Noticias de Tecnología e Internet del 25-06-2020

25-06-2020 | enter.co
Aunque dispositivos como el S20 son la joya de corona de Samsung, la gama A es quizás la más conocida y usada por los colombianos. El segmento de gama media del fabricante surcoreano es reconocido por entregar dispositivos que consiguen algunas de las comodidades de sus hermanos más costosos, pero a un rango de precios […]
25-06-2020 | abc.es
¿Son seguras las «apps» para pagar con el móvil?
El Covid-19 ha supuesto una de las sacudidas más bruscas que ha sufrido la humanidad en la historia reciente. La peligrosidad del virus, y la falta de una vacuna, han provocado que las personas hayan tenido que adecuar sus rutinas y adquirir nuevos hábitos para contenerlo. Como el recurrente lavado de manos, el uso de mascarilla, la distancia de seguridad o el empleo de aplicaciones móviles. Ya sea para mantener el contacto con los anteriormente conocidos como «más cercanos», o para pagar la compra en el supermercado sin emplear efectivo. Las «apps» para realizar pagos o transferencias a disposición del usuario son numerosas; aunque destacan especialmente servicios como Bizum o Twyp. Debido a la importancia de la información que almacenan, es fundamental seguir una serie de consejos que, por lo menos, minimicen los riesgos de que el servicio sea «hackeado». Y es que uno de los principales objetivos de los cibercriminales es el robo de cuentas bancarias. Cuida de tus «apps» Los «smartphones» se han convertido en una suerte de cajas en las que cabe toda la vida del usuario. También, en algunos casos, en un receptáculo de aplicaciones innecesarias y maliciosas. Google Play Store, la tienda oficial de los dispositivos con sistema operativo Android, ofertaba durante el primer trimestre de 2020 29.049 aplicaciones maliciosas que han infectado un total de 11 millones de dispositivos. Así se sostiene en un reciente estudio, elaborado por la plataforma contra el fraude en transacciones móviles Secure-D, perteneciente a la firma de ciberseguidad británica Upstream. Asimismo, el hecho de que una «app» no oculte código malicioso, no implica que esté exenta de ser atacada. Por eso es fundamental tenerlas todas en la última versión. «Hay tres formas de atacar un dispositivo. Puede ser con ?phishing? y que sea el propio usuario el que se descargue el código malicioso. También puede haber una vulnerabilidad que solo conozca el atacante y le permita entrar. Asimismo, hay brechas públicas, que pueden existir tanto en las aplicaciones como en el sistema operativo. Para evitar que la amenaza tenga éxito es imprescindible que el dispositivo esté actulizado», explica a ABC Eusebio Nieva, director técnico de Check Point. Ojo con las estafas Cuando uno descarga una «app» de pago, independientemente de la que sea, tiene que entregar información personal increíblemente valiosa. Ese es el caso, por ejemplo, del número de cuenta o de teléfono móvil. Datos que son siempre del interés de los ciberdelincuentes. Según el reciente estudio «Data Breach Investigations Report 2020», elaborado por la telefónica estadounidense Verizon, el tipo de virus más empleado en ataques durante 2019 estaba destinado específicamente al robo de contraseñas. Para conseguirlo, los ciberdelincuentes pueden emplear varias estrategias. Desde enviar correos de forma masiva suplantando a empresas para que la víctima comparta los datos sin más, hasta emplear «malware» (virus informático) en los mensajes que sea capaz de arrebatar esa información por la fuerza. «Entre las amenazas se encuentan muy de moda los troyanos bancarios que lo que buscan, directamente, es robarte las credenciales de tu banco. Incluso cuentan con mecanismos a veces para saltarse el mecanismo de doble autetificación de los bancos», apunta el director técnico de Check Point. Posibilidades infinitas En caso de que un usuario caiga en una trampa y ceda el control de sus datos a un tercero malicioso, las posibilidades del atacante pueden ser, en muchos casos, ilimitadas. Recientemente la Oficina de Seguridad del Internauta informó sobre un ataque de tipo «phishing» en el que los atacantes intentaban robar todos los datos bancarios y personales de la víctima. Desde su teléfono hasta el número de su tarjeta de crédito pasando por sus claves de banca en línea. «Con la información de una «app» de pago los atacantes podrían hacer de todo; como transacciones a tu nombre. Una de las eñales más habituales de que tu cuenta bancaria ha sido "hackeada" es que te encuentres con pequeñas transacciones. Si tienen acceso a tu tarjeta, evidentemente, pueden hacer lo que quieran», explica Nieva. El experto expresa, a su vez, que lo más habitual, en caso de que un atacante se haga con esta información, es que clone la tarjeta. Hecho esto puede, o bien utilizarla, o bien venderla a un tercero para que las emplee quien esté dispuesto. «Hemos visto, además, casos como el del troyano bancario Ginp, que están pensados para atacar las credenciales de servicios como el de Bizum», dice el director técnico de Check Point.
25-06-2020 | enter.co
?Cyberpunk 2077? ya tiene muchas razones para emocionar a los fans. Es uno de los juegos más esperados del año y una propuesta que, por lo que sabemos, tiene unas dimensiones extremadamente ambiciosas. Así que no es que necesitemos razones extra para estar emocionados por la franquicia. Pero durante la presentación de hoy de ?Cyberpunk […]
25-06-2020 | enter.co
Con las elecciones en los Estados Unidos a la vuelta de la esquina y la pandemia del COVID-19, una de las prioridades de Facebook es combatir las noticias falsas. La plataforma ha aceptado la responsabilidad en la difusión de información que promueve mentiras o aumenta la credibiliad de conspiraciones (como la de los efectos del […]
25-06-2020 | enter.co
El miércoles de esta semana cientos de canales de streaming en Twitch decidieron no realizar transmisiones en apoyo a la campaña de #TwitchBlackOut. Aunque no se trató de una acción unificada de sus creadores (algunos consideraban que silenciar no era la manera adecuada de llamar atención al problema) sí es el signo de una crisis […]
25-06-2020 | abc.es
Google pagará a algunos medios por licenciar «contenidos de calidad»
La relación entre los editores de medios de comunicación y los buscadores de internet está cuajada de amor y odio. En los últimos años Google se ha erigido como el principal caladero para pescar tráfico orgánico a partir de las informaciones generadas por los periodistas. Un tira y afloja que ha fraguado una profunda dependencia de ambos sectores. En un cambio de rumbo sin precedentes, el gigante de internet estudia la posibilidad de pagar por las noticias que alberga, licenciando su contenido desde un nuevo servicio que se encuentra aún en desarrollo y que tiene prevista su llegada para final de año. Es un nuevo programa de licencias para pagar a los editores por indexar «contenido de alta calidad» en una «nueva experiencia de noticias» que se lanzará a final de este año. El servicio se lanzará en las plataformas Google Noticias -que cerró en España en 2014- y el agregador de noticias Discover, muy popular en los teléfonos móviles inteligentes con sistema operativo Android. «Este programa ayudará a los medios participantes a monetizar su contenido a través de mejores formas de creación y distribución de noticias que permita a las personas profundizar en historias más complejas, mantenerse informadas y acceder a un mundo de temas e intereses muy diversos», explica en un comunicado Brad Bender, vicepresidente de Gestión de Productos y Noticias de Google. La primera fase del proyecto contará con el respaldo de unos pocos medios de comunicación, tanto de dimensión local como nacional, tales como «Der Spiegel» (Alemania), «InQueensland» y «InDaily» (ambos en Australia) y el grupo editorial brasileño Diarios Associados. Por el momento, la compañía no ha alcanzado ningún acuerdo con medios españoles. «Actualmente, estamos en negociación con otros socios y planeamos firmar más en los próximos meses», avanza Bender. Entre otros planes, Google ha adelantado que, cuando esté disponible este proyecto, pagará a los editores para que los usuarios puedan acceder de forma gratuita a contenidos de pago que se encuentran en la página web de un medio de comunicación. «Esto permitirá que los medios con contenidos de pago aumenten su audiencia y tengan la oportunidad de hacer llegar sus noticias a personas que normalmente no las verían», añade. Esta decisión coincide en un momento ambicioso para la prensa tradicional que han empezado a virar sus modelos de negocio hacia el pago por contenidos de suscripción. Esta medida, además, se produce en un contexto incierto y llega después de las presiones de los reguladores antimonopolio en Francia y Australia para que la multinacional estadounidense pague por el contenido de las noticias. En abril la Autoridad de la Competencia de Francia dictaminó que Google debe pagar a los editores y agencias de noticias por la utilización de su contenido. Más recientemente, la Comisión de Competencia y Consumidor de Australia ha publicado unas normas obligatorias que obligan a que las plataformas digitales compartan los ingresos generados por el uso de sus informaciones.
25-06-2020 | abc.es
Golpe a Facebook: crece el boicot de anunciantes a las políticas de la red social sobre los discursos de odio
Todo puede quedar en nada (que es lo más probable) o asestar un duro golpe a sus finanzas (que la hipótesis menos favorable). Crece el número de empresas que se han unido al boicot contra Facebook. La última grande en hacerlo ha sido Procter & Gamble, más conocida como P&G, que ha anunciado que «revisará sus planes» estratégicos y cesará temporalmente la inversión publicitaria en la red social. De esta manera se une a una larga lista de marcas que han tomado esta misma decisión por las políticas de Mark Zuckerberg, presidente de la multinacional estadounidense, sobre la moderación de contenidos. Otra de las grandes firmas en sumarse a este boicot ha sido Ben & Jerry's, empresaria propiedad del gigante británico de bienes de consumo Unilever, que a partir de julio dejará de poner publicidad en los servicios de Facebook en Estados Unidos según avanzó en un comunicado. Son ya casi un centenar de empresas, muchas de ellas de alcance local, las que han decidido abandonar a la red social como canal de inversión publicitaria para llegar a sus clientes potenciales. La raíz de estas decisiones se encuentran en una campaña denominada «Stop hate for profit», que exige a Facebook tomar medidas «más estrictas» contra el contenido racista y los discursos de odio. El grupo activista llama a la retirada de publicidad de la plataforma como «respuesta al fracaso constante» de la empresa «para abordar de manera significativa la proliferación de mensajes de odio en sus plataformas». La campaña acusa a la red social de «amplificar los mensajes de los supremacistas blancos» y «permitir mensajes que incitan a la violencia». Esta semana, las marcas de equipamiento para actividades al aire libre The North Face, Patagonia y REI se unieron al boicot. «Stop Hate for Profit» apareció la pasada semana. Los instigadores son grupos de defensa de derechos civiles, como la Liga Anti-Difamación o la Asociación Nacional para el Avance de las Personas de Color. El modelo de negocio de Facebook se basa, principalmente, en la publicidad digital. Un negocio muy lucrativo que domina junto a otras empresas estadounidenses como Google o Amazon. Ingresa anualmente más de 70.000 millones de dólares por este tipo de publicidad. «Hay un déficit de confianza», apunta en declaraciones a la CNN Neil Potts, jefe de confianza y seguridad de Facebook. «Es normal que tengamos conversaciones con los anunciantes y discutamos sobre problemas, incluidos asuntos de política. Es algo que hacemos de manera habitual y seguiremos haciéndolo». «Hemos llegado a un punto de inflexión», señala por su parte en declaraciones a «The New York Times» Stephan Loerke, director ejecutivo de la Federación Mundial de Anunciantes. «Hay una creciente conciencia de que esto ya no es un problema de seguridad de la marca, es un problema de seguridad social». Facebook eliminó en los últimos días una serie de anuncios vinculados a la campaña de reelección de Donald Trump que presentaba un triángulo rojo invertido utilizado por los nazis durante la Segunda Guerra Mundial para identificar a presos políticos.
25-06-2020 | abc.es
Si no tienes estos iPhones, te quedas sin iOS 14
iOS 14 ya es una realidad. O, al menos, lo será dentro de unos meses cuando Apple, finalmente, lance el nuevo sistema operativo que ha diseñado para sus «smartphones». Entre las principales novedades que presenta, según anunció recientemente la compañía en el WWDC 2020, se encuentran los widgets, que permitirán una mayor personalización de las «apps» en pantalla. También contará con un nuevo espacio que ayudará a organizar automáticamente todas las aplicaciones, llamado «App Library». Asimismo, la tecnológica ha prometido mejoras en las traducciones, Mapas y la evolución de Siri. Respecto a los dispositivos de la firma de la manzana que serán compatibles con las nuevas mejoras, se trata de los mismos que hace ya casi un año recibieron en sus «smartphones» iOS 13, el sistema operativo que, todavía a día de hoy, tienen los móviles de la firma de la manzana. El más antiguo es el iPhone 6 S, dispositivo que vio la luz en 2015 y se ha convertido con el paso de los años en uno de los más longevos, y populares, de la firma de la manzana. Le acompaña su hermano hipervitaminado, el iPhone 6 S Plus; así como el primer gama media que facturó la compañía, el iPhone SE. Un modelo que la firma de la manzana actualizó recientemente sacando al mercado un dispositivo que comparte microprocesar con iPhone 11: el chip A13 bionic. Evidentemente, todos los dispositivos posteriores, desde el iPhone 7 en adelante, contarán con iOS 14. Una muestra del firme compromiso de Apple con sus terminales más antiguos. «Smartphones» compatibles con iOS 14 iPhone SE 2020 iPhone 11 iPhone 11 Pro iPhone 11 Pro Max iPhone XS iPhone XS Max iPhone XR iPhone X iPhone 8 iPhone 8 Plus iPhone 7 iPhone 7 Plus iPhone 6s iPhone 6s Plus iPhone SE
25-06-2020 | abc.es
Una semana con el Realme X3 Superzoom: un móvil que acerca los secretos lejanos, pero ¿vale la pena?
Realme ha venido para quedarse en el mercado. Quiere arrebatarle los vítores a Xiaomi, empresa que ha conquistado desde China a la industria en algunos países. Con permiso de Huawei, por supuesto, que ya es líder de ventas a nivel mundial justo en el año de su veto americano. Y para ello ha reservado todo su arsenal. Va con todo. Su catálogo se ha multiplicado y diversificado en esta temporada. Uno de los modelos más interesantes es el X3 Superzoom. Un teléfono móvil que persigue la gama alta que tiene en la fotografía su punto fuerte. Lo primero que tenemos que tener en cuenta es su cuidado pero cuestionable diseño. Tiene buenos acabados, con bordes metálicos que le dan un toque «premium». Pero su carcasa trasera, sin embargo, y pese a los esfuerzos de añadir detalles muy psicodélicos en mate, se siente algo «plasticoso». En ese sentido, no está a la altura de las exigencias, aunque es un aspecto quizás menor. El grueso del terminal se agranda por culpa de el propio panel -que sobresale ligeramente- y el módulo que incorpora la cámara trasera. El dispositivo es compacto y manejable desde sus 6.6 pulgadas. Una enorme pantalla que parece menos por los escasos bordes. Un panel convencional, de tipo IPS que, pese a que la tecnología OLED ya está presente en los buques insignia de las grandes compañías, presenta un buen rendimiento. PEro no es un drama. Calibración y reproducción de colores está a la altura. Su resolución es la mínima que se podría desear (2.400 x 1.080 píxeles), pero añade un detalle importante: la tasa de actualización de 120 Hz. Logra un desplazamiento fluido de las imágenes. Una tecnología fantástica para el consumo de juegos. Aunque peca de ofrecer un escaso brillo en comparación con otros rivales. El apartado donde se siente su capacidad está en sus «tripas». El «cerebro» escogido para este modelo es muy potente y avanzado, el Snapdragon 855+, que es una variante hormonada del modelo de Qualcomm. Una bestia que, si viene salpimentado por 12 GB de RAM, tenemos un plato exquisito, que rinde muy bien en la mayoría de situaciones. Abrir y cerrar aplicaciones. Escribir, iniciar la reproducción de vídeos. Todo se siente con soltura. El otro terreno donde destaca especialmente este «smartphone» se encuentra en la fotografía. Tiene cuatro cámaras traseras. Se ubican dentro de un módulo en forma de semáforo donde se desplazan verticalmente las lentes. Son unos ojos bastante capaces en distintos terrenos, aunque sin alcanzar al Huawei P40 Pro, que es uno de los más avanzados del momento. Ficha técnica Pantalla 6.6 pulgadas Resolución 2.400 x 1.080 p. Dimensiones 163 x 75,8 x 8,9 mm Peso 202 gramos Chip Qualcomm Snapdragon 855+ RAM 12 GB Memoria 128/256 GB Cámara Cuatro cámaras trasera. 64 megapíxeles, F1.8, gran angular de 8 megapíxeles con apertura focal F2.3 y rango de 119º, otra de 8 megapíxeles (F3.4) con zoom de cinco aumentos y una lente macro de 2 megapíxeles (F2.4). La frontal es doble: 32 megapíxeles con F2.5 y gran angular de 8 megapíxeles y F2.2 SO Android 10 Batería 4.200 mAh Precio 499 euros Hoy en día uno de los argumentos para vender móviles está en las capacidades de las cámaras. Quien más quien menos opta por una doble o triple. Pero sus resultados varían por culpa de varios aspectos como el software de procesamiento de imagen o la calidad de las lentes. En este caso, la configuración forma parte del planteamiento que muchas marcas han incorporado en el último año: una combinación de cuatro piezas perfectamente diferenciadas. Una de ellas, de 64 megapíxeles con un objetivo muy luminoso (apertura focal de F1.8). Este sensor principal es versátil y enfoca suficientemente rápido. Y se comporta esperanzadoramente bien en baja luminosidad. Tiene además un modo basado en Inteligencia Artificial que potencia (aunque sobresatura) los colores. Un gran angular que maneja unos 8 megapíxeles tiene una apertura focal F2.3 y alcanza un rango de 119º. Puede ser menos accesible y más irrelevante. No así una de las lentes más interesantes (8 megapíxeles y F3.4) que llega a gestionar un zoom de cinco aumentos. Se alarga más pero si se rebasa esta barrera ya se aprecian muchas pérdidas. Está muy bien logrado. Todo el juego de «ojos» se completa con una lente de tipo macro de 2 megapíxeles (F2.4). Esta idea se ha venido extendiendo en el mercado. Está pensada para capturar imágenes a corta distancia, así que es útil para los usuarios que les gusta descubrir detalles de las escenas. El móvil cuenta con un modo trípode de larga exposición de hasta 50 segundos que permite, en una noche estrellada muy clara, obtener resultados bastante precisos. En cuanto a la cara frontal, las cámaras «selfies» viene agrupadas en una doble lente «agujereada» dentro de la propia pantalla. Es la solución escogida por la industria para retirar la cuestionada pestaña o «notch» que el iPhone X se encargó de popularizar en 2017. Sus guarismos se limitan a un sensor de 32 megapíxeles con F2.5 y gran angular de 8 megapíxeles y F2.2. Juntos, logran unas postales sensacionales. Tiene un efecto interesante además: cuando se activa el reconocimiento facial se ilumina el borde de estas cámaras. Otro de los grandes aciertos del terminal es su potente batería de 4.200 mAh. Es una gozada tanto utilizarlo como también alimentarla gracias a un cargador ultrarrápido de 30 watios. Se completa en menos de 50 minutos. Se extiende hasta dos días sin pestañear. Se mueve con Android 10 y la capa de personalización Realme UI. Viene cargado en demasía con numerosas aplicaciones. Es compatible con las actuales redes 4G, con lo que habrá que esperar seguramente algún tiempo para ver el salto a las redes 5G. Uno de sus puntos ciegos es la calidad del audio de sus altavoces. No es estéreo y le falta potencia de salida. También presenta ciertas dudas el lector de huellas dactilares en el marco lateral derecho. Una ubicación que, aunque está presente en numerosas propuestas, puede resultar algo incómodo en algunas pociones. Entre las medidas de seguridad también se añade un sensor de reconocimiento facial. Prueba realizada a partir de una unidad cedida por la marca
25-06-2020 | abc.es
Preparados y con medios: así operan las bandas organizadas del cibercrimen
El avance de la tecnología no solo hace más fácil la vida de los usuarios. También permite que los cibercriminales cuenten, cada vez, con más medios para los ataques que lanzan contra empresas y particulares. Así se extrae del último informe sobre ciberseguridad «Data Breach Investigations Report 2020» elaborado por la telefónica Verizon, una de las tecnológicas más importantes de Estados Unidos. Entre sus páginas se afirma que el cibercriminal tipo está muy lejos de esa imagen estereotipada del individuo autónomo sentado ante la pantalla del ordenador. Por el contrario, el 55 por ciento de los ataques cuentan con la firma de grupos amplios, organizados y preparados. «Las bandas de cibercriminales cada vez son más, están mejor organizadas y cuentan con más medios. Casi nunca se da el caso del lobo solitario. Es algo raro. Sí que ha habido casos de ataques lanzados por particulares en los que se sospechaba que estaban dirigidos por solo dos o tres personales. Pero ya te digo que no es lo normal. Lo habitual es que detrás se encuentren organizaciones más grandes y con apoyo financiero», explica a ABC Jorge Hurtado, jefe de ventas de la empresa de ciberseguridad S21Sec, la única española que ha participado en la elaboración del informe. El experto apunta, asimismo, que estos grupos tienden a estar muy estructurados. Cada integrante cuenta con un función predeterminada que debe cumplir. Desde el desarrollador de «software» hasta el intermediario, encargado de acordar el pago de los rescates con la víctima de los ataques, pasando por su propio departamento de «recursos humanos»: «Nosotros estamos haciendo seguimiento de algunos que nos consta que cuentan con más de cien integrantes. Tienen los roles muy establecidos. Tienen, incluso, responsables de reclutamiento». Cibercrimen como servicio La principal motivación de las bandas para lanzar un ataque, de acuerdo con el informe de Verizon, es el lucro económico. Y una de sus fuentes de ingresos más importantes se encuentra en el comercio con vulnerabilidades, «malware» y datos robados a usuarios y empresas en la «dark web». «Un factor clave para entender la evolución de las bandas organizadas y de cómo se ha llegado a la situación actual es la existencia de un «underground» cibercriminal donde se venden e intercambian todo tipo de servicios relacionados. Este underground es una especie de mercado o zoco donde los cibercriminales contactan con otros especialistas en diferentes áreas y adquieren las partes de los ataques que ellos no pueden o no quieren desarrollar», explica a este medio David Sancho, experto en amenazas web y tecnologías emergentes en la empresa de ciberseguridad Trend Micro. «Está muy de moda el alquiler de «ransomware» -virus capaz de secuestrar todos los datos que alberga un dispositivo-. Si tenemos Netflix o Spotify para ver cine o escuchar música, también existen plataformas que te permiten contratar ataques a la carta. No hace falta que seas experto para convertirte en una amenaza. Es muy sencillo. Con poca inversión, unas pocas decenas de euros o de dólares, puedes tener un gran éxito», explicaba a ABC recientemente Juan Santamaría, director general de la empresa de ciberseguridad española Panda Security. Espionaje Más allá del lucro económico, destaca el ciberespionaje. Una tendencia a la que las naciones estado, como segundo actor (15 por ciento de los casos) por detrás de las bandas organizadas, cada vez muestran más interés. «Mezclan el espionaje con la ciberdelincuencia. Cuando una organización encuentra información que interesa la pone a la venta y, obviamente, hay países -nos vienen a la cabeza siempre los mismos, que están al este de nosotros y son muy grandes- que financian ataques por razones de espionaje o políticas», expresa el jefe de ventas de S21sec. Sancho, por su parte, apunta que este tipo de acciones suelen estar destinadas al robo de información de estados antagonistas: «Cuando un país realiza ciberataques suele ser por intereses estratégicos. O bien quieren espiar a países enemigos o individuos sospechosos o bien quieren obtener información de lo que sus enemigos están creando o en lo que están trabajando. Con este fin vemos que existen campañas procedentes de países que buscan recabar información de proyectos que otros países con los que compiten están llevando a cabo. Se podría decir que los proyectos de "malware" (virus informático) a nivel país son el equivalente moderno de las organizaciones nacionales de inteligencia que siguen existiendo, pero empleando código malicioso en lugar de espías tradicionales». El «ransomware», la pesadilla de las empresas No cabe duda de que WannaCry es uno de los software maliciosos que más daño y temor han causado entre las empresas en los últimos tiempos. Se trata de un virus de tipo «ransomware», lo que implica que cuenta con capacidad para secuestrar la información y los equipos de la víctima y, a continuación, pedir un rescate. Según el «Data Breach Investigation Reports 2020», los códigos maliciosos con estas funcionalidades son los segundos más empleados en las incidencias provocadas por virus, solo superados por los programas destinados específicamente al robo de contraseñas. De acuerdo con otro estudio, en este caso elaborado por la firma de ciberseguidad Sophos, durante 2019 el 51 por ciento de las compañías sufrieron un ataque por «ransomware». Cifra que crece en el caso concreto de España hasta alcanzar el 53 por ciento. «Un ataque de "ransomware" tiene muchas implicaciones. Por un lado, económicas. El gasto de recuperar el control se encuentra en los 730.000 dólares de media a nivel mundial. Por lo que el impacto económico es grande. Luego, evidentemente, también supone problemas operacionales y reputacionales para la compañía que lo sufre», explicaba haces unas semanas a este medio Ricardo Mate, director general de Sophos Iberia. Durante los últimos años, este tipo de virus no ha hecho más que evolucionar. Según apunta Hurtado, WannaCry, que surgió en 2016, comparado con las amenazas más actuales, parece casi una broma: «Es una tontería en comparación con lo que estamos encontrando ahora. En estos momentos, los atacantes pueden pasarse meses espiando una organización y buscando sus informaciones más valiosas. Cuando han mapeado completamente la infraestructura interna y, saben dónde duele más que te metan el virus, es cuando lanzan la segunda fase del ataque, que es el código con el que te pueden cifrar, incluso, el servidor en el que guardas las copias de seguridad». Uno de los mejores ejemplos de la efectividad de este tipo de ataques lo encontramos el pasado noviembre. A principios de mes, empresas como Prisa Radio y Everis fueron infectadas por un «ransomware» conocido como Ryuk. Tan solo unas semanas después, la compañía de seguridad Prosegur sufrió un ataque del mismo tipo que la obligó a paralizar todos sus servicios. «Ryuk lleva activo desde 2018 y es muy sofisticado. Se usa en ataques muy específicos. Una vez compromete un equipo intenta trasladarse de forma lateral al resto de dispositivos que comparten un dominio. Utiliza ingeniería social para engañar al usuario y que lo descargue», explicaba entonces a este medio el «hacker» Deepak Daswani. El «ransomware» también se ha dejado ver en los últimos meses. Y ha hecho especial ruido en lo se refiere a los ataques contra hospitales y empresas dedicadas al suministro de material sanitario. «Nosotros recientemente tuvimos que colaborar con una empresa que participaba en la cadena de suministro de los hospitales y habían sido víctimas de un ataque que les impedía funcionar por completo. La situación era dramática, porque si esa compañía dejaba de proporcionar servicio a los hospitales los centros tendrían un problema grave», expresa el jefe de ventas de S21sec. Un futuro poco esperanzador La pandemia de Covid-19 ha supuesto una de las sacudidas históricas más importantes de las últimas décadas. La normalidad se ha evaporado, y con su desaparición hemos adquirido hábitos nuevos. Como la generalización del teletrabajo y el uso de «apps» de videollamada. Las bandas de cibercriminales no desconocen esta situación. Llevan meses tratando de sacarle todo el partido posible a la «nueva normalidad». Así lo demuestra, por ejemplo, un reciente estudio de la empresa de ciberseguridad CheckPoint en el que se afirma que sus expertos detectaron 192.000 ciberataques por semana en los que se empleaba el coronavirus como cebo entre finales abril y principios mayo. En un mundo hiperconectado, en el que el desarrollo cada vez requiere menos especialización, las bandas cuentan con los medios para prosperar. «El cibercrimen proporciona un gran beneficio a los cibercriminales y conlleva menos riesgo que el crimen físico, es lógico pensar que cada vez va a ser más interesante para aquellos con baja moral. Antes era necesario tener un mayor nivel técnico para diseñar ataques maliciosos por internet, pero la existencia de mercados ilegales permite que cualquier emprendedor pueda acometer este tipo de proyectos sin ninguna necesidad de conocimientos técnicos», explica el experto en amenazas web y tecnologías emergentes de Trend Micro. Para combatir el cibercrimen, Sancho afirma que hace falta mayor colaboración entre los cuerpos de seguridad a nivel internacional: «Es necesario una mayor coordinación por parte de las entidades policiales de cada uno de los países, así como una armonización de los sistemas legales para conseguir que estos ataques sean delito independientemente de dónde se cometan y quién sea la víctima. Hoy en día existen muchos agujeros legales que permiten que estos criminales a menudo puedan evadir la acción de la justicia».
1