Captura de pantalla 2015-05-11 a la(s) 19.07.20

Hombre de 28 años detenido por grabar con su móvil en los aseos en una Universidad de Valencia

Agentes del Cuerpo Nacional de Policía detuvieron a un hombre de 28 años como presunto autor de un delito contra la intimidad tras colocar su teléfono móvil en la escayola del techo del aseo de hombres de una facultad de Burjassot para grabar a los estudiantes que iban a él.

Según un comunicado del cuerpo policial, los agentes hicieron asimismo un registro en su domicilio, donde intervinieron una torre de ordenador, una tableta, un disco duro externo, dos dispositivos USB, un ordenador portátil y una tarjeta de memoria, así como el teléfono móvil utilizado.

Los hechos ocurrieron hace un año, cuando agentes que hacían labores de prevención de la delincuencia fueron requeridos por la sala 091 para que se dirigieran a una facultad de Burjassot, donde los vigilantes de seguridad tenían retenido a un joven que, al parecer, había colocado un teléfono móvil en los aseos masculinos.

Los agentes averiguaron allí que momentos antes, un profesor había observado varias escayolas del techo de los cuartos de baño abiertas, y había visto a un joven depositar algo encima y salir corriendo.

Entonces, otro trabajador del centro comprobó que encima de la escayola había un móvil encendido, que apuntaba hacia uno de los cuartos de baño.

Los policías averiguaron que los vigilantes tenían retenido a un hombre que, al parecer, era el que había manipulado el techo de los cuartos de baño y se había dirigido al vigilante preguntando por un teléfono móvil.

Los agentes se dirigieron junto con el joven al cuarto de baño, donde localizaron encima de la escayola un agujero de pequeñas dimensiones justo encima de uno de los retretes.

El retenido admitió entonces que había hecho un agujero con unas herramientas y había dejado su móvil grabando, por lo que fue detenido como presunto autor de un delito contra la intimidad.

Asimismo, los policías descubrieron que las herramientas utilizadas para hacer el agujero las tenía en el interior del maletero de su coche, donde intervinieron un martillo, un destornillador y un cincel.

Finalmente, los agentes realizaron un registro en su domicilio, donde decomisaron para su análisis una torre de ordenador, una tableta, un disco duro externo, dos lápices de memoria, un ordenador portátil y una tarjeta de memoria.

El detenido, con antecedentes policiales, ha pasado a disposición judicial.

Manual policial para que su hijo no tropiece en Internet

Manual policial para que su hijo no tropiece en Internet

¿Su hijo tiene 10 años y cientos de amigos en Facebook? No es el único, y empieza a ser algo habitual cuando hasta hace tan sólo un año era algo excepcional. “Cada vez son menores más pequeños los que tienen acceso a la tecnología y cada vez hacen peor uso de las redes sociales“. Con esta frase resume María Fernández, portavoz de la Policía Nacional, la preocupación que tienen muchos padres cuando ven a sus hijos coger el smartphone o la tablet y navegar durante horas por las inhóspitas redes cargadas de buenas intenciones y, también, de delincuentes cibernéticos.

“A los niños hay que acompañarles día a día en internet. Cuando son muy pequeños no dejamos que se vayan solos al parque o que hablen con desconocidos, y esto hay que trasladarlo al mundo virtual. También hay que enseñarles que no hablen con desconocidos en internet y, a medida que el menor va teniendo más responsabilidad y más criterio, podemos ir delegando y dejarles solos con sus perfiles en las redes”, añade María Fernández.

Facebook, Twitter, Snapchat e Instagram son las redes que más usan los menores para comunicarse y compartir información, fotos y vídeos de su día a día. Escriben su propio diario en internet sin ser conscientes de que su intimidad es observada por miles de personas. Pero, ¿están los menores preparados para proteger su intimidad? A priori parece que no, porque es esa falta de reparo la que está en el origen de muchos de los delitos que se cometen con nuestros hijos en la Red. La Policía reconoce “que muchos menores no hacen buen uso de su intimidad. Suben imágenes a las redes sociales con contenido íntimo o en actitud sexual y esas fotografías son compartidas por otros menores sin su consentimiento”. Es decir, están cometiendo un delito.

El cyberbullying (acoso en internet) es uno de los delitos más comunes entre menores. “Muchos de ellos comparten una imagen íntima con una persona con la que tienen una relación de pareja y, cuando rompen, esa foto o ese vídeo se convierte en una manera de chantaje”, asegura la portavoz de la Policía Nacional. Y para el acosado empieza una rueda difícil de parar porque las redes están activas las 24 horas del día y la humillación no termina cuando salen del colegio. Continúa en su propia casa.

Cuando el acosador es un adulto y hay un claro fin sexual al delito se le denomina grooming. “Los menores contactan con otros menores que son, en realidad, adultos enmascarados y comparten contenido íntimo”, dice la portavoz de la Policía Nacional. “El chantaje comienza cuando les amenazan con publicar esas fotos comprometidas y, para no hacerlo, les piden más imágenes o vídeos con contenido sexual“.

Esto enlaza con el sexting, tercer delito más común entre los menores con perfiles en redes sociales. Una moda que consiste, precisamente, en compartir imágenes o vídeos con alto contenido sexual y que se convierte en delito en el momento en el que son compartidas por otras personas sin el consentimiento del autor. Contenido que, por supuesto, también sirve para extorsionar o chantajear a los menores.

¿Está en nuestra mano, en la mano de los padres, prevenir este tipo de situaciones? Sí, podemos hacerlo. En el momento que detectamos un delito hay que acudir inmediatamente a la Policía. Y, previamente, debemos crear un clima de confianza con nuestros hijos. “Es importante que les apoyemos y que sepan que si son víctimas de un delito o alguien les está chantajeando pueden contárselo a sus padres o a cualquier adulto de referencia que tenga el menor”, insiste la agente policial.

María Fernández asegura que “recientemente hemos acudido a un colegio para dar una charla sobre este asunto y han sido las propias alumnas las que han denunciado situaciones de acoso”. Por lo tanto, está a la orden del día, y nuestro deber como padres es saber qué hacen nuestros hijos en internet.

Según el último informe de Save the Children sobre ciberacoso, “uno de cada nueve estudiantes considera que ha sufrido bullying en los últimos dos meses y uno de cada siete reconoce haber sido víctima de ciberacoso. Además, uno de cada tres estudiantes reconoció haber insultado a través de internet o móvil, y cerca de uno de cada 10 asegura haber amenazado a otro alumno”. El estudio de la organización también apunta a que las chicas de entre 11 y 14 años son las que tienen mayor probabilidad de ser víctimas de acoso escolar y ciberacoso.

¿QUÉ PODEMOS HACER PARA PROTEGER A NUESTROS HIJOS?

1. Nos guste o no, tenemos que ser padres tecnológicos: no podemos estar desconectados y debemos acompañar a nuestro hijo desde el momento de la compra del smartphone, cuando se baja aplicaciones y cuando crea sus perfiles en redes sociales.

2. Debemos establecer unas normas básicas de seguridad: crear un código de acceso al teléfono, conocer con detalle las aplicaciones que se instala, las condiciones de esas aplicaciones y la edad mínima para utilizarlas. Importante es, también, crear una contraseña segura que vayamos cambiando de forma periódica. Y, por supuesto, instalar todos los programas de gestión parental y de seguridad oportunos.

3. Fijar con los menores unas normas por escrito de uso de la nueva tecnología: para ello la Policía ha creado un contrato tipo que los padres podemos firmar con nuestros hijos y que incluye nuestro compromiso de “respetar su intimidad con amigos reales dejándoles espacio para hablar de sus temas siempre que lo hagan con respeto”. Nuestros hijos deberán “asumir que, hasta que no sean mayores, sus padres conocerán siempre los códigos, contraseñas de su teléfono y su mail, juegos, fotos, vídeos y apps… para su posible supervisión”. Además, se establecen unos horarios para evitar que los menores estén hiperconectados y se puntualiza la edad mínima para usar determinadas redes sociales. “Algunas de ellas (Facebook, Twitter, Instagram…), como otras plataformas online, tienen marcadas una edad mínima (13 ó 14) por algo: o esperas a tenerla… o deberías compartir ese perfil con alguno de tus padres…”, dice literalmente la Policía Nacional, que también pone sobre la mesa cuestiones tan evidentes como que el menor no debe agregar en sus relaciones online a nadie que no conozca en la vida real.

Parece obvio pero no lo es tanto si contamos el número de amigos que tiene nuestro hijo en Facebook. Algunos, hasta más de 200. ¿De verdad son 200 las personas en las que confía y las que conocen casi al minuto dónde está y con quién se está divirtiendo?

4. Inculcar la importancia del respeto en la Red: nuestros hijos tienen que comportarse en el mundo virtual de la misma manera que en la vida real: con respeto. Deben conocer, además, que está prohibido circular imágenes íntimas de otros sin su permiso, insultar, faltar al respecto y, por supuesto, chantajear. Es decir, la educación es la clave para que no se conviertan en potenciales acosados o acosadores. “El nuevo usuario se compromete a no utilizar internet o el móvil para acosar, humillar, ofender o molestar a ningún compañero de clase, vecino o conocido. Y no será cómplice de esas acciones de ciberacoso, ni por reenviar, ni con su silencio: pedirá a sus contactos ese mismo respeto para todos”, dice literalmente el contrato que ha elaborado la Policía Nacional para fomentar el buen uso de las redes sociales.

5. Los menores deben conocer la importancia de proteger su intimidad: no se pueden dar detalles íntimos sobre su vida ni enviar documentos que puedan poner en peligro su integridad. Según el informe de Save the Children, entre las conductas de acoso más frecuentes se encuentran: la difusión de falsos rumores, el retoque de fotos de terceros, el piratear otras cuentas en redes sociales o el robo por identidad.

6. Los padres tienen que saber qué hacen y qué ven sus hijos en internet. Para ello, se instalarán los filtros parentales oportunos y se repasará el historial de navegación. Además, debemos revisar con los menores las fotos y vídeos que tienen en su aparato móvil y los documentos que se comparten. Si alguno de ellos puede ser perjudicial para ellos ahora o en el futuro, la Policía recomienda borrarlo. También podemos comprobar con los menores los comentarios y fotografías de otros perfiles que han añadido al suyo y preguntarles si cuentan con su autorización. Hay que explicarles lo peligroso que es el ciberacoso para que ni lo hagan, ni lo permitan.

La revolución tecnológica es imparable y nuestros hijos ya se han subido a ella. Es nuestro deber acompañarles en este camino, educarles y explicarles los peligros a los que se enfrentan. El mundo virtual puede ser tan dañino o más que el real si no anticipamos y prevenimos comportamientos que, claramente, rechazaríamos en nuestro día a día pero que en las redes sociales se vuelven impunes gracias al anonimato. Nadie está a salvo de ser víctima del ciberacoso, pero sí de tener las herramientas básicas para detectarlo, denunciarlo y librarse de él.

Dentista condenado a pagar 62.000€ por grabar a una empleada

Un juzgado de Móstoles ha condenado a un dentista de Alcorcón a pagar 62.500€ a una empleada a la que grabó semidesnuda. Este montante ha solicitado la defensa en concepto de indemnización por daños morales, al entender que se había vulnerado el derecho a la intimidad de la mujer, de 26 años. La demandante llevaba trabajando en la clínica apenas tres meses cuando descubrió, por casualidad, que estaba siendo grabada en el vestuario en el que se cambiaba de ropa.

La sentencia, fechada el 13 de octubre y recurrible ante el Tribunal Superior de Justicia de Madrid, especifica que la demandante estaba contratada como recepcionista en la clínica desde el 16 de noviembre de 2015.

Antes de comenzar a trabajar, la mujer se ponía el uniforme en un almacén de la clínica. El dictamen judicial narra cómo en ese momento el dentista accionaba un aparato de grabación. Lo encendía minutos antes de que su empleada se incorporara al trabajo y lo apagaba cuando la recepcionista salía del improvisado vestuario. Lo hizo al menos en seis ocasiones.

En los vídeos que la defensa aportó en el juicio  se observa a un hombre maniobrando con el aparato, aunque no se percibe su rostro. Instantes más tarde, la demandante entra en la habitación y se cambia de ropa. En algunos de ellos se observa a la empleada desnuda de cintura para abajo. En otro se escucha al dentista pronunciar la palabra bragas. Y añade: “¿Me puedo quedar? Me hace ilusión”. La pregunta obtiene un no rotundo por parte de la joven.

La demandante no tuvo constancia de lo que sucedía hasta el 11 de febrero, tres meses después de incorporarse al trabajo. “Me encontré un USB negro en el suelo, cerca del mostrador. Lo enchufé en el ordenador para ver su contenido y saber a quién podía pertenecer, con la intención de devolverlo. Al abrir un archivo vi el almacén donde me cambiaba y a mí misma semidesnuda; me descargué algunos vídeos para demostrarlo”, explica la mujer.

Días más tarde comunicó que no acudiría más a su puesto de trabajo y denunció el caso ante la policía. Un mes después recibió un burofax en el que su jefe la despedía “por no superar el periodo de prueba”. “Fue él quien me ofreció el trabajo porque nos conocíamos de la hípica. Lo he pasado muy mal, porque había una relación de amistad y no me esperaba algo así”, relata.
Ahora aún quedan pendientes otros dos juicios penales por el mismo asunto. El dentista podría enfrentarse a una pena de cárcel de entre dos y cinco años.

Juan Jiménez-Piernas, abogado de la trabajadora, señala que “el éxito” del caso radica en la estrategia procesal, ya que se solicitó la indemnización por vía laboral al existir una relación de ese tipo entre ambas partes. “Si hubiésemos solicitado la indemnización por la vía penal, nos habrían dado 6.000 euros como máximo”.

hack email

Yahoo espió los emails de millones de sus clientes para los Servicios de Inteligencia de EEUU

Según afirma la agencia de noticias Reuters, es posible que si una empresa utiliza Yahoo, se lo haya estado vigilando para ver si en él había algún contenido que pudiera interesar al FBI o a la Agencia de Seguridad Nacional de EEUU,

De acuerdo con ese medio, Yahoo creó en la primera mitad de 2015 un programa informático para ‘escanear’ los correos electrónicos de sus usuarios. Es la primera vez que se descubre que una empresa tecnológica ha espiado los emails de sus usuarios, en lugar de guardarlos y cederlos a las agencias del Estado de EEUU encargadas de esas actividades. La noticia ha causado sorpresa entre los expertos consultados por Reuters.

Según las fuentes citadas por la agencia – tres ex empleados de Yahoo, más una cuarta persona ajena a la empresa, cuyos nombres no han sido difundidos- la compañía creó el programa a instancias de una orden secreta de las autoridades de EEUU. La decisión fue tomada por la propia consejera delegada y presidenta de esa empresa, Marissa Mayer, que, paradójicamente, afirma en el Informe de Transparencia de la empresa Yahoo, que “hemos trabajado duro durante años para ganarnos la confianza de nuestros usuarios y luchamos duro para preservarla“.

La medida ordenada por Mayer provocó serias tensiones dentro de los directivos de Yahoo, hasta el punto de llevar al máximo responsable de seguridad, Alex Stamos, a presentar su dimisión. En la actualidad, Stamos tiene el mismo puesto en la red social Facebook. El ex directivo no ha contestado a la solicitud de información de Reuters, y Yahoo no ha confirmado ni desmentido la noticia, limitándose a decir que la empresa cumple las leyes estadounidenses.

Otros grandes proveedores de emails, como Alphabet -propietario de Google- y Microsoft, han negado a Reuters que hayan desarrollado sistemas de espionaje de sus usuarios.

La mayor parte de las actividades de Yahoo fueron adquiridas en julio por Verizon, la mayor telefónica del mundo, por 4.800 millones de dólares (4.275 millones de euros).

Los riesgos del internet de las cosas

España, preferida por los hackers

Así lo afirma un estudio de la compañía de ciberseguridad FireEye. España es uno de los países que más ataques reciben de Europa. De hecho, junto a Turquía, Israel, Bélgica, Luxemburgo, Alemania y Gran Bretaña, concentramos más del 60% de las alertas asociadas a amenazas avanzadas.

Vesku Turtia, Manager de FireEye en España ha afirmado: «La situación en España es muy complicada, de hecho registramos más del 50% de las amenazas avanzadas y siendo el país que más ataques recibe del sur de Europa».

El gobierno y las entidades financieras han sido los principales objetivos de estos hackers, que además emplean el ransomware (un tipo de virus que codifica parte o toda nuestra información y nos exige un rescate a cambio de liberarla) como una de sus armas preferidas en la actualidad. No en vano, y retomando los datos de su informe, el 91% de los ciudadanos sitúa a los bancos en los primeros puestos del tipo de organización en las que resulta más preocupante el incumplimiento o negligencia en las medidas de seguridad.

La prevención y, muy especialmente, la detección temprana son claves para que las empresas puedan responder con efectividad a los ciberdelincuentes. «Nosotros hemos detectado el 90% de los últimos ataques de día cero que se han producido», presume Turtia. «Las empresas que no se adapten y se protejan adecuadamente se arriesgan a perder no sólo información valiosa, sino también la confianza de sus clientes». De hecho, siete de cada diez personas dejaría de comprar en una empresa si descubriera que el robo de sus datos se debió a un fallo de seguridad, mientras que el 51% considera que la seguridad es un factor determinante a la hora de comprar en una compañía.

iphone x espia

La cámara del iPhone X podría estar espiándote

Con el próximo buque insignia de la compañía de Cupertino al llegar, aparece una nueva polémica en Apple. Y es que a través de algunos medios nos hacemos eco de una noticia un poco desalentadora: un desarrollador de Google ha encontrado un peligroso fallo de seguridad que convierte a la cámara del iPhone X o cualquier otro dispositivo Apple en un peligroso espía.

Felix Krause, ingeniero de Google,  ha sido quién ha descubierto este fallo de seguridad, que hace que determinadas aplicaciones para iPhone y con los permisos adecuados, pueden llegar a hacerte fotografías en cualquier momento y a cualquier hora. Además puede  hacer fotos tanto con la cámara frontal como con la trasera.

1cámara trasera del iPhone X

A la hora de otorgar permisos en algunas aplicaciones disponibles en la Apple Store, algunas aplicaciones podrían estar aprovechando un agujero de seguridad detectado en el sistema operativo de Apple y que permite acceder a la cámara para realizar capturas.  Un peligroso fallo de seguridad que afecta la privacidad de millones de usuarios.

Tras realizar una serie de pruebas, Krause detectó que cuando el usuario otorga determinados permisos a las aplicaciones éstas tendrían acceso completo a la cámara del iPhone X. De esta forma la aplicación podría realizar una fotografía en  alta calidad utilizando las cámaras del teléfono. Además mientras estás utilizando esta aplicación, ésta podría llegar a grabar un vídeo par guardar rasgos faciales entre otras funciones.

Decir que a la hora de realizar la fotografía, la aplicación en cuestión no informa de este hecho por lo que el usuario nunca sabría que la cámara de su iPhone le está espiando. Para demostrar este hecho Krause ha publicado un vídeo en YouTube donde veremos que la aplicación no solo puede hacer fotografías en cualquier momento sino que puede realizar un registro detallado de tus gestos faciales.

Tened en cuenta que, hasta que Apple lance un parche de seguridad que solucione este problema, la mejor opción si no quieres tener un espía en tu bolsillo es denegar el acceso a las aplicaciones de la cámara. Felix incluso se ha permitido reportar el error a Apple y adjuntar una serie de consejos para que este problema no pueda volver a sucederse.

Ciberacoso en España

Ciberacoso en España (Infografía)

Según el estudio realizado por la Organización Mundial de la Salud en diversos países de Europa y América del Norte, España es uno de los países donde más casos de ciberacoso existen entre los menores de entre 13 y 15 años.

Basándonos en los datos ofrecidos por el estudio realizado por la Fundación ANAR y la Fundación Mutua Madrileña, durante 2016 los casos de acoso escolar aumentaron en un 87,7%, lo que cifra dicho crecimiento en un 240% entre 2014 y 2016.

¿Quiénes son las víctimas y quiénes los acosadores?

Los estudios señalan que en el 70 % de los casos las víctimas son niñas y adolescentes del sexo femenino. De todos los casos estudiados por la Fundación ANAR, en el 91 % de los casos, los jóvenes agredidos sufrieron secuelas derivadas del ciberacoso siendo las más comunes la ansiedad, la depresión y la baja autoestima.

En cuanto al perfil de los acosadores cada vez son más jóvenes y más agresivos y suelen ser del mismo sexo que la víctima y acudir al mismo centro de estudios.

La aplicación de mensajería instantánea WhatsApp se utiliza como canal de acoso en el 81% de los casos estudiados por la Fundación ANAR.

Un dato alarmante en los últimos años es el incremento del ciberacoso sexual. Muchas niñas han denunciado el envío de material y mensajes con contenido sexual explícito, aunque los insultos y las amenazas siguen siendo las formas de acoso más comunes.

Motivos para la esperanza

Los estudios mencionados, destacan que los casos de abuso se reducen a partir de los 15 años. Además, durante el año 2016 se duplicaron los casos en los que las víctimas con ayuda de otros compañeros de clase se enfrentaron a los agresores.

Si crees que tu hijo puede estar sufriendo ciberacoso, aquí podrás encontrar información sobre cómo detectarlo y cómo poder ayudarle. Por supuesto, ante cualquier caso de ciberacoso, no dudes en denunciar.

Ciberacoso en España

¿Existe un patrón entre los ciberdelincuentes?

¿Existe un patrón entre los ciberdelincuentes?

Ransomware, phishing, ataques de denegación de servicio… Aunque todos se incluyen bajo el paraguas de ciberataque, existen ciertas diferencias entre ellos.

¿Qué tienen en común entonces las brechas de ciberseguridad? Sencillamente, su objetivo : aprovechar contraseñas poco seguras para hacerse con el control de los datos o dispositivos de empresas o particulares.

Contraseñas poco seguras, una lacra para la ciberseguridad

Tal y como apuntábamos anteriormente, aunque en los últimos meses hemos visto cómo los cibercriminales están cada vez más preparados, mejor organizados y utilizan métodos más sofisticados, el uso de contraseñas poco seguras sigue siendo la táctica utilizada en el 81% de los ataques. Teniendo este dato en cuenta, simplemente tomando medidas de seguridad básicas podrían prevenirse gran parte de los ataque que cada día ocupan más portadas.

En el ámbito corporativo, por ejemplo, utilizar autenticación de doble factor y encriptar la información más sensible pondría obstaculizar la entrada a los atacantes al sistema. La seguridad 100% no existe pero cuanto más difícil lo pongas, menos posibilidades tendrás de ser el elegido.

El malware sigue siendo un gran negocio

El malware estuvo presente en el 51% de los casos en los que se produjo una brecha de seguridad. Lo más preocupante, sin embargo, es que a pesar de su crecimiento exponencial, las empresas siguen confiando en soluciones de seguridad desactualizadas.

La cara B del cibercrimen

Si el 51% de las brechas de seguridad se debieron al uso de malware, un 49% de casos fue causa de técnicas avanzadas de hacking o, dicho de otro modo, ataques avanzados que evolucionan en tiempo real para traspasar las medidas de seguridad de usuarios y empresas. Estas técnicas exigen una protección adicional y ante las que la protección tradicional con antivirus no tiene respuestas.

Cuatro claves de seguridad para empezar bien el curso

Cuatro claves de seguridad para empezar bien el curso

 

La vuelta al trabajo puede ser un buen momento para retomar buenas prácticas de ciberseguridad que ayuden a la compañía a disminuir el peligro.

Nadie está complemente protegido frente a un posible ataque pero, con estos consejos puede resultar mucho más sencillo:

  1. Seguridad móvil. Los cibercriminales saben que los dispositivos móviles son una puerta de acceso fácil a las redes corporativas. Según un estudio de Ponemon, cada móvil infectado cuesta a la empresa una media de 9.000 euros. Las soluciones integrales de seguridad para móviles y endpoints deben lidiar con retos que van desde vulnerabilidades del sistema a rooteos, cambios de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y ataques a la red.
  2. Estar preparado para luchar contra el malware desconocido, sobre todo el ransomware. Según Security Reportde Check Point, las organizaciones descargan software malicioso 971 veces cada hora a través de spam, emails de spear-phishing y webs infectadas . Esto sucede por dos razones clave: los hackers se están especializando en modificar ligeramente el malware existente para que traspase las barreras estándar.Las compañías deben complementar sus antivirus con soluciones más avanzadas, que bloqueen el contenido malicioso basándose en su comportamiento y su procedencia.
  3. Prevenir las amenazas, mejor que detectarlas. Detectar las amenazas una vez se encuentran en la red es llegar demasiado tarde: la empresa ya ha sido comprometida. Las soluciones de prevención de nueva generación son capaces de acabar con las variantes de malware nuevas y desconocidas utilizando el sandboxing avanzado, una técnica que crea un ecosistema seguro virtual que simula un endpoint y bloquea los archivos infectados antes de que entren en la red.
  4. La concienciación de la plantilla es indispensable. Muchos de los ciberataques recientes que más daño han hecho han utilizado ingeniería social. El spear-phishing puede ser muy sofisticado y engañar a los empleados para que compartan sus credenciales y datos personales. Una vez tienen sus contraseñas, los cibercriminales pueden acceder a gran parte de las redes corporativas sin dejar apenas rastro. Estos asaltos ocurren en todos los niveles de la empresa, con los ataques de “caza de ballenas” contra ejecutivos de alto nivel en aumento. Y aunque los accidentes y errores son inevitables, formar a las plantillas para combatir estas técnicas de ciberdelincuencia es clave para reducir el éxito de los hackers.
Nuevo ciberataque masivo afecta a empresas de todo el mundo

Nuevo ciberataque masivo afecta a empresas de todo el mundo

Mes y medio después del ciberataque WannaCry pusiera en jaque a cientos de empresas y multinacionales en todo el mundo, los piratas informáticos han vuelto a aparecer contra organismos públicos y privados. Se trata de un virus de tipo ransomware que ya habría atacado varios sistemas informáticos en todo el mundo en 2016. Desde Kaspersky señalan que “se trata de un nuevo ransomware, que nunca antes se había visto” al que han bautizado como NotPetya.

Por el momento, la lista de afectados la componen al menos 80 empresas de diversos sectores localizadas en países como Reino Unido, Estados Unidos, Francia, Rusia, España, India y Ucrania. En ella se encuentran algunas como la multinacional alimentaria Mondelez, que es dueña de marcas como Oreo, Tang, Milka o Toblerone, la empresa de publicidad británica WPP, NiveaAuchan (Alcampo), el laboratorio Merck Sharp & Dohme, la petrolera rusa Rosneft y varias infraestructuras críticas de Ucrania como su Banco Nacional, los sistemas informáticos de sus aeropuertos, la compañía estatal de energía e, incluso, los sistemas de medición de radiación de Chernobil.

Según informa la agencia AFP, el virus tiene su origen en Rusia y Ucrania y, de ahí, se está propagando a nivel global. A la espera de conocer la incidencia real del ataque, investigadores de la empresa rusa de ciberseguridad Kaspersky avisan que el virus se extiende “por el mundo entero y sostienen que un gran número de países están afectados”.

El Centro Criptológico Nacional ha informado en un comunicado de prensa de que se han visto afectadas “varias multinacionales con sede en España”, sin entrar en más detalles. Asimismo, a lo largo de las últimas horas, la web del CERT de Seguridad e industria, que informa en tiempo real sobre la respuesta a incidentes, ha registrado un aumento de las incidencias y actualmente cifra en nivel de alerta en un 49%.

Entre los afectados en nuestro país se encuentra la naviera APM terminales, el principal grupo industrial de Dinamarca, que se ha visto obligada a cerrar su terminal ubicada en el Puerto de Barcelona a causa del ransomware. “Hemos cerrado la terminal por motivos de seguridad porque lo primero es la seguridad de nuestros empleados. Estamos intentando resolver la situación para volver a la actividad habitual”, han explicado a Europa Press fuentes de APM Terminals en Barcelona. En total, el ciberataque ha afectado a 17 terminales de carga controladas por la empresa, entre los que se encuentran el de Rotterdam y el de la Ciudad Condal.

Mientras tanto, en la misma línea que el Centro Criptológico Nacional, desde McAfee trabajan con la hipótesis de que el virus que ha provocado el ataque son “variantes modificadas de Petya” sobre las que están recibiendo “múltiples informes”. Raj Samani, responsable de inteligencia estratégica de McAfee, asegura que “este brote no parece ser tan grande como WannaCry pero el número de organizaciones que han sido afectadas es considerable. Según los datos que tenemos hasta ahora, parece que se está usando el mismo método de propagación que WannaCry. Cualquiera que ejecute sistemas operativos que no hayan sido parcheados con motivo de la aparición de WannaCry, podría ser vulnerable a este ataque”.

Al igual que sucedió en el mes de mayo con WannaCry, el sistema empleado en esta ocasión por los piratas informáticos es el del ransomware. Una variante que consiste atacar un sistema informático, encriptar los archivos y solicitar un pago a la víctima a cambio de liberar la información.

El virus muestra unas letras rojas sobre un fondo negro con un mensaje en inglés que reza: “Si estás viendo este texto, tus archivos ya no se encuentran accesibles porque han sido encriptados. Tal vez estés muy nervioso buscando un modo de recuperar tus archivos, pero no malgastes tu tiempo. Nadie puede recuperar tus archivos sin nuestro servicio de desencriptado“.

A continuación, el mensaje explica que para desencriptar la información es necesario pagar 300 dólares en Bitcoin y enviar la identidad del monedero virtual de la empresa que ha sufrido el ataque junto con un código de verificación que los piratas muestran en las pantallas de los afectados.

Una vez hecho esto, los piratas prometen recuperar “toda la información de un modo fácil y seguro” a través de un código de desactivación que prometen enviar.

Este programa malicioso presenta un aspecto estrambótico al ejecutarse y ha podido ser replicado por el experto en ciberseguridad, Enrique Serrano. “Me he descargado el ransomware , he creado una máquina virtual para evitar que se afecte el sistema y he ejecutado el virus en el sistema haciendo doble click en el fichero. Entonces, salta una pantalla similar al fallo de windows, se reinicia el sistema y el virus modifica el arranque de windows. Entonces, te aparece la imagen de una calavera, te pide que pulses cualquier tecla y salta la pantalla con las instrucciones”, explica.

A diferencia de WannaCry, que comenzaba a cifrar los archivos según se ejecutaba el ransomware, esta modificación de Petya hace que el ordenador deba reiniciarse.

Además, Serrano avisa de que es muy posible que actualmente esté circulando más de una versión de este virus. “Cuando un ciberataque funciona, la gente lo personaliza a para su propio beneficio” buscando ser ellos quienes exploten la debilidad para ganar dinero.