Mantenerse saludable, mantenerse seguro

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos brindan recomendaciones para mantener un entorno de trabajo ciberseguro, aun en casa.

Dependiendo de en qué parte del mundo vivas, ya estás trabajando a distancia, preparándote para comenzar un período de dos semanas de trabajo a distancia o contemplando la idea. Estas medidas se implementan para evitar la propagación de la pandemia de COVID-19 conocida como coronavirus. Para algunos de ustedes, trabajar a distancia es solo otra opción, para otros, este podría ser un entorno completamente nuevo que deben seguir.

Si bien mantenerse saludable es la prioridad de todos, la seguridad cibernética debe ser considerada para cada empleado remoto. Trabajar en casa significa menores medidas de seguridad y una mayor probabilidad de cibercrimen.

Ya sea que estés usando la computadora portátil de la compañía o la tuya, aquí hay cinco recomendaciones para un trabajo remoto seguro mientras manejamos el brote de coronavirus.

1.     Red privada virtual (VPN): es probable que estés trabajando de forma remota conectándote a la red WiFi de tu hogar. Si bien es probable que su Internet esté protegido con contraseña, tener una VPN agrega otra capa de seguridad. Si no tiene uno, pregúntele a su departamento de TI antes de realizar cualquier trabajo que involucre datos confidenciales de la empresa.

2.     Autenticación multifactor (MFA): implemente la autenticación multifactor como una capa de seguridad adicional. Un ejemplo de factor múltiple es el envío de un código a tu smartphone cuando intentas iniciar sesión en un portal. Lo que significa que si tus credenciales se ven comprometidas, aún no accederán a ese portal sin esa segunda medida de seguridad.

3.     Intentos de phishing: espera más intentos de phishing durante este período de trabajo remoto. Sé diligente, mantente atento a las líneas de asunto urgentes, errores gramaticales, direcciones de correo electrónico de aspecto divertido e informa a tu departamento de TI. Usa la videoconferencia cuando sea posible para evitar ataques de falsificación de chat. Siempre habla cuando algo no se siente bien.

4.     Almacenamiento de datos: intenta limitar los datos en tu disco duro local. Usa una nube o un servidor remoto cuando sea posible. Es más fácil hackear el almacenamiento de datos localmente que en una nube. Al guardar tu fecha en un servidor remoto, estás agregando un «muro» adicional para los ciberdelincuentes.

5.     Seguridad en línea para niños: si eres padre o madre, existe una alta probabilidad de que trabajes a distancia mientras tienes que cuidar a tus hijos. El tiempo frente a la pantalla será una de las muchas formas en que pueden ocupar su tiempo para que puedas hacer algo de trabajo. Ten en cuenta que están utilizando la misma red que tú. Si no están siendo seguros, sus acciones podrían afectar la seguridad de tu empresa.

  • Asegúrate de configurar los controles parentales para que no tengan la autoridad para descargar ninguna aplicación.
  • Enséñeles a no compartir ninguna información personal si están jugando un juego que implica chatear dentro del juego
  • Muéstreles cómo crear contraseñas seguras si es necesario iniciar sesión
  • Enséñeles a ser diligentes con actividades desconocidas para que puedan informarle de inmediato

Esperamos que estas sugerencias hagan que tu experiencia laboral remota sea más fácil de llevar y, lo más importante, más segura. Siempre solicita consejos y recomendaciones a tu departamento de TI y no dudes en informarles sobre actividades sospechosas.

Lee los consejos de seguridad cibernética de la estafa de Coronavirus aquí .

Hackers más notables

  • Kevin Mitnick
    • Conocido como “El Cóndor”.
    • Calificado como “El criminal informático más buscado de la historia de EEUU”.
    • En 1981, fue acusado de robar manuales de computadora a Pacific Bell.
    • En 1982, pirateó el Comando de Defensa de Estados Unidos (NORAD) que inspiró la película «Juegos de guerra» de 1983.
    • En 1989, pirateó la red de Digital Equipment Corporation (DEC) y realizó copias de su software.
    • Fue arrestado en 1995, condenado y enviado a prisión. Durante su período de libertad condicional, pirateó los sistemas de correo de voz de Pacific Bell.
    • Tras ser puesto en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad a través de su compañía Mitnick Security.
Kevin Mitnick.
Fuente: BBC

En el transcurso de su carrera como hacker, Mitnick no utilizó  el acceso ni los datos adquiridos para obtener algún tipo de ganancia personal. Aunque se cree que llegó a hacerse con el control total de la red de Pacific Bell, Mitnick no intentó aprovecharse de los resultados; al parecer, solo quería probar que podía hacerlo. Al final, Mitnick se convirtió en un hacker «bueno», aunque existen versiones que defienden lo contrario.

  • Kevin Poulson
    • Conocido como Dark Dante.
    • En 1983, con tan solo 17 años, pirateó ARPANET (la red informática del Pentágono) y fue atrapado. El gobierno decidió no acusarlo ya que era menor de edad en el momento del incidente, por lo que lo pusieron en libertad con una advertencia a la que haría caso omiso.
    • En 1988, pirateó una computadora federal y logró acceder a archivos que contenían información acerca de Ferdinand Marcos, presidente destituido de Filipinas.
    • En 1990 pirateó las líneas telefónicas de la radio KIIS-FM de Los Ángeles para asegurarse la llamada número 102 y ganar así un Porsche 944 S2, un paquete de vacaciones y 20,000 USD.
    • Fue apresado tras atacar una base de datos del FBI en 1991. Se le prohibió usar una computadora por un período de tres años.
Kevin Poulsen
Fuente: Wikipedia

Desde entonces, se ha reinventado y se le considera un periodista serio que escribe sobre seguridad informática como editor sénior de Wired.  En 2006ayudó a identificar a 744 abusadores de niños vía MySpace.

  • Adrian Lamo
    • Conocido como “El hacker vagabundo” por no tener una dirección fija y realizar todos sus ataques desde cibercafés y bibliotecas.
    • En 2001, con 20 años, utilizó una herramienta de administración de contenido no protegida en Yahoo para modificar un artículo de Reuters y agregar una cita falsa atribuida al ex-fiscal general John Ashcroft.
    • En 2002, se infiltró en la intranet de The New York Times, se incluyó en la lista de fuentes expertas y comenzó a realizar investigaciones sobre personajes públicos de alto perfil.
    • En 2010, ya con 29 años, se enteró de que padecía trastorno de Asperger. Algunos expertos creen que esto explica la entrada de Lamo al mundo de los hackers; se sabe que el trastorno de Asperger se manifiesta con mayor frecuencia en esta comunidad.
Adrian Lamo
Fuente: Wikipedia

Con frecuencia, Lamo infiltraba sistemas y posteriormente notificaba a la prensa y a sus víctimas; en algunos casos, los ayudó a resolver el problema para mejorar su seguridad. Actualmente trabaja como periodista.

  • Michael Calce
    • Conocido como «Mafiaboy».
    • En febrero de 2000, con tan solo 15 años, descubrió cómo tomar el control de las redes de computadoras universitarias y utilizó sus recursos combinados para causar problemas al motor de búsqueda número uno en ese entonces: Yahoo. En el lapso de una semana, hackeó algunos de los sitios web comerciales más grandes del mundo: Dell, eBay, CNN y Amazon. Utilizó un ataque de denegación de servicio distribuido dedicado que saturó los servidores corporativos y causó el colapso de sus sitios web.
Michael Calce
Fuente: CNN

Actualmente trabaja en una empresa de seguridad informática.

  • Anonymous
    • Anonymous inició sus actividades en 2003 en tablones de mensajes de 4chan en un foro sin nombre. El grupo muestra poca organización y en cierta manera se concentra en el concepto de la justicia social.
    • En 2008, manifestó su desacuerdo con la Iglesia de la Cienciología y comenzó a inhabilitar sus sitios web, lo que afectó negativamente su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro.
    • En marzo de 2008, un grupo de Anonymous llevó a cabo una marcha frente a centros de Cienciología de todo el mundo usando la ahora famosa máscara de Guy Fawkes.
Anonymous
Fuente: El Pais

Como señaló The New Yorker, aunque el FBI y otros organismos de cumplimiento de la ley han intentado seguir el rastro de algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real convierte el objetivo de eliminar a Anonymous como entidad en una hazaña casi imposible.

  • Jonathan James
    • Conocido bajo el alias cOmrade con tan solo 15 años.
    • En una entrevista con PC Mag, James admitió que se inspiró parcialmente en el libro El Huevo del cuco, que detalla la persecución de un hacker informático en la década de los ochenta. Sus actividades de pirateo le permitieron acceder a más de tres mil mensajes de empleados del gobierno, nombres de usuario, contraseñas y otros datos confidenciales.
    • En el 2000, James fue arrestado y sentenciado a seis meses de arresto domiciliario; asimismo, se le prohibió usar una computadora para fines recreativos. Además, fue sentenciado a seis meses en prisión por violar su libertad condicional. Jonathan James se convirtió en la persona más joven en ser condenada por infringir las leyes sobre cibercrimen.
    • En 2007, pirateó la cadena de almacenes norteamericanos TJX, comprometiendo una gran cantidad de información privada de los clientes. A pesar de la falta de pruebas, las autoridades sospecharon que James estuvo involucrado.
    • En 2008, Jonathan James se suicidó con un arma de fuego.

Según el Daily Mail, James escribió en su nota de suicidio: «No creo en el sistema judicial. Tal vez mi acto de hoy y esta carta envíen un mensaje más enérgico al público. De cualquier forma, perdí el control de esta situación y esta es la única manera de recuperarlo».

  • ASTRA
    • El término Astra significa «arma» en sánscrito.
    • Este hacker se diferencia de los demás de esta lista porque que nunca se le identificó públicamente. Sin embargo, según The Register, aunque de manera limitada, sí se ha publicado cierta información sobre ASTRA. Por ejemplo, cuando fue capturado por las autoridades en 2008, se supo que se trataba de un matemático griego de 58 años.
    • Presuntamente pirateó el Grupo Dassault por casi cinco años. Durante ese período, robó software de tecnología y datos de armas avanzadas que vendió a 250 personas de todo el mundo.

Sus acciones costaron al Grupo Dassault $360 millones de USD en daños. Nadie sabe con certeza por qué no se ha revelado su verdadera identidad.

  • Jeanson James Ancheta
    • A Jeanson James Ancheta no le interesaba piratear sistemas para obtener datos de tarjetas de crédito ni colapsar redes para promover la justicia social. Él sentía curiosidad por el uso de bots (robots de software que pueden infectar y, en última instancia, controlar los sistemas informáticos). Utilizando una serie de botnets de gran escala, fue capaz de comprometer más de 400,000 computadoras en 2005. Según Ars Technical, posteriormente, alquiló estos equipos a empresas de publicidad y recibió pagos directos por la instalación de bots o adware en sistemas específicos.

Ancheta fue condenado a 57 meses en prisión y su caso se recuerda como la primera ocasión en que un hacker fue enviado a la cárcel por el uso de la tecnología de botnets.

  • Albert González
    • Según New York Daily News, González, apodado «soupnazi», empezó su carrera como «líder de un conjunto de frikis informáticos problemáticos» en su escuela secundaria de Miami. Posteriormente, participó activamente en el sitio de comercio criminal Shadowcrew.com y fue considerado uno de sus mejores hackers y moderadores. Con 22 años, González fue arrestado en Nueva York por el fraude de tarjetas de débito que llevó a cabo al robar datos de millones de cuentas de tarjetas. Para evitar ir a prisión, se convirtió en informante del Servicio Secreto y ayudó a imputar a docenas de miembros de Shadowcrew.
    • Durante el período en que actuó como informante, en colaboración con un grupo de cómplices, reanudó sus actividades criminales y robó más de 180 millones de cuentas de tarjetas de pago a empresas como OfficeMax, Dave and Buster’s y Boston Market. The New York Times Magazine señaló que el ataque de González en 2005 a la tienda estadounidense TJX fue la primera filtración de datos en serie de información de tarjetas de crédito. Se estima que robaron un monto de 256 millones USD solamente a TJX.

Cuando González fue condenado en 2015, el fiscal federal señaló que su victimización humana «no tenía precedentes».

  • Matthew Bevan y Richard Pryce
    • Conocidos como Kuji (Bevan) y Datastream Cowboy (Pryce).
    • Dúo de hackers británicos que piratearon numerosas redes militares en 1996, incluida la de la Base de la Fuerza Aérea Griffiss, la de la Agencia de Sistemas de Información de Defensa y la del Instituto Coreano de Investigación Atómica (KARI).
    • Fueron acusados de estar a punto de desatar una tercera guerra mundial tras volcar información de la investigación del KARI en sistemas militares estadounidenses.

Bevan afirma que pretendía probar una teoría de conspiración OVNI. Intención maliciosa o no, Bevan y Pryce demostraron que incluso las redes militares son vulnerables.

  • David L. Smith
    • Creador del famoso virus Melissa que se propagó con éxito por correo electrónico en 1999.  Fue condenado a prisión por causar daños por más de 80 millones deUSD.
  • Sven Jaschan
    • Creador del virus Sasser, fue detenido en mayo de 2004 tras una denuncia de sus vecinos que esperaban obtener la recompensa que ofrecía la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan solo tenía 17 años.
  • Stephen Wozniak
    • Comenzó su carrera como hacker de sistemas telefónicos con el fin de realizar llamadas gratuitas; se dice que incluso llamó al Papa en los años 70. Formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con tecnología moderna.
  • Loyd Blankenship
    • Es el autor del ensayo La conciencia de un hacker, mejor conocido en español como el manifiesto hacker, el cual escribió en prisión luego de ser detenido en 1986. También es autor del código para el juego de rol Ciberpunk, por lo que gran parte de su fama se debe también a su vocación de escritor. Actualmente es programador de videojuegos.
  • Robert Tappan Morris
    • En noviembre de 1988 creó un virus informático que infectó cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando pérdidas millonarias. Este fue el primer hacker en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
  • Masters of Deception
    • Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas telefónicos de Estados Unidos. Entrar al sistema de la compañía AT&T se considera su mayor golpe. Fueron procesados en 1992 y varios miembros del grupo fueron encarcelados.

Eleazar Cruz
Consultor en Ciberseguridad Estratégica

Yo, Ciberagente

En Capa8 somos conscientes de los retos y amenazas actuales a los que toda persona y organización está expuesta. Ante ello, nuestra misión es la de generar conciencia y difundir recomendaciones y estrategias necesarias para ayudar a que toda entidad e individuo tengan la capacidad de proteger a su persona, familia y organización de las principales amenazas de ciberseguridad; comprometidos con nuestra misión, te presentamos una serie de artículos enfocados a lo que creemos que es la «capa» más importante en la cadena de seguridad de la información: las personas.

Durante los nueve capítulos de esta serie, vamos a compartir contigo un viaje por el fascinante mundo de la ciberseguridad. Iniciaremos nuestro viaje con una vista al maravilloso mundo de los avances tecnológicos que hoy disfrutamos; te compartiremos información sobre los hackers: quiénes son y cuáles son sus motivaciones; quiénes han sido los más famosos y cómo sus actividades han influenciado nuestra vida. Después, continuaremos con seis capítulos en los que compartiremos cuáles son los principales riesgos y amenazas, así como las diferentes técnicas y herramientas que los hackers han desarrollado para el logro de sus objetivos: qué son, cómo funcionan y cuáles son las más famosas y cómo podemos prevenirla desde nuestra trinchera. En nuestro capítulo final, examinamos toda la serie enfatizando recomendaciones para cuidar nuestro entorno desde el hogar, desde la escuela, desde el trabajo, en la comunidad y principalmente cuidar nuestra persona y nuestras familias.

Introducción

Parte 1: La tecnología en mi vida online
Somos la especie terrestre que ha desarrollado, como ninguna otra, la habilidad para modificar nuestro entorno, desde los primeros hombres hasta nuestros tiempos hemos creado las herramientas que facilitan nuestras tareas, desde dominar el fuego y crear la rueda hasta máquinas interestelares que hoy día surcan el infinito espacio; imagino a Verne, Asimov, Wells, Orwells, Wiliams Gibson y su “Neuromante” y tantos otros asintiendo su cabeza en señal de estar diciendo “Lo sabía”.

Esta habilidad es parte de nuestra naturaleza, está en nuestro ADN independientemente de la raza, género, credo, estatus, etc. Y es justo esta habilidad que hoy nos tiene creando, experimentando y disfrutando nuevos inventos día a día que nos facilitan la vida. ¡Tenemos Internet!. Tenemos un sinnúmero de dispositivos inteligentes: desde teléfonos, televisores, refrigeradores hasta asistentes virtuales que nos ayudan en la vida diaria. Tenemos también un sinfín de aplicaciones, redes sociales, videojuegos, autos conectados, etc. ¿ Te has imaginado un día sin ellos? Incluso, tenemos herramientas de uso médico, industrial, nuclear, aeronáutico, como las que hasta hace poco solo veíamos en películas como Minority Report, Total Recall y, un poco más atrás, en A Space Odyssey. En síntesis, somos la especie a quien nada detiene, ambiciosa, incansable, visionaria y, para bien y para mal, la más influyente.

Así pues, la tecnología está en cada rincón de nuestra vida, respira y palpita a ritmo cardiaco, desde que nos levantamos, mientras nos alimentamos, cuando nos transportamos, mientras trabajamos y hasta cuando dormimos; la tecnología ha estado, está y seguirá estando en toda nuestra vida, incluso más allá de ésta. Es una realidad. En nuestro afán de absorber la tecnología, involucramos todos los sentidos para aprender a dominarlas y aprovechar al máximo su beneficio. Sin embargo, paradójicamente, al hacerlo dejamos algo de lado que también es característico de nuestra especie: ¡La conciencia!

Y, ¿qué es la conciencia? En esencia, sin pretender ser un experto en etimología, según la RAE (Real Academia Española), la Conciencia es la “capacidad del ser humano de reconocer la realidad circundante y de relacionarse con ella”. Teniendo en mente esta definición como premisa, creemos que desafortunadamente, al vivir en un entorno muy tecnificado, en donde una de las virtudes es “vivir conectado, la gran mayoría de las personas no somos conscientes de lo que esto implica, pues al disfrutar de los beneficios de vivir on line desde que nos levantamos hasta que nos acostamos, es muy frecuente que no conozcamos los riesgos y amenazas que se encuentran latentes en el ciberespacio. Sin embargo, la realidad es muy dura: existe una alta probabilidad de que seamos víctima de ello. Cifras recientes emitidas por organizaciones globales expertas en la materia mencionan que “más del 99% de los ciberataques dirigidos dependen de la interacción humana para tener éxito”; y en el ámbito industrial no es diferente, pues los errores humanos causan el 52% de los incidentes de ciberseguridad en este tipo de redes (Redes industriales). Aunado a esto, ante la irrupción en escena del Internet de las cosas (IoT), la perspectiva sobre el incremento de ciberataques no es nada alentadora.

Como lo dije con anterioridad, somos la especie, para bien o para mal, más influyente del entorno, y como en todo, aquí también está la dualidad: es decir, por un lado, hay muchas personas en todo el mundo desarrollando tecnología que nos facilita la vida (desde el entretenimiento, avances científicos, médicos, industriales, hasta avances para el hogar y tantos otros) y en el otro extremo, también hay personas en todo el mundo que busca obtener ganancias a costa de debilidades y vulnerabilidades tanto de las personas como de las nuevas tecnologías. Los hackers o como actualmente se les llaman “cibercriminales” son una realidad. Ellos han desarrollado herramientas igual de poderosas que pueden poner en riesgo al planeta por ejemplo, vulnerando infraestructura nuclear. Ya pasó en años anteriores y también pasó que un ciber criminal fue capaz de sustraer información confidencial de organismos e institutos tanto públicos y privados para buscar obtener alguna ganancia de ello, en especial monetaria. Tal vez estás pensando “yo soy una persona común y es difícil que sea el objetivo de un cibercriminal, pues mi información no tiene mucho valor”, desafortunadamente mi estimado lector, eso es una falacia.
En nuestro próximo capítulo hablaremos de los hackers, piratas informáticos, ciberdelincuentes o cibercriminales entre otros sinónimos con los que hoy se conocen a las personas cuya actividad en la red es explotar las vulnerabilidades de todo tipo de entidades con el fin de obtener un beneficio, y que no necesariamente es monetario.

Eleazar Cruz
Consultor en Ciberseguridad Estratégica

Fuentes:

Miles de cuentas de Disney+ que fueron «hackeadas» ya están a la venta

El portal ZDNet ha reportado que hackers no perdieron el tiempo y comenzaron a secuestrar cuentas de usuarios de Disney + horas después del lanzamiento de su servicio.

Muchas de estas cuentas ahora se ofrecen de forma gratuita en foros de hacking, o están disponibles para la venta a precios que varían de $3 a $11 dólares.

El servicio de streaming Disney + se lanzó el pasado 12 de noviembre. Aunque está disponible solo en los EE. UU., Canadá y Países Bajos, ya ha acumulado más de 10 millones de clientes en sus primeras 24 horas.

El lanzamiento de Disney + se vio empañado por problemas técnicos. Muchos usuarios informaron que no pudieron transmitir sus películas y programas favoritos.

Pero oculto en la avalancha de quejas sobre problemas técnicos había un flujo menor de usuarios que informaban haber perdido el acceso a sus cuentas.

Muchos usuarios informaron que hackers estaban accediendo a sus cuentas, cerrándolas de todos los dispositivos y luego cambiando el correo electrónico y la contraseña de la cuenta, tomando control sobre la cuenta y bloqueando al propietario original.

La velocidad a la que los cibercriminales se han movilizado para monetizar las cuentas de Disney + es asombrosa. Las cuentas se pusieron a la venta en foros ilegales en cuestión de horas después del lanzamiento del servicio.

Universidad inglesa aconseja a sus estudiantes y colaboradores que verifiquen sus datos financieros después de ser víctima de un ciberataque

Se ha revelado que la universidad Swindon College declaró que un ciberataque dirigido derivó en el acceso no autorizado a los datos personales tanto del personal que labora en la institución como de alumnos actuales y anteriores. Una declaración de la universidad señala que la violación de datos ocurrió la semana pasada.

La universidad reportó que aquellos usuarios que puedan verse afectados deben verificar sus cuentas bancarias para identificar cualquier actividad sospechosa.

La Oficina del Comisionado de Información y la Agencia Nacional del Crimen de Reino Unido han sido informadas, en tanto que la institución educativa señaló que ya se estaba realizando una investigación criminal, y que se pondría en contacto con todas las personas afectadas con más detalles tan pronto tengan más información.

Este tipo de ciberataques a instituciones educativas es cada vez más frecuente.

«Hackean» su Instagram y perdió su negocio

Imagina que eres una celebridad en las redes sociales, o al menos que tu trabajo depende en gran medida de la información que compartes en ellas, y de pronto alguien toma control de tu perfil y pierdes todo. Lamentable pero es una situación cada vez más recurrente.

Recientemente la BBC compartió la historia de Bree Kotomah, de 23 años, quien casi se dio por vencida en una floreciente carrera en diseño de moda cuando ciberdelincuentes comprometieron la cuenta de Instagram de su pequeña empresa en noviembre de 2018.

Bree Kotomah, cuyo negocio Boresa Kotomah tiene su sede en Londres, no había estudiado moda. Aprendió a coser y comenzó a diseñar ropa en 2018. Debido al interés en Twitter en sus estilos de moda, abrió una cuenta de Instagram y ganó 5.000 seguidores en siete meses, después de que una foto de un vestido se volvió viral. Los clientes interesados ​​le enviaban mensajes directos en Instagram preguntando sobre los precios, y le encargarían que hiciera los vestidos. Kotomah facturaría a sus clientes utilizando PayPal y la aplicación móvil Invoice2go, y su reputación creció de boca en boca y a través de las acciones de sus conjuntos en Instagram y Twitter. Pero luego todo se detuvo.

«Me desperté una mañana y mi cuenta fue eliminada. Recibí un correo electrónico de Instagram que decía que había violado algunos términos y que había hecho ciertas cosas que sé que no hice«, dijo.

«Mi negocio en ese momento era mi sustento. Eso era lo que estaba haciendo a tiempo completo. Soy autónoma. Entonces, si no estoy ganando dinero trabajando, no estoy ganando dinero, así que solo estaba pensando como ‘¿Qué voy a hacer?’ «

Kotomah estaba tan desanimada que dejó de diseñar durante dos meses y consideró otros trabajos. Pero luego decidió intentarlo una vez más. Comenzó una nueva cuenta de Instagram, aprendió más sobre cómo administrar un negocio y creó un sitio web que muestra su trabajo que ofrecía ropa lista para usar disponible para su compra inmediata.

Los diseños de la Sra. Kotomah han sido usados ​​por actores, cantantes, personas influyentes en las redes sociales y artistas de la música. En enero, creó un segundo perfil de Instagram, y ocho meses después, ganó el premio Joven Freelancer del Año en Reino Unido.

La experiencia de Bree Kotomah no es aislada: es parte de una tendencia creciente que afecta a las personas que dependen en gran medida de las redes sociales como Instagram para promocionar sus negocios.

Se retiran 190 sitios de la web por delitos en internet en la Ciudad de México

Según el Diario El Heraldo de México, en la capital del país, la Policía Cibernética ha atendido 8 mil 800 llamadas telefónicas y 8 mil correos electrónicos en lo que va del año. Esta unidad de la Secretaría de Seguridad Ciudadana, realiza el monitoreo y patrullaje en redes sociales e Internet. Los delitos que se llevan registrados en 2019 son mil 900 casos de acoso y amenazas; mil 300 por fraude; 400 por delitos contra menores y otros 300 por suplantación de identidad.

Esta situación detonó que se retiraran 190 páginas de Internet por distintos motivos, que van desde el fraude hasta el contenido inadecuado.

Con el fin de generar conciencia sobre amenazas en el ciberespacio, la Secretaría de Seguridad Ciudadana (SSC) se encuentra impartiendo pláticas preventivas en escuelas para prevenir incidentes que se dan a través de Internet. En estas charlas, se dan a conocer las funciones y trabajos de la oficina de Ciberdelincuencia, iniciados el 3 de abril del año 2013. Estas pláticas son dirigidas también para empresas y público general de manera gratuita.

La Policía de Ciberdelincuencia Preventiva de la Ciudad de México pone a tu disposición la siguiente información para presentar denuncias:

  • Teléfono.- 5242-5100 ext. 5086.
  • Email.- policia.cibernetica@ssp.df.gob.mx.
  • Twitter.- @UCS_CDMX #CiberneticaCDMX.

Detienen a banda dedicada a hackear entidades estatales y pornografía infantil

En Perú se logró la detención de una banda de criminales dedicada al hackeo de entidades gubernamentales y a la pornografía infantil. La banda criminal era llamada “Teamkingnet”.

Una de sus labores era la captación de personas que estaban dispuestas a sumarse a sus ciberdelitos, a quienes tomaban pruebas y una vez que los reclutaban les daban órdenes para realizar los ataques.

Tras ser intervenidos por la Policía Nacional, los sujetos reconocieron ser parte de “Teamkingnet”, desde donde habrían concertado los ataques informáticos a diferentes páginas web de entidades del estado. A los sujetos también se les encontró material de pornografía infantil en dispositivos móviles que se presume comercializaban.

Los ciberdelincuentes serán investigados por el delito informático, contra datos y sistemas informáticos, atentado contra la integridad de datos informáticos y delito de acceso ilícito, pues mientras operaban sustrajeron información confidencial y datos de los trabajadores ediles. No se descarta que hayan estado tras el fraude a clientes de bancos y personas que hacen compras por Internet.

Delitos cibernéticos a la alza en Tamaulipas

El comandante de la Policía Federal de la entidad, Manuel Rojas Calvo, señaló que se ha presentado un incremento notable de delitos cibernéticos en la entidad, destacando particularmente que las redes sociales son un medio que se está utilizando para realizar extorsiones.

Ante estos retos, recomienda que se provean tips a las niñas, niños y adolescentes para evitar que caigan en esas actividades.

Por otro lado, las autoridades estatales se encuentran preparando a 35 elementos en materia de ciberseguridad en la Universidad de Seguridad y Justicia de Tamaulipas, informó su rector, Jesús Antonio Lara Mata, quien señaló que buscan que la ciberseguridad forme parte de las materias de la institución.

Con información de Milenio

Policía Cibernética

Con los avances tecnológicos han llegado nuevos delitos que requieren de investigación y persecución. Para hacerlo efectivo el Procurador General de la República expidió un Acuerdo que fue publicado en el Diario Oficial de la Federación el 05 de septiembre de 2017, mediante el cual se crea la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas, misma que ayuda al ministerio público a realizar investigaciones fortalecidas con elementos científicos y cibernéticos con el fin de contar con mayor información criminal que pueda ser incorporada como dato de prueba y con ello sustentar las acusaciones.

La Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas, conocida como policía cibernética depende de la Agencia de Investigación Criminal y para formar parte, debes reunir los siguientes requisitos:

I. Ser ciudadano mexicano(a), en pleno ejercicio de sus derechos;

II. Tener cuando menos treinta años cumplidos el día de la designación;

III. Contar con título y cédula profesional de licenciatura o grado académico afín;

IV. Contar con experiencia en las materias relacionadas con el objeto de la Unidad   que se crea, y

V. Ser de notoria buena conducta y no haber sido condenado, mediante sentencia irrevocable, como responsable de un delito doloso.

¿Cuáles son las funciones de su competencia?

Dentro de las más relevantes se encuentran las de:

a) Determinar las herramientas cibernéticas y tecnológicas que permitan apoyar la investigación de los delitos;

b) Definir, en colaboración con la Coordinación de Planeación, Desarrollo e Innovación Institucional, los programas de capacitación continua del personal de la Unidad, así como de aquellos servidores públicos que realizan investigaciones a través del uso de medios cibernéticos o tecnológicos en la Institución;

c) Coordinar con el Centro Nacional de Planeación, Análisis e Información para el Combate a la Delincuencia y la Dirección General de Tecnologías de Información y Comunicaciones la definición, ejecución y supervisión del sistema de Gestión de Seguridad de la información;

d) Deben participar con la Coordinación General de Servicios Periciales en la adecuada aplicación del proceso de cadena de custodia para preservar la integridad de las evidencias, indicios y pruebas contenidas en dispositivos electrónicos o cibernéticos;

e) Realizar el monitoreo de la red pública de Internet para la identificación de conductas delictivas relacionadas con denuncias e investigaciones cibernéticas de la Institución, en apoyo de las áreas sustantivas;

f) Establecer, en coordinación con la Dirección General de Cooperación Internacional, los mecanismos de colaboración con organismos y autoridades internacionales relacionados con la investigación de delitos cometidos a través de medios cibernéticos y del uso de las tecnologías en los diferentes procesos de investigación;

g) Operar laboratorios de electrónica, informática, telecomunicaciones y aquellos que resulten indispensables para la investigación y persecución del delito;

h) Proporcionar herramientas y servicios tecnológicos para la investigación de delitos que requieran las áreas sustantivas de la Institución;

i)  Colaborar con el Centro Nacional de Planeación, Análisis e Información para el Combate a la Delincuencia en materia de intervención de comunicaciones privadas, en términos de la normatividad aplicable;

j)  Generar estadísticas de aquellos delitos en donde se encuentren involucradas las tecnologías de la información.

Si conoces de algún delito cometido a través de medios cibernéticos y del uso de las tecnologías en los diferentes procesos, denúncialo ante el ministerio público correspondiente y ya sabes quién se encargará de la investigación, o bien haz tu denuncia directa acudiendo con “la Policía Cibernética Preventiva”, quien es la encargada de prevenir delitos a través de Internet monitoreando las redes sociales y los sitios webs en general, incluso dan platicas informativas escolares y atienden a usuarios que han sido víctimas de algún crimen cibernético.

La Policía Cibernética Preventiva, puede ser contactada para atender reportes derivados de internet, recibir información o solicitar pláticas informativas, con atención las 24 horas y 365 días del año.

52425100 EXT. 5086

policia.cibernetica@ssp.df.gob.mx


@UCS_GCDMX @UCS_CDMX 
#CiberneticaCDMX

Hasta la próxima¡¡¡

Por Viridiana Aguijosa