Seleccionar página

Protege Google cuentas de usuarios ante posibles hackeos

El sol de México

Notimex

18 de octubre de 2017

Con el fin de proteger la información de personas que pueden ser blanco de hackeo, la compañía de tecnología Google presentó un programa de protección avanzada (Advanced Protection).

La herramienta actualiza de forma constante la seguridad de las cuentas inscritas a Advanced Protection, para enfrentar las nuevas amenazas que aparezcan.

La multinacional informó que Advanced Protection está diseñada para aquellos que tienen un elevado riesgo de ataque y están dispuestos a cambiar un poco la conveniencia para obtener más protección de sus cuentas personales de Google.

Explicó que para acceder a la cuenta personal se requiere de claves de seguridad que son dispositivos USB o inalámbricos, los cuales han sido considerados como la versión más fiable de verificación en dos pasos, pues utilizan criptografía y firmas digitales para autenticar la identidad ante Google; de ahí que el intruso no podrá entrar aun teniendo la contraseña y será bloqueado.

Resaltó que con la intención de proteger datos importantes que se pueda compartir de manera accidental, el programa impide tener acceso total a Gmail y Drive y alguna aplicación específicas que, aunque contempla ampliar este programa a otras aplicaciones.

Esta herramienta de seguridad ha sido probada con personas vulnerables a estos ataques, como Andrew Ford Lyons, un tecnólogo de Internews que trabaja para una organización internacional sin fines de lucro.

 

¿Quieres más seguridad? google ofrecerá estas medidas

CNN Expansión

AFP

17 octubre de 2017

Google ofrecerá mayor seguridad para aquellos usuarios de «alto riesgo» que sean blanco frecuente de ataques en línea.

Si quieres formar parte de la nueva «protección avanzada», sólo necesitas inscribirte y «sacrificar un poco de comodidad» por esa seguridad extra.

«Hemos dado este paso inusual porque existe una minoría ignorada de usuarios que corren un alto riesgo de ser blanco de ataques en línea», indicó Google en su blog oficial.

De acuerdo con el gigante tecnológico, están expuestos desde personal de una campaña electoral, periodistas que deban proteger la confidencialidad de sus fuentes o de gente que se encuentre en relaciones abusivas.

¿CÓMO INGRESARÁS A TU CUENTA?

A los usuarios que tengan este tipo de protección, Google les pedirá que entren a sus cuentas con una llave de USB, como parte de una autenticación en dos pasos encaminada a prevenir accesos fraudulentos.

«Un atacante que no tenga la llave de seguridad es automáticamente bloqueado, aunque tenga la contraseña», indica el comunicado.

Google proporcionará además supervisión adicional para dichas cuentas y acceso limitado a aplicaciones sensibles con el objetivo de protegerlas contra las suplantaciones.

«A veces, hasta los usuarios más cuidadosos y más conscientes de la seguridad son atacados con éxito a través de estafas de phishing, especialmente si están dirigidas individualmente al usuario en cuestión», subrayó la compañía.

El phishing es el uso del fraude para conseguir información confidencial como nombres de usuario, contraseñas, detalles bancarios y números de tarjetas de crédito.

 

Google protegerá a usuarios de hackers y estafas

Milenio jalisco

Reuters

17 de octubre de 2017

Google anunció que pondrá en marcha un programa de protección avanzada para dar mayor seguridad a algunos usuarios como funcionarios gubernamentales y periodistas, que tienen un riesgo mayor de ser un objetivo de hackers. La empresa dijo que la cuenta de seguridad de los usuarios del programa será actualizada de forma continua para lidiar con las amenazas emergentes.

Google indicó que aportará inicialmente tres defensas contra amenazas a la seguridad, que incluyen el bloqueo al acceso de cuentas fraudulentas y protección contra el phishing o el robo de claves. El programa incluirá revisiones adicionales y peticiones en el proceso de recuperación de cuentas para evitar el acceso de hackers que intentan entrar fingiendo que han quedado bloqueados.

La iniciativa de Google se conoce meses después de la elección presidencial en Estados Unidos, que se vio afectada por la revelación de correos electrónicos por parte de WikiLeaks pertenecientes a colaboradores de la candidata demócrata, Hillary Clinton, y que fueron obtenidos con técnicas de phishing. Las agencias de inteligencia estadounidenses concluyeron que estas intromisiones, que incluyeron la cuenta personal de Gmail del jefe de campaña de Clinton, John Podesta, fueron ejecutadas por Rusia dentro de una amplia cibercampaña para ayudar a que el republicano Donald Trump llegara a la Casa Blanca. «Si John Podesta hubiera tenido Protección Avanzada el año pasado, el mundo podría ser un lugar muy diferente», dijo Joseph Lorenzo Hall, directivo del Centro para la Democracia y la Tecnología, que fue informado por Google de las nuevas herramientas.

 

Presenta Google herramienta anti hackeo

Mural

Notimex

17 octubre 2017

Con el fin de proteger la información de personas que pueden ser blanco de hackeo, la compañía de tecnología Google presentó un programa de protección avanzada (Advanced Protection).

La herramienta actualiza de forma constante la seguridad de las cuentas inscritas a Advanced Protection para enfrentar las nuevas amenazas que aparezcan.

La multinacional informó en un comunicado que el programa está diseñado para aquellos que tienen un elevado riesgo de ataque y están dispuestos a cambiar un poco la conveniencia para obtener más protección de sus cuentas personales de Google.

Explicó que para acceder a la cuenta personal se requiere de claves de seguridad que son dispositivos USB o inalámbricos, los cuales han sido considerados como la versión más fiable de verificación en dos pasos, pues utilizan criptografía y firmas digitales para autenticar la identidad ante Google; de ahí que el intruso no podrá entrar aún teniendo la contraseña, y será bloqueado.

Resaltó que con la intención de proteger datos importantes que se pueda compartir de manera accidental, el programa impide tener acceso total a Gmail y Drive y alguna aplicación específica, aunque contempla ampliar este programa a otras aplicaciones.

Esta herramienta de seguridad ha sido probada con personas vulnerables a estos ataques, como Andrew Ford Lyons, un tecnólogo de Internews que trabaja para una organización internacional sin fines de lucro.

 

Google trabaja por una mayor seguridad para evitar hackeos

MVS

Redacción Noticias MVS

17 de octubre de 2017

La compañía anunció una nueva función para aumentar la seguridad y evitar ataques de phishing o acceso fraudulento a las cuentas.

Google quiere ponerle el trabajo difícil a los delincuentes cibernéticos. El gigante del internet lanzó este martes 17 de octubre una nueva función para garantizar todavía más la seguridad en la red y evitar hackeos. La configuración de protección avanzada está especialmente dedicada a las personas con un riesgo potencial de ser vulnerados, como políticos, periodistas, activistas y disidentes.

La nueva función permite una mayor seguridad de los datos de los usuarios en Gmail, Google Drive, YouTube o cualquier otro servicio de Google. En específico, pretende acabar con los ataques de phishing o el acceso fraudulento a las cuentas.

Para evitar los enlaces débiles que podrían ser utilizados por los ciberdelincuentes, Google ha apostado por las llaves de seguridad para iniciar sesión. Los usuarios deberán acceder a su cuenta desde el ordenador con una llave USB y, desde los dispositivos móviles, a través de una llave Bluetooth. Por otro lado, Google utilizará un análisis de malware más intensivo para identificar si los documentos que entran en cualquier cuenta suponen una violación para la seguridad cibernética del usuario.

En el caso de que se pierdan las contraseñas, el proceso para restablecerla será más estricto, con el objetivo de evitar que cualquiera pueda aprovecharse para tener acceso ilícitamente a la información en una cuenta de Google.

Otra de las maneras con las que la compañía pretende garantizar la seguridad es limitando el acceso a las cuentas de Gmail o Drive a solamente aplicaciones propias. Esto implica que si cualquier otro programa quiere llegar a la información, este será bloqueado para acabar con el espionaje o el robo de datos.

La nueva función de Google está abierta a todos los interesados que quieran tener una mayor protección de sus cuentas o se sientan amenazados por un hackeo. El anuncio se ha realizado después de que se haya identificado la vulnerabilidad KRACK en redes Wi-Fi. A pesar de que esta puede ser una de las razones por las cuales la compañía ha decidido aumentar la seguridad de las cuentas, este nuevo servicio será muy útil para otros usuarios como los periodistas. En México, un malware llamado Pegasus y presuntamente comprado por el gobierno logró espiar a periodistas, activistas, políticos e investigadores del caso Ayotzinapa.

 

Google presenta nueva herramienta para protegerte

Excélsior

Notimex

17 de octubre de 2017

Con el fin de proteger la información de personas que pueden ser blanco de hackeo, la compañía de tecnología Google presentó un programa de protección avanzada (Advanced Protection). La herramienta actualiza de forma constante la seguridad de las cuentas inscritas a Advanced Protection, para enfrentar las nuevas amenazas que aparezcan.

La multinacional informó en un comunicado que Advanced Protection está diseñada para aquellos que tienen un elevado riesgo de ataque y están dispuestos a cambiar un poco la conveniencia para obtener más protección de sus cuentas personales de Google.

Explicó que para acceder a la cuenta personal se requiere de claves de seguridad que son dispositivos USB o inalámbricos, los cuales han sido considerados como la versión más fiable de verificación en dos pasos, pues utilizan criptografía y firmas digitales para autenticar la identidad ante Google; de ahí que el intruso no podrá entrar aun teniendo la contraseña y será bloqueado.

Resaltó que con la intención de proteger datos importantes que se pueda compartir de manera accidental, el programa impide tener acceso total a Gmail y Drive y alguna aplicación específicas que, aunque contempla ampliar este programa a otras aplicaciones.

Esta herramienta de seguridad ha sido probada con personas vulnerables a estos ataques, como Andrew Ford Lyons, un tecnólogo de Internews que trabaja para una organización internacional sin fines de lucro.

 

La frágil ciberseguridad aislaría comercialmente a gobiernos: expertos

CNN Expansión

Gabriela Chávez

17 octubre de 2017

Tras diversos casos en los que los gobiernos han sido espiados al ver vulnerado alguno de sus sistemas cibernéticos abre la posibilidad de que, en aras de elevar los niveles de ciberseguridad, algunos países tengan la opción de optar por cerrar algunas fronteras de intercambio tecnológico.

Tras el reciente caso, publicado por The New York Times y el Wall street Journal, en el que se dio a conocer que el gobierno ruso supuestamente espió al gobierno estadounidense al vulnerar software de la firma de ciberseguridad de origen ruso Kaspersky, analistas consideran que una medida de defensa sería bloquear al 100% el uso de tecnologías extranjeras.

“Podemos llegar al punto en el que un país como Estados Unidos te diga que aquí no se usa tecnología que no sea estadounidense. Estados Unidos y Rusia podrían ser autárquicos, sería la balcanización de la tecnología”, dijo en entrevista Rodrigo Orenday Serratos, abogado de tecnología, medios y telecomunicaciones de Santamarina y Steta.

El término autárquico refiere a economías o sociedades que buscan ser totalmente autosuficientes y a las que no les interesa tener ayuda extranjera.

Sobre esta controversia, Kaspersky ha reiterado que no tiene lazos con el gobierno del Kremlin y que a pesar de que existen leyes que obligan a las firmas de contenido y de redes (ISPS) a compartir sus llaves de cifrado con el gobierno, ellos no comparten este tipo de información.

En el caso de Kaspersky, el gobierno estadounidense prohibió el uso de tecnología de la firma en redes gubernamentales desde 2015 y en septiembre pasado, el retailer Best Buy, dejó de vender sus productos en territorio estadounidense.

Orenday explicó que, si bien existen ya leyes que acotan las exportaciones de tecnología de cifrado de alta capacidad, por ejemplo, como protección de seguridad nacional; este tipo de intercambios se cerraría aún más.

“Estos intercambios suponen un riesgo por lo que las principales potencias podrían restringir la entrada de tecnología de países catalogados de una u otra forma como hostiles. De ocurrir así, los Estados Unidos y la Unión Europea, Rusia, China y Japón se convertirán en los principales polos de atracción para los países que no sean capaces de desarrollar capacidades tecnológicas propias para garantizar su seguridad nacional”, dijo el especialista.

El abogado afirmó que estos países pondrían su estrategia de ciberseguridad por encima de la comercial para proteger mejor sus sistemas.

Sin embargo, para Rodrigo Sámano, también especialista en temas de ciberseguridad, esta posición tras el caso Kaspersky es poco probable. Aunque apuntó que si bien la firma Kaspersky puede no estar implicada en lazos con el gobierno de Putin, las presiones podrían ir más en el entendido de beneficiar a alguna empresa ligada a la administración de Donald Trump.

“Para mi realmente el caso es más bien una pelea entre países y son comentarios inflamatorios del inquilino de la Casa Blanca (…) A los americanos les da por hacer boicot con las cosas cuando no les parece y creo que más bien estarían sacando a una empresa para beneficiar a otra”, dijo Sámano.

Otros casos que sientan precedente de bloqueos tecnológicos es el de la china Huawei. El comité de inteligencia de Estados Unidos indicó a las empresas estadounidenses que no compraran tecnología de este proveedor, por riesgo de espionaje, en 2012 y recientemente la empresa fue sancionada con una multa de 4.8 millones de dólares por haber cometido espionaje industrial, según el fallo de la corte estadounidense.

 

KRACK al ataque

Reporte Índigo

María Alesandra Pámanes

17 de octubre de2017

En México hay cada vez más tipos de virus y herramientas para llevar a cabo ciberataques. Un ejemplo de ello es el KRACK (Key Reinstallation Attack), que puede vulnerar las conexiones de Wi-Fi, lo que le abre la puerta a piratas que buscan acceder a la información del tráfico que hay entre los dispositivos conectados y los puntos de acceso. Expertos recomiendan que se utilicen parches y seguros para todos los gadgets móviles, ya que a cualquiera “se le hace fácil” conectarse al Internet inalámbrico en un restaurante, por ejemplo.

 

KRACK Attack, el ataque que puede afectar tu red Wifi

El Economista

Rodrigo Riquelme

17 de octubre de 2017

El Equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (CERT-US, por su sigla en inglés) detectó una vulnerabilidad que afecta la seguridad WAP2 de las redes Wifi en todo el mundo. Esto quiere decir que cualquier dispositivo, un smartphone, una tablet o una computadora, que cuente con acceso a la red Wifi corre el riesgo de verse afectado como resultado de esta vulnerabilidad.

Mathy Vanhoef, un investigador de la Universidad Católica de Lovaina en Bélgica, fue quien descubrió esta vulnerabilidad en el Protocolo de Acceso Wifi 2 (WAP2) que permite un tipo de ataque  al que llamó KRACK, un acrónimo de Key Reinstallation Attack o Ataque de Reinstalación de Clave, esto porque la brecha dentro del WAP2 permite que “un atacante pueda leer información que previamente se suponía que estaba cifrada de forma segura”, explicó Vanhoef en un sitio creado para publicar su descubrimiento. (https://www.krackattacks.com/).

De acuerdo con el investigador, quien forma parte del Equipo de Investigación ime-Distrinet de la universidad belga, este tipo de ataque puede ser usado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos.

“El ataque funciona contra todas las redes Wifi modernas protegidas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en sitios web”, refiere Vanhoef.

Lo más grave de esta vulnerabilidad es que se encuentra en el estándar de la red Wifi y no en los dispositivos o en algún software, cuando se creía que el protocolo WAP2 era uno de los más seguros para proteger las redes de los usuarios. No obstante, hasta el momento no se ha detectado que grupos de hackers se hayan aprovechado de esta vulnerabilidad de la red para espiar a usuarios.

¿Cómo afecta esta vulneración a los usuarios?

Este tipo de ataque no toma el control de la red Wifi ni modifica las contraseñas de acceso a la red, es decir que los usuarios podrán seguir conectándose con normalidad a ésta; más bien, lo que sucede es que el atacante podrá espiar todo lo que el usuario realiza mientras esté conectado a esa red inalámbrica.

En palabras más sencillas, cuando un usuario desea conectarse a una red Wifi, el protocolo WAP2 obliga a que tanto el cliente, es decir el usuario, como el punto de acceso, confirmen que cuentan con las contraseñas correctas para establecer la conexión, lo que se conoce como 4-way handshake, o apretón de manos de cuatro vías.

En un ataque tipo KRACK, los hackers engañan al cliente para que utilice de nuevo una contraseña que ya había sido utilizada. De acuerdo con Vanhoef, una clave sólo debería ser utilizada una vez, pero el protocolo WAP2 no garantiza esto, lo que permite que el atacante pueda hacer una copia de la red en la que los datos usados por el usuario pasen bajo su intermediación.  

Vanhoef realizó un video en el que explica cómo es que se puede realizar un ataque en un dispositivo con sistema operativo Android o Linux, en él se muestra cómo un atacante puede clonar la red Wifi de un usuario, eliminar el protocolo HTTPS de los sitios en los que está mal configurado y así poder observar los datos que el usuario inserta en cualquier página de Internet. En el video puede apreciarse cómo Vanhoef es capaz de ver el correo y la contraseña insertada en el sitio de citas Match.com.

El CERT de Estados Unidos ha detectado varios proveedores que han sido afectados por este tipo de vulnerabilidad desde el pasado mes de agosto del 2017, como Arch Linux, Cisco, Fortinet, Google, Intel, Microsoft y Samsung Mobile, entre otros.

Debido a que el error se encuentra en el estándar WAP2, no hay mucho que los usuarios puedan hacer. En principio, deben seguir utilizando este protocolo de seguridad y si han sido afectados contactar con el proveedor del dispositivo afectado, quien será el que tenga que realizar un script de actualización que resuelva el problema. Cambiar la contraseña del Wifi tampoco sirve de mucho, de acuerdo con Vanhoef.

 

Norcorea cuenta con un ejército de 6 mil hackers

Excélsior

Redacción

17 de octubre de 2017

Con un ejército de más de 6 mil hackers distribuidos por todo el mundo, el gobierno de Kim Jong un ha robado millones de dólares y atacado a empresas y administraciones públicas enemigas, según reveló una investigación del diario The New York Times.

Su historial es mixto, pero el ejército norcoreano de piratas informáticos es innegablemente persistente y en vías de mejora, según los oficiales de seguridad estadunidenses y británicos que han rastreado sus ataques.

El año pasado trataron de robar mil millones de dólares de la Reserva Federal de Nueva York. Únicamente se llevaron 81 millones por un error ortográfico que alertó a las autoridades durante el hackeo.

Digitalmente estaban saqueando una cuenta del Banco Central de Bangladesh, cuando los banqueros sospechaban sobre una solicitud de retiro en la que habían «fandación» en lugar de “fundación”.

En mayo colapsaron cientos de miles de computadoras en numerosos países e incluso congelaron durante horas la red del Servicio Nacional de Salud británico a través del ciberataque WannaCry.

Su hazaña más famosa ocurrió en 2014, cuando los norcoreanos atacaron a Sony Pictures Entertainment, la gigante productora de Hollywood, para evitar el estreno de una película satírica hacia el régimen y su líder supremo.

Aunque los esfuerzos sirvieron para retrasarla, “The Interview” llegó a la gran pantalla y se convirtió en un símbolo de la libertad de expresión

Con su programa de ciberataques, Corea del Norte busca mostrar poderío más allá de la amenaza nuclear.

Pero también es una fuente de financiación, poniendo a bancos como objetivo principal de sus incursiones cibernéticas ilegales.

Conforme al rotativo neoyorkino, han penetrado las cuentas de bancos en Filipinas, Bangladesh y Vietnam, e infectado los sistemas informáticos de bancos centrales como el de México, Venezuela o Brasil.

En mayo, el virus ransonware (cibersecuestro) WannaCry, creado por los hackers de Kim, afectó a 300 mil dispositivos, incluidos los de grandes empresas multinacionales, a los que pedía pagar 350 dólares si no querían ver su información comprometida.

En medio de toda la atención sobre el progreso de Pyongyang en el desarrollo de un arma nuclear capaz de golpear a Estados Unidos, los norcoreanos también han desarrollado silenciosamente un ciberprograma que está robando cientos de millones de dólares y demostrando ser capaz de desatar un caos global.

“A diferencia de sus pruebas de armas, que han dado lugar a sanciones internacionales, los ataques cibernéticos de Norcorea no han sufrido ningún castigo, incluso cuando el régimen ya está usando sus capacidades de piratería para ataques reales contra sus adversarios en Occidente”, ejemplifica el diario estadunidense.

Y al igual que los analistas occidentales alguna vez se burlaron del potencial del programa nuclear del Norte, los expertos rechazaron su ciberpotencial, sólo para reconocer posteriormente que el hackeo es un arma casi perfecta para un Pyongyang que está aislado y tiene poco que perder.

Cuando en 2011 murió el padre de Kim, el dictador Kim Jong-il, el país únicamente tenía cerca de mil direcciones IP, un número extremadamente bajo.

Pero desde el traspaso de poder, el líder de 33 años potenció el, hasta entonces, limitado uso de las tecnologías para dañar a sus enemigos occidentales, entre ellos Estados Unidos y Corea del Sur.

Según NYT, muchos de sus ciberespías recibieron entrenamiento en China o incluso en algunos centros estadunidenses.

El director de la Agencia Central de Inteligencia, Mike Pompeo, señaló la semana pasada que Estados Unidos está tratando de compilar una mejor imagen del liderazgo en torno a Kim Jong un, para darle un informe al presidente Donal Trump.

Determinar quién supervisa las operaciones cibernéticas y especiales norcoreanas es un misterio central.

La prensa japonesa recientemente especuló que podría ser un funcionario llamado Jang Kil-su. Otros sienten curiosidad por el general No Kwang-chol, que fue elevado al Comité Central del partido gobernante en mayo de 2016, y es uno de los únicos miembros cuya cartera no se divulga.