{"id":20773,"date":"2017-11-27T09:41:55","date_gmt":"2017-11-27T12:41:55","guid":{"rendered":"http:\/\/actualidadadiario.com\/site\/?p=20773"},"modified":"2017-11-27T09:41:55","modified_gmt":"2017-11-27T12:41:55","slug":"hay-15-consultas-mensuales-por-el-secuestro-de-datos-informaticos","status":"publish","type":"post","link":"https:\/\/www.actualidadadiario.com\/index.php\/2017\/11\/27\/hay-15-consultas-mensuales-por-el-secuestro-de-datos-informaticos\/","title":{"rendered":"Hay 15 consultas mensuales por el &#8220;secuestro&#8221; de datos inform\u00e1ticos"},"content":{"rendered":"<p><em><strong>Son las llamadas que recibe la Polic\u00eda de la Ciudad, creada hace un a\u00f1o; recomiendan no acceder al pago del &#8220;rescate&#8221; porque no garantiza la devoluci\u00f3n del control de las m\u00e1quinas infectadas<\/strong><\/em><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Las exigencias de los cibercriminales para &#8220;devolver&#8221; a sus usuarios v\u00edctimas el acceso al material valioso de sus computadoras son variadas, desde criptomonedas (como bitcoins) hasta el env\u00edo de fotos comprometedoras. Cuando un ransomware infecta una computadora, el hacker &#8220;secuestra&#8221; los archivos y exige un rescate. Algunas versiones, como Bad Rabbit, se &#8220;disfrazan&#8221; de actualizaci\u00f3n de Adobe, pero en realidad son un virus que bloquea las computadoras infectadas y exige a sus due\u00f1os dinero. Los expertos y las agencias gubernamentales aconsejan a las v\u00edctimas no pagar y advierten que no hay garant\u00eda de que, si acceden a la demanda, recuperar\u00e1n sus archivos.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>As\u00ed lo confirm\u00f3 Gustavo Linares, director del Centro de Ciberseguridad porte\u00f1o BA-CSirt. En el \u00faltimo a\u00f1o tuvieron un promedio mensual de 15 consultas por casos de ransomware, el delito inform\u00e1tico &#8220;de moda&#8221; en el mundo. &#8220;La mayor\u00eda de las personas que nos consultan no saben que lo que les pas\u00f3 es un delito y por eso no lo denuncian; en los casos de ransomware caen en la extorsi\u00f3n y pagan, aunque sabemos que no es la soluci\u00f3n&#8221;, dijo.<\/p>\n<p>&nbsp;<\/p>\n<p>El BA-CSirt recibe consultas por casos de grooming (captaci\u00f3n de menores a trav\u00e9s de la Web, con fines de abuso), robo de identidad y phishing (captaci\u00f3n de informaci\u00f3n sensible, como claves, para cometer estafas). Cualquiera de sus 45 agentes puede asignarle al caso un n\u00famero de denuncia en la fiscal\u00eda y luego hacer el seguimiento de la causa.<\/p>\n<p>&nbsp;<\/p>\n<p>Adem\u00e1s, el BA-CSirt se ocupa de revisar los m\u00e1s de 11 millones de incidentes mensuales que provienen de las computadoras de todas las \u00e1reas del gobierno porte\u00f1o (que cuenta con m\u00e1s de 60.000 empleados conectados a la red). A nivel gubernamental registraron un promedio de 12.437 intentos de ataque por ransomware, s\u00f3lo en octubre.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Unidos contra el delito online<\/strong><\/p>\n<p>Durante el primer foro de cibercrimen organizado por el Ministerio de Justicia y Seguridad porte\u00f1o junto a la Superintendencia de Delitos Tecnol\u00f3gicos, se conocieron algunos de los avances m\u00e1s importantes en el \u00e1mbito de la seguridad inform\u00e1tica. Entre los 800 asistentes al Auditorio de la Paz, en Villa Urquiza, hubo fan\u00e1ticos de la tecnolog\u00eda, programadores, fiscales, secretarios de juzgado, gendarmes y polic\u00edas de la ciudad.<\/p>\n<p>&nbsp;<\/p>\n<p>La Divisi\u00f3n de Cibercrimen inaugur\u00f3 la jornada hablando de los desaf\u00edos de los delitos tecnol\u00f3gicos y los avances del \u00faltimo a\u00f1o. Seg\u00fan el jefe de la divisi\u00f3n, Carlos Gabriel Rojas, las dependencias que investigan estos delitos han crecido en todas las fuerzas del pa\u00eds. &#8220;Nosotros estamos profundizando el uso de drones y de software, ya que son herramientas muy \u00fatiles&#8221;, dijo a LA NACION Rojas.<\/p>\n<p>&nbsp;<\/p>\n<p>La estrella de la divisi\u00f3n es la Unidad de Ciberpatrullaje, que comenz\u00f3 a trabajar en febrero de este a\u00f1o por una necesidad de vigilar los contenidos de las redes abiertas y p\u00fablicas, y que sirve para investigar y prevenir delitos. &#8220;Dentro de ciberpatrullaje tenemos varios grupos, desde un equipo de personas dedicadas las 24 horas a detectar filmaciones de abuso sexual infantil hasta otros que buscan palabras claves usadas en la jerga criminal para detectar actividad il\u00edcita online o que se ocupan de atender pedidos de b\u00fasqueda de menores, ya que con la ayuda de lo que la gente sube a las redes sociales se puede seguir el rastro de una persona desaparecida&#8221;, explic\u00f3 Horacio Ges\u00fa, director de la unidad. Afirm\u00f3 que las 20 personas que trabajan con \u00e9l se topan mayormente con organizaciones delictivas que venden a trav\u00e9s de las redes sociales productos robados (lo m\u00e1s preocupante: autos, motos y armas).<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>De drones y software<\/strong><\/p>\n<p>Una de las demostraciones que acapararon los aplausos durante el evento fue la de Pablo Romanos, quien mostr\u00f3 en vivo c\u00f3mo funciona Crozono, un software que, manejado de manera remota a trav\u00e9s de un dron, puede penetrar las redes de Wi-Fi para realizar ataques a una &#8220;PC v\u00edctima&#8221;. El crackeo que hace Crozono parte de la obtenci\u00f3n de claves, rompiendo las defensas del dispositivo, y una vez que lo consigue abre una &#8220;puerta trasera&#8221; para que se pueda acceder desde una ubicaci\u00f3n remota.<\/p>\n<p>&nbsp;<\/p>\n<p>Es una tecnolog\u00eda muy \u00fatil para la Polic\u00eda de la Ciudad en las investigaciones de pornograf\u00eda infantil, ciberdelincuencia y ciberterrorismo, ya que la sigilosidad del dron es clave para poder realizar los operativos, al no alertar a las personas de que algo est\u00e1 pasando en sus redes. Fuentes del gobierno confirmaron que desde el ministerio est\u00e1n volcando recursos a la adquisici\u00f3n de este tipo de programas y de drones para contar con ellos a diario. El Crozono ya es utilizado por la unidad de ciberdelitos.<\/p>\n<p>&nbsp;<\/p>\n<p>Tambi\u00e9n participaron del evento el investigador del Ministerio de Seguridad Federico Marchetti; un autodidacta perito forense del Centro de Investigaciones Judiciales, Marcelo Romero (que mostr\u00f3 c\u00f3mo desbloquear un iPhone con s\u00f3lo cables y alfileres), y Claudio Caracciolo, un experto hacker &#8220;\u00e9tico&#8221; que revel\u00f3 c\u00f3mo se puede hackear cualquier veh\u00edculo fabricado despu\u00e9s de 2008.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>El ransomware fue &#8220;la historia del a\u00f1o&#8221; en 2016<\/strong><\/p>\n<p>Para los especialistas en Kaspersky Lab, el ransomware fue la &#8220;historia del a\u00f1o&#8221; en 2016. El modelo de negocio de este tipo de ciberdelito atrae a los criminales que carecen de habilidades, recursos o la disposici\u00f3n para desarrollar uno propio, ya que los creadores de c\u00f3digos maliciosos venden versiones modificadas de manera exclusiva a clientes que luego las distribuyen a trav\u00e9s de mensajes spam y de sitios web, y pagan una comisi\u00f3n a su creador, el principal beneficiario.<\/p>\n<p>&nbsp;<\/p>\n<p>El proyecto No More Ransom ayuda a desbloquear cualquier dispositivo digital sin pagar rescate a los atacantes en 12 tipos de virus secuestradores de datos. Ofrecen en su p\u00e1gina herramientas de descifrado gratuitas para ayudar a las v\u00edctimas a recuperar sus datos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Son las llamadas que recibe la Polic\u00eda de la Ciudad, creada hace un a\u00f1o; recomiendan no acceder al pago del &#8220;rescate&#8221; porque no garantiza la devoluci\u00f3n del control de las m\u00e1quinas infectadas &nbsp; &nbsp; &nbsp; Las exigencias de los cibercriminales para &#8220;devolver&#8221; a sus usuarios v\u00edctimas el acceso al material valioso de sus computadoras son variadas, desde criptomonedas (como bitcoins) hasta el env\u00edo de fotos comprometedoras. Cuando un ransomware infecta una computadora, el hacker &#8220;secuestra&#8221; los archivos y exige un rescate. Algunas versiones, como Bad Rabbit, se &#8220;disfrazan&#8221; de actualizaci\u00f3n&#8230;<\/p>\n","protected":false},"author":3,"featured_media":20774,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/posts\/20773"}],"collection":[{"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/comments?post=20773"}],"version-history":[{"count":1,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/posts\/20773\/revisions"}],"predecessor-version":[{"id":20775,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/posts\/20773\/revisions\/20775"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/media\/20774"}],"wp:attachment":[{"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/media?parent=20773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/categories?post=20773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/tags?post=20773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}