jueves, enero 16, 2020

Nueva cédula digital en Colombia



El 14 de Enero el Registrador Nacional Alexánder Vega Rocha informo que se va a lanzar una nueva cedula para los colombianos, la cual sera un documento que contará con información digital y hace parte de la modernización electoral del país: “Vamos a implementar en este cuatrienio las pruebas piloto de voto electrónico mixto, el registro civil en línea para que los ciudadanos puedan descargar este documento, que es la base de la identificación, y la actualización de la cédula de ciudadanía que será el paso a la ciudadanía digital” dijo Vega.

Veamos algunas dudas resueltas al respecto:

¿Cómo es la nueva cédula?
Es un documento físico, como el actual, pero cuenta con un chip digital.

¿Para qué sirve?
Este documento hace parte de la estrategia de digitalización del país. La cédula incluirá la historia clínica y otros datos biográficos de la persona. También podrá descargarse en el celular y tendrá validez ante las autoridades.

¿Es obligación sacar el nuevo documento?
Por el momento, no.

¿La cédula actual pierde vigencia?
No, la cédula se mantiene vigente, pero en caso de requerir un duplicado este será digital.

¿Desde cuándo se podrá tener el nuevo documento?
La Registraduría prevé que esta actualización se dé en el primer trimestre de este año.

¿Cuánto cuesta sacar la nueva cédula?
Lo mismo que el duplicado: $44.400 pesos.

¿Qué pasa si se vive en el exterior?
El trámite se hará a través de los consulados.

¿Qué otros cambios se vienen?
También se trabajará para obtener digitalmente el certificado del registro civil de nacimiento.

viernes, noviembre 15, 2019

Publicado reporte "Desafíos del Riesgo Cibernético en el sector financiero para Colombia y América Latina"


En el marco del 18° Congreso de Riesgo Financiero liderado por Asobancaria, realizado en Cartagena los días 14 y 15 de Noviembre, por parte de la OEA hoy se ha compartido el reporte titulado "Desafíos del Riesgo Cibernético en el sector financiero para Colombia y América Latina", un interesante documento trabajado conjuntamente por la OEA y Asobancaria, el cual "reúne artículos de expertos internacionales sobre la gestión del riesgo y de medidas de seguridad para la protección del sector financiero a nivel nacional en Colombia y también con impacto en toda América Latina”.

Igualmente, “En el libro se reseñan algunas de las recientes innovaciones y avances tecnológicos en los sistemas productivos y cómo estos pueden afectar la gestión del riesgo cibernético en el sistema financiero en América Latina. Así mismo, se describen algunas tendencias de fraude cibernético y mejores prácticas para prevenir, detectar y responder a incidentes de seguridad. Conocer esto es clave para determinar el rol de los gobiernos y formuladores de política pública para mitigar los riesgos asociados a ciberseguridad.”

Como se puede apreciar, es un interesante texto, del cual personalmente espero que se permanentemente actualizado para así convertirse en un texto de obligatoria consulta por todos los profesionales relacionados con la seguridad de la información y todos los estándares asociados.

Si desean descargar esta publicación, lo pueden hacer en ESTE LINK

viernes, noviembre 08, 2019

Gobierno Britanico gasta casi dos millones de libras en proyectos anti drones.



El Ministro de Defensa anuncio recursos para 18 proyectos, cada uno de ellos con un presupuesto de £100,000. Estos proyectos incluyen el desarrollo de metodo para detectar dones tipo 4g y 5G, detectores con Inteligencia Artificial para detección automática de vehículos aéreos y mecanismos de bajo costo para detener drones por medio de interceptación electrónica. La primera fase conceptual, ira hasta el verano de 2020, seguida de la segunda fase enfocada en madurar los proyectos hacia soluciones integradas.

La introducción de aeronaves no tripuladas, frecuentemente conocidas como drones, ha sido uno de los avances tecnológicos más significativos de los años recientes, y representa un avance en las capacidades de potenciales adversarios" indicó David Lugton, líder técnico de estos temas.

La amenaza que representan estos aparatos ha evolucionado rápidamente, existiendo ya reportes de uso de los mismos en operaciones clandestinas  en teatros de operaciones en el extranjero. Hay un problema similar en el Reino Unido con el uso malicioso o accidental de drones que se convierte en un desafío de seguridad que afecta la infraestructura crítica y los establecimientos públicos; incluidas las cárceles y los principales aeropuertos del Reino Unido

Los drones obligaron a cancelar cientos de vuelos en el aeropuerto Gatwick de Londres la Navidad pasada, con decenas de miles de pasajeros varados. De hecho, el número de casi accidentes que involucraron drones en el Reino Unido aumentó en más de un tercio de 2017 a 2018.

Sin embargo, los drones también podrían representar una amenaza creciente no solo para la seguridad física sino también para la seguridad de la red.

Justo esta semana, el contratista de defensa Booz Allen Hamilton advirtió que 2020 podría ver a los piratas informáticos usar drones como puntos de acceso corruptos, aterrizándolos en lugares ocultos en propiedad corporativa mientras obtienen credenciales, realizan ataques infiltrados contra empleados y llevan a cabo reconocimiento de redes.

Sobre Colombia, recordemos que fue la pionera a nivel mundial en restringir el pilotaje de este tipo de aeronaves solamente a personas que realicen y aprueben un curso de manejo de los mismos, situación que se flexibilizo un poco en este 2019 categorizando a los usuarios como piloto profesional y aficionado, pero que continua exigiendo el registro de los drones ante la Aerocivil para su utilización. 

Sobre la amenaza que representan estos aparatos en el Pais, ya la industria petrolera esta en alerta al respecto pues se han detectado sobrevuelos de estas aeronaves sobre taladros, pozos, clusteres, etc, y no se descarta que los grupos al margen de la ley lleguen a utilizar dichos aparatos para sus fechorías. ¿Sera posible que llegáremos a ver en Colombia una iniciativa tan especifica como la británica? Difícil, pero no imposible! 

jueves, octubre 31, 2019

Publicada la ISO 22301 Requerimientos para un BCMS




Este documento especifica los requerimientos para implementar, mantener y mejorar un BCMS (Business Continuity Management System) ó SGCN (Sistema de Gestión de Continuidad de Negocios), protegerlo, reducir la probabilidad de ocurrencia, prepararse, responder y recuperarse de interrupciones cuando se presenten. 

Los requisitos especificados en este documento son genéricos y están destinados a ser aplicables a todas las organizaciones, o partes de las mismas, independientemente del tipo, tamaño y naturaleza de la organización. El grado de aplicación de estos requisitos depende del entorno operativo y la complejidad de la organización.

Este documento es aplicable a todos los tipos y tamaños de organizaciones que:
  1. Implementar, mantienen y mejoran un BCMS (Business continuity management system);
  2. Buscan asegurar su cumplimiento de la política de continuidad de negocios establecida;
  3. Necesitan poder continuar entregando productos y servicios a una capacidad predefinida aceptable durante una interrupción;
  4. buscar mejorar su resiliencia a través de la aplicación efectiva del BCMS
Este documento puede usarse para evaluar la capacidad de una organización para satisfacer sus propias necesidades y obligaciones de continuidad de negocios.

Norma disponible en ESTE LINK



miércoles, octubre 30, 2019

El 40% de los teléfonos inteligentes en venta tienen información de su anterior propietario


Actualmente, la información que almacenamos en nuestros teléfonos es muchísima, y también, privada. De acuerdo a un estudio realizado por NAID (National Association on the Destruction of Information of the United States), casi el 50% de los teléfonos analizados de segunda mano que encontraron en venta, contenían información personal del vendedor. 


El estudio tuvo un universo de 250 equipos, en el que 2 de 5 equipos revisados contenían información de su antiguo propietario, lo cual claramente facilita el accionar de los delincuentes quienes acceden a dicha información sin proponérselo. 

La información personal es muy fácil de borrar en los smartphones, aunque debe hacerse con minucia para evitar que alguna información que haya sido alojada en la nube pueda ser recuperada, como por ejemplo los passwords que llevamos sin cambiar por una eternidad. 

Para las organizaciones es obligatorio que los equipos móviles sean reseteados de manera tal que se restablezcan los equipos a su configuracion de fabrica, borrando así toda la información que haya podido ser almacenada en tales dispositivos. Los cybercriminales buscan tener en sus redes a cualquier persona que les pueda inadvertidamente generar beneficios o un redito economico. La recomendación es obvia: antes de vender y/o regalar un smartphone, hay que restablecer el equipo a su configuracion de fabrica. Puede sonar difícil de hacer pero es muy fácil, y en internet hay guías para hacerlo en cualquier marca y modelo. 



viernes, octubre 18, 2019

¿Qué es el bluesnarfing?



Es el robo ilegal de información de los teléfonos móviles que tienen el bluetooth encendido. Utilizando el bluesnarfing los atacantes se aprovechan de las vulnerabilidades de seguridad de los equipos y extraen información como la lista de contactos, mensajes de texto, emails, entre otros.

¿Cómo se hace el bluesnarfing?
Los dispositivos con bluetooth se comunican entre su usando un protocolo llamado OBEX o intercambio de objetos, y justo ahí es donde el bluesnarfing aprovecha vulnerabilidades en dicho protocolo.

El ataque inicia con un escaneo de equipos que tengan encendido el bluetooth. Al descubrir alguno, lo emparejan sin que la víctima autorice dicho enlace, pudiendo acceder a toda la información que este almacenada en el teléfono de la víctima.

¿Cómo defenderse del BlueSnarfing?
La manera más obvia de hacerlo es simplemente desactivando el bluetooth en lugares públicos o cuando no se requiera utilizarlo. El asunto es que ahora con los smartbands, smartwatchs, etc, mantener el bluetooth encendido es una obligación!

Otra manera puede ser en la configuración del teléfono, es seleccionar la opción de “ocultar” la conexión activa del bluetooth, asi cuando un ciberdelincuente haga un escaneo buscando víctimas, no detecte nuestro teléfono. La mala noticia es que inclusive con esta opción, el teléfono puede ser detectado por medio de las direcciones MAC de dichos equipos, asi que el riesgo, siempre estará presente.

¿Que es el Smishing?



El Smishing, o SMS phishing, es el intento de fraude a través de mensajes de texto o SMS buscando que las potenciales víctimas revelen información bancaria o instalen algún malware. Al igual que con el phishing, los ciberdelincuentes usan smishing, disfrazándose de una organización confiable o una persona de confianza que envía un mensaje de texto.

Con el smishing, los ciberdelincuentes usan un mensaje de texto para intentar que las posibles víctimas den información personal. El mensaje de texto, que generalmente contiene un enlace a un sitio web falso que parece idéntico al sitio legítimo, le pide al destinatario que ingrese información personal. La información falsa se usa a menudo para hacer que los textos parezcan ser de una organización o empresa legítima.

El smishing ha crecido en popularidad entre los ciberdelincuentes a la par que el uso de los teléfonos inteligentes, ya que les permite robar información financiera y personal confidencial sin tener que romper las defensas de seguridad de una computadora o red. El conocimiento generalizado sobre  phishing, smishing y otros ataques continúa creciendo, ya que se informan muchos incidentes en las noticias.
  
¿Cómo funciona el Smishing?
Básicamente utiliza técnicas de ingeniería social para atraer a los destinatarios de mensajes de texto a revelar información personal o financiera. Por ejemplo, durante las vacaciones, recibe un mensaje de texto que finge ser de un conocido minorista que le pide verificar su información de facturación o su paquete no se enviará a tiempo. El único problema es que el mensaje de texto le proporciona un enlace falso al sitio web, donde la información que proporcione se utilizará para cometer robo de identidad, fraude y otros delitos. El smishing también se usa para distribuir malware y spyware a través de enlaces o archivos adjuntos que pueden robar información y realizar otras tareas maliciosas. Los mensajes suelen contener algún tipo de urgencia, amenaza o advertencia para intentar que el destinatario tome medidas inmediatas.

¿Por qué es importante Smishing?
Todas las organizaciones deben educar a sus empleados sobre los peligros de smishing como parte de su plan de seguridad cibernética. Con una sensibilización de seguridad del usuario, los empleados pueden reconocer, evitar y reportar amenazas potenciales que pueden comprometer datos críticos y sistemas de red. Como parte del entrenamiento, simulacros de phishing, smishing y otras simulaciones de ataque se usan típicamente para probar y reforzar el buen comportamiento.

¿Qué es el ransomware?



El concepto detrás del ransomware, que es una forma conocida de software malicioso, es bastante simple: bloquear y cifrar los datos de la computadora de la víctima para luego exigir un rescate para restaurar el acceso. En muchos casos, la víctima debe pagar al ciberdelincuente dentro de un período de tiempo determinado o arriesgarse a perder el acceso para siempre. Y dado que estamos tratando con delincuentes aquí, pagar el rescate no garantiza que se restablezca el acceso.

El ransomware es una forma de "secuestro" virtual en la que el atacante podría retener sus archivos personales como rehenes, impidiendole el acceso a sus documentos, fotos e información financiera. Esos archivos todavía estarán en su computadora, justo frente a usted, pero ahora están encriptados, lo que los hace ilegibles.

Tipos de ransomware
El ransomware puede venir en muchas formas y tamaños. Algunas variantes pueden ser más dañinas que otras, pero todas tienen una cosa en común: un rescate. Los cinco tipos de ransomware son:
  1. Cripto malware. De las mas frecuentes, y puede causar mucho daño. Uno de los ejemplos más familiares es el ataque de ransomware fue el WannaCry 2017, que se dirigió a miles de computadoras en todo el mundo y se extendió dentro de las redes corporativas a nivel mundial.
  2. Lockers: Este tipo de ransomware es conocido por infectar su sistema operativo para bloquearlo completamente de su computadora, haciendo imposible el acceso a cualquiera de sus archivos o aplicaciones.
  3. Scareware Este es un software falso que actúa como un antivirus o una herramienta de limpieza. Scareware a menudo afirma haber encontrado problemas en su computadora, exigiendo dinero para resolver el problema. Algunos tipos de scareware bloquean su computadora, mientras que otros inundan su pantalla con alertas molestas y mensajes emergentes.
  4. Doxware Comúnmente conocido como fuga, doxware amenaza con publicar su información robada en línea si no paga el rescate. A medida que más personas almacenan archivos confidenciales y fotos personales en sus computadoras, es comprensible que muchas personas entren en pánico y paguen el rescate cuando sus archivos han sido secuestrados.
  5. RaaS. También conocido como "Ransomware como servicio", RaaS es un tipo de malware alojado de forma anónima por un hacker. Estos delincuentes se encargan de todo, desde la distribución del ransomware y el cobro de pagos hasta la gestión de descifradores (software que restaura el acceso a los datos) a cambio de su parte del rescate.
El ransomware sigue siendo un medio popular de ataque, y cada año se descubren nuevas familias de ransomware. Sin embargo, la amenaza del ransomware sigue siendo increíblemente activa en Internet, por lo que debe tomar precauciones para evitar convertirse en una víctima.
  
¿Qué hacer con el ransomware?

El ransomware es una actividad rentable para los ciberdelincuentes y quizas ya sea imposible de erradicar. La prevención es el aspecto más importante para proteger sus datos personales. Para disuadir a los ciberdelincuentes y a protegerse de un ataque de ransomware, tenga en cuenta lo siguiente: 
  • Utilizar software de seguridad. Para ayudar a proteger sus datos, instale y use una suite de seguridad confiable que ofrezca más que solo funciones antivirus.
  • Mantenga actualizado su software de seguridad. Las nuevas variantes de ransomware aparecen de forma regular, por lo que contar con un software de seguridad de Internet actualizado lo ayudará a protegerse contra los ataques cibernéticos.
  • Actualice su sistema operativo y otro software. Las actualizaciones de software frecuentemente incluyen parches para vulnerabilidades de seguridad recientemente descubiertas que podrían ser explotadas por los atacantes de ransomware.
  • No abra automáticamente los archivos adjuntos de correo electrónico. El correo electrónico es uno de los principales métodos para entregar ransomware. Evite abrir correos electrónicos y archivos adjuntos de fuentes desconocidas o no confiables.
  • Tenga cuidado con cualquier archivo adjunto de correo electrónico que le aconseje habilitar las macros para ver su contenido. Una vez habilitado, el malware alojado dentro del macro puede infectar múltiples archivos. A menos que esté absolutamente seguro de que el correo electrónico que esta abriendo es de una fuente confiable, elimínelo.
  • Haga una copia de seguridad de los datos importantes en un disco duro externo. Los atacantes pueden obtener influencia sobre sus víctimas encriptando archivos valiosos y haciéndolos inaccesibles. Si la víctima tiene copias de seguridad, el hacker ya no tiene la ventaja. Los archivos de respaldo permiten a las víctimas restaurar sus archivos una vez que se ha limpiado la infección. Asegúrese de que las copias de seguridad estén debidamente protegidas o almacenadas fuera de línea para que los atacantes no puedan acceder a ellas.
  • Utilice servicios en la nube. Esto puede ayudar a mitigar una infección de ransomware, ya que muchos servicios en la nube retienen versiones anteriores de archivos, lo que le permite "retroceder" a la forma no cifrada.
  • No pagues el rescate. Podrías preguntarte: "¿Pero no recuperaré mis archivos si pago el rescate?" Podrías, pero tal vez no. Sintiendo desesperación, un ciberdelincuente podría pedirle que pague una y otra vez, extorsionando su dinero pero nunca divulgando sus datos.

Los matones del ransomware se ganan la vida aprovechando a los inocentes. Con las nuevas variantes de ransomware que aparecen con frecuencia, se deben encaminar esfuerzos para minimizar su exposición.