Etiqueta: ciberneticos

  • Policía Federal combate delitos cibernéticos con tecnología móvil

    Los avances tecnológicos, como los mensajes de texto, los chats a través de celulares, el correo electrónico y las redes sociales, conllevan un aumento en delitos cibernéticos, que son combatidos por la Policía Federal (PF) con tecnología móvil.
    Al respecto, el suboficial de la Policía Federal División Científica, Enrique Tejeda, refirió que las redes sociales y la avanzada tecnología han permitido que un alto porcentaje de la población, incluyendo a niños y adultos, cuente con diversos dispositivos que van desde teléfonos celulares, tabletas, iPads y computadoras, entre otros.
    Indicó que en el combate a hechos delictivos, como la trata de personas, el secuestro y, principalmente, los de tipo cibernéticos, opera desde hace un año en Tamaulipas un vehículo móvil integrado con equipo de extracción forense, herramientas especializadas y de alta tecnología.
    Tejeda es el responsable del equipo móvil, una Van de modelo reciente, en cuyo interior se localiza la unidad de laboratorio y equipo de alta tecnología capaz de extraer información de cualquier dispositivo móvil aún y cuando ésta haya sido eliminada.
    “Esta unidad móvil tiene un año operando en Tamaulipas. Llegó a principios de enero de 2015 y forma parte del equipo técnico y humano que opera como parte de la estrategia de seguridad implementada en esta entidad en coordinación con la Secretaria de Marina, el Ejército, Policía Federal y la Procuraduría General de la República”, dijo.
    Explicó que en el laboratorio móvil trabajan tres personas que se encargan de combatir los delitos electrónicos que se registran a través de internet.
    “Nuestra función es combatir cualquier delito que se cometa mediante el uso de internet, para ello trabajamos un grupo de especialistas que nos damos a la tarea de monitorear las redes sociales las 24 horas del día en busca de ese tipo de delitos”, señaló.
    Abundó: “Las herramientas con que cuenta esta unidad nos permite extraer información de WhatsApp, mail o Facebook, entre otros medios sin importar la vigencia del material o si ya fue eliminado”.
    Mencionó que esta unidad móvil opera únicamente en Tamaulipas, ya que se envía a los lugares donde se detecta algún caso de trata de personas, red de pornografía infantil o cualquier otro delito, además de que se utiliza en sitios de difícil acceso que dificulta que los equipos ubicados en oficinas rastren la información.
    Explicó que la División Científica de la Policía Federal, tiene su base en la ciudad de México, misma que se encarga de todos los delitos electrónicos, pero en Tamaulipas opera una unidad motriz a fin de contribuir en el combate de diversos delitos.
    Tejeda indicó que la Policía Federal cuenta con ocho unidades especializadas de este tipo distribuidas en diferentes puntos del país, principalmente en aquellos sitios donde los delitos electrónicos son mayores.
    Añadió que entidades como Tamaulipas, Nuevo León, Jalisco y Distrito Federal cuentan con una unidad laboratorio para el combate de este tipo de delitos.
    El suboficial de la Policía Federal exhortó a los padres de familia a vigilar que sus hijos hagan un buen uso del internet y que permanezcan atentos sobre los contactos que aceptan a fin de evitar que sean víctimas de delincuentes.
    Resaltó que muchos delincuentes utilizan las redes sociales para “enganchar” a sus víctimas, de quienes primero se ganan su confianza a través de engaños y luego los invitan a conocerse y es ahí donde los sustraen para prostituirlos o llevárselos a otros estados.
    “Invitamos a los padres de familia a estar atentos sobre el uso que dan sus hijos al internet y evitar que entren en contacto con personas desconocidas para evitar que sean presas de este tipo de delincuentes”, acotó.
    Policía Federal combate delitos cibernéticos con tecnología móvil

  • Hackers planean ataque a plantas generadoras de energía

    Los hackers tienen un nuevo blanco en la mira: las plantas generadoras de energía y otras infraestructuras básicas de todo el mundo, cuyas operaciones quieren controlar. Esto ha hecho que se intensifiquen los esfuerzos por reforzar las medidas de seguridad de sistemas vetustos y vulnerables.

    Los delincuentes cibernéticos han tratado por mucho tiempo -a veces con éxito- de penetrar redes de instalaciones importantes. En julio los expertos descubrieron un código de computadoras llamado »worm» (gusano), creado específicamente para tomar el control de los sistemas que dirigen el funcionamiento interno de plantas industriales.

    La vulnerabilidad es probablemente más grande en países como Estados Unidos, donde el 85% de la infraestructura más importante está en manos privadas, las cuales controlan plantas de energía eléctrica y nuclear, sistemas de transporte y otros servicios fundamentales.

    »La capacidad de interferir con sistemas de control industrial ha aumentado», expresó Sean McGurk, director de la oficina de control de sistemas de seguridad del Departamento de Seguridad Interna de los Estados Unidos.

    »Este tipo de códigos dañinos y otros que hemos visto en tiempos recientes atacan los componentes físicos de un sistema, los aparatos que abren y cierran puertas, que fabrican autos. No le apuntan simplemente a los unos y los ceros (de los códigos de computadoras); le apuntan a los aparatos a cargo de los procesos físicos» de una planta.

    No está claro si el »worm» ha afectado ya algún sistema de operaciones.

    En el pasado, los hackers trataban de penetrar los sistemas de computadoras de una firma para robar o manipular información. Esas interferencias a veces provocaban la suspensión de las operaciones.

    Pero el año pasado la amenaza aumentó, cuando los hackers comenzaron a explotar debilidades en los sistemas que controlan el funcionamiento de una planta.

    El »worm» más reciente, llamado Stuxnet, es más inquietante todavía, pues se están creando códigos que pueden asumir el control de los sistemas.

    Con frecuencia los sistemas operativos de las plantas y otras instalaciones son viejos y no son totalmente independientes de las redes de computadoras que emplean las firmas para manejar sus operaciones administrativas o controlar el acceso mismo a la internet.

    Esa conexión de las redes administrativas con los sistemas de control le dan a los hackers la posibilidad de insertar códigos, virus o »worms» dañinos en los programas que operan las plantas.

    El »worm» fue descubierto en Alemania y ha sido empleado en varios ataques, especialmente en Irán, Indonesia, la India y Estados Unidos, según Microsoft. Stuxnet trató de infectar unas 6 mil computadoras hasta mediados de julio, de acuerdo con Microsoft.

    El virus pudo penetrar algunos sistemas operativos que contenían software diseñado por la firma alemana Siemens AG, explotando una vulnerabilidad de varias versiones del programa de Microsoft Windows.

    Tanto Microsoft como Siemens están tomando medidas para hacer frente al problema.

    Las autoridades estadounidenses han preparado informes detallando las vulnerabilidades de los sistemas de computadoras industriales y exhortado a las firmas a que mejoren sus medidas de seguridad, empleando software más moderno, cambiando y mejorando las claves, restringiendo el acceso a sistemas clave y usando firewalls para aislar las redes que controlan los sistemas básicos.

    El Departamento de Energía de Estados Unidos advirtió en mayo que un ataque exitoso contra sistemas de control »puede provocar perjuicios catastróficos».

    En el último año, al Departamento de Seguridad Interna despachó a distintos sitios del país equipos de expertos para analizar las vulnerabilidades de los sistemas de control industrial. Esa dependencia creó cuatro equipos y planea formar otros diez en el próximo año.

    Esos expertos detectaron nueve casos de infiltraciones, incluido uno en el que un ejecutivo de una empresa fue a una conferencia y copió la presentación en una memoria portátil (flash drive).

    Uno de los documentos estaba infectado con el virus Mariposa, que ha sido detectado en 12 millones de computadoras de todo el mundo, incluidas las de 40 bancos grandes.

    Cuando el ejecutivo regresó a su oficina y conectó su computadora a la red de la empresa, el virus se esparció y atacó otras 100 computadoras.