Mes: agosto 2021

Ni modo, acostumbrate

Espionaje digital en la oficina – En Pandemia!!

Se dice mucho sobre la privacidad, pero aun se encuentran casos donde se esta vigilando las acciones de los funcionarios mediante diferentes tipos de herramientas inicialmente de seguridad como DLP, BUA SIEM, y otros mas básicos como analizador de logs.

La Pandemia y el teletrabajo ha incrementado la psicosis empresarial

Muchas personas sienten que son espiadas digitalmente en sus fuentes laborales. Si esto es legal, ético o moralmente aceptable no será el foco central en este artículo. El enfoque está orientado a los aspectos técnicos del espionaje digital en la fuente laboral. Si esto se mezcla con la seguridad, es otro tema, dado que es un conflicto por definir

¿dónde termina la seguridad general y dónde comienza la violación de la privacidad individual? 

Autor: Guido Rosales Uriona

 Tampoco vamos a enfocarnos en el espionaje de la vida de las personas, sino en sus actividades digitales.

Primero, los sistemas de información han sido concebidos con la lógica de que puedan ser rastreables. Esto por diferentes motivos y no necesariamente el espionaje ha motivado la capacidad de los sistemas para dejar huella de lo que se hace con ellos. Entonces, técnicamente, TODOS los sistemas registran las acciones que se van realizando a partir de su uso.

Ahora un tema es que los grandes fabricantes como Microsoft, Google, Intel y similares tengan la capacidad de espiar o conocer todo lo que el usuario final hace con sus aplicaciones y otro tema es que un empleador local tenga alguna capacidad de espionaje. Por eso hoy en día se utiliza la bandera de la soberanía digital en muchos países que tienen un régimen democrático y libertad de expresión muy cuestionado. Por ejemplo, tenemos casos donde el trafico seguro mediante VPN o Redes privadas virtuales no es aceptado, precisamente por la necesidad que llega a tener cada país por controlar lo que ocurre en su territorio y con sus ciudadanos. En ese sentido lo que pueda hacer un empleador es un modelo en escala.

Pensemos en un usuario común en términos digitales que recibe en su fuente laboral un computador de escritorio. Es un funcionario de nivel medio. Los altos ejecutivos tendrán un tratamiento por separado.

 

¿Cómo se puede espiar las actividades del usuario?

Uso de keylogers

Pueden ser lógicos o físicos. La versión lógica viene en programas que llegan a ser instalados desde que se coloca el sistema operativo, es decir, por personal técnico o podrían ser adicionados por algún usuario siempre y cuando las políticas de seguridad en la empresa no sean robustas. Es decir, si es una empresa con el nivel de seguridad aceptable, el keyloger tendría que ser instalado por personal técnico, caso contrario podría hacerlo cualquier usuario con conocimientos técnicos regulares.

Estos programas registran todo lo que el usuario digita mediante las teclas y luego de capturarlas las envía a una dirección de correo o las guarda en algún archivo oculto. Versiones mejoradas hacen capturas de pantalla cuando se oprimen los botones del mouse. Una buena contramedida puede ser utilizar un antivirus que eventualmente puede identificar un espía de keyloger y notificar su detección. Pero si este fue instalado por el personal técnico, este control puede no ser efectivo.

En su versión física o de hardware son microcircuitos que quedan instalados en el mismo teclado ya sea de un computador de escritorio o de una portátil. Tenemos casos donde han llegado desde fabricantes con este artefacto.

Captura del tráfico de red

Normalmente el usuario utiliza servicios por internet. En esos casos tenemos sistema como Gmail, Facebook, banca digital y otros que están protegidos contra el espionaje interno. Es decir, su comunicación va cifrada y por tanto protegida. Si el usuario utiliza servicios que no tengan el candadito y el tráfico https, entonces son susceptibles de interceptar todo lo que se envíe desde su computador. Esto es valido tanto para conexiones de red por cable o de forma inhalámbrica, vale decir por Wifi.

Restauracion de basureros y temporales

Otra forma de espiar las acciones del usuario es restaurar todo lo que aparentemente ha borrado o está sin que el usuario se percate almacenado en archivos temporales que generan las mismas herramientas  por ejemplo, un programa Word o el navegador crome, guardan casi todas las actividades del usuario en archivos temporales que no son borrados de oficio. Será necesario que el usuario utilice herramientas de borrado seguro para liberarse de toda esa información, caso contrario el atacante puede ser atrevido y clonar el disco duro del equipo o simplemente llevarse esos archivos temporales desde el computador de su víctima.

Extracion de archivos de sistema operativo y logs

Otra forma de conocer la vida del usuario final es sin duda extraer los archivos de eventos que tiene el sistema operativo. En estos se registra toda actividad digital. Además, cada aplicación generalmente registra igualmente lo que el usuario hace. Entonces logrando acceso físico o digital a un determinado equipo se puede extraer estos archivos con cierta complejidad técnica y a partir de esto establecer la actividad del usuario.

Uso de programas espías. Aplicaciones de escritorio o móviles

Son programas especialmente construidos para además de hacer lo que dicen hacer, pueda ir recabando información de los usuarios mientras estos trabajan con ellas. Las aplicaciones se instalan con privilegios de administración y pueden navegar en el disco duro buscando información relevante para la finalidad del espionaje. Similar situación pasa hoy en día con las aplicaciones móviles para celulares. Pero a estos les dedicaremos otro apartado.

Algunas aplicaciones de escritorio no tienen adecuados controles de seguridad y los administradores pueden ver las claves del usuario y eventualmente poder suplantarlos.

Camaras de vigilancia en circuito cerrado

Sin duda cada vez es más común ver cámaras al interior de un negocio, tienda u otro tipo. No vamos a juzgar su necesidad sino resaltar que estas pueden ser orientadas de tal forma que capten cuando los usuarios digitan sus contraseñas. Sea esto intencional o por error técnico, tal situación se puede entender como espionaje que desvirtúa el sentido de tener contraseñas secretas. Si esas pueden ser enfocadas, entonces alguien estaría en la capacidad de espiar al usuario final.

 

Conclusión

Sin duda las opciones de espiar están dadas. Con mas o menos complejidad técnica, la vida de un usuario puede ser muy transparente para quien tenga la intención, conocimiento y recursos para hacerlo.  Es un callejón sin salida y al final perdemos como personas la capacidad e elegir entre privacidad y vida digital. La única recomendación final seria limitar el uso de medios digitales para minimizar la exposición al espionaje que existe. Algo hoy en día mucho mas difícil. Solo queda poder elegir quien tendrá la capacidad de espiarte. Al final la violación a la intimidad y privacidad es inminente, solo que da elegir al violador.

ummm

Robo de Bs 733 mil de una cuenta del Banco Unión

El extravío de una tarjeta de débito de un usuario del Banco Unión, en Cochabamba, derivó en el robo progresivo de dinero en su cuenta de más de 733 mil bolivianos.

Un juez determinó la detención preventiva de cinco personas involucradas, entre ellas un empleado de la financiera estatal, y se presume que otras cuentas pudieron ser afectadas.

“Hay una secuencia de participación de todos los involucrados: el funcionario del Banco Unión (Marco Giovanni C. F.) es quien proporcionaba datos de los usuarios (…), se tiene varios actos investigativos pendientes”, dijo ayer la fiscal de delitos patrimoniales, Vanessa Chacón.

Señaló que en la audiencia cautelar realizada el viernes por la noche, cinco personas fueron enviadas con detención preventiva al penal de San Pedro, entre ellas un  empleado bancario.

Los cinco involucrados fueron imputados por apropiación indebida de fondos financieros, manipulación informática, asociación delictuosa y uso de instrumento falsificado.

Chacón detalló que la víctima del robo a su cuenta es un ciudadano de Cochabamba, quien reportó el extravío de su tarjeta de débito luego  de cuatro operaciones sospechosas en su cuenta, en la ciudad de La Paz.

“Empezaron a hacer retiros pequeños de 100, 300, hasta 2.000 bolivianos de una cuenta, pero lo que llamó la atención del banco fue un retiro de 733 mil bolivianos, aproximadamente”, explicó la fiscal del caso.

Todos los retiros se realizaron en agosto, los montos menores se extrajeron de cajeros automáticos, pero el último fue ejecutado por una persona que usó una cédula de identidad falsificada, en la sucursal del Banco Unión de Miraflores, frente al Estado Mayor. Allí se aprehendió al supervisor de la agencia, Marco Giovanni C. F., quien según el registro informático consultó la base de datos del banco y pasó la información a Fabián Efre G. R.

Del intercambio de datos existen mensajes de texto y voz. El supervisor fue aprehendido por la asesora legal del Banco Unión y un gerente de la institución.

En la entrevista policial y con apoyo de los investigadores de la Fuerza Especial de Lucha Contra el Crimen (Felcc), se organizó encuentros con los involucrados y además de Fabián fueron detenidos en diferentes lugares Marcos C. C. y Marco Antonio A. A.

El quinto aprehendido fue Cristóbal A. A., quien según el testimonio de Fabián fue quien lo contactó con el resto de los implicados “para la obtención de la información de los datos del titular de la cuenta bancaria, a nombre del señor José Mirko S. V.” señala parte del documento de la imputación formal.

Chacón señaló que por la complejidad del hecho delictivo, no se descarta la participación de más personas, tanto particulares como funcionarios del Banco Unión, y se espera un informe sobre otras cuentas afectadas.

En la audiencia de medidas cautelares, el juez cautelar determinó la detención preventiva de los cinco imputados por un plazo de cinco meses.

Asimismo, la financiera estatal presentó una querella contra las cinco personas, incluido el funcionario implicado.

“El fraude fue cometido por terceras personas ajenas al banco con la coautoría de un funcionario. El mecanismo utilizado contó con la falsificación de documentos de identidad”, informó en conferencia la gerente general de la entidad financiera pública, Verónica Ramos.

“Presentamos la denuncia el jueves 26 y, a la fecha, los responsables se encuentran con detención preventiva porque se encontraron los indicios suficientes. Bajo esa premisa, el Banco Unión garantiza la solvencia para cumplir con su responsabilidad en el marco de un funcionamiento eficiente”, dijo Ramos.

Agregó que desde el momento en que se recibió la denuncia del cliente afectado por el delito, se activaron todos los mecanismos de seguridad del banco.

Fuente: https://www.paginasiete.bo/seguridad/2021/8/29/extravio-de-una-tarjeta-deriva-en-robo-de-bs-733-mil-de-una-cuenta-del-banco-union-306433.html

coaching ciber

COACHING EN CIBERSEGURIDAD

¿De qué cosas se ocupa un coach? ¿Qué función tiene?

En el plano práctico, el coach es un observador activo. Su labor consiste en cuestionar, interrogar y buscar las causas de una situación o estado de ánimo, aunque evitando sacar conclusiones por su cuenta. Será el propio cliente quien lo haga y a través de ese proceso dialéctico entre las dos partes.

Como mucho, el coach se encarga de mostrar el camino a la persona que tiene delante. Otras de sus principales funciones se pueden resumir así:

  • Ayuda a fijar metas individuales o profesionales. El coach no dice lo que alguien debe hacer o no. Simplemente, da pistas sobre el camino más adecuado a seguir en cada caso. No hay jerarquías ni él es la autoridad.
  • Proporciona un enfoque claro. Tomando como referencia las expectativas de cada persona en el proceso de coaching, ayudará a descubrir el enfoque profesional o individual.
  • Hacer de la persona alguien mejor. La motivación es la herramienta más empleada por un coach para que sus clientes se fortalezcan como personas y, a partir de ahí, alcance sus metas en cualquier otro campo.
  • Fomenta el aprendizaje continuo. El coach sabe que todo es un proceso. El aprendizaje nunca termina, sea del tipo que sea.
  • Descubre nuevas habilidades en los clientes. Cuando la relación entre el coach y el cliente alcanza cierto grado de compenetración, es posible incluso que el ejercicio sirva para descubrir una habilidad, talento o destreza de la persona que hasta el momento había permanecido oculta.

¿En qué consiste el servicio de Yanapti?

Apoyar a profesionales:

  • que desean especializarse en el área de ciberseguridad. 
  • tienen algún proyecto en el negocio
  • están atravesando dificultades como auditorías u otras evaluaciones
  • desean prepararse para certificaciones internacionales 

Pero... Profesionales que estén ejerciendo cargos como Oficial de seguridad, auditor de sistemas, oficial de riesgos, oficial de cumplimiento u otros con similares funciones.

¿Cómo se estructura?

El servicio parte de un diagnóstico para determinar fortalezas y debilidades en diferentes áreas de la especialidad.

  • Gestión de riesgos
  • Gestión de la Continuidad
  • Gestion del ethical hacking
  • etc.

Los precios no son únicos sino referenciales y las modalidades son:

  • por consulta única o recurrente
  • por objetivo: empresarial o personal
  • por bolsa de horas con temas libres.
  • Por consultas y material de apoyo
  • etc.

Mayores consultas de forma individual al correo info@yanapti.com 

ABSOLUTA CONFIDENCIALIDAD