Ciberacoso en España

Ciberacoso en España (Infografía)

Según el estudio realizado por la Organización Mundial de la Salud en diversos países de Europa y América del Norte, España es uno de los países donde más casos de ciberacoso existen entre los menores de entre 13 y 15 años.

Basándonos en los datos ofrecidos por el estudio realizado por la Fundación ANAR y la Fundación Mutua Madrileña, durante 2016 los casos de acoso escolar aumentaron en un 87,7%, lo que cifra dicho crecimiento en un 240% entre 2014 y 2016.

¿Quiénes son las víctimas y quiénes los acosadores?

Los estudios señalan que en el 70 % de los casos las víctimas son niñas y adolescentes del sexo femenino. De todos los casos estudiados por la Fundación ANAR, en el 91 % de los casos, los jóvenes agredidos sufrieron secuelas derivadas del ciberacoso siendo las más comunes la ansiedad, la depresión y la baja autoestima.

En cuanto al perfil de los acosadores cada vez son más jóvenes y más agresivos y suelen ser del mismo sexo que la víctima y acudir al mismo centro de estudios.

La aplicación de mensajería instantánea WhatsApp se utiliza como canal de acoso en el 81% de los casos estudiados por la Fundación ANAR.

Un dato alarmante en los últimos años es el incremento del ciberacoso sexual. Muchas niñas han denunciado el envío de material y mensajes con contenido sexual explícito, aunque los insultos y las amenazas siguen siendo las formas de acoso más comunes.

Motivos para la esperanza

Los estudios mencionados, destacan que los casos de abuso se reducen a partir de los 15 años. Además, durante el año 2016 se duplicaron los casos en los que las víctimas con ayuda de otros compañeros de clase se enfrentaron a los agresores.

Si crees que tu hijo puede estar sufriendo ciberacoso, aquí podrás encontrar información sobre cómo detectarlo y cómo poder ayudarle. Por supuesto, ante cualquier caso de ciberacoso, no dudes en denunciar.

Ciberacoso en España

¿Existe un patrón entre los ciberdelincuentes?

¿Existe un patrón entre los ciberdelincuentes?

Ransomware, phishing, ataques de denegación de servicio… Aunque todos se incluyen bajo el paraguas de ciberataque, existen ciertas diferencias entre ellos.

¿Qué tienen en común entonces las brechas de ciberseguridad? Sencillamente, su objetivo : aprovechar contraseñas poco seguras para hacerse con el control de los datos o dispositivos de empresas o particulares.

Contraseñas poco seguras, una lacra para la ciberseguridad

Tal y como apuntábamos anteriormente, aunque en los últimos meses hemos visto cómo los cibercriminales están cada vez más preparados, mejor organizados y utilizan métodos más sofisticados, el uso de contraseñas poco seguras sigue siendo la táctica utilizada en el 81% de los ataques. Teniendo este dato en cuenta, simplemente tomando medidas de seguridad básicas podrían prevenirse gran parte de los ataque que cada día ocupan más portadas.

En el ámbito corporativo, por ejemplo, utilizar autenticación de doble factor y encriptar la información más sensible pondría obstaculizar la entrada a los atacantes al sistema. La seguridad 100% no existe pero cuanto más difícil lo pongas, menos posibilidades tendrás de ser el elegido.

El malware sigue siendo un gran negocio

El malware estuvo presente en el 51% de los casos en los que se produjo una brecha de seguridad. Lo más preocupante, sin embargo, es que a pesar de su crecimiento exponencial, las empresas siguen confiando en soluciones de seguridad desactualizadas.

La cara B del cibercrimen

Si el 51% de las brechas de seguridad se debieron al uso de malware, un 49% de casos fue causa de técnicas avanzadas de hacking o, dicho de otro modo, ataques avanzados que evolucionan en tiempo real para traspasar las medidas de seguridad de usuarios y empresas. Estas técnicas exigen una protección adicional y ante las que la protección tradicional con antivirus no tiene respuestas.

Cuatro claves de seguridad para empezar bien el curso

Cuatro claves de seguridad para empezar bien el curso

 

La vuelta al trabajo puede ser un buen momento para retomar buenas prácticas de ciberseguridad que ayuden a la compañía a disminuir el peligro.

Nadie está complemente protegido frente a un posible ataque pero, con estos consejos puede resultar mucho más sencillo:

  1. Seguridad móvil. Los cibercriminales saben que los dispositivos móviles son una puerta de acceso fácil a las redes corporativas. Según un estudio de Ponemon, cada móvil infectado cuesta a la empresa una media de 9.000 euros. Las soluciones integrales de seguridad para móviles y endpoints deben lidiar con retos que van desde vulnerabilidades del sistema a rooteos, cambios de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y ataques a la red.
  2. Estar preparado para luchar contra el malware desconocido, sobre todo el ransomware. Según Security Reportde Check Point, las organizaciones descargan software malicioso 971 veces cada hora a través de spam, emails de spear-phishing y webs infectadas . Esto sucede por dos razones clave: los hackers se están especializando en modificar ligeramente el malware existente para que traspase las barreras estándar.Las compañías deben complementar sus antivirus con soluciones más avanzadas, que bloqueen el contenido malicioso basándose en su comportamiento y su procedencia.
  3. Prevenir las amenazas, mejor que detectarlas. Detectar las amenazas una vez se encuentran en la red es llegar demasiado tarde: la empresa ya ha sido comprometida. Las soluciones de prevención de nueva generación son capaces de acabar con las variantes de malware nuevas y desconocidas utilizando el sandboxing avanzado, una técnica que crea un ecosistema seguro virtual que simula un endpoint y bloquea los archivos infectados antes de que entren en la red.
  4. La concienciación de la plantilla es indispensable. Muchos de los ciberataques recientes que más daño han hecho han utilizado ingeniería social. El spear-phishing puede ser muy sofisticado y engañar a los empleados para que compartan sus credenciales y datos personales. Una vez tienen sus contraseñas, los cibercriminales pueden acceder a gran parte de las redes corporativas sin dejar apenas rastro. Estos asaltos ocurren en todos los niveles de la empresa, con los ataques de “caza de ballenas” contra ejecutivos de alto nivel en aumento. Y aunque los accidentes y errores son inevitables, formar a las plantillas para combatir estas técnicas de ciberdelincuencia es clave para reducir el éxito de los hackers.
Nuevo ciberataque masivo afecta a empresas de todo el mundo

Nuevo ciberataque masivo afecta a empresas de todo el mundo

Mes y medio después del ciberataque WannaCry pusiera en jaque a cientos de empresas y multinacionales en todo el mundo, los piratas informáticos han vuelto a aparecer contra organismos públicos y privados. Se trata de un virus de tipo ransomware que ya habría atacado varios sistemas informáticos en todo el mundo en 2016. Desde Kaspersky señalan que “se trata de un nuevo ransomware, que nunca antes se había visto” al que han bautizado como NotPetya.

Por el momento, la lista de afectados la componen al menos 80 empresas de diversos sectores localizadas en países como Reino Unido, Estados Unidos, Francia, Rusia, España, India y Ucrania. En ella se encuentran algunas como la multinacional alimentaria Mondelez, que es dueña de marcas como Oreo, Tang, Milka o Toblerone, la empresa de publicidad británica WPP, NiveaAuchan (Alcampo), el laboratorio Merck Sharp & Dohme, la petrolera rusa Rosneft y varias infraestructuras críticas de Ucrania como su Banco Nacional, los sistemas informáticos de sus aeropuertos, la compañía estatal de energía e, incluso, los sistemas de medición de radiación de Chernobil.

Según informa la agencia AFP, el virus tiene su origen en Rusia y Ucrania y, de ahí, se está propagando a nivel global. A la espera de conocer la incidencia real del ataque, investigadores de la empresa rusa de ciberseguridad Kaspersky avisan que el virus se extiende “por el mundo entero y sostienen que un gran número de países están afectados”.

El Centro Criptológico Nacional ha informado en un comunicado de prensa de que se han visto afectadas “varias multinacionales con sede en España”, sin entrar en más detalles. Asimismo, a lo largo de las últimas horas, la web del CERT de Seguridad e industria, que informa en tiempo real sobre la respuesta a incidentes, ha registrado un aumento de las incidencias y actualmente cifra en nivel de alerta en un 49%.

Entre los afectados en nuestro país se encuentra la naviera APM terminales, el principal grupo industrial de Dinamarca, que se ha visto obligada a cerrar su terminal ubicada en el Puerto de Barcelona a causa del ransomware. “Hemos cerrado la terminal por motivos de seguridad porque lo primero es la seguridad de nuestros empleados. Estamos intentando resolver la situación para volver a la actividad habitual”, han explicado a Europa Press fuentes de APM Terminals en Barcelona. En total, el ciberataque ha afectado a 17 terminales de carga controladas por la empresa, entre los que se encuentran el de Rotterdam y el de la Ciudad Condal.

Mientras tanto, en la misma línea que el Centro Criptológico Nacional, desde McAfee trabajan con la hipótesis de que el virus que ha provocado el ataque son “variantes modificadas de Petya” sobre las que están recibiendo “múltiples informes”. Raj Samani, responsable de inteligencia estratégica de McAfee, asegura que “este brote no parece ser tan grande como WannaCry pero el número de organizaciones que han sido afectadas es considerable. Según los datos que tenemos hasta ahora, parece que se está usando el mismo método de propagación que WannaCry. Cualquiera que ejecute sistemas operativos que no hayan sido parcheados con motivo de la aparición de WannaCry, podría ser vulnerable a este ataque”.

Al igual que sucedió en el mes de mayo con WannaCry, el sistema empleado en esta ocasión por los piratas informáticos es el del ransomware. Una variante que consiste atacar un sistema informático, encriptar los archivos y solicitar un pago a la víctima a cambio de liberar la información.

El virus muestra unas letras rojas sobre un fondo negro con un mensaje en inglés que reza: “Si estás viendo este texto, tus archivos ya no se encuentran accesibles porque han sido encriptados. Tal vez estés muy nervioso buscando un modo de recuperar tus archivos, pero no malgastes tu tiempo. Nadie puede recuperar tus archivos sin nuestro servicio de desencriptado“.

A continuación, el mensaje explica que para desencriptar la información es necesario pagar 300 dólares en Bitcoin y enviar la identidad del monedero virtual de la empresa que ha sufrido el ataque junto con un código de verificación que los piratas muestran en las pantallas de los afectados.

Una vez hecho esto, los piratas prometen recuperar “toda la información de un modo fácil y seguro” a través de un código de desactivación que prometen enviar.

Este programa malicioso presenta un aspecto estrambótico al ejecutarse y ha podido ser replicado por el experto en ciberseguridad, Enrique Serrano. “Me he descargado el ransomware , he creado una máquina virtual para evitar que se afecte el sistema y he ejecutado el virus en el sistema haciendo doble click en el fichero. Entonces, salta una pantalla similar al fallo de windows, se reinicia el sistema y el virus modifica el arranque de windows. Entonces, te aparece la imagen de una calavera, te pide que pulses cualquier tecla y salta la pantalla con las instrucciones”, explica.

A diferencia de WannaCry, que comenzaba a cifrar los archivos según se ejecutaba el ransomware, esta modificación de Petya hace que el ordenador deba reiniciarse.

Además, Serrano avisa de que es muy posible que actualmente esté circulando más de una versión de este virus. “Cuando un ciberataque funciona, la gente lo personaliza a para su propio beneficio” buscando ser ellos quienes exploten la debilidad para ganar dinero.

Skype sufre un ciberataque que afecta a usuarios de todo el mundo

Skype sufre un ciberataque que afecta a usuarios de todo el mundo

Skype sufre un ciberataque que afecta a usuarios de todo el mundo

Miles de usuarios de Skype por todo el mundo han experimentando problemas de conectividad en la plataforma a causa de un presunto ciberataque, que se ha atribuido un grupo de hackers portugués conocido como Cyber Team.

La presunta acción de sabotaje digital empezó la noche de del lunes 19 de diciembre y las incidencias en el servicio prolongaron a lo largo de todo el 20 de junio en distintas partes del mundo, generando frustración entre los usuarios de esta plataforma.

El ataque ha afectado de manera distinta a los usuarios. Pese a que algunos de los internaturas son capaces de iniciar la aplicación con aparente normalidad, muchos no son capaces de enviar mensajes de texto a través del programa ni de realizar llamadas de audio y vídeo, que son el servicio más popular de esta plataforma.

La compañía ha reconocido en su cuenta de Twitter la existencia de “incidentes” que “afectan a la conectividad de la aplicación”, aunque no se refieren en ningún momento al suceso como un ciberataque.

Asimismo, en diversas ocasiones, Skype ha creído resulto el problema pese a que usuarios de distintas partes del mundo seguían informando del mal funcionamiento del servicio.

A pesar de que en su última comunicación pública, también a través de Twitter, Skype asegura “haber mitigado el asunto de la conectividad“, continúa habiendo reportes de usuarios, especialmente de Europa, que informan de problemas y deficiencias en el servicio. Según el mapa de calor elaborado por la web especializada en el reporte de incidencias de programas informáticos, Down Detector, las incidencias en el Viejo Continente prosiguen, según muestra su mapa de calor de incidencias georeferenciadas.

Paralelamente, la empresa española especializada en seguridad informática, Panda Security, ha informado que podría tratarse de un ataque de tipo DDoS y apuntan a que la información -datos personales y bancarios de los usuarios en la aplicación- “no se ha visto necesariamente comprometida” por este presunto acto de sabotaje.

Próximo objetivo: Steam

A través de su cuenta de Twitter, Cyber Team ha señalado también cual podría ser su próximo objetivo: Steam. Se trata de una empresa con millones de clientes que se dedica a la venta y gestión de videojuegos para ordenador en todo el mundo, que ha revolucionado la distribución y comercialización de los títulos de esta industria.

 

Quiere espiarte Facebook a través de la Webcam

¿Quiere espiarte Facebook a través de la Webcam?

Quiere espiarte Facebook a través de la Webcam

Facebook  es una red social de gran adicción para algunas personas. Una adicción que a veces llega demasiado lejos… Porque parece ser que Facebook habría patentado un misterioso sistema a través del cual podrían espiarnos abiertamente a través de la webcam de nuestro ordenador portátil, de sobremesa e incluso de nuestro teléfono móvil, con la cámara frontal como equivalente.

La patente de se registró en 2015, y se denomina “técnicas para la detección de emociones y la entrega de contenidos”. Aparentemente es un sistema que busca registrar nuestras reacciones a diferentes contenidos a través de la señal de vídeo de la webcam.

Una vez registradas estas emociones el algoritmo de Facebook sería capaz de ofrecernos contenidos en base a ellas. Lo más inquietante de esta patente es que Facebook nos podría vigilar a través de la webcam incluso cuando no estuviéramos utilizando el dispositivo. Una patente que no se ha llegado a convertir en realidad, tan sólo de momento, veremos si en algún momento Mark Zuckerberg se atreve a llevarla a cabo.

Wikileaks Así espía la CIA en tu router

Wikileaks: Así espía la CIA en tu router

Wikileaks Así espía la CIA en tu router

Tomato, Surfside y Claymore. Esos son los nombres de las herramientas que la CIA utiliza para colarse en los routers de medio mundo. Así lo ha revelado Wikileaks en el último coletazo de Vault7, el conjunto de documentos confidenciales que la organización ha publicado a lo largo de los últimos meses.

Según el informe, la CIA puede colarse en los dispositivos más comunes del mercado (de empresas como Linksys o D-Link) accediendo a contraseñas generales de las redes, pero también reescribiendo la programación de los routers para tener libre accedo a la conexión a Internet de los usuarios. Todo esto sin que el afectado se entere de que está siendo espiado.

Si la CIA está tan interesada en routers es porque por ellos pasa todo el tráfico de un ordenador, por lo que si son capaces de intervenirlos, pueden saber fácilmente qué páginas visita alguien. Para ello, utilizan una herramienta denominada Claymore que escanea redes e identifica los dispositivos.

Hecho esto, utiliza dos fallos (Tomato y Surfside) para atacar los puntos débiles de los sistemas de D-Link y Linksys y obtener las claves de administrador que garantizan el acceso al router. El informe no detalla exactamente cómo estas dos herramientas consiguen forzar la seguridad, pero según la revista Wired, lo más probable es que se aprovechen de un fallo de seguridad en el protocolo UPNP.

La CIA se aprovecha de un problema clave con los routers: la falta de actualización de estos dispositivos. La actualización de firmwares o el lanzamiento de parches de seguridad suele pasar desapercibidos por los usuarios, pues no es algo de lo que avise el ordenador o el propio aparato.

Aún así, incluso si las compañías afectadas actualizaran sus dispositivos, como no se conocen todos los detalles de las herramientas empleadas por la CIA, no se garantiza que vayan a tapar todos los agujeros de seguridad críticos.

Interior reclama fomentar la ciberseguridad de los empleados

Interior reclama fomentar la ciberseguridad de los empleados

Interior reclama fomentar la ciberseguridad de los empleados

El Ministerio del Interior ha pedido a las empresas que fomenten la formación en ciberseguridad de sus empleados, así como compartir «información sensible» con otras compañías interconectadas y organismos públicos para enfrentar la «amenaza global» de los ataques informáticos.

El director del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), perteneciente al Ministerio del Interior, Fernando Sánchez, declaró también en las 25 jornadas internacionales de Mapfre Global Risks, celebradas esta semana en Granada, que hay que mejorar el «nivel de concienciación» sobre los riesgos digitales.

Sánchez consideró que los empleados son «el eslabón más débil» ante un ciberataque a una empresa, por lo que éstas deberían fomentar una «cultura de seguridad» cibernética que incluya preparación técnica, formación específica a la plantilla y una política interna al respecto.

Asimismo, indicó que las empresas deberían «cambiar sus parámetros» para compartir información en estas situaciones con el objetivo de que tanto el resto de compañías, como las agencias públicas puedan ayudar a descubrir colectivamente el origen de un posible daño informático y «ser más fuertes».

«El problema de la ciberseguridad es que estamos todos conectados», comentó Sánchez, por lo que existe una interdependencia que cree que se ha hecho «patente» en el reciente ciberataque del virus «Wannacry», que afectó a más de 30.000 entidades de 150 países.

Respecto a este caso, el director del CNPIC afirmó que normalmente los piratas informáticos o «hackers» no lanzan ataques «por sí solos», sino que suelen ser potencias mundiales las que «están detrás».

El presidente de Mapfre, Antonio Huertas, coincidió al señalar que este último ciberataque fue «solo un aviso» que ha expuesto «debilidades», y enfatizó que empresas y Gobierno «deben trabajar juntos» contra esas amenazas.

En la misma línea, el subdirector general de seguridad de la compañía, Guillermo Llorente, señaló que hay estados «gamberros» que utilizan la dimensión digital «para la confrontación».

En este sentido, resaltó la «absoluta interdependencia» entre empresas en el entorno digital, entre las que algunas como Google, Apple o Microsoft son «mayores que muchos Estados», lo que posibilita que un fallo pueda arrastrar al conjunto y, por ello, reivindicó la «concienciación» de los empleados sobre los riesgos del ciberespacio.

virus judy

El virus Judy ha infectado millones de dispositivos Android

virus judy

No hay ningún sistema operativo seguro hoy en día, pero una cosa está clara: cuanto más popular es, más riesgo se corre de que haya virus que lo infecten y que fastidien a sus usuarios. Ese es el caso de Android con el nuevo virus Judy, que ya ha afectado a más de 36,5 millones de dispositivos.

La voz de alarma la dio la semana pasada la firma de seguridad Check Point, que fueron quienes le pusieron ese nombre más propio de un huracán que de un virus y quienes advirtieron de que el malware está pensado para generar ingresos por publicidad a costa de los dispositivos que infecta.

Judy se ha extendido por más de 41 aplicaciones distintas de la Play Store y puede infectar dispositivos mediante su instalación, algo que el usuario nunca sabe de antemano. Esta estrategia revela que existe alguna vulnerabilidad en los sistemas que examinan las apps antes de subirlas a su tienda. No está claro, sin embargo, si el virus lleva poco tiempo actuando o mucho tiempo más, pues algunas de las aplicaciones infectadas por llevan en la Play Store años.

Así, cuando se instala una de estas apps, el móvil o tablet empieza a comunicarse con unos servidores a espaldas del usuario para generar visualizaciones de anuncios de forma fraudulenta, lo que generaría ingresos a los responsables de la infección y lo que reduciría la batería y el rendimiento en gener5al del dispositivo.

Google ya está al tanto de esta infección y ha retirado las apps infectadas de su PlayStore, por lo que el riesgo de nuevas infecciones es mucho menor. Aquellos que las tengan instaladas, sin embargo, aún corren riesgos.

ipatch 2

Cómo evitar que te espíen a través de la webcam

Seguro que lo has visto: gente colocando post-it en las cámaras de sus portátiles y diciéndote que tú lo hagas para luego comenzar a hablarte de troyanos, creepware y meterte miedo sobre la invasión de tu intimidad.

Tranquilidad, porque te vamos a explicar a qué viene toda esta moda y qué sencillas medidas puedes tomar en tu caso para proteger tu webcam o tu micrófono de miradas y oídos ajenos.

Acceder a la webcam o al micrófono de tu portátil, o incluso de tu móvil, es hoy en día relativamente fácil gracias a los troyanos especializados para este propósito conocidos como creepware. Pero evitarlo es igual, igual de fácil: sólo tienes que tapar la webcam de tu equipo y asunto solucionado.

Solución nº1: sólo necesitas una pegatina

El famoso post-it que tantas veces has visto, un trozo de adhesivo o una simple pegatina colocada encima de la webcam puede ser la solución al problema, aunque también puedes dar un pequeño paso más allá y comprar un accesorio especializado como nuestro iPatch, por poner un ejemplo =)

iPatch

Solución nº2: recurrir a una herramienta que te avise

Por ejemplo, Oversight es una herramienta que te alerta cada vez que intenten acceder a tu webcam y en definitiva, te permite saber si alguien está intentando espiarte.

Tutorials 7463 0 33178000 1484214912

Desarrollada por un ex-empleado de la NSA, Oversight es una solución eficaz y muy sencilla de utilizar: se activa con un simple icono en forma de sombrilla en el menú superior y te alerta cuando una app intenta acceder a la cámara FaceTime o al micro, además de buscar cualquier tipo de amenaza de malware como OSX/Eleanor, OSX/Crisis y OSX/Mokes.

Solución nº3: desconectar la webcam

Puede parecer algo obvio, pero la forma más efectiva, barata y sencilla para evitar ser espiado es desconectar webcams USB en equipos de escritorio, deshabilitarlas en la BIOS o en el sistema operativo, aunque es algo más complicado hacerlo en el caso de los smartphones y quizá necesites la ayuda de un experto.