Mostrando las entradas con la etiqueta datos personales. Mostrar todas las entradas

13.4.21

Senado aprueba ley para recabar datos biométricos al comprar un teléfono celular

No hay comentarios. :

El Pleno del Senado aprobó, en lo general y en lo particular, el dictamen mediante la cual se crea un padrón con los datos biométricos de los usuarios de teléfonos celulares.

Este padrón con datos biométricos que incluyen huella dactilar, iris de los ojos, facciones del rostro, tono de voz y firma, con el objetivo de reducir los delitos de extorsión y secuestro que dejan ganancias a la delincuencia organizada estimadas en 12 mil millones de pesos anuales.




9.1.19

Detienen a joven relacionado a la filtración de información de políticos alemanes

No hay comentarios. :
La Oficina Federal de Investigación Criminal (BKA) de Alemania informó este martes de la detención el domingo de un joven de 20 años en relación con el ciberataque masivo contra políticos y figuras públicas, entre ellas la canciller, Angela Merkel.

El joven estudiante, que no posee formación específica como informático y vive todavía con sus padres, reconoció estar detrás del ciberataque, ofreció su colaboración y se mostró arrepentido, informó en rueda de prensa Georg Ungefuk, de la Oficina Central para la lucha contra la Delincuencia en Internet (ZIT) de la Fiscalía de Fráncfort.

Agregó que el autor del ciberataque fue puesto en libertad el lunes, al haber reconocido ampliamente los hechos, no existir riesgo de fuga ni intención de eliminar pruebas, haber facilitado su equipamiento técnico y haber contribuido así a la investigación.

Respecto a las motivaciones, Ungefuk señaló que el joven dijo haberse sentido “enojado con las declaraciones públicas de los afectados” por el ciberataque, entre los que figuran políticos, periodistas y personas de la vida pública.

Por otra parte, señaló que de momento no existen indicios de terceras personas implicadas, lo que se corresponde a las declaraciones del joven, que aseguró haber actuado en solitario.

Estos delitos están penados con hasta tres años de cárcel o sanciones económicas, aunque el joven, por ser considerado menor de edad a efectos de la justicia, que contempla penas más reducidas hasta los 20 años, enfrentará probablemente una medida de tipo correctivo, precisó Ungefuk.

5.1.19

Filtran datos personales de cientos de políticos alemanes

No hay comentarios. :
Los supuestos datos de cientos de políticos nacionales y regionales de Alemania entre ellos los de la canciller Angela Merkel, fueron publicados a través de la red social Twitter, que precisó que las filtraciones afectaron a partidos políticos germanos y grupos parlamentarios.

La supuesta filtración masiva, que fue advertida en la noche del jueves, afectó a la totalidad de fuerzas políticas representadas en el Bundestag (Parlamento) con la excepción del partido populista de ultraderecha Alternativa para Alemania (AfD), precisó RBB-Inforadio.

La ministra alemana de Justicia, Katarina Barley, calificó el hecho de "ataque grave".
"Los autores quieren dañar la confianza en nuestra democracia y sus instituciones", afirmó Barley, quien llamó a identificar rápidamente a los autores y aclarar sus posibles motivos políticos. "Los delincuentes y sus partidarios no pueden decidir ningún debate en nuestro país", advirtió Barley.
Los motivos de la filtración no estaban todavía claros. El propietario de la mencionada cuenta de Twitter se presenta como una persona activa en el ámbito de la investigación de seguridad, del arte, de la sátira y la ironía.

La mayor parte de los datos filtrados son números de teléfonos móviles y direcciones, pero en algunos casos también fueron publicados datos personales como documentos de identidad, chats, cartas, facturas o información de tarjetas de crédito, aunque no está claro si se trata de datos auténticos.

9.11.15

Informe de McAfee Labs revela precios de datos robados en la Dark Web

No hay comentarios. :
Intel® Security dio a conocer el informe La Economía de Datos Ocultos (The Hidden Data Economy), que muestra ejemplos de cómo diferentes tipos de datos robados están siendo colocados en paquetes con los precios para cada tipo de datos. La organización McAfee Labs de Intel Security Group, examinó los precios de datos robados de tarjetas de débito y crédito, contraseñas de inicio de sesión de cuentas bancarias, contraseñas de servicios de transferencias bancarias secretas, contraseñas de inicio de sesión de servicios de pago en línea, de red empresarial, y de subastas en línea.
"Al igual que cualquier economía no regulada y eficiente, el ecosistema de la ciberdelincuencia ha evolucionado rápidamente para ofrecer muchas herramientas y servicios para cualquiera que aspire al comportamiento criminal", dijo Raj Samani, Director de Tecnología de Intel Security en EMEA. "Este mercado de ’ciberdelincuencia como un servicio’ ha sido un impulsor principal de la detonación en tamaño, frecuencia y gravedad de los ciberataques. Lo mismo se puede decir de la proliferación de modelos de negocios establecidos para vender datos robados y hacer que la ciberdelincuencia reditúe".
Durante el transcurso de los años, el equipo de McAfee Labs ha trabajado con los proveedores de seguridad de TI, agencias de seguridad pública y otros, para identificar y evaluar diversos sitios web, salas de conversación, y otras plataformas, comunidades y mercados en línea, donde datos robados se compran y se venden. A partir de esta experiencia, sus investigadores ahora pueden proporcionar una evaluación general del "estado de la economía del ciberdelincuencia" junto con ejemplos de los principales tipos y precios de datos.

Tarjetas de pago

Los datos de tarjetas de pago son quizás los tipos de datos robados y vendidos más conocidos. Los investigadores de McAfee Labs descubrieron una jerarquía de valor en cómo estos datos robados se colocan en paquetes, se les asignan precios, y se venden en el mercado negro. Una oferta básica incluye un número válido generado por software, que combina un número de cuenta primario (PAN), una fecha de vencimiento y un número CVV2. Los vendedores se refieren a una combinación de número válido como "Aleatoria". Los generadores de número de tarjeta de crédito válido pueden ser comprados o encontrados en línea de forma gratuita.

Los precios aumentan cuando la oferta incluye información adicional que permita a los criminales lograr más cosas con los datos básicos. Esto incluye datos como el número de ID de la cuenta bancaria, la fecha de nacimiento de la víctima, e información clasificada como "Fullzinfo", incluyendo la dirección de facturación de la víctima, número de PIN, número de seguridad social, fecha de nacimiento, apellido de soltera de la madre, e incluso el nombre de usuario y la contraseña para acceder, gestionar y modificar la cuenta online del titular.

La siguiente tabla muestra los precios promedio de la información de cuenta de tarjetas de crédito a lo largo de las diferentes regiones, en base a una combinación de elementos de datos disponibles:


Paquete
EE.UU.
Reino Unido
Canadá
Australia
UE
Básicas o "Aleatorias"
$5-$8
$20-$25
$20-$25
$21-$25
$25-$30
Con el # de ID de Banco
$15
$25
$25
$25
$30
Con Fecha de Nacimiento
$15
$30
$30
$30
$35
Con Fullzinfo
$30
$35
$40
$40
$45

"Un criminal en posesión del equivalente digital de la tarjeta física, puede realizar compras o retiros hasta que la víctima haga contacto con el emisor de la tarjeta y rechace los cargos", añadió Samani. "Proporciona al criminal información personal extensa que puede utilizar para "verificar" la identidad de un titular de la tarjeta, o peor aún, permite el acceso del ladrón a la cuenta y donde puede cambiar la información, de esta manera el potencial de sufrir grandes daños financieros se incrementa drásticamente para el individuo".
Cuentas de pago de servicios

Los precios de las cuentas de pago de servicios en línea, pareciera que se rigen exclusivamente por el saldo de la cuenta. Esto es probablemente debido a sus usos limitados donde se aprovecha una vulnerabilidad. Las contraseñas de inicio de sesión para cuentas que contienen desde $400 a $1.000 se estima que cuestan entre $20 y $50, mientras que las credenciales de inicio de sesión  para las cuentas que contienen de $5.000 a $8.000, varían de $200 a $300.

Contraseñas de inicio de sesión en banco
Los ciberdelincuentes pueden comprar contraseñas de inicio de sesión de banco y servicios que les permiten transferir fondos de manera secreta a través de fronteras internacionales. McAfee Labs ha descubierto que las contraseñas de inicio de sesión para banco para una cuenta con saldo de $2.200, se venden por $190. Las contraseñas de inicio de sesión para banco, junto con transferencia de fondos secreta hacia los bancos de los EE.UU., varían de $500 para una cuenta con saldo de $6.000, a $1.200 para una cuenta con saldo de $20.000. Las transferencias hacia el Reino Unido cuestan de $700 para un saldo de $10.000, a $900 para un saldo de $16.000.

Servicios de contenido online premium
El informe también evalúa los precios en el mercado negro de contraseñas de inicio de sesión de cuentas de servicios de contenido en línea, tales como transmisión de video online (de $0,55 a $ 1), servicio de transmisión de canales de cable premium ($7,50), servicios de libros de comics premium ($0,55), y servicios de transmisión de deportes profesionales ($15). Estos rangos de precios relativamente bajos sugieren que los ciberdelincuentes han intensificado las operaciones automatizadas de robo, para que sus modelos de negocios de ciberdelincuencia sean rentables.

Cuentas de Programas de Lealtad y de Subastas
Algunos servicios en línea, tales como las contraseñas de inicio de sesión para programas de lealtad de hoteles y cuentas en línea de subastas, parecieran ser blancos de bajo valor para los ciberdelincuentes, sin embargo, los investigadores descubrieron que estas contraseñas se ofrecen también a la venta en el mercado negro. Al parecer, permiten a los compradores realizar compras en línea a costa de sus víctimas. Los investigadores de McAfee Labs encontraron una cuenta importante de lealtad a la marca de un hotel con 100.000 puntos que estaba a la venta por $20, y una cuenta de subastas en línea con marcas de gran reputación por un precio de $1.400.

Los montos mencionados en este comunicado son en dólares americanos.

20.10.15

¿Sabe cómo se roban sus datos?

No hay comentarios. :
Son las 11:00 p.m. ¿Sabe dónde están sus datos o quién se los está robando? ¿Sabe cómo los robaron?  o al menos, ¿sabe dónde estaban cuando fueron sustraídos?

La mayoría de los informes de robo de datos se concentran en cómo se infiltraron a la organización los delincuentes, en lo que no funcionó para detenerlos, y en qué información fue robada. Es frecuente preguntarse cómo se pudo sustraer la información ¿Cómo se sacó, o se exfiltró?, y ¿quién probablemente lo hizo?

Intel Security concluyó recientemente una investigación para poder responder a estas preguntas y se obtuvieron descubrimientos muy interesantes. Algunos de ellos, a continuación.

La más probable es que los ladrones pertenezcan a la delincuencia organizada, o sean hackers activistas, aunque se ha descubierto que algunas personas que pertenecen a la organización son cómplices en el 40% de los robos, según un estudio que Intel Security publicó el 15 de septiembre. Cuando las personas que pertenecen a una organización estuvieron involucradas en un robo de datos, incluyendo a empleados, contratistas, y proveedores, la mitad de las violaciones fueron intencionales, y la otra mitad accidentales.

Hemos preguntado a los profesionales de seguridad de medianas y grandes empresas sus preocupaciones y desafíos en relación al robo de datos. Los dos primeros lugares correspondieron a la cada vez mayor sofisticación de los atacantes, y  al predominio de las amenazas externas maliciosas.

En promedio, los profesionales a los que encuestamos sufrieron seis violaciones de seguridad de datos que generaron exfiltración de datos a lo largo de sus carreras, y cuatro de esos incidentes fueron lo suficientemente graves como para afectar negativamente a las finanzas de la compañía o requerir de divulgación pública. Sólo la mitad de las violaciones fueron descubiertas por los equipos de seguridad interna. La otra mitad se encontró en diversas entidades externas, como hackers éticos, organismos de seguridad pública, y compañías de tarjetas de crédito.

Los ladrones de datos están interesados en cada uno de los fragmentos de información de carácter personal que su compañía recolecta de clientes y empleados, desde nombres y direcciones hasta números de cuenta e información de su institución de salud. Más del 60% de los incidentes de robo de datos involucraron información personalmente identificable, siendo que el resto involucró otra información valiosa de carácter financiero y de pagos (25%) o de propiedad intelectual (14%). Los datos estructurados, robados de bases de datos, son los más susceptibles de robo cuando se miden por cantidad. Sin embargo, cuando se les pregunta cuál es la proporción de incidentes que involucraron distintos formatos de datos, los documentos de Microsoft Office fueron el formato más robado, seguido de archivos CSV y PDF.

Cómo se extraen los datos es quizás uno de los descubrimientos más interesantes de la encuesta. La sustracción física estuvo involucrada en un 50% de los robos, se informó que fueron realizados por gente que pertenece a la organización, especialmente laptops y unidades USB, y en un 40% de los robos realizados, fueron por personas ajenas a la organización. Cuando se aprovecharon las redes para robar datos, los protocolos de archivos y túneles fueron el mecanismo principal de transporte (25%), seguido de protocolos web (24%), y correo electrónico (14%). Sin embargo, los cada vez más sofisticados atacantes están utilizando una gran variedad de protocolos y técnicas para sacar los datos, incluyendo peer-to-peer, secure shell, mensajería instantánea, voz sobre IP, y  datos ocultos dentro de imágenes o video. También están disfrazando los datos para pasarlos a través de las defensas, utilizando cifrado, compresión y otras técnicas de camuflaje, haciendo que sea cada vez más desafiante evitar el robo de datos. Para obtener una explicación detallada de los motivos que tienen los atacantes, sus objetivos y sus métodos de exfiltración, lea "Exfiltración de datos: un paso importante en la jornada del ciberladrón" en el recién publicado Informe de Amenazas de McAfee Labs: Agosto de 2015.

El comprender los objetivos, motivos y técnicas de los ciberladrones es importante para detectar la exfiltración de datos y prevenir la fuga de éstos. Algunos de los pasos más importantes que le ayudarán a combatir el robo de datos son:
  • Crear un inventario de datos para ayudar a priorizar las defensas.
  • Identificar los flujos de datos normales para información delicada. El movimiento anormal de datos frecuentemente es el primer signo de que hay riesgo.
  • El software de Data Loss Prevention (DLP) añade controles adicionales a los movimientos de datos y, junto con los sistemas de detección y prevención de intrusiones, representa la mayor parte de descubrimientos de violaciones de datos.
  • El software de gestión de políticas y riesgos proporciona la revisión y supervisión que se necesitan para proteger sus datos sensibles, al mismo tiempo que los mantiene accesibles para las personas que los necesitan para realizar su trabajo. 

Juntas, estas herramientas defienden a profundidad su red y le ayudan a saber dónde están sus datos y dónde han estado, y de esta forma evitar que los roben.

26.5.14

Facebook presenta su mascota que lucha por la privacidad

No hay comentarios. :
Facebook ha agregado un nuevo componente dentro de todas sus acciones encaminadas en garantizar la seguridad y privacidad de cada uno de sus usuarios. La red social ahora tiene mascota, la cual tiene forma de un dinosaurio azul.
“Nuestro equipo buscó diferentes personajes, vimos el dinosaurio y pensamos que era el más amigable y la mejor opción. Una vez que lo probamos obtuvimos buenos resultados.”
La aparición de este amigable personaje no accidental, puesto que recientemente Facebook anunció que sus nuevos tendrán configurado por defecto la opción de solo permitir que sus amigos vean sus publicaciones.

Facebook espera que su nueva mascota les ayude a sus usuarios a comprender mejor como configurar adecuadamente sus cuentas para proteger su privacidad.