Seguro contra riesgos cibernéticos

El home office se ha implementado en la mayoría de las empresas como un nuevo modelo de trabajo, el cual brinda diferentes beneficios y responsabilidades a los colaboradores en cuanto a: menor tiempo y costo en traslados, aumento de compromiso individual de trabajo, flexibilidad en horario y, en general, un incremento de calidad de vida al permitir el uso de espacios propios.

Por otro lado, el trabajo a distancia también representa nuevos retos para la seguridad informática, pues en la actualidad el robo de información confidencial (estados de cuenta, reportes financieros, bases de datos, información de clientes, estrategias, entre otras) ha presentado un incremento dado el crecimiento exponencial de la conexión digital.

En la mayoría de las ocasiones, los ciberataques se presentan mediante la apertura de correos electrónicos o links maliciosos provenientes de remitentes no reconocidos o que simulan ser de parte de alguna organización conocida. Estos pueden ser reconocibles al observar diferencias en las direcciones de correo, errores de ortografía, si existe alguna solicitud de información urgente o amenazante, o hipervínculos con ligas a sitios extraños.

La apertura o click en alguno de estos sitios, abre la puerta a un ciberataque que permite el robo de información importante, que pueda ser mal utilizada, vendida o incluso que se realicen extorsiones para poder recuperar los datos que fueron “secuestrados”, hecho al que se llama también ransomware.

De acuerdo con Kaspersky, México es el segundo país con más intentos de ciberataques a negocios, con poco menos de 3.8 millones de intentos de ataque en lo que va del año. Asimismo, el 73% de las organizaciones del país han experimentado por lo menos un incidente de ciberseguridad en 2020, un porcentaje similar al 70%registrado a nivel mundial, de acuerdo con una encuesta realizada por Sophos.

Yadim Trujillo, Financial Lines Director de Chubb en México, explicó que su firma cuenta con el seguro de ciber riesgos, el cual contempla coberturas por la responsabilidad en el manejo de datos personales, corporativos y contenidos electrónicos, así como protección ante gastos incurridos por pérdida o daño de datos, ciber extorsión o pérdida de utilidad del negocio.

Con información vía Milenio

TENDENCIAS: Mexicanos no saben identificar mails falsos: estudio

Un tercio de los mexicanos no sabe distinguir un correo electrónico verdadero de uno falso, por lo que corren el riesgo de ser víctimas de ciberestafas o fraudes, alertó la empresa de ciberseguridad Kaspersky.

De acuerdo con una investigación hecha entre la compañía global y la consultora de estudios de mercado Corpa, 38% de los usuarios en México no detecta cuando se trata de un e-mail falso, lo que los hace vulnerables a sufrir cualquier ciberdelito.

Como parte de este estudio, también se reveló que solamente 38% de los mexicanos desconfía de enlaces publicitarios por sospecha de que éstos contengan virus.

El estudio también evidenció que en el caso de recibir un mensaje de texto (SMS) dudoso, 65% de los encuestados afirmó que llama directamente al banco para verificar la información y 33% aseguró borrar o ignorar esos contenidos.

También se reveló que solamente 38% de los mexicanos desconfía de enlaces publicitarios por sospecha de que éstos contengan virus.

Con información vía El Economista

TENDENCIAS: Pasaporte de salud digital, Covi-pass

El aumento de las tasas de infección por Covid-19 representa una amenaza para el turismo mundial, por ello una nueva aplicación actúa como pasaporte de salud para los viajeros que están libres de virus.

Esta nueva aplicación de pasaporte de salud promete restaurar la confianza en la industria de viajes, que se ha visto muy afectada por la pandemia. El turismo mundial se contrajo un 97% en abril, según la Organización Mundial del Turismo de las Naciones Unidas.

La empresa de ciberseguridad con sede en Manchester VST Enterprises firmó un acuerdo con la empresa de salud digital Circle Pass Enterprises (CPE) para crear un pasaporte de salud digital diseñado para facilitar que las personas regresen al trabajo después de la pandemia del coronavirus Covid-19. Las dos empresas se asociaron y crearon “el pasaporte de salud digital más seguro del mundo”, conocido como Covi-pass, y trabajarán con los gobiernos y el sector privado para implementar la tecnología en 15 países de todo el mundo.

A partir del mes de septiembre 2020 CPE envió los pasaportes de salud digitales a 15 países de todo el mundo, incluidos Italia, Portugal, Francia, Panamá, India, Estados Unidos, Canadá, Suecia, España, Sudáfrica, México, Emiratos Árabes Unidos y Países Bajos, con el objetivo de suministro de 50 millones de pasaportes sanitarios digitales.

Una posible solución

Covi-pass es una creación de uno de los jóvenes líderes mundiales del Foro Económico Mundial, Mustapha Mokass. También involucra a otros YGL en los 5 continentes, incluidos Muna AbuSulayman y Peggy Liu. Utiliza la tecnología blockchain para almacenar datos cifrados de análisis de sangre individuales, lo que permite a los usuarios demostrar que dieron negativo en la prueba de Covid-19 y de esa manera evitar la cuarentena.

Las tecnologías VCode y VPlatform de VST Enterprises se integrarán en este proyecto para garantizar que sea seguro.

Funciona usando un sistema de color verde, ámbar, rojo para indicar si la persona ha dado positivo o negativo por Covid-19 e información de salud relevante. En primer lugar, el usuario descarga la aplicación e ingresa información clave como nombre, dirección, edad y verifica su identidad usando su huella digital o un escaneo facial, luego, realizan una prueba de Covid-19, administrada por un profesional de la salud autorizado, y los resultados se escanean en el Covi-pass y con ello pueden usar el pasaporte de salud digital para autenticar su estado de salud.

Mokass espera que su aplicación se convierta en una solución estandarizada para aerolíneas, aeropuertos y agencias fronterizas, y elimine la cuarentena para viajeros saludables. También podría permitir que los hoteles, cines, teatros, lugares deportivos y de conciertos, así como la industria mundial de conferencias y exposiciones reabrieran de manera segura. A diferencia de las aplicaciones de rastreo de contactos, esta app no rastrea los movimientos de los usuarios.

La tecnología actual que se está probando con Bluetooth y aplicaciones de proximidad es altamente defectuosa debido a sus problemas de privacidad del seguimiento en tiempo real, las violaciones de seguridad y de datos proporcionados y la desconfianza de los ciudadanos a aceptar y descargar la aplicación de seguimiento. El problema actualmente con otros pasaportes de salud es que no solo la alimentación de información es voluntaria, sino que la tecnología que se utiliza (en la mayoría de los casos, un código QR o un código de barras) no puede interactuar fuera de la zona de distancia segura.

Los datos y la información confidencial escaneados o almacenados en un código QR y un código de barras pueden ser pirateados y son intrínsecamente inseguros, dejando que los datos y los detalles personales se vean comprometidos. “Tanto los códigos de barras como los códigos QR son tecnología antigua de segunda generación”.

VCode y VPlatform representan la próxima ‘tercera generación’ de tecnología de código ultrasegura y versátil para el cifrado de grado militar con más de 2 Quintillones de permutaciones de código “.

Finalmente, a pesar del desafío de obtener suficientes pruebas de coronavirus, las empresas creen que la tecnología podría ser crucial para eliminar las restricciones de bloqueo y será más efectiva que las aplicaciones de rastreo de contactos basadas en Bluetooth.  

Con información vía El Economista

Coronavirus: aumentan ciberataques contra desarrolladores de vacunas

Los últimas afectados fueron los desarrolladores de la vacuna de AstraZeneca. Previamente, los empleados del fabricante de Oxford en el Reino Unido habían recibido correos electrónicos falsos con lucrativas ofertas de trabajo, informó la agencia de noticias Reuters a finales de noviembre. Los piratas informáticos habían empaquetado herramientas de ataque digitales en sus correos electrónicos con los que querían acceder a las computadoras de los desarrolladores de vacunas. Reuters, citando fuentes anónimas, informó que los métodos utilizados en el ataque apuntaban a Corea del Norte como el autor.

Las vacunas o fármacos contra el coronavirus son en este momento el diamante de la industria farmacéutica. Se han invertido y se están invirtiendo inmensos recursos en su desarrollo. El bienestar o la desgracia de las economías, de naciones enteras, dependen de estos productos. El precio se disparó en las bolsas de valores mundiales a principios de noviembre después de que los fabricantes de vacunas BioNTech y Pfizer anunciaran que el efecto protector de su vacuna habla por sí solo.

¿Alto nivel de amenaza?

No es de extrañar que algunos estén buscando un atajo en este momento y quieran beneficiarse de las investigaciones externas. Y el medio de elección para el espionaje industrial en la era digital es ahora el ciberataque.

En consecuencia, el presidente de la Oficina de Seguridad en Tecnología de la Información de Alemania (BSI, por su siglas en alemán), Arne Schönbohm, estima que la amenaza para las empresas farmacéuticas y los fabricantes de vacunas alemanas es alta. Schönbohm explicó a Deutsche Welle que la BSI se había enterado de varios ataques a empresas farmacéuticas e institutos de investigación o universidades. “Todavía existe el riesgo de ataques dirigidos contra las instituciones de investigación”, advirtió el presidente de la BSI.

Como autoridad federal de seguridad cibernética, la BSI ha emitido advertencias a las empresas alemanas. También asesora a las empresas sobre cómo pueden protegerse a sí mismas, así como a sus proveedores y prestadores de servicios, de los ataques.

Serie de ciberataques

Todavía no se ha informado de ningún caso de un ciberataque exitoso contra una empresa farmacéutica en Alemania. Pero no solo el caso de AstraZeneca muestra lo peligrosa que es la situación. A mediados de noviembre, un alto directivo de Microsoft informó en un blog de la empresa sobre ciberataques a siete fabricantes de vacunas de renombre en Canadá, Francia, India, Corea del Sur y Estados Unidos. Un grupo de hackers de Rusia y dos de Corea del Norte fueron los autores de los ataques. Se dice que los tres grupos están en contacto con agencias gubernamentales.

En octubre, la empresa estadounidense de ciberseguridad Crowdstrike informó sobre ataques a laboratorios de vacunas japoneses. Se presume que los ataques provinieron de China.

En una declaración conjunta en julio, los servicios secretos de EE. UU., Canadá y Gran Bretaña responsabilizaron a los piratas informáticos rusos de los ataques a organizaciones involucradas en el desarrollo de vacunas. En el Centro Nacional de Seguridad Cibernética británico, NCSC, el grupo de piratería llamado APT 29 (“advancedpersistentthreat”) se centró en el “robo de propiedad intelectual valiosa”. APT 29, también conocido con el nombre de “Cozy Bear”, funciona, según el NCSC, “con una cercana probabilidad” como parte del servicio secreto ruso.

Acusaciones contra Rusia

El ministro de Relaciones Exteriores británico, Dominic Raab, también se quejó de que era “completamente inaceptable que los servicios de inteligencia rusos estén apuntando a quienes están trabajando para combatir la pandemia de coronavirus”. Por su parte, Rusia ha rechazado las acusaciones y ha dicho que son infundadas.

Al experto en ciberseguridad finlandés Mikko Hypponen básicamente no le sorprende el espionaje industrial en nombre del Estado. “La misión de los servicios secretos es proteger a sus países de ataques”, dijo Hypponen en una entrevista con DW. “Así que no es sorprendente que los organismos de inteligencia estén tratando de obtener una ventaja que los ayude a defender a su nación contra una pandemia”, agregó.

En ese sentido apunta también el informe más reciente de seguridad alemán: “Las potencias extranjeras utilizan todos los recursos y medios disponibles de acción encubierta contra la República Federal de Alemania para defender sus intereses”. El mismo informe también dice: “Los servicios de inteligencia de Rusia y la República Popular de China en particular están desarrollando actividades de ciberespionaje contra las agencias alemanas”. En el informe también se describe a “Cozy Bear” como “un grupo de atacantes rusos que ha estado activo por lo menos desde 2004, con víctimas en todo el mundo”.

Con información vía DW Español

Teléfonos desechables y apps bancarias: cómo brokers chinos lavan dinero de cárteles mexicanos

A principios del próximo año, el empresario chino Gan Xianbing será sentenciado en un tribunal de Chicago por lavar un poco más de 530,000 dólares de un cártel mexicano de la droga.

Gan, de 50 años, fue condenado en febrero por lavado de activos y por operar un negocio de transferencia de dinero sin licencia que tomaba efectivo de los cárteles producto de las ventas de drogas en Estados Unidos.

Gan ha mantenido su inocencia: sus abogados dicen que las autoridades estadounidenses le tendieron una trampa y, finalmente, hubo pocos titulares sobre su juicio.

Aún así, los funcionarios encargados de hacer cumplir la ley en Estados Unidos dijeron a Reuters que los “brokers de dinero” chinos, como Gan, representan una de las nuevas amenazas más preocupantes en su guerra contra las drogas.

Los empleados públicos sostienen que pequeñas células de delincuentes chinos han alterado la forma en que se lava el dinero en efectivo proveniente del narcotráfico, y que están desplazando a mexicanos y colombianos que han dominado el negocio por mucho tiempo.

Prácticamente inaudito hace una década, estos actores chinos están moviendo grandes sumas de manera rápida y silenciosa, dijeron las autoridades. Su modus operandi: enrutar las ganancias de las drogas de los cárteles desde Estados Unidos a China y luego a México desde un teléfono desechable y aplicaciones bancarias chinas.

Los “lavadores” pagan a pequeñas empresas de propiedad china en Estados Unidos y México para que los ayuden a mover los fondos. La mayor parte del contacto con el sistema bancario ocurre en China, un verdadero agujero negro para las autoridades estadounidenses y mexicanas.

Los brokers chinos con sede en México “han llegado a dominar los mercados internacionales de lavado de dinero“, dijeron los fiscales estadounidenses en un memorando de sentencia del 24 de septiembre para el caso de Gan.

Reuters habló con más de una docena de funcionarios encargados de hacer cumplir la ley, diplomáticos, abogados y fuentes familiarizadas con el caso de Gan o las técnicas chinas de lavado de dinero.

La organización de noticias también examinó más de 1,500 páginas de documentos del juicio. El material incluía detalles no informados previamente sobre cómo operaba la red, recopilados por fiscales y agentes del Departamento de Seguridad Nacional de Estados Unidos, que dirigió la investigación.

Lo que surgió fue un esquema que muestra cómo algunos grupos de lavadores de dinero chinos se han convertido en engranajes clave en los imperios multimillonarios de la droga dirigidos por cárteles latinoamericanos. El papel de China presenta un gran desafío para los esfuerzos antinarcóticos de Estados Unidos en un momento de crecientes tensiones entre Pekín y Washington.

Gan, quien según fiscales estadounidenses operaba un cerrado círculo con otro bróker chino, fue aprehendido en noviembre del 2018 por agentes de investigación de Seguridad Nacional en el aeropuerto internacional de Los Ángeles en su camino hacia México desde Hong Kong.

El gobierno de Estados Unidos dijo que Gan había movido entre 25 y 65 millones de dólares en ganancias de drogas ilícitas desde 2016 hasta el momento de su arresto, de acuerdo con un documento de septiembre emitido en la corte por los abogados de Gan.

Basada en Guadalajara, se cree que la red ha trabajado con múltiples organizaciones, incluyendo el famoso Cártel de Sinaloa que anteriormente fue dirigido por el capo mexicano Joaquín “El Chapo” Guzmán, según dos fuentes estadounidenses familiarizadas con la investigación.

El Departamento del Tesoro de Estados Unidos y la Oficina Europea de Policía (Europol) advirtieron sobre la creciente red de grupos criminales chinos que lavan dinero de la droga.

Europol dijo en noviembre de 2019 que estos grupos representan una “amenaza creciente para Europa”, mientras que el Tesoro estadounidense colocó en febrero a las redes profesionales chinas de lavado de dinero en su lista de “amenazas clave” y vulnerabilidades dentro del sistema financiero estadounidense.

Las fuerzas del orden de Estados Unidos han intensificado las operaciones contra estos grupos. Además del caso Gan en Illinois, los fiscales federales han presentado cargos en Virginia y Oregón contra presuntos miembros de al menos otras dos redes chinas de lavado de dinero desde octubre del año pasado. Estos procesos judiciales están pendientes.

Aún así, un agente de la Administración de Control de Drogas (DEA) de Estados Unidos aseguró que los esfuerzos de ese país para atrapar a los narcos latinoamericanos siguiéndole la pista al dinero se han vuelto mucho más difíciles.

“No puedo enfatizar esto lo suficiente: la participación de los chinos realmente ha complicado todos estos esquemas”, dijo.

Gan, quien se negó a testificar en la corte, se declaró inocente de tres cargos de lavado de dinero, un cargo de conspiración -del cual fue absuelto- para lavar dinero y un cargo de operar un negocio de transferencia de dinero sin licencia. Reuters no recibió respuesta a solicitudes de comentarios de Gan enviadas a su equipo legal.

Sus abogados, en una audiencia septiembre, aseguraron que Gan no era el autor intelectual de la operación, sino un exportador de productos marinos engañado para que dejara que su cuenta bancaria en China fuera utilizada para lavar dinero por Pan Haiping, un compatriota suyo en México.

Glenn Seiden, el abogado de Gan, se negó a hablar con Reuters o responder preguntas sobre el caso de Gan.

El abogado Aaron Schwartz, quien formó parte del equipo de defensa, dijo que quería dejar en claro que Gan no cooperó con el gobierno de Estados Unidos porque su cliente temía por la seguridad de su familia en Guadalajara, donde domina el poderoso Cártel Jalisco Nueva Generación (CJNG).

Pan fue detenido este año en México por acusaciones de lavado de dinero y está a la espera de ser extraditado a Estados Unidos, según las dos fuentes en Estados Unidos familiarizadas con la investigación y una fuente de alto rango de la policía federal mexicana.

Reuters no pudo contactar a Pan para ahondar en detalles. La fiscalía mexicana se negó a comentar sobre el caso de Pan y a proporcionar el nombre de su asesor legal en México, diciendo que no puede pormenorizar sobre casos en curso.

En una acusación formal estadounidense de marzo de 2019 revelada hace unas semanas, Pan Haiping fue acusado de lavar casi 500,000 dólares para cárteles mexicanos, dirigir un negocio de transferencias ilegales en Illinois y de conspirar para lavar dinero usando cuentas bancarias en China, incluida una cuenta que pertenece a Gan.

Otro presunto conspirador, Long Huanxin, fue arrestado en febrero en el Aeropuerto Internacional de Vancouver por la policía canadiense que actuaba con una orden de las autoridades estadounidenses, según transcripciones de una corte canadiense.

Long fue extraditado a Estados Unidos y el mes pasado se declaró inocente en Chicago de los cargos de lavado de dinero para cárteles mexicanos, según muestran documentos judiciales de Estados Unidos. El abogado de Long no respondió a una solicitud de comentarios.

Tensiones EU-China

Los funcionarios estadounidenses buscaron informalmente la ayuda de China en el caso de Gan, pero no recibieron apoyo en su investigación, según las dos fuentes en Estados Unidos familiarizadas con la pesquisa.

Sin embargo, el Ministerio de Relaciones Exteriores de China dijo a Reuters a fines de octubre que no recibió una solicitud de ayuda de las autoridades estadounidenses en ese caso.

China está dispuesta a cooperar con Estados Unidos para “destruir a los cárteles de la droga y las redes de lavado de dinero relacionadas con las drogas“, señaló la cancillería en un comunicado, donde enfatizó la necesidad de que los dos países trabajen sobre el “principio de respetar las leyes de los demás, la igualdad y el beneficio mutuo”.

La cancillería sostuvo que la mayoría de los titulares de cuentas bancarias chinas sobre quienes Washington ha preguntado como parte de sus investigaciones de lavado de dinero en los últimos años, eran “empresas e individuos legítimos” en China.

“Después de que le pedimos a la parte estadounidense que proporcionara pistas relacionadas con las drogas o evidencia de empresas e individuos, no respondieron”, aseguró el Ministerio de Relaciones Exteriores de China en el comunicado.

Sin la ayuda de Pekín para rastrear los flujos de dinero en China y sin infiltrarse en las redes de lavado, los agentes estadounidenses dicen que enfrentan una lucha cuesta arriba para atrapar a los culpables.

“Es la forma más sofisticada de lavado de dinero que jamás haya existido”, confesó una de las fuentes en Estados Unidos familiarizadas con la investigación.

Teléfonos desechables y billetes dólar

La clave para resolver el caso fue Lim Seok Pheng, una miembro de la red con sede en Nueva York que se convirtió en testigo colaborador del gobierno de Estados Unidos después de su arresto en mayo de 2018 por sospecha de lavado de dinero.

Ciudadana de Singapur, Lim dijo en el juicio de Gan que vendía calzado y que conoció a Gan en China, donde dirigió una fábrica de zapatos antes de que se trasladara a Guadalajara en 2011. Testificó que Gan la reclutó para la operación ilícita en 2016 y que fue amante del otro presunto líder, Pan Haiping.

Tras su arresto en el Aeropuerto John F. Kennedy de Nueva York, Lim accedió a llevar un dispositivo de grabación para ayudar a las autoridades a reunir pruebas contra Gan y los otros presuntos conspiradores.

También incorporó a la operación a agentes encubiertos de investigación del Departamento de Seguridad Nacional como mensajeros de dinero en tres pagos por ventanilla en Chicago que llevaron a la condena de Gan, según el testimonio del juicio de Lim y los agentes.

Lim se declaró culpable de los cargos de blanqueo de dinero en noviembre de 2019 y está en libertad bajo fianza, a la espera de la sentencia. Ella y su abogado se negaron a hacer comentarios.

La única cosa más difícil que mover drogas ilegales por las fronteras es conseguir que las ganancias regresen a los cárteles de México, dijeron funcionarios de Estados Unidos. El efectivo es pesado y su transporte riesgoso. Ponerlo en el sistema bancario es peligroso y los sistemas financieros estadounidense y mexicano se han adaptado a detectar dinero sucio.

Fiscales dijeron al tribunal que Gan y sus cómplices sortearon esos obstáculos moviendo el dinero de Estados Unidos a China y luego a México. Lim era un eje que conectaba ambos lados del Pacífico. En su acuerdo de culpabilidad de noviembre de 2019, Lim admitió haber blanqueado con Gan y Pan Haiping unos 48 millones de dólares en efectivo entre 2016 y septiembre de 2017 y haber recibido, por ello, una comisión del 0.5 por ciento.

Lim testificó en el juicio de Gan que tenía dos trabajos: el primero era recolectar dinero de la droga en ciudades de Estados Unidos como Chicago y Nueva York, entre 150,000 dólares y un millón de dólares a la vez. Esperaba en un lugar público, armada con un teléfono desechable, un nombre en clave y el número de serie de un auténtico billete de un dólar.

Los cárteles mexicanos pasaban sus datos a sus traficantes, que llamaban al teléfono desechable de Lim y usaban el nombre en clave para identificarse. En el punto de encuentro, Lim les daba el billete de un dólar con el número de serie correspondiente como “recibo” para verificar que la entrega había tenido lugar, dijo Lim en el juicio.

El otro trabajo de Lim era reclutar negocios en la diáspora china para ayudarles a hacer desaparecer ese dinero, aseguraron Lim y los fiscales.

Los comerciantes chinos en Estados Unidos han participado durante mucho tiempo en “intercambios” de moneda fuera de los registros para evitar fuertes comisiones bancarias.

Estas transacciones son ilegales en Estados Unidos, según autoridades del país del norte, si son utilizadas por empresas de manera rutinaria para eludir el sistema bancario formal o para operar un negocio de transferencia de dinero no autorizado.

En algunos casos, estas transacciones se usan para ayudar a ciudadanos chinos ricos a sacar dinero clandestinamente de su país, violando los controles monetarios de esa nación.

La operación Gan y Pan Haiping creció hasta incluir a al menos tres comerciantes chinos en Nueva York, a los que se les pagaba comisiones por participar, dijo Lim a la corte. Sus nombres no fueron revelados en el juicio de Gan y no está claro si conocían los vínculos de Lim con el tráfico de drogas.

Los fiscales presentaron testimonios, pruebas y gráficos en el juicio que mostraban cómo funcionaban las transacciones. En su forma más simple, el proceso se ejecutaba de la siguiente manera: Lim llegaba con uno de los comerciantes con dinero del cártel en efectivo.

Con el empresario observando, abría una aplicación de conversión de moneda en su teléfono para obtener el tipo de cambio entre el dólar estadounidense y el yuan chino.

También entregaba los datos de una cuenta bancaria en China que le había dado Gan. En lo que se conoce como “transacción espejo”, el empresario chino tomaría posesión de los dólares estadounidenses y, al mismo tiempo, transferiría el equivalente en yuanes chinos de su propia cuenta en China al número de cuenta bancaria facilitado por Gan.

El resultado era una transferencia de fondos al extranjero sin la participación de una institución financiera estadounidense, ni las huellas digitales que la acompañaban.

La empresa china había utilizado yuanes de su cuenta bancaria en China para comprar dólares en efectivo que estaban disponibles en Estados Unidos, mientras ganaba una comisión por los inconvenientes al tiempo que evitaba las comisiones bancarias y el escrutinio del gobierno de Estados Unidos.

En tanto, Gan había convertido los dólares de la droga en Estados Unidos en moneda china que ahora se encontraba en un banco chino. El único contacto con el sistema financiero -la transferencia interna entre dos cuentas en China- representaba pocas probabilidades de levantar una alarma ante las autoridades bancarias locales sin conocimiento de la procedencia del dinero.

La banda criminal utilizó varios bancos chinos para las operaciones, incluyendo el Banco de China, según mensajes de WhatsApp entre Gan y Pan Haiping que fueron extraídos del iPhone de Gan por agentes de Seguridad Nacional tras su detención.

El Banco de China no respondió a solicitudes de comentarios.

Para llevar el dinero de China a México, Gan realizó el mismo tipo de transacciones espejo, sólo que esta vez con la ayuda de empresas chinas que tenían acceso a pesos en México.

Esta etapa de la operación fue descrita por las dos fuentes en Estados Unidos familiarizadas con la investigación y está esbozada en documentos judiciales, incluyendo el memorando de sentencia del gobierno estadounidense de septiembre de 2020 para Gan y el de junio de 2019 que sustituye a la acusación en la que se detallan los cargos contra él.

Los fiscales de Estados Unidos dijeron que el dinero lavado fue entregado a los clientes del cártel de drogas mexicano de Pan Haiping, de acuerdo con la acusación sustitutiva. No se nombraron bancos mexicanos en ninguno de los documentos judiciales revisados por Reuters.

Oportunidad en México

En octubre, Reuters viajó a Guadalajara y encontró a la esposa de Gan, Pan Emi, trabajando en una concurrida tienda que posee en el barrio chino de la ciudad vendiendo pelucas, joyas de plástico, gafas de sol y otras mercancías de bajo precio importadas desde China.

Pan Emi -quien no es familiar de Pan Haiping- sostuvo que su marido era inocente y había sido injustamente presentado como un delincuente cuando no era más que un valiente hombre de negocios. Dijo que ningún agente mexicano o estadounidense se había puesto en contacto con ella en relación al caso.

La mujer aseguró que Gan, harto de los altos impuestos chinos, había dejado su fábrica de zapatos en la ciudad china Wenzhou hace casi una década buscando una vida mejor en México.

En Guadalajara, relató, Gan cofundó un negocio de exportación de medusas, que se consideran un manjar y un afrodisíaco en China. Pan Emi aseguró que su “súper amiguero” marido construyó una gran red de contactos en México y siempre estaba al teléfono.

Pan Emi confirmó algunos detalles del caso: dijo que su esposo conocía a Pan Haiping y a Lim y que había participado en intercambios de moneda con otros comerciantes chinos. Sin embargo, negó que Gan estuviera involucrado con traficantes o que supiera algo sobre dinero de la droga.

Ella sostuvo que los intercambios de moneda eran comunes en la comunidad de negocios china expatriada para evitar las costosas comisiones y las pésimas tasas de cambio ofrecidas por los bancos.

“Esos cambios que nosotros hacemos con quienes conocemos es fácil. No tiene tanto problema”, relató Pan Emi. “Creo que no es ilegal”.

Brokers de dinero como Gan y Pan Haiping están creciendo en número entre las grandes diásporas chinas en Estados Unidos, Europa y América Latina, según tres funcionarios de la DEA.

La demanda de sus servicios está siendo impulsada por los chinos ricos que buscan evadir los controles monetarios en su país y trasladar la riqueza al extranjero, dijeron funcionarios de la DEA a Reuters. Pekín limita la cantidad de dinero que sus ciudadanos pueden transferir fuera de China al equivalente de 50,000 dólares estadounidenses al año.

Los cárteles latinoamericanos, con dólares y euros de la venta de drogas, están en una posición única para satisfacer el apetito chino por las divisas.

Algunos expatriados chinos ubicados en países productores de drogas como México, Colombia y Perú son los intermediarios que tienden puentes entre estos grupos dispares de personas, aseguró Donald Im, un agente de la DEA.

“Cuando los cárteles necesitan lavar dinero en efectivo y hay demanda de dinero en efectivo por parte de los chinos, tienes un matrimonio perfecto”, dijo Im a Reuters. “Los brokers chinos son muy importantes para los cárteles mexicanos y colombianos”.

En el caso de Gan, era un negocio lucrativo, según conversaciones entre sus supuestos socios grabadas por los agentes del Departamento de Seguridad Nacional. “Ya ha ganado un millón de dólares gracias a nosotros”, dijo Pan Haiping a Lim en agosto de 2017, según transcripciones de las comunicaciones telefónicas interceptadas presentadas en el juicio de Gan.

Los lavadores de dinero chinos están exprimiendo a sus rivales mexicanos y colombianos, rebajando el precio hasta la mitad, dijeron autoridades estadounidenses.

Los brokers chinos han podido hacerlo porque cobran tarifas en ambos lados de cada transacción. Imponen comisiones tan altas como el 10% a ciudadanos chinos ansiosos de sacar dinero del gigante asiático. Ello le permite a brókers chinos, a su vez, cobrar a los traficantes honorarios de unos pocos puntos porcentuales.

Los blanqueadores de dinero siguen obteniendo grandes beneficios mientras mantienen un suministro constante de los codiciados dólares y euros de los clientes del cártel.

El agente de la DEA Im dijo que los expatriados chinos tenían “los sistemas y la infraestructura” para lavar no sólo las ganancias de la droga, sino para hacerlo tan barato que los cárteles de la droga reciben de vuelta “casi el 100%” de su dinero ilegal.

Los brokers chinos también se las han arreglado para evitar elegir bandos en las guerras de cárteles de México, incluso coordinando contratos de dinero con los carteles CJNG y de Sinaloa en el mismo día, según un segundo agente de alto rango de la DEA, que habló bajo condición de anonimato.

Los traficantes usan otros esquemas de lavado de dinero basados en el comercio para mover el dinero de la droga de China a México, según la DEA y funcionarios del gobierno mexicano que hablaron con Reuters.

En julio, la Unidad de Inteligencia Financiera (UIF) de México, dijo públicamente que los ciudadanos chinos que lavaban dinero para el CJNG utilizaban las ganancias de la droga para comprar zapatos a granel en China y luego los revendían en México para obtener el dinero en efectivo.

Las exportaciones chinas a México, incluidas las de productos electrónicos, prendas de vestir y otros bienes de consumo, casi se han duplicado en el último decenio hasta alcanzar los 83,000 millones de dólares en 2019.

El aumento ha permitido a los cárteles de la droga y a sus blanqueadores de dinero aprovecharse de esta floreciente relación comercial, aseguraron autoridades.

En Guadalajara, Pan Emi sostuvo que los intercambios de correo electrónico con los abogados estadounidenses de su esposo la dejaron optimista ante la inminente sentencia de Gan. Los fiscales piden una condena de 20 años de cárcel y los abogados defensores de Gan pretenden no más de dos años.

Pan Emi confesó que sus negocios iban bien en México y que no tenía ningún deseo de volver a China. “Espero que mi esposo regrese”, dijo.

Con información vía El Economista

Claves para mejorar la seguridad durante el trabajo remoto

Mantener la seguridad de las conexiones es uno de los asuntos que más preocupan a las empresas y organizaciones durante este tiempo en el que una gran cantidad de sus empleados ha tenido que realizar sus funciones a través del teletrabajo o trabajo remoto debido a la pandemia.

Esto se debe a que muchos delincuentes han explotado las debilidades de las compañías para robar datos e información personal.

Así lo demuestra el informe ‘Digital shock’ de Citrix, empresa experta en conexiones de red y virtualización de servidores, en el que se revela que el 76 % de las compañías han manifestado sentirse vulnerables frente a un ataque cibernético por el trabajo remoto.

Esto contrasta con una realidad clara y es la rapidez con la que muchas empresas tuvieron que adaptarse al nuevo modelo de trabajo.

Precisamente, según un estudio que realizó la compañía de ciberseguridad Eset, el 61 % de las organizaciones que han acudido al trabajo remoto para continuar con sus operaciones consideran que no contaban con las herramientas necesarias para hacer conexiones de manera segura.

En esta situación hay varios factores que convergen para que una compañía se blinde y no se convierta en un blanco fácil de los atacantes.Una manera segura

En un primer momento hay que entender el panorama en el que muchos trabajadores están realizando sus labores remotas. Una de las situaciones más comunes es que muchos de ellos hagan uso de sus equipos personales y no de computadores o dispositivos corporativos para llevar a cabo el trabajo.

“El 84 % de las personas que están trabajando en estos meses de pandemia lo hacen con su equipo personal. Esto implica que no cuenten con las mismas herramientas de seguridad que tiene un equipo corporativo y que la seguridad de este depende 100 % del usuario y no de un técnico o una persona más capacitada”, detalla Cecilia Pastorino, especialista en seguridad informática de Eset Latinoamérica.

Por esta razón es primordial que los equipos que realizan las conexiones remotas cuenten, como mínimo, con una VPN, que es un acceso privado y cifrado, el cual garantiza que la información que se comparte esté protegida.

“Toda la comunicación que salga del equipo que tenga el cliente de VPN hacia el equipo que tiene el servidor va a ir cifrada a través de un túnel seguro”, afirma Pastorino.

Otra opción es la virtualización de aplicaciones y equipos. “Esto permite simular la carga de una estación de trabajo para acceder a un escritorio de forma remota. Con esto no están viajando datos o la información como tal, viajan pixeles e imágenes”, explica Juan Pablo Villegas, gerente general para Citrix Colombia.

Entre las claves también está revisar el router que permite la conexión a internet desde la casa. La gran mayoría de ellos hacen posible la instalación de firewall, que ayuda a bloquear conexiones peligrosas. Si puede tener uno de tipo empresarial, mucho mejor, ya que cuenta con paquetes adicionales de bloqueo mucho más estrictos.

A su vez, es primordial que siempre se hagan actualizaciones de seguridad de los sistemas que son utilizados en los equipos para cumplir con las funciones laborales.
Los sistemas de autenticación también cobran mucha relevancia.

“Si se puede contar con doble o triple autenticación del usuario, mucho mejor, porque minimiza la suplantación del empleado por parte de atacantes”, indica Villegas.Responsabilidad y educación

Los empleados también tienen un rol muy importante en este aspecto. Para empezar, hay que entender que con cada clic a la hora de estar conectados existe un riesgo y que lo más importante es intentar estar en gran medida preparado.

Por eso es importante que dentro de la compañía se promueva una educación en seguridad informática a sus empleados.

“Las compañías deben buscar que sus trabajadores tengan conocimiento de los riesgos, las diferentes prácticas que ponen en peligro los datos y cómo debe ser un uso seguro de la tecnología”, señala Pastorino.

En esto influye mucho la ingeniería social que es utilizada por los delincuentes con el fin de engañar y manipular a las personas. Entre las acciones a las que estos recurren están correos o publicidades maliciosas que pueden generar tanto robo de información como instalación de software fraudulento dentro del equipo, el cual le abre una puerta directa al atacante para acceder a contraseñas y datos privados de la compañía.

“Este es un tema vital y lo más importante es tratar de minimizar los peligros”, puntualiza Villegas.

Con información vía DPL News

Vital, incrementar esfuerzos de ciberseguridad frente a pandemia: expertos

Es de vital importancia que las instituciones de crédito y los clientes del sistema financiero usen con cuidado y tomen la mayor cantidad de precauciones al hacer operaciones en línea, puesto que el ritmo de aceleración del mundo digital causado por la pandemia de Covid-19 también ha incrementado la cantidad de ciberdelitos a nivel mundial, afirman expertos del sector.

Al participar en el Congreso de Ciberseguridad e Inteligencia 2020, organizado por la UDLAP Jenkins Graduate School, diversos especialistas recordaron que raíz del confinamiento social, los cibercrímenes en el mundo han tenido un incremento de 400 por ciento, y México no es un país que esté exento de ello.

“Se deben tener contraseñas robustas, utilizar una red de wifi segura, pero sobre todo evitar abrir correos de desconocidos. Es esencial promover la concientización sobre estos temas. Los cibercriminales no paran, particularmente durante la pandemia, por lo que es necesario que las instituciones capaciten y formen un ambiente seguro”, dijo Alison Treppel, secretaria ejecutiva del comité interamericano contra el terrorismo de la Organización de los Estados Americanos (OEA).

Debido a los avances en la digitalización, añadió, hay un aumento de 50 por ciento en ataques a computadoras entre marzo y junio, además, más de 4 mil cuentas de correo han sido comprometidas debido al robo de identidad, falsos robos de gobierno, extorsión, entre otros.

“Vemos con gran preocupación el gran impacto en ataques a instituciones financieras en la región”, advirtió.

Por su parte, Armida Sánchez, directora de asuntos corporativos de Microsoft México expuso que a raíz de la pandemia, el porcentaje de la población mundial conectada en internet ha alcanzado 50 por ciento y ello incide en los ciberdelitos y su crecimiento exponencial.

“En los últimos años, los ciberdelincuentes se han enfocado más en robo de identidad y de información por medio de programas. Los ataques cada vez son más rápidos. En 2019 Microsoft bloqueó más de 13 mil millones de correos de los cuales mil millones tenían direcciones para robar identidad. Tan solo durante la pandemia, hay diariamente 60 mil correos sospechosos de robo de información relacionados con Covid-19”, aclaró la directiva de Microsoft.

“México está inmerso en la acelerada ola de transformación digital, tenemos retos urgentes, como tener a más profesionales en el tema y se deben hacer esfuerzos en esto en un mundo que cada vez es más virtual”, añadió.  

Con información de

Los datos de 69.000 mexicanos, expuestos a causa de errores en ‘apps’ de rastreo de coronavirus

En la carrera por monitorear todos los nuevos contagios de COVID-19 que se van produciendo, los diferentes gobiernos locales de México han optado por confiar en las aplicaciones móviles de rastreo.

El problema es que los expertos han advertido que la rapidez con la que se han desarrollado esas apps ha causado que no se revisaran con la necesaria rigurosidad pasos cruciales como el envío de datos, su cifrado y la garantía de privacidad de los usuarios. El resultado es que Seekurity, en su análisis de estas aplicaciones, ha descubierto que información clave de 69.000 usuarios está expuesta.

“El exponer información sensible, como lo es la información de salud, puede derivar en factores como la discriminación de las personas infectadas en sus lugares de trabajo, zonas en las que habitan, acceso a servicios o incluso acciones de violencia contra ellos”, alerta la empresa en su blog.

La compañía destaca que se ha puesto en contacto con los gobiernos responsables de esas aplicaciones para informar de este problema, pero, “ya que no existe una vía directa para notificar [las vulnerabilidades] a los responsables directos”, no ha recibido respuesta aún.

He aquí las vulnerabilidades observadas en cada una de las tres aplicaciones con problemas (resultados que serán publicados al cabo de 30 días desde la fecha de notificación a los responsables si no hay respuesta):

Al analizar la aplicación COVID Puebla, lo primero que llamó la atención de los profesionales de Seekurity es que el código fuente tiene un usuario y una contraseña grabados. Eso permitiría a un atacante “autenticarse al servicio que soporta la aplicación”.

Además, la app no cuenta con medidas de protección de la información enviada y recibida. Estos y otros fallos dejan al descubierto información del usuario tan sensible como el nombre, el diagnóstico del test de COVID-19, la fecha de nacimiento, el número telefónico y otros datos personales. Por estas razones, la aplicación ya ha sido dada de baja de la Play Store de Google.

En el caso de la app de COVID-19 de Chihuahua, Seekurity considera alarmante que se pueda enviar el tráfico en texto plano, es decir, sin cifrar. A eso se añade que, para iniciar con el formulario de evaluación, no es necesario introducir la confirmación de que se ha verificado que el número de teléfono indicado es verídico, y los atacantes pueden encontrar en eso una ventana para sus acciones.

Por último, la aplicación Sonora COVID-19 tiene vulnerabilidades que “ponen en riesgo la información de 3.709 registros de ciudadanos potencialmente infectados”.

Con información vía Sputnik News

La peligrosa estafa de moda: Duplicar tu número de móvil para vaciarte la cuenta del banco

Cuando se habla de robo, lo normal es imaginar a una persona llevándose algo que no le pertenece a la fuerza. Pero y si te decimos que podrían robar el dinero que tienes en el banco sin que te enteraras y sin emplear ni un ápice de fuerza, ¿te parecería posible?

La fechoría es tan sencilla de perpetrar como real. Se trata del fraude telefónico denominado SIM swapping, una técnica que consiste en la duplicación de la tarjeta SIM del teléfono móvil de la víctima. El fin es tener acceso al número telefónico para usurpar la identidad del perjudicado para acceder a su cuenta del banco y robarle el dinero.

Al tener un clonado de la tarjeta SIM, los delincuentes podrán recibir los SMS con el código de confirmación necesario para acceder a la cuenta bancaria de la víctima. Estos SMS son un método de seguridad común cuando se realizan distintas operaciones bancarias como transferencias, solicitudes de préstamos o simples consultas de saldo.

SEÑALES

Si estás en una llamada y se corta repentinamente, si observas que la cobertura desaparece de forma intermitente hasta irse del todo, al igual que el acceso a Internet desde el terminal, puede ser un problema técnico, pero también puedes estar siendo víctima de SIM swapping.

Por ejemplo, desde la propia web de BBVA recomiendan que si observas estas señales o tras sufrir el robo directo del terminal “es importante hacer de inmediato la denuncia correspondiente”.

HISTORIA DE TERROR

En las redes sociales son muchos los usuarios que cuentan su experiencia personal después de haber sufrido este fraude telefónico. La propia redactora de estas líneas fue víctima de una duplicación de tarjeta SIM que pudo ser cancelada a través de la compañía telefónica antes de que se realizara ninguna gestión bancaria fraudulenta, aunque no todos los casos tienen un final feliz.

Como mencionábamos anteriormente una de las señales más claras es la de la pérdida súbita de cobertura. A veces los delincuentes, conscientes de la importancia de trabajar a contrarreloj, tardan muy poco tiempo en acceder a la cuenta bancaria y vaciar lo que pueden e incluso, pedir un préstamo para llevarse ese dinero de más.

CIBERATAQUES PREVIOS

En muchas ocasiones, los delincuentes conocen varios datos personales de las víctimas antes de realizar el SIM swapping, que sería el paso final para llevarse el dinero. Por ejemplo, pueden conocer las contraseñas por phishing, un fraude informático con el que se consigue todo tipo de información.

Para conseguir estos datos existen principalmente dos técnicas, a través de spam, mandando correos, WhatsApp o SMS de forma masiva haciéndose pasar por distintos servicios o entidades para pedirnos directamente los datos. A veces estos mensajes pueden contener un link que si se pulsa, el terminal puede quedar comprometido por un programa oculto que rastree toda la información y la envíe a los delincuentes.

Otra de las técnicas consiste en una recreación bastante exacta de las webs reales de bancos. Solo que en estas réplicas, tras introducir los datos personales, en vez de mostrar el saldo lo roban.

PODER ANTES QUE DINERO

Esta técnica no sólo es utilizada para robar dinero. Duplicando la SIM se pueden recuperar los contactos y así acceder, por ejemplo, al WhatsApp de la víctima. Esto también es aplicable a las redes sociales como fue el caso de Jack Dorsey, cofundador de Twitter, que paradójicamente sufrió un hackeo en su cuenta de Twitter.

A finales del verano pasado, la cuenta de Dorsey empezó a publicar una serie de mensajes racistas mencionando un servidor en Discord, donde se pedía a la gente que se uniera y dejara comentarios. La clave para saber cómo habían conseguido acceder a la cuenta estaba en los propios tweets que revelaban desde que servicio se estaban escribiendo.

Se trataba de Cloudhopper, una compañía, aprobada como fuente con permisos para publicar en la red social, que permite publicar tweets a través de SMS y de la que es dueña Twitter. Para lograr tal hazaña delictiva, los autores habían duplicado la SIM de Dorsey y si fueron capaces de usurpar la identidad del cofundador de Twitter, hacerlo con la tuya les será pan comido.

CÓMO EVITARLO

Pedir un duplicado de la SIM es un procedimiento relativamente sencillo. Además, la autenticación o verificación en dos pasos es vulnerable a los ataques, como es el caso. Hay un porcentaje de responsabilidad que recae sobre las propias operadoras, al no ser más exigentes o escrupulosos a la hora de proporcionar duplicados de SIM. Pero como usuarios, también hay una serie de recomendaciones a tener en cuenta para evitar ser víctimas de este fraude.

En primer lugar, si se detecta una pérdida de cobertura en el terminal, consulta a tu operadora para saber el estado de la SIM y conocer si se solicitó un duplicado. Por supuesto no facilitar datos personales a través de SMS, llamadas telefónicas o correos electrónicos. Hay que desconfiar de cualquier persona o entidad que pregunte por los datos o las claves personales y también tener precaución con la información que puede aparecer en recibos o comprobantes. Lo mejor es destruirlos antes de desecharlos.

ALTERNATIVAS

Aunque muchas aplicaciones y servicios siguen utilizando el SMS como método de autenticación, existen algunas alternativas como Authy, Google Authenticator o Microsoft Authenticator. Estas aplicaciones se pueden instalar en el teléfono móvil y servir de alternativa a los mensajes de texto. Eso sí, la plataforma con la que queremos operar debe de ser compatible.

En un mundo cada vez más digital, es cuanto menos curioso que uno de los métodos más seguros sea una llave física. Las llaves U2F (Universal 2nd Factor keys), son una evolución de los sistemas de doble autenticación convencionales. Este sistema está basado en hardware por lo que a no ser que roben físicamente la llave, no podrán acceder a los servicios con los que esté configurada.

Funcionan conectándose al ordenador a través de un puerto USB. La primera vez que se utilice, el sistema creará un número aleatorio, a través del cual se generarán los distintos hashes (función criptográfica especial que es utilizada para generar identificadores únicos) que servirán para iniciar sesión en las plataformas con las se vincule la llave.

Gracias a este sistema, cada vez que se quiera iniciar sesión bastará con conectar la llave al ordenador. Ni SMS, ni correos electrónicos, ni contraseñas, nuestra seguridad a buen recaudo en el bolsillo.

Con información de DPL News

México, segundo país en el mundo en cantidad de ciberataques

En el foro Ciberdelitos y ciberseguridad en México, organizado por la Comisión de Seguridad Pública del Senado, especialistas, activistas y funcionarios exhortaron a que se elaborar un marco jurídico apropiado que permita hacer frente a los ilícitos digitales que por la pandemia aumentaron 600 por ciento.

Adolfo Arreola, especialista en ciberseguridad y académico de la UNAM, dijo que en el mundo ocurre un ataque informático cada 39 segundos de acuerdo con informes de la ONU. Refirió que por la pandemia de Covid-19 este tipo de embates aumentaron 600 por ciento, sobre todo contra de instituciones sanitarias, lo que puede generar nuevos delitos.

Durante su intervención en dicho foro, el especialista agregó que 12 países cuentan con estrategias nacionales en la materia y que México está ubicado en el segundo lugar que recibe más ciberataques.

Arreola consideró que es indispensable impulsar la ciberseguridad estratégica, a efecto de atender de manera precisa y preventiva los riesgos y amenazas que surgen en una sociedad interconectada, con estricto apego a derecho y de manera integral, multifactorial y multidisciplinaria.

Manifestó que es recomendable elaborar una ley que atienda la ciberseguridad y no la seguridad de la información, pues esta última se enfocará únicamente en los datos contenidos en algún dispositivo. En cambio, precisó, la ciberseguridad abarca más aspectos en todo el ciberespacio.

El director de Servicios y Ciberseguridad de la Secretaría de Seguridad y Protección Ciudadana, Alejandro Canales, reconoció que México es el segundo país que padece inseguridad en Internet, sólo después de Venezuela. Dijo que los ciberataques no únicamente van dirigidos a las grandes corporaciones, sino también a la ciudadanía.

Informó además que la mayoría de estos delitos están enfocados a los ciudadanos, quienes son víctimas de suplantación de identidad, extorsión, robo de tarjetas bancarias y compras fraudulentas.

Aclaró que muchos de estos ciberdelitos no siempre se desarrollan desde el país, sino que vienen de otras partes del mundo, de ahí que se necesita una ley alienada a marcos internacionales para lograr una cooperación global, porque sin ello no se podrán resolver estos problemas.

También aceptó que hay cifras espeluznantes respecto de la pornografía infantil, las cuales aumentaron en número durante la crisis provocada por la emergencia sanitaria.

Con información de La Jornada Víctor Ballinas