Archivo de la categoría: Seguridad – Web

Noticias falsas y ciberpropaganda: el uso y abuso de los medios sociales

Cuando el término “noticia falsa” (fake news) aparece, solemos pensar en los mensajes de las redes sociales con historias bastante fantásticas e inverosímiles, mientras que los mensajes compartidos en las redes sociales son su aspecto más visible, hay mucho más en las noticias falsas que títulos de artículos exagerados en los medios de comunicación social.

Accede a “Fake News and Cyber Propaganda: The Use and Abuse of Social Media” de Trend Micro

Noticias falsas y ciberpropaganda
Las noticias falsas pueden parecer algo nuevo, pero la plataforma utilizada es la única novedad. La propaganda ha existido durante siglos, e Internet es solamente el último instrumento de comunicación en ser explotado para esparcir mentiras y extender la desinformación.

El triángulo de fuego representa los tres elementos que un fuego necesita para quemar: oxígeno, calor y un combustible. Del mismo modo, las noticias falsas requieren tres elementos diferentes para tener éxito. Estos representan colectivamente el Triángulo de las Noticias Falsas: si no hay ninguno de estos factores, es incapaz de extenderse y alcanzar a su audiencia.

Figura 1. Triángulo de Noticias Falsas

 

El primer requisito: herramientas y servicios para manipular y difundir el mensaje a través de redes sociales relevantes, muchas de las cuales se venden en varias comunidades online de todo el mundo. Hay una amplia variedad de herramientas y servicios disponibles; algunos son relativamente sencillos (likes/followers pagados, etc.), mientras otros son más inusuales -algunos servicios prometen rellenar encuestas online, mientras que otros fuerzan a los propietarios de sites a retirar sus historias. En cualquier caso, las herramientas y los servicios de promoción de los medios sociales están disponibles, tanto dentro como fuera de la escena del underground o mercado clandestino.

Por supuesto, para que estas herramientas sean de cualquier uso, las redes sociales tienen que existir como una plataforma para difundir propaganda. Con la gente pasando cada vez más tiempo en estos sitios como forma de obtener las últimas noticias e información, su importancia en la difusión de noticias falsas no se puede subestimar. Sin embargo, hay una diferencia entre simplemente publicar propaganda y convertirla en algo que el público objetivo consume. Trend Micro muestra qué tipo de técnicas son utilizadas por los spammers para atraer a los usuarios y que vean sus historias.

El estudio de los medios de comunicación social también nos da una visión de las relaciones entre los bots y los destinatarios de la promoción de los medios sociales en Twitter. Esto nos da una idea del alcance y la organización de las campañas que intentan manipular la opinión pública.

Finalmente, la campaña de propaganda siempre viene con la pregunta: ¿por qué? Comentamos las motivaciones que hay detrás de las noticias falsas: a veces se trata simplemente de un deseo de ganar dinero a través de la publicidad. En otros casos, los objetivos pueden variar de lo criminal a lo político. Independientemente del motivo, el éxito de cualquier campaña de propaganda se basará, en última instancia, en lo mucho que afecta al mundo real.

Casos de estudio
Para mostrar la efectividad de estas campañas, el trabajo de Trend Micro incluye varios casos de estudio que muestran cómo varios agentes utilizarían herramientas para difundir noticias falsas para sus propios fines. Los casos de estudio de Trend Micro incluyen:

Las herramientas específicas para cada campaña no son especialmente diferentes: seguidores / fans, likes, reposts, comentarios, vídeos. Algunas campañas pueden encontrar que vale la pena comprar versiones de “alta calidad” de estos productos, que son teóricamente más difíciles de detectar por las redes de los medios sociales.

Figuras 2-4. Varios usos de noticias falsas

Contramedidas
Los gobiernos, empresas y usuarios se están dando cuenta de lo seria que puede ser la manipulación de la opinión pública, tal como se manifiesta en la investigación “noticias falsas”.

Los gobiernos están comenzando a reconocer que las noticias falsas son algo que debe ser combatido activamente. Varias agencias gubernamentales ya están estableciendo servicios para desmentir historias que consideran falsas. También están considerando la imposición de reglamentos y castigar a los sitios que publican información errónea.

Los objetivos de estas nuevas regulaciones incluirían los servicios de redes sociales. Esto haría de las noticias falsas algo muy malo para los negocios, de hecho, y por eso, están tomando medidas para combatirlo. Los pasos que se están siguiendo incluyen la suspensión de bot / cuentas sospechosas, añadir características para permitir a los usuarios informar de noticias falsas, y la contratación de más personal para ayudar a tratar con estos informes.

Al final, sin embargo, esto se reduce a usuarios formados. El trabajo de Trend Micro plantea algunas de las señales de las falsas noticias, con la esperanza de que los lectores puedan determinar por sí mismos cómo detectarlas. Este documento también debate sobre la psicología de las noticias falsas -qué hace que estas campañas funcionen y cómo pueden convencer a la gente- con la esperanza de que la concienciación sobre estas técnicas permita a los lectores resistirlas.

Para obtener más detalles en relación a los aspectos de las noticias falsas y la ciberpropaganda, consulta el documento de investigación: “La máquina de noticias falsas:  ¿cómo los propagandistas abusan de Internet y manipulan al público?”.

Guía visual de la Ley de Protección de Datos de la UE

En 2015, 28 estados miembros europeos desarrollarán un conjunto de leyes de protección de datos a través de una Directiva que busca definir los datos personales, aplicar sanciones a los delitos, respetar el derecho a ser olvidado y más. Por esto, las empresas están ahora debatiendo cómo afectará esto a la forma de hacer negocios, sobre todo en términos de cómo se manejará la información del cliente.
En su lugar, la Comisión Europea señala que toda persona tiene derecho a la protección de datos personales. Esto es especialmente importante en estos días, cuando la pérdida de los datos personales y los delitos por violación de datos van en aumento. Una reciente investigación sobre delitos de violación de datos en Europa asegura que unos 645 millones de registros personales se perdieron entre 2005 y 2014. Sin embargo, y pese a la cobertura mediática de los delitos por violación de los datos y la privacidad personal, más de un tercio (36%) de los ciudadanos de Europa ni siquiera conoce el Reglamento de Protección de Datos de la UE.

Las nuevas normas se remontan a una directiva de protección de datos de 1995 y sus posteriores enmiendas. Incorporan los cambios realizados después de eventos de alto impacto y se reclaman por las normas de privacidad más estrictas dadas las regulaciones de protección de datos existentes.

Las nuevas leyes de protección de datos integran el “derecho al olvido”, que fue ratificado por una decisión a favor en el segundo trimestre de 2014. Esto permite a los usuarios solicitar a los buscadores que eliminen los resultados de búsqueda relacionados con ellos. Además, se exigirá a las empresas que pidan explícitamente al usuario su consentimiento en el tratamiento de los datos, en lugar de asumir que está deacuerdo. Las infracciones dejarán de ser secretas para los clientes porque la nueva normativa marca que la notificación debe hacerse dentro de 24 horas después de la infracción o el delito.
Los legisladores sostienen que una vez que las nuevas normas entren en vigor, la economía digital de Europa tendrá una mejora significativa en y la protección de datos será “a prueba de futuro.” Esto considera los retos digitales que puedan surgir en el ámbito tecnológico, en constante cambio en Europa. Estos desafíos pueden surgir de la información personal transmitida a través de la computación en nube, el aumento de las revelaciones on line de los datos de carácter personal a los sitios web, así como la adopción continuada de los pagos en línea y otros avances tecnológicos. Conozca cómo puede preparar a su empresa para la nueva normativa de protección de datos de la UE mediante la visualización de la siguiente infografía: El Reglamento de Protección de Datos de la UE

eu-data-protection

 

Mes de la Ciberseguridad: ¿cómo los usuarios se convierten en las víctimas?

La ciberseguridad es una parte importante de nuestra vida cotidiana, tanto si somos conscientes de ello como si no. Crear conciencia de que hay que estar seguro online es responsabilidad de cada uno y es parte clave en la lucha contra la ciberdelincuencia. Es por ello que uno de los lemas del Mes de Concienciación de Seguridad Cibernética Nacional de este año es la campaña ‘Pare. Piense. Conecte ‘™, que promueve este mismo mensaje.

Aprender a estar seguro on line es difícil sin saber cómo uno puede ser infectado. Entonces, ¿cómo se convierten los usuarios de hoy en día en víctimas de las distintas amenazas on line?

¿Cómo se convierten los usuarios en víctimas?

Hay varios métodos que conducen a los usuarios a convertirse en víctimas de las amenazas on line. Los ejemplos incluyen correo electrónico – donde tenemos spam, incluido spam con archivos adjuntos o enlaces a sitios web maliciosos. Las amenazas también llegan a través de las redes sociales, donde los ciberdelincuentes pueden spamear a los usuarios con mensajes y mensajes instantáneos, que también contienen diversas amenazas.

Mientras que las amenazas han cambiado con los años, muchos de los métodos utilizados para difundir estas amenazas no son muy diferentes de las técnicas anteriores. Los cibercriminales siguen confiando en el correo electrónico para enviar millones y millones de spam cada día; el feed back que da Smart Protection Network indica que casi dos tercios de correo electrónico es spam. Sitios web maliciosos – incluyendo los sitios de phishing y estafas de encuestas – están todavía en circulación.

Estas técnicas – y otras formas de ingeniería social – aún funcionan, por desgracia. Los usuarios, por ejemplo, tienen dificultades para detectar una estafa de phishing. Otros pueden no reconocer los problemas de seguridad de adware y aplicaciones “libres”. Otros pueden no reconocer los riesgos a los que se enfrentan los usuarios de banca móvil. Otras tácticas bien conocidas como el spam, aplicaciones troyanizadas de las tiendas de aplicaciones de terceros y sitios comprometidos siguen siendo un problema hoy en día. A casi todo lo que hacemos en Internet tiene se le atribuye algún tipo de riesgo y los usuarios deben ser conscientes de ello.

¿Cómo pueden los usuarios evitar convertirse en víctimas?

La parte más importante en la seguridad on line es el reconocimiento de que existe una amenaza. Muchas de estas amenazas se basan en que el usuario no sabe cómo funcionan. Un usuario informado no será víctima de numerosas amenazas. Los usuarios informados también pueden ayudar a sus amigos a evitar estas estafas.

En relación al Mes de Concienciación de Seguridad Cibernética Nacional, discutiremos varios aspectos del actual panorama de amenazas en línea. Esté atento a los distintos epígrafes que tratan sobre las amenazas de hoy en día, y lo que se está haciendo para ayudar a combatirlas a diario.

La vulnerabilidad Shellshock pone bajo riesgo a la mayoría de los servidores y dispositivos en internet

Se ha descubierto una importante y peligrosa vulnerabilidad llamada Shellshock que, hasta ahora ha impactado en aproximadamente 500 millones de servidores web y otros dispositivos conectados a Internet, incluyendo teléfonos móviles, routers o dispositivos médicos, entre otros, de acuerdo con los expertos de Defensa de Amenazas de Trend Micro, proveedor global de soluciones de seguridad. Como  Shellshock está relacionada con Linux, ésta puede afectar a las plataformas PC y Apple.

En resumen, esta vulnerabilidad es una potencial plaga que puede explotar el acceso de comandos a los sistemas basados ​​en Linux, que constituyen aproximadamente el 51%  de los servidores web de todo el  mundo. Debido a su generalización, los ataques podrían “crecer” a un ritmo muy rápido. Similar a Shellshock es la vulnerabilidad Heartbleed que se descubrió hace unos meses, pero Heartbleed queda eclipsada por la extensión y alcance de esta nueva vulnerabilidad.

Debido a la naturaleza generalizada de Shellshock, deberían tenerse en cuenta los consejos que se ofrecen a continuación:

  1. Usuario final: vigile los parches y aplíquelos inmediatamente
  2. Administradores de TI: si utilizan Linux, deshabiliten las secuencias de comandos BASH inmediatamente
  3. Operadores de páginas web: si BASH está en el scrip, aplique el parche lo antes posible, o reescriba la secuencia de comandos lejos de BASH
  4. Clientes co-hosting: pregunte a su proveedor qué está haciendo para remediar y aplicar parches en consecuencia

Trend Micro ha seguido de cerca el comportamiento de Shellshock y continuará apoyando e informando a clientes y usuarios sobre esta nueva vulnerabilidad.

Para mayor información visite el blog de Trend Micro: http://blog.trendmicro.com/bash-shellshock-vulnerability/

Consulte el documento adjunto en el que se explica qué es Shellshock, a qué afecta y cómo se puede proteger con los parches que ya están disponibles.

 

Ey, eBay! Tengo cinco preguntas para ti…

por Rik Ferguson, Vice President of Security Research

Si está haciendo una lista de violaciones de datos de alto nivel, ahora tiene un nuevo nombre que añadir: eBay. En un artículo en la sección “en las noticias ” de su sitio web eBay aclaró en cierta medida, la magnitud de la brecha, aunque incluso el título parece incapaz de decir las cosas como son.
Sigue leyendo