jueves, 29 de octubre de 2015

La plataforma Magento, objetivo de una oleada de ataques mediante kits de exploits

Cargando...
Plataforma Magento. Imagen tomada de: Diario TI

Las tiendas afectadas distribuyen kits de exploits entre sus visitantes con el objetivo de robar sus datos de pagos e inicios de sesión. Este es el tercer ataque masivo vinculado a este tipo de amenazas que han registrado los expertos de G DATA SecurityLabs este año.

Varios kits de exploits en activo

Desde el pasado día 17 de octubre, los expertos de G DATA SecurityLabs han registrado un incremento del número de ataques mediante los kits de exploits conocidos como «Nuclear», «Angler» y, especialmente, «Neutrino». Si bien los ataques a cargo del kit de exploits «Nuclear» tuvieron lugar ese día 17, los del kit «Angler» se concentraron en el día 18 y ese mismo día comenzó el ataque más masivo, protagonizado por el kit de exploits conocido como «Neutrino» y que es el que actualmente sigue en activo. La protección anti exploit de G DATA, integrada en todas las soluciones de seguridad del fabricante alemán, bloquean este tipo de amenazas.

¿Cómo llega el malware a las tiendas de Magento?

La empresa detrás del software utilizado por las tiendas online afectadas asume que sus respectivos webmasters están usando versiones obsoletas de su software. Para infectar las tiendas, los atacantes aprovechan agujeros de seguridad que, aunque ya conocidos, permanecen sin parchear en las versiones antiguas. Aquellos afectados deberían actualizar sus tiendas de inmediato, como ha recomendado el propio Magento.

¿Qué es un kit de exploits?

Un kit de exploits es una herramienta que contiene un número de diferentes ataques específicamente diseñados para aprovechar las vulnerabilidades (exploits) de los programas instalados en un ordenador. Estas herramientas se alojan en un website manipulado, en este caso las tiendas online que funcionan sobre la plataforma de Magento, y son capaces de escanear la configuración de los ordenadores que visitan las páginas donde se alojan en busca de agujeros de seguridad en alguno de sus programas instalados, sistema operativo o el propio navegador. Si localizan alguna vulnerabilidad, lanzan un ataque a la medida (exploit) y usan la brecha recién descubierta para descargar de forma inadvertida nuevo código malicioso en el ordenador de la víctima.

Más información en el sitio de G Data.

Tomado de: Diario TI

El “hacktivista” que destruye páginas web racistas y homófobas

Cargando...
Hacker. Imagen tomada de: Diario TI.

Llevó a cabo más de 20 ataques informáticos desde el 15 de septiembre. Y amenaza con perpetrar otros 20 más en Halloween.

Su blanco de ataque son páginas web racistas, en especial aquellas relacionadas con grupos como el Ku Klux Klan (KKK).

Pero este hacker, que actúa en solitario, también tiene por objetivo sitios online del autodenominado grupo Estado Islámico (EI) e incluso aquellos relacionados con el primer ministro saliente de Canadá, Stephen Harper.

Tampoco le gustan las páginas web homófobas; hace tan sólo unos días ejecutó un nuevo ataque contra el sitio Internet godhatesfags.com (Dios odia a los homosexuales).

"Esto es sólo una pequeña muestra de lo que puedo hacer", anunció en su cuenta de Twitter, bajo el seudónimo Amped Attacks.

"Es hora de terminar con todo el racismo. Ya no vivimos en el siglo XIX", agregó el hacker.

Algunas de las víctimas de sus ataques ya se recuperaron, pero este "hacktivista" no parece haberse dado por vencido.

"Esperen a ver lo que tengo preparado para otros 20 sitios racistas en Halloween", amenazó.

Ataques DDos

Todos los ataques de este hacker son del tipo DDoS (denegación de servicio, por sus siglas en inglés), cada vez más frecuentes hoy en día.

Esta técnica, habitual del colectivo Anonymous, permite destruir páginas web inundándolas con una avalancha de gigabytes de una red de computadoras infectadas, hasta que se colapsan y su acceso queda denegado.

De hecho, los hackers de ese grupo activista atacaron en varias ocasiones al Ku Klux Klan, e incluso llegaron a publicar datos personales de sus líderes y tomaron el control de su cuenta principal de Twitter, en lo que llamaron la "operación KKK".

Y en su "operación racismo", según comunicaron en un video en 2012, pretendían acabar con aquellas páginas web "con contenido racista y discriminatorio", aseguraron.

Sin embargo, Amped Attacks aún no se ha identificado con Anonymous o con otro grupo de "hacktivistas", aunque a menudo utiliza el hashtag #tangodown (también empleado por Anonymous) y suele difundir en su cuenta de Twitter mensajes de esta organización.

El misterioso hacker ofreció US$ 5.000 de recompensa a quien sea capaz de descifrar su identidad.

Por el momento, nadie lo ha logrado.

Tomado de: Semana

martes, 27 de octubre de 2015

FBI investiga si un adolescente pirateó el correo personal del jefe de la CIA

Cargando...
Correo electrónico. Linecons Free – Vector Icons Pack By Designmodo

Las autoridades federales de EE.UU. investigan el presunto pirateo por parte de un adolescente del correo personal del director de la CIA, John Brennan, y el del secretario de Seguridad Nacional, Jeh Johnson, según informan medios locales.

El FBI y los servicios secretos abrieron la investigación tras publicarse que Brennan y Johnson habrían usado sus emails personales en AOL y Comcast para intercambiar documentos relacionados con su actividad como altos cargos de la Administración, informa CNN.

En uno de esos correos se habrían adjuntado los números de la seguridad social de varios altos funcionarios de la agencia o un informe de "duras técnicas de interrogación para sospechosos de terrorismo", según publicó el periódico New York Post.

Detrás del escándalo estaría un joven "hacker" que ese diario identifica como un estudiante de instituto del que no revela su nombre y quien habría manifestado su apoyo a Palestina y su descontento con la política exterior de Estados Unidos.

Johnson ya tuvo que disculparse el pasado verano por el mal uso de su correo personal a pesar de los esfuerzos que el Departamento de Seguridad Nacional estaba llevando a cabo para luchar contra la ciberseguridad.

Los correos del personal de la Administración estadounidense, terminados por el dominio ".gov", cuentan con una protección mayor que los correos personales y gratuitos que ofrecen las plataformas de comunicación y que pueden piratearse con mayor facilidad.

El adolescente contó al New York Post que pudo hacerlo "cor una fórmula sencilla".

Diferentes medios de comunicación se preguntaban cómo el propio jefe de la CIA ha podido incurrir en el uso del correo personal para actividades sensibles tras el escándalo protagonizado por la ex secretaria de Estado Hillary Clinton.

Tomado de: El Espectador

Gartner anuncia era post-móvil y post-app

Cargando...
Internet de las cosas. Imagen tomada de: cdnnet.kalooga.com

Aunque no se trata de una lista clasificada en orden de importancia, el primer lugar corresponde indudablemente a lo que Gartner denomina “device mesh”, o “malla de dispositivos”. Con ello, la empresa se refiere al volumen cada vez mayor de endpoints utilizados por las personas, ya sea con el fin de tener acceso a aplicaciones o información, o para interactuar con otras personas, redes sociales, gobiernos y organizaciones.

Como ejemplo de tales endpoints, Gartner va más allá del smartphone tradicional e incluye tecnología vestible, dispositivos para consumidores y hogares, unidades autopropulsadas y los sensores de Internet de las Cosas.

A juicio de la empresa, este conjunto de elementos constituye el mundo post-móvil, donde el enfoque ha sido trasladado hacia el usuario móvil, rodeado por las redes completas de distintos dispositivos que interactúan y cooperan entre sí, incrementando su valor agregado total o dando forma a una experiencia más integral para el usuario.

Otra tendencia a la que Gartner asigna gran importancia para 2016 y en los años siguientes, es la experiencia del usuario respecto de su entorno, misma que fluye de forma aerodinámica entre las unidades y los distintos “canales” de interacción, que utilizan y fusionan entornos físicos, virtuales y electrónicos cuando el usuario se traslada de un lugar a otro.

Aprendizaje automático

Gartner asigna gran importancia al aprendizaje automático y las a redes neurales que hacen posible crear sistemas que pueden por cuenta propia percibir el entorno. Esto ha hecho posible definir algunas máquinas actuales como “inteligentes”. Según Gartner, este ámbito experimenta actualmente un intenso desarrollo, por lo que conviene a las empresas definirse ante él, con el fin de aprovecharlo como ventaja competitiva.

Dispositivos inteligentes

A juicio de Gartner, los avances en aprendizaje automático resultarán en la creación de un gran número de dispositivos, que incluirán robots, vehículos autónomos y asistentes personales virtuales que en mayor o menor grado, actuarán con autonomía.

La edad post-app

A juicio de Gartner, durante los próximos cinco años el mundo entrará en un período post app, donde las versiones futuras de Siri, Cortana y Google Now podrán ofrecer interfaces y procedimientos más dinámicos y contextuales, que permitirán a las personas disponer de más tiempo que dedicar a actividades propias de los humanos. Con todo, Gartner precisa que tales sistemas se encuentran actualmente en una etapa rudimentaria, por lo que en los próximos 20 años se verá su verdadera capacidad.

Impresoras 3D

Recientemente, algunas fuentes han considerado que la impresión 3D es “un fenómeno de moda” que desaparecerá con el paso del tiempo. Gartner no se alinea con tal percepción. A su juicio, hasta 2019 se verá un crecimiento anual medio del 64,1% en las entregas de material impreso en 3D por parte de empresas, lo que requerirá innovación en las líneas de producción y cadenas de suministro, que permitan aprovechar la tendencia.

Información en todas las cosas

“Todo lo que se encuentra en la red produce, utiliza y transfiere información”, escribe Gartner al plantear su concepto de “Information of Everything”, o “información de todo”, según el cual será posible utilizar información que anteriormente ha estado aislada, incompleta, ininteligible o no disponible, junto con ser posible darle sentido y provecho mediante técnicas de clasificación de datos y análisis.

El informe completo está disponible en el sitio de Gartner.

Tomado de: Diario TI

martes, 20 de octubre de 2015

Utilizan vulnerabilidad zero-day de Adobe Flash para atacar a gobiernos

Cargando...
Adobe Flash. Imagen tomada de: TheInquirer.

El equipo de investigación de Trend Micro ha descubierto que los atacantes que están detrás de Pawn Storm están utilizando un nuevo exploit zero-day en Adobe Flash en su última campaña. Pawn Storm es una campaña de ciberespionaje de larga duración conocida por dirigirse a objetivos de perfil alto y por emplear la primera vulnerabilidad zero-day vista en Java en los dos últimos años.

En esta reciente campaña, Pawn Storm se dirigía a varios Ministerios de Asuntos Exteriores de todo el mundo. Los objetivos recibieron correos electrónicos de spear phishing que contenían enlaces conducentes al exploit. Los emails y direcciones URL fueron creados manualmente para información sobre temas de actualidad, empleando asuntos en el mensaje de correo electrónico que contienen los siguientes temas:
  • “Un suicida con coche bomba se dirige al convoy de tropas de la OTAN en Kabul”
  • “Las tropas sirias ganan terreno mientras Putin defiende con ataques aéreos”
  • “Israel lanza ataques aéreos contra objetivos en Gaza”
  • “Rusia advierte que responderá a Estados Unidos sobre la acumulación de armas nucleares en Turquía, Europa”
  • “El ejército de Estados Unidos informa que 75 rebeldes entrenados por Estados Unidos regresan a Siria”
Según Trend Micro, las direcciones URL que alojan el exploit zero-day de Flash son similares a las URL observadas en los ataques dirigidos contra miembros de la Organización del Tratado del Atlántico Norte (OTAN) y de la Casa Blanca en abril de este año.

Los Ministerios de Asuntos Exteriores se han convertido en un particular foco de interés de Pawn Storm recientemente. Junto a los ataques de malware, también se han instalado en los diversos ministerios servidores Outlook Web Access (OWA) falsos. Estos se utilizan para perpetrar ataques de phishing de credenciales muy simples, pero extremadamente eficaces. Uno de los Ministerios de Asuntos Exteriores tenía sus configuraciones DNS para el correo entrante comprometidas. Esto significa que Pawn Storm ha estado interceptando el correo electrónico entrante a esta organización durante un prolongado período de 2015.

Según los análisis realizados por Trend Micro, el fallo zero-day en Flash afecta al menos a las versiones de Adobe Flash Player 19.0.0.185 y 19.0.0.207.

Trend Micro ya ha notificado a Adobe este hallazgo y está trabajando conjuntamente con Adobe para resolver este problema de seguridad. De paso, la empresa menciona que sus productos Trend Micro Deep Security y Vulnerability Protection protegen los sistemas de los usuarios de las amenazas que pueden aprovechar esta vulnerabilidad zero-day en Adobe Flash.

Tomado de: DiarioTI

lunes, 19 de octubre de 2015

Alertan de una vulnerabilidad que permite 'hackear' iOS y Android a través de los comandos de voz

Cargando...
iOS y Android vulnerables. Imagen tomada de: eltiempo.com.

Un grupo de investigadores de la agencia gubernamental francesa ANSSI ha alertado de la existencia de una vulnerabilidad en los sistemas de voz de Siri y Google Now que permite hackear dispositivos iOS y Android mediante el uso de ondas de radio a través de estos servicios. 

Los expertos aseguran que el proceso para conseguir el hackeo tan sólo requiere unos auriculares con micrófono conectados al terminal.

Los expertos aseguran que, en muchos dispositivos, los cascos actúan como antenas de radio, algo que los hackers han aprovechado para diseñar un sistema capaz de dar órdenes al móvil mediante la activación remota del botón incorporado en los auriculares que permite poner en marcha Siri y Google Now y la simulación de comandos de voz mediante ondas. 

Mediante este sistema, los hackers pueden hacer llamadas, grabar conversaciones, enviar mensajes, acceder a aplicaciones, redirigir el navegador a sitios con malware e incluso enviar mensajes de phishing a través del correo electrónico. 

El procedimiento es complejo y además requiere que el hacker esté como mucho a cinco metros de distancia del dispositivo que quiere atacar, por lo que las probabilidades de sufrir un hackeo son escasas. En el caso de Android es especialmente difícil, ya que Google Now incluye reconocimiento de voz. En el caso de Siri, se recomienda desactivar las funciones de comandos de voz cuando está activa la pantalla de bloqueo.

Tomado de: 20minutos

miércoles, 7 de octubre de 2015

Los cuatro malvados pitufos que usan tu celular sin que te des cuenta

Cargando...
El exanalista de la CIA Edward Snowden, en una entrevista en la HBO. (YOUTUBE). Imagen tomada de: 20minutos.es 

Que las paredes tienen oídos es algo que sabemos porque lo dicen, bajito, en las películas de espías. Una frase caída en desuso. Lo que ahora tiene oídos (y ojos) es el celular que tienes en el bolsillo. Y no sólo eso: tiene pitufos que trabajan para el Gobierno.

Sí, pitufos, que controlan tu teléfono mejor que tú.

Esos duendecillos azules que creíamos que vivían en los cómics para niños, en el siglo XXI son capaces de encender tu teléfono, grabar tus conversaciones de sobremesa, sacarte una fotografía cuando piensas que eres tú quien retrataba algo o localizar el punto exacto donde te encuentras.

Son "trabajadores" de los servicios de inteligencia y no necesitan romper la puerta de tu casa para espiarte.

Eso es, al menos, lo que le explicó Edward Snowden al programa Panorama de la BBC desde Moscú, donde vive exiliado desde que reveló en 2013 que no hacía falta cometer crímenes para ser espiado, ya que el gobierno de EE.UU estaba vigilando masivamente a la ciudadanía a través de sus comunicaciones digitales.

Snowden reveló cómo los servicios secretos de EE.UU y de Reino Unido, por ejemplo, están invirtiendo una gran cantidad de dinero en tecnología para vigilar masivamente las comunicaciones privadas de los ciudadanos.

Y aquí entra en juego lo que estos servicios llaman chistosamente "suite Pitufo".

Y cada uno tiene un papel:

Pitufo Soñador

El "espía" pitufo soñador es una herramienta de "hackeo" que permite encender y apagar el teléfono sin que el usuario lo sepa.

¿Con qué fin?

Que entren en escena el resto de pitufos.

Pitufo Fisgón

Una vez que el teléfono está encendido, puede actuar por ejemplo este "pitufo", un código que "activa el micrófono del aparato" para que puedan escuchar todo lo que esté sucediendo alrededor.

Pitufo Rastreador

Es una herramienta de geolocalización "que permite seguirte con una gran precisión", apunta Snowden. Se obtiene "con la típica triangulación de las torres de telefonía celular".

Pitufo Paranoico

Este pitufo es el que se encarga de cubrir a todos los demás, de tapar sus huellas.

Snowden cuenta que "es una herramienta de autoprotección" del sistema, que se utiliza "para blindar la manipulación de tu teléfono".

Y pone un ejemplo: "Si quieres llevar a reparar el teléfono porque viste que algo extraño está pasando o porque sospechas que algo anda mal, esta herramienta hará mucho más difícil a cualquier técnico" saber qué es lo que ha estado sucediendo en ese celular.

Saber que ha estado siendo controlado por un increíble grupo de "pitufos".

¿Cómo se introducirían en tu celular?

Para introducirse en tu celular, los servicios de inteligencia utilizan un mensaje sms que pasa desapercibido, relata Snowden.

Técnicamente, "se llama un exploit", cuenta. "Es un mensaje especialmente diseñado que se envía como cualquier otro, pero cuando llega a tu teléfono se oculta".

Así de fácil, un mensaje y ya el teléfono no es exclusivamente suyo.

"Usted pagó (por el teléfono) pero el que controla el software" es que el posee realmente el aparato, sentencia.

Y el poseedor si eso ocurre es Papá Pitufo. Es decir, el Gobierno.

Y "no hay mucho" con lo que puedas defenderte, zanja Snowden.

Tomado de: Semana

jueves, 1 de octubre de 2015

¿Qué tan fácil es robar un cajero o una cuenta bancaria?

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

Sumada a los problemas de fleteo y asalto que enfrentan las entidades bancarias, la amenaza de los piratas informáticos crece a pasos agigantados. Actualmente, las bandas de ciberdelincuentes atacan directamente los bancos por una simple razón: ahí es donde se encuentra el dinero.

Los datos personales sensibles y de valor que mantienen instituciones financieras como bancos comerciales y de inversión, así como compañías de seguros, son algunos de los objetivos más atractivos para los hackers maliciosos y delincuentes cibernéticos. “Este riesgo se ha intensificado en los últimos años en la medida en que cada vez hay más servicios financieros minoristas que operan online y crece la actividad comercial electrónica”, expresa Mark Hughes, de BT Seguridad.

El más reciente ataque es sorprendente. De acuerdo con la empresa de seguridad informática Kaspersky Lab, hackers desarrollaron un sistema malicioso que es capaz de vaciar el dinero de cajeros automáticos infectados. Aunque este tipo de virus es común entre los atacantes, lo que no deja de sorprender es el radio de daño que puede alcanzar.

Su funcionamiento es más sencillo de lo que se podría pensar. El virus, una vez instalado, hace que el cajero automático muestre un mensaje de ‘fuera de servicio’ en la pantalla. Mientras los clientes regulares no podrán utilizar la sucursal, los atacantes ingresan claves correctas y en cuestión de minutos pueden sustraer todo el dinero que está almacenado.

Sin duda, lo más peligroso de esta amenaza, que se replica en cajeros de cualquier ciudad del país, es que no deja rastro para los investigadores. “Aunque por ahora el malware sólo ha sido detectado en México, se anticipa que también se empleará en otros países de la región”, aseguró Costin Raiu, director del equipo de análisis de Kaspersky Lab. 

El analista Fabio Assolini explica que los criminales de la región, especialmente en México y Brasil, están organizados y generalmente operan con cibercriminales de otros países buscando infectar al mayor número de cajeros automáticos. “Ellos emplean su conocimiento local con técnicas de malware exportadas de los países de Europa del Este para crear ataques locales únicos,” expresó Assolini.

Además, lo que empeora esta situación, según el experto, es que la mayoría de los cajeros automáticos todavía corren en sistemas operativos antiguos que son fáciles de infectar, como Windows XP o Windows 2000.

Cuentas bancarias, otro foco

En lo corrido del año ciberdelincuentes se robaron más de medio millón de euros de cuentas bancarias. El control por parte de los bancos es constante, sin embargo, los delincuentes cada vez se especializan más en las amenazas. 

La empresa Eset alerta sobre la modalidad de modificaciones silenciosas del sistema. Se trata de amenazas bancarias que cambian el sistema sin que el usuario se dé cuenta. El virus realiza cambios directamente sobre el sistema de manera “automática”. La víctima termina en una página falsa entregando credenciales como cuenta y contraseña.

Tomado de: Semana

El cibercrimen es un delito más rentable que el narcotráfico

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com

Se calcula que el impacto económico de esa actividad es de unos USD $ 3 trillones a nivel mundial, un cifra incluso superior al del narcotráfico (USD $1 trillón). Así lo confirmó en una entrevista concedida a Dinero el experto en delitos informáticos de la firma internacional Digiware, Andrés Galindo, quien explicó que los ‘hackers’ ya no trabajan de forma solitaria sino que ahora hacen parte de grandes organizaciones criminales.

El representante de Digiware citó varios estudios para afirmar que el 50% de las bandas dedicadas al cibercrimen se componen de 6 o más personas. De ellos, el 76% son hombres, cuyas edades van desde los 14 años (8%) hasta los 50 (11%). Aunque la edad promedio de este tipo de delincuentes es 35 años (43%).

Las regiones más afectadas por este delito, cuyo mercado mueve unos US$12.500 millones al año, son Asia (49% de los ataques), Europa (28%), América del Norte y del Sur (19%). Uno de los casos más graves es el de Indonesia, una nación que recibe el 14% del tráfico malicioso del mundo.

Digiware sostiene que una de las modalidades más populares son los ataques focalizados, es decir, aquellos que van dirigidos específicamente contra una persona a la que se le ha hecho un seguimiento previo de sus modos de acceso, perfiles en redes profesionales y sistemas de seguridad.

También destacan los ataques contra las marcas, que se realizan con el objetivo de disminuir el valor de sus acciones o afectar su reputación por medio de distintos tipos de fraude. No menos grave es la interrupción de servicios digitales, que va desde el bloqueo de un correo electrónico hasta la intervención en páginas web para que el administrador no pueda ingresar.

Como si se tratara de productos, los cibercriminales tienen un valor para cada uno de sus servicios. Por ejemplo, el robo de una cuenta en Skype puede llegar a US$25, conocer los datos de acceso a una cuenta a Facebook US$200, conocer detalles de una tarjeta de crédito US$10, robar un personaje virtual de un juego por internet US$150.

A estas pérdidas se suma el gasto en el que incurre una persona por comprar un antivirus que no hace absolutamente nada por proteger sus datos (US$50) y la restauración de los datos después de que su computador ha sido infectado con un ‘troyano’ (US$100).

América Latina, una región atractiva para los ciberdelincuentes

En el caso latinoamericano la situación es compleja, los países más afectados por su tamaño de mercado son Brasil y México, seguidos por Colombia (21,73%), Argentina (13,94%), Perú y Ecuador, ambos con el 11,22% de los ataques recibidos de la región.

Con un total de 6.600.000 de arremetidas cibernéticas por día, el sector más afectado por este delito es el financiero (75,29% de los ataques). El segundo más perjudicado es el Gobierno (10,56%), y le siguen las industrias de comunicaciones (8,41%), energía (3,71%), industria (1,98%) y comercio (0,05%).

El encargado de Digiware sostuvo que uno de los errores más graves de las organizaciones es creer que están haciendo un buen trabajo de seguridad y confiarse porque no les ha pasado nada. “Ese es el cliente perfecto para el atacante porque no está prevenido”, apuntó.

Otro de los errores que se comenten tiene que ver con el proceso de inserción de información a la nube (cloud), ya que muchas organizaciones no se cercioran de que sus proveedores hagan ese trabajo con los más altos estándares de seguridad.

También es importante mencionar que las inversiones que se realizan en materia de seguridad al interior de los Gobiernos y empresas, por lo general, están enfocadas en resolver un problema puntual y no global. Por eso, resulta inútil si le cierran una ventana a los cibercriminales si les dejan la puerta abierta.

Según cifras conocidas por este medio, la mayoría de los ataques al interior de las empresas se registra por intervención directa y premeditada de un hacker (26,1%), pero también por subcontratistas (14,3%), transito de datos (13%), ladrones al interior de ellas mismas (11,7%), negligencia de un empleado (9,3%), exposición accidental (7,5%), entre otras razones.

Colombia es un paraíso para el cibercrimen

Iván Galindo interpretó, con base a los resultados latinoamericanos, que Colombia se ha convertido en uno de los principales destinos para el cibercrimen debido a que esas organizaciones se fijan en la actualidad económica de las naciones a las que van a atacar (ese país es el que mayores proyecciones de crecimiento tiene en la región pues ese porcentaje es del 3,3% para este año).

Por su parte, el director de la Comisión de Regulación de Comunicaciones (CRC), Juan Manuel Wilches, afirmó en una conversación con este medio que, a pesar de los inmensos desafíos en esta materia, el país empieza a tomar una mayor conciencia de las implicaciones de este delito. De hecho, del 28 al 30 de septiembre próximo se realizará en Bogotá un foro sobre gobernanza en Internet, en el que se discutirá acerca de la ciberseguridad, ciberdefensa, privacidad, entre otros temas, concluyó el ejecutivo.

Tomado de: Dinero