Auto-Hermes
S XXI

Actualizada: 22/03/2015
CENTRO NACIONAL DE DERECHOS DE AUTOR DE LA REPÚBLICA DE CUBA. REGISTRO 06746-6746

uto-HERMES

HERMES INTERNACIONAL
SERVICIOS DE INFORMACIÓN - COMUNICACIÓN
BOLETIN GENERAL

SERVICIO DE BÚSQUEDA

Google
WWW www.auto-hermes-sxxi.net

"La prensa no es aprobación bondadosa o ira insultante; es proposición, estudio, examen y consejo"

José Martí


OTROS SERVICIOS ESPECIALES DE HERMES INTERNACIONAL

CENTRO INTERNACIONAL DE PRENSA

PERIÓDICOS DE HOY

SERVICIOS TÉCNICOS


Información General Mundial

Mapamundi digital

Mapa de las enfermedades (Healthmap)

Mapa de las migraciones


Efemérides

Seguidor de vuelos en tiempo real

Traductor Automático


RTpedia
 

SERVICIO DE TWITCAM

OW-LY

COMUNICACIÓN POPULAR

RADIOCENTRO


Cadena Ariguanabo
(6 servicios de Podcast)

Así de Simple
Jean Araud
Comunicadora Popular Radio
Juan Moreno
Desde la Raíz
Patricia Barba
 Liberation Radio
(English)
Sin Banderas
Diana Carbajal

VIDEOCENTRO


Listas de Temas

Listas de Países
 
PICASAWEB
AUTHORSTREAM
TELECENTRO

Comunicador Popular TV
Programación en vivo y a demanda


Historia / Cinemateca:
Entrevistas y otros materiales


HI RTV
Programación en vivo y a demanda
en diversos idiomas



100º RTV
Programación en vivo y a demanda
 
EN VIVO

Actualidad RT en vivo

Cubavisión Internacional

Telesurtv
 
TWITPIC

TWEETS: @HermesInternac

TWEETS: @Auto-HERMES

TWEETS: @HERMES_2013

TWEETS: @redportiamerica

TWEETS: @YVKE_MUNDIAL

TWEETS: @LaPolillaCubana

HERMES Sáhara

Ética y participación
Talento Humano

José Luís GonzálezAsesoría Jurídica Internacional

NOTICIAS DE ACTUALIDAD
Agencias: ..... ABI ..... Actualidad. RT (en español) .... Andes.info .... AVN .... Hispan TV (en español) .... IRIB (en español) .... Prensa Latina .... TELESUR .....

ACTUALIDAD



 

EN VÍDEO
AUNQUE USTED NO LO CREA


Alibaba presenta el sistema de autorización de pagos en línea por 'selfie'
El gigante de Internet chino Alibaba Group ha desarrollado el sistema de autorización de pagos en línea mediante 'selfies'

CIENCIA / TÉCNICA / TECNOLOGÍA


Descubren un código Morse cósmico en el parpadeo de una estrella
Investigadores descubrieron que el parpadeo de la estrella KIC 5520878 es demasiado regular para considerarse un mero fenómeno natural. Esta característica no solo diferencia a este cuerpo celeste de cientos de miles de otras estrellas estudiadas a través del telescopio Kepler, sino que también podría demostrar la presencia de civilizaciones extraterrestres avanzadas.


Al contrario de lo que se cree, la vida extraterrestre no está en Marte. Según el astrobiólogo Chris McKay, de la Subdivisión de Sistemas Planetarios de la NASA, hay que empezar a buscar bajo tierra y más allá de los planetas más conocidos.

DERECHOS HUMANOS / SOLIDARIDAD / PAZ


Cristiano sirio: "Me hicieron hablar con mi familia mientras me daban descargas eléctricas"
Un hombre cristiano tomado como rehén por islamistas sirios relató las torturas físicas y mentales que tuvo que sufrir durante los cinco meses de su cautiverio.

ECONOMÍA Y SOCIEDAD


11 gráficos sobre los países europeos que le sorprenderán
¿Sabía que a los franceses no les gusta la Navidad? ¿Y que Rumania es el país europeo con la velocidad de descargas más rápida? Conozca estos y otros datos curiosos sobre los países europeos

GUERRERISMO / TERRORISMO / SUBVERSIÓN


'Forbes': Occidente quiere 'salvar' a la gente de Crimea en vano
Un año después de la reintegración de Crimea a Rusia, las encuestas muestran que la gente de Crimea sigue prefiriendo ser parte de Rusia y no de Ucrania, un hecho que Occidente tendrá que reconocer tarde o temprano, según 'Forbes'

COMUNICACIÓN POPULAR


Conozca la propaganda más peligrosa del Estado Islámico
La propaganda del Estado Islámico está en el foco de la atención mediática de todo el mundo. Lo que muchos no saben es que la labor propagandística de la organización tiene otra cara aparentemente más amable pero en realidad más peligrosa que los videos de cruentos asesinatos, advierten los expertos

MUJER


'Ejemplo intrépido': estudiante india arrastra a su acosador hasta la Policía
Pradnya Mandhare, una estudiante de 20 años de la cuidad de Bombay (India), tuvo que arrastrar por los pelos hasta la comisaría a un acosador, que intentó violarla ante docenas de personas, dado que nadie intervino para detenerle

OPINIÓN


Correa: "CIA está infiltrada en violentas protestas opositoras"
El presidente de Ecuador, Rafael Correa, denunció que la CIA está infiltrada en las violentas protestas de sectores opositores que pretenden "sembrar caos y violencia" en la nación latinoamericana.

REDES NO INTEGRADAS


Conventos españoles usan las redes sociales para reclutar monjas
Las órdenes religiosas de España han comenzado a utilizar Internet para atraer a novicias, mientras que la cantidad de mujeres que quieren convertirse en monjas sigue mermando.

RELACIONES BILATERALES Y MULTILATERALES


5 aspectos sobre la guerra de divisas que debe conocer
Esta semana, el banco central de EE.UU. ha tomado medidas para frenar el crecimiento del dólar, ya que una moneda fuerte puede afectar a las exportaciones y provocar otros riesgos. En total, unos 25 bancos centrales han debilitado su moneda a lo largo de este año mediante la reducción de sus tasas de interés. ¿Por qué sucede esto? ¿Significa esto que estamos en el medio de una guerra global de divisas?.

TEMAS HISTÓRICOS Y CULTURALES


España: Hallan pinturas en una cueva que tendrían 20.000 años
Las pinturas encontradas en la Cueva Áurea, que pueden pertenecer al período paleolítico, han despertado un gran interés entre los arqueólogos

TEMAS: ciberataques - cibercrimen -


Los ciberataques más sonados
David Ramos

La ciberdelincuencia se ha convertido en una desagradable consecuencia de la sociedad conectada en la que vivimos. Repasamos algunos de los ciberataques más relevantes.

Desafortunadamente, cada vez es más frecuente ver noticias sobre hackeos, robos de dinero o de datos, phising y todo tipo de ciberdelincuencia. Particulares, empresas e instituciones vivimos completamente conectados a través de múltiples dispositivos, expuestos a unos delincuentes que aprovechan las brechas de seguridad y el exceso de confianza de los usuarios para conseguir sus propósitos.

Según Vector ITC Group, las principales amenazas se ciernen sobre los gobiernos, las tarjetas de crédito, los datos médicos o el Internet de las Cosas (IoT). Así pues, el cibercrimen apunta tanto a particulares como a empresas y organizaciones, aunque quizá sea en este último ámbito donde tiene mayor repercusión, bien sea mediante el apoderamiento de cuentas bancarias de compañías y el robo de datos sensibles o de propiedad intelectual. No en vano, hace poco conocíamos que el número de corporaciones afectadas por ciberataques se ha duplicado.

No obstante, los usuarios ‘corrientes’ también corremos peligro. Los delincuentes tecnológicos también están interesados en el robo de nuestros datos para su venta o para suplantarnos. Además, los riesgos se multiplican en la sociedad conectada en la que vivimos. Si antes sólo corríamos riesgo al usar el ordenador, ahora tenemos todo un universo de aparatos con conexión a internet y que, por tanto, son susceptibles de ser atacados.

Por ejemplo, casi todos llevamos un smartphone en nuestro bolsillo, donde se alojan multitud de datos y con el que realizamos montones de operaciones que pueden ser interceptadas, como operar con nuestro banco, comprar online, etc. Y si añadimos el riesgo que conlleva la instalación de aplicaciones, que en ocasiones provienen de un origen dudoso, el cóctel puede ser muy peligroso. Ahora también hay que añadir el riesgo del ‘Internet de las Cosas’, como vimos con la alarma surgida acerca de los ‘Smart TV espías’ de Samsung, como relataba BBC. Y lo mismo se podrá aplicar a smartwatches, neveras conectadas, etc. En cualquier caso, el phising a través del correo electrónico seguirá siendo uno de los principales problemas.

El cibercrimen se dispara

“En 2014, el Equipo Global de Investigación y Análisis de Kaspersky Lab detectó un total de siete campañas de ciberataques persistentes avanzados (APT). Entre todos ellos, se llegó a más de 4.400 objetivos del sector empresarial en al menos 55 países en todo el mundo. Además, este año también se detectaron una serie de campañas que derivaron en pérdidas económicas por millones de euros”, señala Alfonso Ramírez, director general Kaspersky Lab Iberia.

¿Quién está detrás de toda esta actividad? En muchos casos, se trata de redes organizadas de delincuencia. Sin embargo, lo más preocupante es que también nos encontramos ante acciones orquestadas por los gobiernos de algunos países. “Es probable que, en varios casos, estos ataques fueran realizados por agentes patrocinados por algún estado, como por ejemplo las campañas Careto, La Máscara o Regin. Otros proceden de ciberprofesionales que organizan ‘ataques-as-a-service’, como HackingTeam 2.0, Darkhotel, CosmicDuke, Epic Turla y Agacharse Yeti”, precisa Ramírez.

¿Y cuáles serán los principales riesgos de seguridad este año? “Creemos que evolucionarán los ataques a cajeros automáticos y las técnicas de APT permitirán acceder al ‘cerebro’ de estos cajeros. El siguiente paso será ver a atacantes comprometer las redes de bancos y utilizar ese nivel de acceso para manipular cajeros automáticos en tiempo real. Y además de la ciberdelincuencia financiera, en 2015 también es probable que se incrementen aún más los problemas de privacidad, las preocupaciones sobre la seguridad en dispositivos Apple y que surjan nuevos temores sobre dispositivos conectados para evitar que los hackers utilicen herramientas -como las impresoras de red, por ejemplo- para penetrar en las redes corporativas”, asegura Ramírez.

A continuación, repasamos algunos de ciberataques y tramas de ciberdelicuencia más recientes y relevantes

Carbanak

Se trata de uno de los últimos y más sonados ataques. La trama ha sido descubierta recientemente gracias al trabajo conjunto de Kaspersky Lab, Interpol, Europol y autoridades de distintos países. Kaspersky Lab lo califica como “un ciberrobo sin precedentes”. “La banda criminal Carbanak ha utilizado las técnicas de los ataques dirigidos y ha conseguido robar unos mil millones de dólares en unos dos años procedentes de instituciones financieras de todo el mundo, incluyendo España”, precisa Ramírez.

Además, Carbanak quizá indique un antes y un después en el ámbito de la ciberdelincuencia. “La trama marca el inicio de una nueva etapa en la evolución de la actividad cibercriminal, donde los usuarios maliciosos roban dinero directamente de los bancos, evitando llegar a los usuarios finales”, apunta.

Gemalto

El escándalo de Gemalto es un buen ejemplo de ciberespionaje por parte de los gobiernos. El pasado mes de febrero, Edward Snowden, exagente de la CIA, filtraba unos documentos en los que se indicaba que el mayor fabricante de tarjetas SIM, Gemalto, había sido espiado por la National Security Agency (NSA) estadounidense y el Britain’s Government Communications Headquarters (GCHQ). Esta información especificaba que Gemalto sufrió el hackeo de su red interna en 2010, dando lugar al robo de claves de encriptado de sus usuarios.

La compañía reconocía hace unos días que había detectado dos ataques en 2010 y 2011 que podrían ser atribuidos a la NSA y el GCHQ. No obstante, especificaba que se trató de un hackeo a su red interna, pero que no habría dado lugar al robo masivo de claves de cifrado SIM.

Regin

El director general de Kaspersky Lab Iberia explica que “Regin es la primera plataforma de ciberataque conocida con el objetivo de penetrar y controlar las redes GSM, además de otras tareas ‘estándar’ de espionaje”. El target de esta red era muy amplio, desde operadores de telecomunicaciones hasta gobiernos, instituciones financieras, organizaciones de investigación e incluso individuos, como explicaba la compañía especializada en ciberseguridad.

Las primeras muestras de este malware parecen datar de 2003, aunque no fue hasta 2012 cuando se comenzó a sospechar que se trataba de una sofisticada campaña de espionaje, detrás de la que podría estar algún gobierno.

Darkhotel

“Esta operación iba dirigida a víctimas C-suite, incluyendo los CEO, vicepresidentes senior, directores de ventas y directores de marketing y perfiles con alta responsabilidad en departamentos de I+D que se alojaban en docenas de hoteles de lujo en todo el mundo. El ataque buscaba información sensible en el equipo conectado”, anota Ramírez.

Su ‘modus operandi’ era sencillo, como recogía Kasperky Lab. Esperaban a que el objetivo se conectara a la red wi-fi del hotel y le engañaban para que instalase involuntariamente un back door en su dispositivo, haciéndole creer que se trataba de una actualización de software legal. Una vez instalado, el equipo quedaba a merced de los ciberdelincuentes. Al igual que Regin, esta red lleva más de una década operativa, por lo que está entre las más antiguas en la escena APT.

Equation Group

Según el responsable de Kaspersky Lab, “es un actor de amenaza que supera todo lo conocido en términos de complejidad y sofisticación técnica. Ha estado activo durante casi dos décadas y también ha sido descubierto este año. Es único en casi todos los aspectos de sus actividades: utiliza herramientas que son muy complicadas y caras de desarrollar y su fin es infectar a las víctimas, recuperar datos y ocultar la actividad de una manera extraordinariamente profesional, utilizando técnicas del espionaje clásico”.

Su forma de actuación es realmente compleja, con un entramado que se extiende por todo el mundo. “Utiliza una extensa infraestructura C&C que incluye más de 300 dominios y más de 100 servidores. Los servidores están alojados en múltiples países, incluyendo Estados Unidos, Reino Unido, Italia, Alemania, Holanda, Panamá, Costa Rica, Malasia, Colombia y República Checa”, advierte Ramírez.

Desde comienzos del presente milenio, Equation Group ha infectado los equipos con múltiples troyanos, nombrados por Kaspersky Lab como EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy, Fanny o GrayFish.

Halcones del Desierto

“Es un grupo de ciberespionaje dirigido a varias organizaciones y personas de alto perfil en países de Oriente Medio. Nuestros expertos lo considera el primer grupo árabe conocido de cibermercenarios, cuyo objetivo es desarrollar y ejecutar operaciones de ciberespionaje a gran escala”, asegura el director general de la compañía.

Esta banda criminal ha utilizado el phising a través de correo electrónico, ingeniería social y herramientas y backdoors caseros para infectar a cientos de importantes víctimas. Además de sus ataques en la región de Oriente Próximo, también opera fuera de este territorio. “En total, han sido capaces de atacar a más de 3.000 víctimas en más de 50 países, con más de un millón de archivos robados”, especifica Ramírez. La campaña ha estado activa entre 2013 y 2015, como reseñaba Kaspersky Lab.

Lea más en http://www.siliconnews.es/2015/03/05/ciberataque-sonados/#Atcblw1Jwof0rtWf.99
Infografía: ¿Desde dónde tuitean los seguidores del EI?
Aparte de los programas de reclutamiento en diferentes países del mundo, el Estado Islámico realiza también una campaña propagandística a gran escala atrayendo a sus filas cada vez a más seguidores. Conozca en qué partes del mundo los internautas expresan más apoyo al grupo terrorista mediante las redes sociales.
Kasperski: "Bloomberg buscó espías, pero encontró una sauna rusa"
El fundador y director de Kaspersky Lab, Yevgueni Kasperski, desmintió las informaciones de la agencia Bloomberg sobre la transferencia de datos de sus usuarios a los servicios secretos de Rusia

EN NUESTRAS REDES SOCIALES VIRTUALES

MARTIANOS
A cargo de Virgilio Ponce
HERMES
A cargo de Rosa C Báez
PUEBLOS
A cargo de  Efraín Pardo Moreno