Una red nacional e internacional de hackers que operaba en varias provincias del país, incluyendo Río Negro, fue desmantelada en un megaoperativo liderado por la Policía Federal. La organización, acusada de defraudación millonaria mediante la generación de criptomonedas ilegales, operaba en Argentina y otros países de la región.

La investigación, a cargo de la División de Delitos Tecnológicos, se inició tras múltiples denuncias por defraudación informática. Se descubrió que la banda utilizaba un software malicioso para infectar sistemas informáticos, obteniendo acceso a información confidencial y cuentas bancarias.

Una red nacional e internacional de hackers que operaba en varias provincias del país

 

Utilizando un software sofisticado, lograron vaciar cuentas bancarias y desviar los fondos a billeteras de criptomonedas para evitar ser rastreados. La Policía Federal siguió las operaciones del grupo, utilizando software especializado en criptomonedas para identificar la trazabilidad de los fondos malhabidos.

Tras diversas investigaciones, se determinó que el monto de las transacciones ilegales ascendía a cerca de 1.500 millones de pesos. Se ejecutaron 54 allanamientos en varias ciudades, lo que resultó en la detención de seis personas y la notificación de otras 48.

Además, se emitieron nueve detenciones internacionales con alerta roja de Interpol para ciudadanos residentes en varios países. La operación también permitió el congelamiento de billeteras virtuales y el secuestro de diversos elementos relacionados con la causa.

La investigación contó con la colaboración de las Unidades Fiscales del Ministerio Público Fiscal de la Provincia de Buenos Aires, junto con el equipo especializado en la investigación de criptoactivos de la Procuración General.


 

Estafa con criptomonedas en Argentina: Detenidos por más de 1,25 millones de dólares y vínculos con “El Croata”


Durante una serie de allanamientos en la Ciudad de Buenos Aires y en el Conurbano Norte, las autoridades capturaron a cuatro individuos involucrados en una estafa con criptomonedas, que asciende a más de 1,25 millones de dólares. Entre los detenidos se encuentra un argentino y tres ciudadanos chinos, acusados de llevar a cabo la estafa bajo la modalidad “investmen scam”, prometiendo altos retornos a cambio de una inversión inicial, pero dejando a la víctima sin nada.

La investigación, a cargo de la Fiscalía Especializada en Investigación de Ciberdelitos de San Isidro, busca determinar si esta organización tiene conexiones con “El Croata” Ivo Rojnica, quien fue detenido previamente por vínculos con fuga de divisas. Se descubrieron maniobras de “cash out”, realizadas por una organización china, que intercambiaban criptomonedas por efectivo para lavado de activos.

Estafa con criptomonedas en Argentina: Detenidos por más de 1,25 millones de dólares y vínculos con “El Croata”

La Superintendencia de Cibercrimen de la Policía de la Ciudad logró identificar al estafador argentino, quien convenció a la víctima de invertir 20 bitcoins, equivalentes a más de 1,25 millones de dólares. Además, se descubrió que actuó en conjunto con un grupo de ciudadanos chinos dedicados al trading de criptoactivos. Se realizaron allanamientos en locales de la zona Norte del Conurbano, que utilizaban la fachada de supermercados chinos, donde se secuestraron criptomonedas por un valor de 650.000 dólares, distribuidas en 53 billeteras diferentes.

Este caso representa uno de los mayores secuestros de criptomonedas en Argentina, realizado durante un allanamiento con detención. Los involucrados están vinculados a “El Croata” Rojnica, quien es sospechoso de dirigir la mayor cueva financiera de la City porteña. Los allanamientos fueron parte de un operativo más amplio coordinado por la Procuración de la provincia de Buenos Aires, que desmanteló una banda que usaba malware para robar criptoactivos ilegales, afectando a instituciones como la Policía Bonaerense y el colegio San Jorge de Quilmes.


 

 

Mikrotik es un producto líder que ofrece una amplia gama de modelos, permitiendo implementar diversas soluciones que impulsarán la gestión y productividad de su empresa.

El sistema operativo del dispositivo físico Routerboard de Mikrotik es conocido como RouterOS.

Control de Seguridad:

La seguridad es fundamental en cualquier red, por eso las técnicas utilizadas en la configuración del Firewall en el Router de Borde permiten tener un control total sobre el tráfico de entrada y salida, lo que le permite gestionar el acceso a la red, bloquear aplicaciones, mensajeros, chats, servicios y sistemas de intercambio de archivos (p2p).

Control de VPN:

Esta característica le permite conectar sus sucursales o redes mediante Redes Privadas Virtuales, y acceder a ellas desde su computadora portátil como si estuviera físicamente en la red, garantizando la seguridad de sus datos. Los túneles L2TP/PPTP y la encriptación IPSEC aseguran la privacidad necesaria.

Control de Calidad de Servicio (QoS):

Una correcta administración del acceso a Internet es crucial para la navegación eficiente en sitios importantes, ya sea para descargar archivos ftp, p2p o voIp. Esta solución le permite priorizar inteligentemente el ancho de banda disponible, privilegiando aplicaciones interactivas, VoIP, navegación, correo electrónico, ftp e intercambio de archivos P2P, entre otros.

Control de Acceso:

Mikrotik ofrece diferentes métodos para controlar el acceso de usuarios, como HotSpot, PPPoE y DHCP Firewalled. El sistema de validación PPPoE le permite dar acceso a la red o a Internet utilizando un usuario y contraseña encriptados, lo que dificulta su hackeo. Además, puede controlar el ancho de banda de esa conexión y, en conjunto con Wisp Control Seguridad, es la solución más segura para brindar servicios.

Control de Hotspot:

Con esta funcionalidad, puede proporcionar acceso a Internet en lugares públicos como hoteles, aeropuertos y universidades, así como en su proveedor de acceso a Internet. Puede ofrecer acceso controlado a Internet mediante una tarjeta con un usuario y contraseña por un tiempo determinado, o dar acceso a ciertos usuarios a Internet desde su red, mientras controla el acceso a recursos como impresoras y servidores de archivos.

Control de Ancho de Banda:

Con esta solución, puede balancear su carga entre hasta 8 proveedores de Internet, cable módem o accesos dedicados, lo que aumentará significativamente su ancho de banda. Esta flexibilidad le permite crecer según las necesidades de su red, proporcionando soluciones para equilibrar aún más los accesos a Internet.

El Gobierno confirmó el incidente, pero aseguró que “no hay información sensible comprometida”. La filtración afecta a figuras del espectáculo, la política y hasta a Javier Milei.

Tras la filtración de una base con cerca de 6 millones de archivos con imágenes y datos de licencias de conducir, el Gobierno confirmó el hackeo y aseguró que no hay “información sensible comprometida”. A través de un comunicado de la Agencia Nacional de Seguridad Vial (ANSV), se detalló se trató de un grupo de “hackers profesionales” que accedió a un “caudal acotado” de información que se utiliza para la confección de las Licencias Digitales.

En la Casa Rosada señalaron que no se trata de un “robo”, sino de una filtración. Una vez que se conoció la información, esta tarde, desde la Dirección Nacional de Ciberseguridad y el Centro de Atención de Respuestas a Incidentes (Cert.Ar) intervinieron para disuadir el ciberataque y tomar las medidas pertinentes. Conforme pudo conocer este medio, se trató de un hackeo que accedió a una parte de la base de datos que almacena información sobre Licencia Nacional de Conducir. Tras concretar el ciberdelito, el hacker publicó en la aplicación Telegram los archivos para comercializarlos. Para acceder a los datos sustraídos, se pedía en torno a USD 3000.

Tras ejecutarse la sustracción de la información, se iniciaba un circuito que consistía en poner en venta los datos a cambio de dinero. Se trata del mismo atacante que a principios de abril robó 116.000 fotos de ciudadanos argentinos del Registro Nacional de las Personas (Renaper).

Ante la consulta sobre si se trata de un robo con alguna intencionalidad política, en el Gobierno no confirmaron esa hipótesis y señalaron que continúan investigando los detalles y la ruta informática del hackeo para corroborar cómo se lesionó la seguridad de la base de datos de la Agencia Nacional de Seguridad Vial.

No obstante, dentro de los datos filtrados, sobresale información de los registros de conducir de personalidades del mundo del espectáculo y también políticos. Entre ellos, el propio presidente de la Nación, Javier Milei, Luis Petri, ministro de Defensa, y Patricia Bullrich, titular de la cartera de Seguridad. Mientras que dentro de los famosos sobresalen nombres como los de Guillermo Francella, Chino Darín, Marcelo Tinelli, Tini Stoessel y Peter Lanzani.

Según consignó el grupo de Hackers en un mensaje que difundieron en inglés, la responsabilidad de la filtración corresponde al Jefe de Estado. “Al presidente Milei no le interesa tener un plan de ciber seguridad, como en otros países del mundo”, expresa la comunicación.

La filtración salió a la luz pública a través de un informe de la empresa del Reino Unido BCA LTD, especializada en cibernética, cybercrimen, y amenazas digitales. Con los datos sustraídos, el grupo de hackers publicó fotos, los números de DNI, los domicilios y hasta el grupo sanguíneo.

Respecto al robo que había sufrido la otra dependencia del Estado Nacional que almacena datos personales de ciudadanos argentinos, el 3 de abril se conoció que se subieron a un foro de compra-venta de datos personales y en Telegram los datos de un archivo con 116.459 fotos de ciudadanos de Argentina que le habían sido sustraídos al Renaper en 2021.

Por ese robo al Renaper de hace dos años, se abrió un expediente a partir de una demanda penal. La investigación tramita en el Juzgado en lo Criminal y Correccional Federal N° 11. Aún no se determinó si el delito fue cometido por la persona dueña de ese usuario o si alguien externo robó el usuario y la contraseña que aplican las diferentes entidades públicas con acceso a conectarse y consultar la base de ese organismo.

En relación con la filtración a la ANSV que se conoció hoy, el Gobierno no definió aún si iniciará en lo inmediato alguna demanda para solicitar una investigación judicial. Mientras tanto, Dirección Nacional de Ciberseguridad ya intervino y evalúa que medidas tomar.

El ingeniero en Sistemas y doctor en Ciencias de la Computación, Emmanuel Iarussi, explica las diferencias entre bots y trolls en Twitter, destacando los riesgos de confiar en la información proveniente de cuentas automatizadas.

El ingeniero Emmanuel Iarussi detalla cómo los bots se utilizan en Twitter y analiza por qué el presidente Javier Milei citó información falsa difundida por la cuenta Jumbo bot (@Bot_Jumbo).

“La gente suele confundir bot con troll. El troll es un ser humano que intenta influir en la conversación de forma no automatizada. Por otro lado, el bot es una cuenta manejada por un algoritmo automático, permitiendo a su controlador manejar múltiples cuentas”, distingue Iarussi.

Los bots, explica Iarussi, pueden ser individuales o grupales, y publican contenido automatizado. Se utilizan para aumentar seguidores en una cuenta y luego venderla, publicar enlaces automáticamente, distribuir información falsa o impulsar temas para que se vuelvan tendencia.

En 2016, un grupo de bots llevó a cabo el primer ataque coordinado al Conicet, marcando un cambio en el comportamiento en línea. Este incidente fue investigado por la organización de ciencia y diseño El Gato y la Caja, revelando fuertes advertencias sobre el sesgo de confirmación.

Sin embargo, también existen bots que recopilan datos, como cuentas que rastrean precios o la actividad de un economista en redes sociales.

Iarussi destaca que los bots no suelen ser fuentes confiables, ya que es difícil verificar la veracidad de los datos que difunden.

El ingeniero advierte que identificar usuarios automáticos se está volviendo más complejo con el avance de la Inteligencia Artificial. Aconseja buscar señales como la falta de imagen de perfil, el uso excesivo de números en el nombre de usuario y la escritura sin sentido para diferenciar los bots de las cuentas humanas en las redes sociales.

IBM lanzó el X-Force Threat Intelligence Index 2024, destacando una crisis emergente de identidad a nivel global, donde los cibercriminales están explotando las identidades de los usuarios para comprometer a las empresas en todo el mundo. Según IBM X-Force, el área de servicios de seguridad ofensivos y defensivos de IBM Consulting, en 2023 los ciberdelincuentes vieron más oportunidades de ‘iniciar sesión’ a través de cuentas válidas en lugar de ‘hackear’ redes corporativas, convirtiendo esta táctica en un arma preferida por los cibercriminales en América Latina.

Juan Carlos Zevallos, Líder de IBM Security Software para América Latina, comentó: «Los cibercriminales revaluaron las credenciales como un vector de acceso inicial confiable. Con el cambio hacia el ‘inicios de sesiones’, están destacando la relativa facilidad de adquirir credenciales de usuario en comparación con la explotación de vulnerabilidades o la ejecución de campañas de phishing».

El X-Force Threat Intelligence Index se basa en insights y observaciones de monitoreo de más de 150 mil millones de eventos de seguridad por día en más de 130 países, incluyendo México, Centroamérica y Sudamérica. Además, los datos se recopilan y analizan de varias fuentes de IBM, incluyendo IBM X-Force Threat Intelligence, Respuesta a Incidentes, X-Force Red, IBM Managed Security Services, y datos proporcionados por Red Hat Insights e Interzer, que contribuyeron al informe de 2024.

Algunos hallazgos destacados de América Latina incluyen:

  • Latinoamérica fue la cuarta geografía más atacada en 2023, representando el 12% de los incidentes a nivel mundial.
  • Brasil, Colombia y Chile fueron los países más atacados. En cuanto a industrias, retail, finanzas y seguros fueron los más afectados, cada uno con un 25%.
  • La explotación de aplicaciones públicas fue el vector de acceso inicial preferido por los atacantes en la región, representando el 45% de los casos.
  • El ransomware fue la acción más común ejecutada por los cibercriminales en la región, representando el 31% de los ataques.

El informe también destaca una crisis de identidad global en aumento, con un aumento del 266% en el malware para el robo de información. Además, resalta la importancia de medidas básicas de seguridad, como parches de seguridad y autenticación multifactor, que podrían haber mitigado el 85% de los ataques a sectores críticos.

IBM advierte que las empresas deben adoptar un enfoque holístico para la seguridad en la era de la IA generativa, reconociendo que su infraestructura existente puede ser una puerta de entrada a sus modelos de IA.

Informe de IBM: La identidad en riesgo en Argentina y América Latina

IBM ha publicado el X-Force Threat Intelligence Index 2024, resaltando una crisis emergente de identidad a nivel global, donde los cibercriminales están aprovechando las identidades de los usuarios para comprometer a las empresas en todo el mundo. Según IBM X-Force, el área de servicios de seguridad ofensivos y defensivos de IBM Consulting, en 2023 los ciberdelincuentes vieron más oportunidades de ‘iniciar sesión’ a través de cuentas válidas en lugar de ‘hackear’ redes corporativas, convirtiendo esta táctica en un arma preferida por los cibercriminales en América Latina.

Juan Carlos Zevallos, Líder de IBM Security Software para América Latina, comentó: “Los cibercriminales revaluaron las credenciales como un vector de acceso inicial confiable. Con el cambio hacia los ‘inicios de sesión’, están destacando la relativa facilidad de adquirir credenciales de usuario en comparación con la explotación de vulnerabilidades o la ejecución de campañas de phishing”.

El X-Force Threat Intelligence Index se basa en insights y observaciones de monitoreo de más de 150 mil millones de eventos de seguridad por día en más de 130 países, incluyendo México, Centroamérica y Sudamérica. Además, los datos se recopilan y analizan de varias fuentes de IBM, incluyendo IBM X-Force Threat Intelligence, Respuesta a Incidentes, X-Force Red, IBM Managed Security Services, y datos proporcionados por Red Hat Insights e Interzer, que contribuyeron al informe de 2024.

Algunos hallazgos destacados de América Latina incluyen:

  • Latinoamérica fue la cuarta geografía más atacada en 2023, representando el 12% de los incidentes a nivel mundial.
  • Brasil, Colombia y Chile fueron los países más atacados. En cuanto a industrias, retail, finanzas y seguros fueron los más afectados, cada uno con un 25%.
  • La explotación de aplicaciones públicas fue el vector de acceso inicial preferido por los atacantes en la región, representando el 45% de los casos.
  • El ransomware fue la acción más común ejecutada por los cibercriminales en la región, representando el 31% de los ataques.

El informe también destaca una crisis de identidad global en aumento, con un aumento del 266% en el malware para el robo de información. Además, resalta la importancia de medidas básicas de seguridad, como parches de seguridad y autenticación multifactor, que podrían haber mitigado el 85% de los ataques a sectores críticos.

IBM advierte que las empresas deben adoptar un enfoque holístico para la seguridad en la era de la IA generativa, reconociendo que su infraestructura existente puede ser una puerta de entrada a sus modelos de IA.

Esta semana, un tipo de virus conocido como infostealer ha vuelto a ser tema de conversación al revelarse como responsable de una brecha de seguridad en el portal de un organismo. Un experto advierte sobre la importancia de ser cauteloso con las descargas en línea para evitar caer víctima de esta peligrosa amenaza.

Los infostealers, o ladrones de información, son virus diseñados para buscar y capturar datos del registro (log) de un dispositivo, recopilando información sensible como contraseñas, cookies, datos bancarios y más, para luego enviarlos a una base de datos controlada por terceros, todo sin que el usuario se dé cuenta.

Esta semana, estos virus han vuelto a ser noticia al revelarse como responsables del robo de miles de claves fiscales de AFIP. Según informó el organismo, la filtración no fue resultado de un hackeo y sus sistemas no fueron ni están comprometidos. En este caso, las credenciales fueron obtenidas directamente de los usuarios mediante infostealers.

Virus AFIP

 

Los infostealers suelen ocultarse en archivos aparentemente inofensivos, como correos fraudulentos que contienen archivos PDF, software o cracks que prometen activar copias piratas de programas o juegos. Emiliano Piscitelli, especialista en ciberseguridad, explicó: “Los infostealers suelen estar ocultos dentro de un crack. Para su descarga e instalación, solicitan al usuario desactivar el antivirus. Una vez en ejecución, el infostealer comienza a robar información del dispositivo sin que el usuario lo note”.

Estos virus pueden recopilar una amplia variedad de información, desde nombres de perfil y contraseñas hasta claves de billeteras electrónicas y criptomonedas, incluso capturando conversaciones privadas. Después de recopilar los datos, el infostealer crea un archivo comprimido con toda la información y se envía una copia a sí mismo.

Piscitelli advirtió sobre los riesgos que los infostealers representan para los usuarios, ya que los delincuentes pueden acceder a datos sensibles y acreditarles de acceso a servicios corporativos. “En la mayoría de los casos, lo que se infecta es el dispositivo de la persona. Las empresas pueden monitorear estas filtraciones para bloquear amenazas y avisar a sus empleados, además de concientizar sobre la importancia de la autenticación de dos factores”.

Cómo combatir los infostealers:

Para minimizar el riesgo de infección, Piscitelli recomienda ser cauteloso con las descargas, asegurarse de que provengan de fuentes confiables y no creer en soluciones mágicas en línea. Además, advierte que si el antivirus no detecta la infección de inmediato, puede ser difícil para el usuario saber que ha sido infectado.

El informe de Fortinet anticipa que la inteligencia artificial será la principal protagonista del cibercrimen en 2024, marcando un cambio de paradigma tanto para los atacantes como para los defensores. Además, se pronostica un incremento de los ataques de ransomware, zero day, infiltrados y la mira puesta en la tecnología 5G.

Con la mirada fija en el próximo año, los expertos en inteligencia de amenazas de Fortinet, FortiGuard Labs, comparten sus proyecciones sobre las ciberamenazas que se avecinan en el Informe de Predicciones de Ciberamenazas para 2024. Este informe prevé una nueva era de cibercrimen avanzado, destacando la inteligencia artificial como un factor transformador clave.

El auge de las operaciones de Ciberdelincuencia como Servicio (CaaS) y la introducción de la inteligencia artificial generativa proporcionan a los actores de amenazas herramientas más accesibles para llevar a cabo sus ataques. Se espera un aumento en la sofisticación de sus actividades, con ataques selectivos y sigilosos diseñados para evadir los controles de seguridad más robustos, haciendo cada táctica del ciclo de ataque más eficiente.

 

El informe de Fortinet anticipa que la inteligencia artificial será la principal protagonista del cibercrimen en 2024

Las 5 Principales Ciberamenazas para 2024

1- Ransomware, el Atractivo del Rescate:

Ante la proliferación global de los ataques de ransomware en los últimos años, se espera que los atacantes cambien su enfoque hacia sectores críticos como salud, finanzas, transporte y servicios públicos. Esta estrategia, de tener éxito, podría impactar significativamente en la sociedad, representando un rescate más cuantioso para los atacantes. Además, se prevé una evolución hacia estrategias más personales, agresivas y destructivas.

2- Ataques ZeroDay, la Irupción de los Brokers:

Conforme las organizaciones expanden su infraestructura, los ciberdelincuentes encuentran oportunidades únicas para aprovechar vulnerabilidades de software. Se anticipa que los ataques zero day provendrán cada vez más de brokers de días cero, grupos que comercializan estas vulnerabilidades en la Dark Web, dentro de la comunidad de CaaS. Las vulnerabilidades N-days, conocidas o no, seguirán representando riesgos significativos.

3- El Infiltrado, una Nueva Estrategia:

A medida que las organizaciones refuerzan sus medidas de seguridad, los atacantes buscarán nuevas formas de acceder a sus objetivos. Se espera que utilicen tácticas, reconocimiento y armamento para moverse lateralmente, reclutando incluso desde dentro de las organizaciones objetivo.

4- La GenIA para Aprovechar Acontecimientos Sociales:

Conflictos geopolíticos y eventos sociales como las elecciones estadounidenses de 2024 y los Juegos Olímpicos de París 2024 serán aprovechados por el cibercrimen para perpetrar ataques. La inteligencia artificial generativa se convierte en una herramienta con gran potencial en este contexto.

5- La 5G se Convierte en Objetivo:

Con la expansión de tecnologías interconectadas, los ciberdelincuentes descubrirán nuevas oportunidades de compromiso. Un ataque exitoso a la infraestructura 5G podría perturbar fácilmente sectores críticos como el suministro de petróleo o gas, el transporte, la seguridad pública, las finanzas y la atención médica.

En resumen, la protección de redes y activos digitales seguirá siendo prioritaria en 2024. Establecer una cultura de ciberresiliencia a través de iniciativas de formación en ciberseguridad es crucial para reducir la brecha de competencias y preparar a las empresas contra la tormenta perfecta: un personal de TI y seguridad sobrecargado de trabajo frente a un creciente panorama de amenazas.

La Universidad de Buenos Aires (UBA) ha sido víctima de un ciberataque de ransomware, un tipo de programa malicioso que cifra los archivos de la víctima, haciéndolos inaccesibles, y exige un rescate económico a cambio. Desde el jueves, los servidores de una parte de la institución educativa se vieron comprometidos, lo que ha impedido a docentes y alumnos realizar diversas actividades, como gestionar notas o inscribirse a cursos de verano.

Las primeras señales de este incidente surgieron a finales de la semana pasada, cuando técnicos de sistemas informaron que los servidores del Rectorado estaban comprometidos. El lunes, los docentes empezaron a recibir correos electrónicos que mencionaban “problemas técnicos que afectan a los sistemas informáticos de la Universidad”, anunciando la suspensión de la inscripción a cursos, la publicación de notas de exámenes finales y los pedidos de revisión de notas.

Un profesor de UBA XXI, el programa de educación a distancia, expresó su preocupación, indicando que las tareas programadas para la semana fueron suspendidas sin un plazo estimado para su reanudación. Esto ha afectado particularmente a los períodos de revisión de exámenes.

La UBA confirmó el ciberataque, señalando que la intromisión comenzó en el datacenter de la universidad. Se tomaron medidas rápidas para aislar los equipos potencialmente afectados y se está trabajando en la identificación de las amenazas. Aunque aún no se ha determinado con exactitud el alcance del ataque, se ha confirmado que algunos servidores de entorno Windows de la universidad se vieron comprometidos.

La Universidad de Buenos Aires (UBA) ha sido víctima de un ciberataque

La institución también informó sobre la implementación de medidas para reforzar la seguridad informática, incluyendo la adición de equipamiento y licenciamiento especializado. Se están llevando a cabo acciones correctivas, como la configuración de virtualización, licenciamiento y actualizaciones necesarias. Se espera un restablecimiento progresivo de los servicios críticos en las próximas horas, aunque se estima que la normalización completa de los servicios podría demorar algunas semanas.

El ransomware, que cifra información para extorsionar a la víctima, es un tipo de malware que puede tener consecuencias graves. En este caso, aún se desconoce qué grupo llevó a cabo el ataque y cuál es el monto del rescate solicitado. Cabe destacar que en Argentina, durante el año 2023, dos bandas de cibercriminales, Rhysida y Medusa, ganaron notoriedad por ataques similares a otras instituciones.

La universidad insta a la comunidad universitaria a tomar precauciones y destaca la importancia de contar con respaldos de información para mitigar los impactos de este tipo de incidentes.

El comunicado completo de la UBA

“Los servicios informáticos de la Universidad han sido afectados en su normal funcionamiento desde el jueves 14/12. Desde entonces, el área de Modernización se encuentra abocada a su normalización. Avances realizados a la fecha: Se ha detectado la intromisión de un virus conocido como Ransomware. Se trata de un malware bastante habitual en este tipo de situaciones que encripta información de los dispositivos e impide el acceso a los mismos. La intromisión se inició en el datacenter de la UBA, por lo tanto se procedió rápidamente a aislar los equipos potencialmente afectados para así poder identificar cuáles fueron realmente atacados. Continuamos, no obstante, trabajando en la detección de potenciales amenazas. Aunque aún no se ha podido determinar con exactitud el alcance de la agresión, sí se pudo precisar que como consecuencia se ven comprometidos algunos servidores de entorno Windows de la Universidad. Hemos incorporado equipamiento y licenciamiento especializado para reforzar la seguridad informática y evitar nuevos inconvenientes. Se avanzó con la configuración de la virtualización, licenciamiento y actualizaciones necesarias. La implementación de un nuevo FW virtual sobre el equipamiento del Datacenter. Las inscripciones a materias y actividades se irán restableciendo por facultad restableciendo un nuevo cronograma respecto a los afectados Las acciones correctivas para el restablecimiento a un 100% de normalidad de los servicios previos al incidente podrían demorar trabajos intensivos que se extiendan durante algunas semanas. Sin perjuicio de ello, se prevé en las próximas horas un restablecimiento progresivo de los servicios más críticos, tomando las medidas necesarias para mantener zonas contenidas, con todos los features del firewall activos.”

En una reciente entrevista, el Gerente de Ingeniería de Checkpoint para el Sur de Latinoamérica, Alejandro Botter, reveló que en Argentina las empresas enfrentan un promedio de 1,600 ciberataques por semana. Esta cifra alarmante es motivo de preocupación y sugiere que la ciberseguridad es un área crítica en la actualidad. Además, la creciente utilización de la inteligencia artificial por parte de ciberdelincuentes podría agravar aún más esta situación.

Uno de los desafíos más significativos que plantea el uso de la inteligencia artificial en la ciberdelincuencia es la creación de malware. Botter señaló que se ha observado un aumento en los ataques de phishing y la generación de malware impulsada por la IA generativa en la dark web. Esto indica que los atacantes están aprovechando estas herramientas de forma creciente para sus actividades maliciosas.

En Argentina, una compañía tiene un promedio de 1.600 ciberataques por semana

Los retos asociados con el uso de la IA en la elaboración de malware incluyen:

  1. Mayor complejidad: El malware desarrollado con IA puede ser más complejo y, por lo tanto, más difícil de detectar.
  2. Adaptabilidad: Este tipo de malware puede adaptarse y evadir las defensas de seguridad convencionales.
  3. Dificultad para identificar patrones: Bajo este nuevo enfoque, la identificación de patrones de comportamiento o evolución implantados por la acción humana se vuelve más difícil, complicando la tarea de búsqueda y eliminación de malware.

A pesar de estos desafíos, Botter también destacó que la inteligencia artificial se está utilizando para la prevención de ciberataques. Checkpoint ha estado desarrollando tecnologías de IA durante varios años, que van desde la protección contra malware hasta la detección de eventos sospechosos en la red que, de manera aislada, podrían pasar desapercibidos pero que, al analizarlos en conjunto, revelan un ataque dirigido a la empresa.

La entrevista con Alejandro Botter tuvo lugar en el marco de Ekoparty, el evento de ciberseguridad más grande de la región. Durante esta conferencia, se discutió ampliamente el impacto de la inteligencia artificial en la ciberseguridad, pero también se exploraron otros temas interesantes. Este año, Ekoparty rindió homenaje a la cultura hacker de los años 90 bajo el lema “Hack the Planet”, emulando la película de 1995 “Hackers”. El evento incluyó actividades que abarcaron desde la intervención de dispositivos “antiguos” como los teléfonos públicos hasta pruebas en un automóvil de TC.

Una de las novedades destacadas fue la exposición “Spy Space”, presentada por el Museo de la Informática por primera vez, que ofreció una visión de la evolución del espionaje desde la Segunda Guerra Mundial hasta las capacidades actuales de espionaje a través de dispositivos móviles.”