de inseguridad cibernética: “Yo le diría a los gobernantes que se aguanten los golpes, que ni siquiera van a venir de este país. Gracias a que en México hicimos lo que se nos dio la gana durante mucho tiempo, no construimos un ecosistema donde hackers, crackers y todos pudiéramos convivir y ahora los cibercriminales saben que en México tienen al ‘toro por los cuernos’, de hecho, si buscas en internet ‘paraíso del hacking’, aparecen México y Colombia. Un marco legal debió de generarse hace mucho tiempo, porque antes cuando esto empezó había sólo un hoyo, hoy ya hay un cráter”. Empresas como Kaspersky, han ratificado está afirmación y actualmente posicionan a México en el lugar número uno en ser atacado en toda América Latina.Pero el gobierno se ha preocupado más por invertir en Pegasus para espiar a periodistas que en defensa del ciberespacio mexicano. En tema normativo, el directivo de OMHE apuntó a la incapacidad de las autoridades y del gobierno de desarrollar el marco que se requiere. “Quiero dejar claro que las autoridades no tienen la capacidad de generarlo, porque ni siquiera lo entienden, es un problema de conceptualización; lo puedes comprobar si le preguntas a Fayad o Döring: ¿qué es una IP?, ¿qué hace un hacker?, ¿qué es escaneo, footprinting, explotación, o mantención, acceso y borrado de huellas? Si no saben cómo operan los rivales, no pueden hacer leyes informáticas”. El especialista añadió: “Si es que hay un ataque masivo es posible que partes sensibles se detengan; yo hice un reporte que entregué (a las entidades gubernamentales) y me dijeron que no era cierto, pero sé muy bien que en un momento pueden afectar hasta PEMEX y los dispensarios para detener toda su operación. Esto no es una broma, por ejemplo, una las empresas distribuidoras de PEMEX hackeó a su competencia evitando que ésta enviara los volumétricos que se solicitan para seguir surtiendo. En tres semanas PEMEX dejó de surtirles debido a esta situación”. López fue inquisitivo y pronosticó: “Lo que va a pasar en México es que se tendrá que pasar por un proceso en el que se van a robar mucho dinero y morir muchas personas para que nos hagan caso”. Para Moshe Ben-Simon, fundador de TrapX Security, el panorama tampoco es positivo. “El otro día hablaba con un ejecutivo senior del gobierno al que le dije: -si yo fuera el Presidente de México estaría muy preocupado por la situación en mi país, porque la infraestructura crítica no está en buena forma desde la perspectiva de seguridad, me refiero a la del gobierno, no al sector privado. Tomemos, por ejemplo, el caso de la CFE, es una gran compañía, imagínate que entran los rusos a controlar la infraestructura y tiran todo el sistema, estamos hablando no solo de pérdidas económicas, sino de la moral del país porque viene algún grupo de hackers a reírse de su seguridad”. Agregó que en el país tampoco se toman acciones: “ve lo que les pasó cuando se robaron la información de todos los electores, en Israel sucedió lo mismo y luego de tres días encontraron a quien lo hizo, ahora todos saben que no deben de jugar con el gobierno”. “ME GUSTARÍA HACER UN LLAMADO QUE NO SE SIENTA HOSTIL. TIENE QUE HABER UN GRUPO TÁCTICO NUEVO QUE SE ENCARGUE DE VERIFICAR QUÉ PASA EN INTERNTET, SOBRE TODO EN EL ASPECTO DE SOBERANÍA Y GOBERNANCIA DE DATOS. HOY TODAS LAS .GOB.MX ESTÁN HOSPEDADAS EN EL EXTRANJERO, DEBERÍA DE ESPERARSE QUE ESTÉN AQUÍ, INCLUSO DEBE DE HABER ALGO QUE LES EXIJA QUE LOS DATOS DE LOS CIUDADANOS ESTÉN EN EL PAÍS”. |
AutorHéctor López es un hacker ético mexicano fundador de la OMHE.org Archivo
Abril 2020
Categorías |