domingo, 28 de mayo de 2017

Piraterìa del Asfalto


Piratería del asfalto, ¿una batalla perdida?


El Dìa (La Plata, Prov. Buenos Aires)


GABRIEL MYSLER 
Ante un hecho de piratería, la pregunta que subyace es: ¿Cuál es la solución? 
Y una vez que comprendemos las opciones, la pregunta que surge es:
¿Por qué no se aplican? 
Muchas veces los problemas simples intentan resolverse de modo complejo.
La logística necesaria para robar un camión cargado de mercadería, implica vehículos de apoyo, tecnología de inhibición de las comunicaciones, logística, inteligencia previa y personas.

Es una tarea compleja. Hace falta identificar el móvil, conocer su trayectoria y contenido. Además, se debe estudiar el mapa para determinar donde conviene abordarlo, saber cuánto personal lo vigila, qué armas serán necesarias para detener y reducir al chofer y a sus acompañantes.

Hay que contar con tecnología para inhibir el localizador satelital que normalmente tiene un camión de transporte, armas para amedrentar o disparar, la logística para trasladar la mercadería, un lugar seguro para “enfriarla” o un modelo de reducción inmediata, y una red para venderla y repartir las ganancias.

En muchas empresas hay una preocupación creciente para proteger a los camiones, cuidar las rutas y actuar inmediatamente ante la sospecha o alerta de un ilícito.

Sin embargo, algunas tecnologías y soluciones para realizar estos robos son muy fáciles de encontrar para los delincuentes.
Los inhibidores de GPS y celular se compran fácilmente por Internet.

Muchas veces no se actúa rápidamente sobre las denuncias de los depósitos fijos o transitorios de mercadería robada entonces, la mercadería se reduce en la vía pública. 
Hay casos en los que, incluso señalando donde está escondida la mercadería robada que contiene señuelos ocultos, o indicando donde está el vehículo robado, no se logra celeridad por parte de la justicia para lograr un allanamiento.

En este contexto, hay una pregunta que suena con fuerza: ¿por qué no cortar la comercialización? Una máxima indica que nadie roba lo que no se puede convertir en efectivo. Muchas veces ni siquiera se roba en la calle. Se roba en los depósitos y la mercadería sale en los transportes aparentemente legales. Por eso surge otra cuestión: ¿dónde se venden esos productos de procedencia ilegal?

Quien comercializa mercadería robada debería ser solidariamente responsable con el robo y la violencia que genera. 
La tecnología permite proteger los transportes y la mercadería, pero si no se persigue la comercialización y si no se utilizan más herramientas de cyber-investigación para identificar y eliminar la cadena de comercialización por Internet, los esfuerzos podrán ser muchos, pero los resultados seguirán siendo pobres.

---

martes, 23 de mayo de 2017

Unidad 180: el grupo secreto de Corea del Norte que amenaza al mundo con ciberataques


Ladrones de guante blanco, abren cajas fuertes a miles de kilómetros de distancia sin pisar el lugar de los hechos. Así es el grupo encargado de llenar las arcas de Pyongyang

Iaume Esteve


Tomado de El Confidencial

Son un grupo de cibercriminales con un múltiple fin, engordar las cuentas corrientes de su empleador, Corea del Norte, y desestabilizar políticamente a sus rivales. La llamada Unidad 180 es un grupo único en el mundo y responsable de algunos de los golpes económicos más importantes de los últimos años.

 La información la ha adelantado Reuters y señala a un grupo, relacionado con la inteligencia norcoreana, encargado de hackear de bancos y otras instituciones financieras así como golpear en reactores nucleares u otras infraestructuras críticas.


"Es un caso muy único en todo el planeta", asegura Vicente Díaz, analista de seguridad de Kaspersky, que cree que no existen grupos equivalentes en todo el planeta. Como suele suceder en estos casos, no existen pruebas concluyentes que enlacen a ambos actores aunque se sospecha que el gobierno de Pyongyang se encuentra detrás de este equipo. "Al ser una dictadura y un país muy 'sui generis', totalmente aislado, es complicado hablar de certezas ya que hay muchas especulaciones".


Desde Thiber, un 'think tank' especializado en temas de seguridad informática, también señalan la dificultad de tender lazos entre estos grupos y los gobiernos que los patrocinan. "Su vinculación real a sus respectivos gobiernos no es pública" aunque aseguran que cada vez aparecen más actores vinculados a las supuestas potencias del ciberespacio como Estados Unidos (Equation Group), China (Comment Crew, APT 2) o Rusia (Sofacy, APT 29).

¿Quién ha sido el encargado de soltar la liebre acerca de la Unidad 180? Se trata de Kim Heung-kwang, un profesor de informática que pudo cruzar la frontera y exiliarse en el sur y que dio clase a algunos alumnos que han engrosado las filas del ciberejército norcoreano. Según Heung-kwang, la Unidad 180 forma parte de la Agencia de Reconocimiento (RGB por sus siglas en inglés), la principal organización de inteligencia del país.

"Los 'hackers' se desplazan al extranjero para encontrar mejores conexiones de las que existen dentro del país y para no dejar rastro", asegura el antiguo ciudadano de Corea del Norte. Esos agentes se camuflan como representantes de empresas norcoreanas que trabajan en el extranjero y suelen estar afincados en China y el sureste asiático.
Los miembros de la Unidad 180 trabajan habitualmente en China o el sureste asiático camuflados como representantes de empresas

En Thiber recuerdan que los equipos del ejército norcoreano trabajan con la llamada Oficina 121, la agencia encargada de las operaciones de ciberguerra dentro del RGB. A este grupo se le atribuye el 'malware' DarkSeoul, responsable del un ataque que en 2013 afectó a tres televisiones y un bancode Corea del Sur y que es "plausible" que operen con "equipos deslocalizados" en ubicaciones diversas y probablemente en cooperación con algún gobierno afín. El ataque de 2013, por ejemplo, llegó desde una IP china.

"Cada país tiene sus unidades de inteligencia y de ciberespionaje, que es entendible hasta cierto punto. Pero un grupo dedicado en exclusiva al robode entidades financieras es poco habitual", explica Vicente Díaz. El analista señala al ataque a Sony como el punto de inflexión de estos grupos relacionados con el gobierno de Corea del Norte.

De 'The Interview' a robar bancos

 

El ataque a Sony Pictures, que desembocó en la filtración de The Interview antes del estreno y de la publicación de decenas de miles de correos electrónicos de la compañía, fue el que marcó un cambio de tendencia en la conducta de este grupo que, desde entonces, se ha "desbocado" en palabras de Díaz. "No hablamos de un grupo único sino muy activo, y es preocupante que esté esponsorizado por un gobierno si es encuentra detrás de estos ataques económicos".

En Thiber explican que los argumentos que sirven para atribuir un ataque son diversos y variados. Entre ellos se cuentan "las tácticas técnicas, los procedimientos empleados, los rangos de IPs, los dominios que se utilizan, la lengua empleada en los códigos fuente o los comentarios que generan". Con esas piezas se considera que se puede atribuir un ataque al regimen de Pyongyang.

Fue a partir del ataque a Sony cuando la Unidad 180 cambio su 'modus operandi' y se centró en entidades financieras para generar ingresos para el regimen. Según las fuentes consultadas por Reuters, la táctica ha sido más efectiva para Pyongyang que otras prácticas delictivas como el contrabando, el tráfico de drogas o las falsificaciones.


Según un informe que el Departamento de Defensa de Estados Unidos remitió al Congreso el año pasado, Corea del Norte ve en estas prácticas una forma de llevar a cabo ataques con una alta efectividad y con un riesgo mínimo de que desemboquen en represalias por parte de otros países. Así, también se sospecha de que la Unidad 180 no sólo ha estado detrás del ataque al Banco Central de Bangladesh sino también de ofensivas contra bancos en Polonia, Filipinas y Vietnam.

---

viernes, 19 de mayo de 2017

Narcotràfico


Fuente: InSightCrime


Pese al uso de tecnología de punta que aplican las autoridades en la lucha contra el ingreso ilegal de estupefacientes a Estados Unidos, los grupos del crimen organizado en Latinoamérica siguen usando tecnología básica para eludirlos.
Las autoridades de El Salvador dicen que los grupos narcotraficantes de Suramérica dependen cada vez más de tecnología de geoposicionamiento global (GPS) para vigilar los cargamentos de drogas que pasan por Centroamérica y eventualmente desembarcan en Estados Unidos.
Los grupos narcotraficantes están sellando herméticamente los paquetes de cocaína y adhiriéndolos a boyas flotantes equipadas con dispositivos GPS, informó La Prensa Gráfica. La tecnología entonces emite una señal que permite localizarlos usando un código de referencia predeterminado que se carga en el aparato.
La División Antinarcóticos de El Salvador (DAN), parte de la Policía Nacional Civil (PNC), informó que las redes narcotraficantes están contratando un número creciente de lancheros ecuatorianos para transportar los cargamentos por rutas marítimas hasta puntos fuera de las costas de El SalvadorGuatemala y Costa Rica en el océano Pacífico (lo que respalda la evidencia más reciente de la mayor participación de Ecuador en el negocio de la droga).
Los cargamentos entonces son "abandonados" en estos puntos específicos en el Pacífico. Luego de eso, según la División Antinarcóticos, los traficantes envían las coordenadas del cargamento mediante los satélites GPS directo a los dispositivos móviles o computadores de otros de su red.
Esos instrumentos permiten a los grupos del crimen monitorear los cargamentos a miles de kilómetros de distancia. Aunque la tecnología de GPS está al alcance de cualquiera, la usan principalmente los pescadores. Para los grupos del crimen organizado, el costo de la tecnología es pequeño en comparación con los ingresos que generan los cargamentos de cocaína.
El director de la PNC Howard Cotto dijo a La Prensa Gráfica que los narcotraficantes suelen usar rastreo por GPS para permitir la recogida posterior de los paquetes de droga en el Pacífico sin ser detectados. Este sistema de transporte del producto, señala Cotto, es una ventaja clave que ha contribuido a un reciente incremento en el uso de la tecnología GPS por parte de grupos narcotraficantes.
Luego del reciente arresto del ecuatoriano Washington Prado Alava, alias "Gerard", la policía colombiana describió su operación como "la organización criminal más sofisticada y técnicamente avanzada de la costa Pacífica colombiana". Pero un análisis posterior muestra que la tecnología usada por esta operación criminal es poco más que localizadores GPS y paquetes con droga a prueba de agua. Prado, que ha sido llamado el "Pablo Escobar" de Ecuador, era desconocido para la opinión pública antes de su captura y sin embargo fue el responsable del transporte de 250 toneladas de cocaína a Estados Unidos a lo largo de cuatro años.

Análisis de InSight Crime

A pesar de los avances tecnológicos que se usan para combatir el narcotráfico, el hecho es que artefactos comunes, de tecnología básica, como los GPS y los teléfonos inteligentes, así como varios factores más, están contribuyendo al continuo flujo de narcóticos de Latinoamérica hacia Estados Unidos.
En una investigación reciente de Associated Press (AP), varios reporteros pasaron dos semanas en el barco Cutter Stratton, el buque más avanzado en la flota de la Guardia Costera, que está apostado a unos 800 kilómetros al sur de la frontera entre Guatemala yEl Salvador en el océano Pacífico. Para combatir el reciente auge de la cocaína en Suramérica, Estados Unidos ha introducido nueva tecnología de inteligentes para interceptar los cargamentos de cocaína.
Especialistas en el Cutter Stratton de la Guardia Costera analizan los datos del radar, video infrarrojo y el recién introducido dron Scan Eagle, de factura Boeing. Sin embargo, aun con esos artefactos con tecnología de punta, el incremento de la cocaína colombiana combinado con una falta de mano de obra implica que la interceptación de cargamentos de drogas sigue siendo una tarea difícil.
Hay un gran aumento de cocaína en Suramérica. En marzo de este año, el Departamento de Estado de Estados Unidos publicó su Informe sobre la Estrategia para el Control Internacional de Estupefacientes 2017 (INCSR por sus iniciales en inglés). El informe indicaba que la cantidad de cocaína que está saliendo de la región era mucho mayor de lo que se había calculado anteriormente. Más aún, los estimativos más recientes de Estados Unidos muestran que Colombia produjo 188.000 hectáreas de cultivos de coca en 2016, que es 20 por ciento más que en 2015 y un pasmoso incremento de 80 por ciento sobre el promedio anual estimado entre 2008 y 2015
Según el reportaje de AP, casi el 70 por ciento de la cocaína que se consume en Estados Unidos viaja por el océano Pacífico este. Aun sabiendo esto, la AP halló que casi 9 millones de kilómetros cuadrados que se extienden entre el mar Caribe y el Golfo deMéxico hasta el Pacífico este son patrullados por apenas tres a cinco barcos de la Guardia Costera.
El reportaje comparó la magnitud del trabajo con "tener unos pocos carros de policía para vigilar toda" la porción continental de Estados Unidos.
Pese a la limitada cantidad de barcos, la Guardia Costera se ha anotado algunos tantos. En agosto de 2015, la Guardia se deshizo de 33 toneladas de cocaína en San Diego, por valor de más de US$1.000 millones. Fue la "eliminación más grande de narcóticos en un mismo lote" en la historia de la Guardia Costera y fue el resultado de "23 confrontaciones separadas" con narcotraficantes en el océano Pacífico, según Los Angeles Times.
En 2016, se incautaron de más de "240 toneladas de cocaína con valor al por mayor de US$5.900 millones, con la captura de 585 traficantes", según el reportaje de AP.
Sin embargo, el almirante Paul Zukunft, comandante de la Guardia Costera, en ese momento admitió que "pese a la superioridad tecnológica de la Guardia Costera, se cree que por cada lancha con drogas que se intercepta cuatro lanchas pasan".
Mientras la Guardia Costera lucha con recursos humanos limitados y el alza en la cocaínaproveniente de Suramérica, tecnología básica se hace más importante, y efectiva, para las organizaciones narcotraficantes. Y los GPS no es la única tecnología sencilla que usan los grupos del crimen organizado para ejecutar sus actividades criminales.
En junio de 2016, se supo que reclusos de El Salvador usaban el servicio de mensajería WhatsApp en teléfonos inteligentes para realizar operaciones de extorsión. La importancia del servicio de mensajería es aún más evidente en Brasil. En mayo de 2016 un juez ordenó a las firmas brasileñas de telecomunicaciones la suspensión del servicio de WhatsApp en todo el país, luego de que la empresa se negara a entregar información relacionada con un caso de narcotráfico abierto


---

martes, 16 de mayo de 2017

Còmo afrontar el miedo en situaciones de emergencia



Fuente: Asociaciòn Chilena de Seguridad


Reaccionar con miedo es un mecanismo de defensa innato que todos poseemos y que aplicamos cuando nos sentimos en peligro. Sin embargo, frente a una situación de este tipo es útil saber manejar esa emoción para salir ileso, ya que entrar en pánico aumenta los riesgos y las probabilidades de salir dañado.

Cuando una persona se enfrenta a una situación de emergencia que genera temor, hay cuatro reacciones que pueden manifestarse, solas o por separado: huida, lucha, inmovilidad y sumisión.

El miedo está presente porque evita que cometamos actos imprudentes, nos permite evaluar la situación y nos prepara para luchar o huir de esa urgencia, por eso de alguna u otra forma, sentir miedo es positivo.

Entonces, ¿Cuándo el miedo se vuelve  un problema? De acuerdo a lo que explica Daniela Campos, psicóloga del Centro Médico Hospital del Trabajador ACHS, lo negativo “es cuando se transforma en pánico, es decir, un miedo desproporcionado y fuera de control que no permite que una persona evalúe el peligro y escoja la mejor alternativa para enfrentarlo”.

De todas formas, la mejor forma de estar preparado ante una situación de riesgo es la prevención, ya que si estamos alerta sabremos cómo reaccionar más rápidamente frente a un momento crítico. “De igual forma, es importante no entrar en paranoia con los riesgos propios de un entorno. Esa aprensión finalmente se transforma en una obsesión que es nociva para la persona y el resto”, afirma Daniela Campos.



¿Qué efectos tiene el miedo?

Cuando estamos bajo esta emoción ocurren tres tipos de cambios en nuestro organismo:


» Fisiológicos: aumenta la presión arterial, ya que el corazón bombea sangre a mayor velocidad hacia los músculos, preparándolos para una posible huida. Además, se produce una activación del sistema nervioso,
lo que genera molestias digestivas, sensación de falta de control, ahogos, palpitaciones, temblores y sequedad de garganta y boca.

» Físicos: el miedo se demuestra en la expresión del rostro y más específicamente en los ojos, los que se agrandan para permitir una mejor visión.

» Químicos: ante el miedo el cerebro envía mensajes al sistema nervioso autónomo y se liberan dos sustancias químicas, llamadas adrenalina y noradrenalina.

Aprender a controlar

Para poder pensar con mayor claridad en una situación de emergencia, la psicóloga Daniela Campos, entrega dos recomendaciones básicas:

Técnica del método sustituto: Consiste en “repetirnos” frases que ayuden a enfrentar ese miedo. De esa forma logramos controlarnos y programamos al cerebro para actuar con seguridad. Hacer esto también es útil a largo plazo, ya que si volvemos a enfrentar un miedo similar, podremos acudir a esas afirmaciones y lograr el autocontrol.

Buscar compañía: Vivir el miedo acompañado es positivo para nosotros y para quien nos acompaña.
Generar un vínculo, empatizar y dar y recibir apoyo de otra persona permite que incluso disminuyan las secuelas psicológicas que puede dejar el evento, por eso es una ayuda clave.

La importancia de un líder

Por naturaleza tendemos a imitar las conductas que observamos. Por eso, cuando estalla el miedo colectivo, la masa se comporta de una manera similar.

En esas situaciones es cuando debe surgir un líder que genere seguridad y calma, dé información, tranquilice a quienes se paralizan y logre traspasar la sensación de control.


“En el lado contrario, estarán aquellas personas que generan pánico y en esos casos, lo mejor es encargarles pequeñas tareas que ocupen su mente para evitar que contagien al resto con esa sobrereacción”, aclara Daniela Campos
---

lunes, 15 de mayo de 2017

Sustracciòn de automotores


Fuente: El Cronista, 12  May 2017
Según un informe realizado por la Superintendencia de Seguros de la Nación, en la Argentina se roba, en promedio, un total de 434 vehículos cada día.
Las más robadas, entre las pick-ups, son las Toyota Hilux o las Ford Ranger; y, dentro de la categoría autos, los VW Sirocco o los Citroën DS3. Los ladrones van modificando incluso las zonas para ultrajar los vehículos. Así, por ejemplo, Gran Buenos Aires ya no es el primordial objetivo.
De acuerdo a un balance del Monitor de Seguridad de Ituran, una empresa en servicios de localización, control y recupero de automóviles, durante el mes de marzo "uno de cada tres robos de autos de la zona del Área Metropolitana de Buenos Aires (AMBA) se registró en la Capital Federal".
El crecimiento de 7,7 puntos con respecto a febrero pasado, ubica a la Ciudad Autónoma de Buenos Aires (CABA) como el área con más robos, desplazando así a zona Oeste, que cayó 0,8 puntos y se ubicaba en primer lugar. Por su parte, zona Norte también descendió 1,6 puntos y se mantuvo como el área con menor incidentes.
Pese a aclarar que "no hay respuestas exactas porque siempre son aproximaciones estadísticas", Gabriel Mysler, gerente General de compañía, señala que la integración entre la Metropolitana y la Federal, dentro de la Policía bonaerense, es una de las causas del incremento de robos en la Ciudad. "Esta transición va creando algunos puntos que todavía deben consolidarse. Con lo cual, sin lugar a dudas, algunas zonas están menos protegidas o probablemente los malvivientes tengan el preconcepto de que va a ser más fácil, menos ordenado o menos cuidado", remarca.
Cómo y cuándo
En cuanto a la modalidad más habitual de robos, según el balance que se realizó sobre un parque monitoreado de 250.000 vehículos en el AMBA, el 82% se realizó a mano armada en la vía pública. Es decir, aquellos incidentes que se realizaron mediante la intercepción del vehículo en movimiento, o bien cuando el conductor se acerca o aleja del automóvil estacionado en la vía pública. "Ocho de cada 10 autos se roban a mano armada", dice el ejecutivo. De esos, siete se roban en la vía pública y solamente uno estando estacionado o en el garaje. "Es decir, es muy alta la proporción de los vehículos que se roban cuando estamos arriba del mismo, en la calle", añade.
A la hora de hablar de los momentos elegidos para robar, el estudio resalta que el 40% de los robos se realiza entre las 18 hs y la medianoche. En cuanto a los días preferidos, sostiene que, con 18,6%, el viernes fue el día con mayor número de robos de autos, seguido por el miércoles y el jueves, con 17,4%. Con respecto a esto último, Mysler sostiene que es "estadístico y puede ir cambiando", ya que, por ejemplo, el mes anterior, el domingo había sido el día en que más atracos hubo. "Depende, en realidad, mucho del uso del auto, de los días, si hay lluvias o fines de semanas largos. No hay una casualidad mayor que la estadística que tiene que ver con el uso mismo y la cantidad de vehículos que circulan", comenta.
Cómo combatirla
Siendo conscientes de la problemática, los municipios tendrán que llevar adelante una serie de acciones que mejore la protección de sus vecinos. En primera medida, el ingeniero remarca que "la presencia policial, más iluminación, mayor cuidado, mayor seguimiento de las patentes y la consolidación del cinturón digital" son medidas que pueden ser una respuesta para subsanar la situación.
Los expertos recalcan que hay una acción muy importante que es la "prevención con la presencia policial en puestos fijos y móviles". Enfocado principalmente en las bandas organizadas (los delincuentes que roban "profesionalmente" y no de manera casual), manifiesta que "no tienen que saber exactamente dónde están ubicados", y finaliza que para, combatirlo, debe haber mucha "coordinación de las policías de los distintos municipios, presencia policial e iluminación".

---

sábado, 13 de mayo de 2017

Ataque Cibernético




David Lee 
Fuente: Manual de Seguridad (México)
   


Este día se ha presentado un ataque cibernético a hospitales de Inglaterra. Este ataque se ha expandido a 74 países (y continua al momento de preparar este mensaje) y es un tipo de ransomware para solicitar un pago y liberar los sistemas afectados.

La infección se realiza a través de archivos adjuntos en mensajes de correo electrónico. Para evitar que tú o tu empresa se vean afectados, te sugerimos considerar las siguientes recomendaciones:
  1. Actualiza tu sistema operativo Windows
  2. No abras archivos adjuntos de empresas o entidades, con las que inclusive tengas relaciones, si éstos no han sido solicitados.
  3. Antes de dar clic en archivos adjuntos, verifica que el IP –contenido en los Encabezados del mensaje— es de la región en que radicas (los mensajes, con que se están infectando los equipos, suelen ser enviados de otras partes del mundo).
  4. Considera que los bancos, así como la mayoría de las instituciones orientadas al público, actualmente ya no suelen enviar documentos adjuntos en su correspondencia realizada a través de correo electrónico. A no ser que previamente la hayas solicitado como, por ejemplo, la expedición de una factura digital.
  5. Asegúrate de que tus familiares, amistades y compañeros de trabajo estén al tanto de esta problemática para evitar que sean victimizados.
Es nuestra tarea estar atentos a las actualizaciones de nuestros sistemas operativos, principalmente si éste es un dispositivo o equipo de escritorio

---