La última semana de febrero la compañía tecnológica más importantes del mundo sufría un hackeo de sus bases de datos, un preocupante robo que se ha agravado con la difusión en las redes del contenido. NVIDIA ha sido hackeada. Un grupo de criminales informáticos ingresó a sus bases de datos y se llevó 1 TB de información. LAPSUS$ ha reivindicado la acción como propia. Aunque este incidente de seguro alterará los planes de la empresa para los próximos meses, al parecer el servicio a los clientes no ha sido afectado. La situación es mala, pero podría haber sido peor.
Según indican, están esperando que Nvidia contacten con ellos, obviamente, esperarán un pago para no filtrar la información, y por si Nvidia no quiere negociar y hacerles ganar dinero, han anunciado que si Nvidia, por sus propios medios, no elimina el bloqueo de minado de sus tarjetas gráficas LHR, que ellos mismos venderán esa solución al mejor postor, por lo que buscan, sí o sí, desbloquear millones de estas gráficas para mejorar el desempeño de minado de Ethereum.
En concreto, el precio a pagar es de 1 millón de dólares además de un porcentaje que entendemos como «honorarios«. Realmente no sabemos a qué se refiere, puede ser en concepto de regalías, entendiendo que una vez llegue al usuario final, el grupo se llevará un porcentaje de cada firmware personalizado vendido.
Tras esto, vuelven a amenazar a Nvidia, indicando que si no contactan con ellos, que «tomarán medidas«, ya que amplían la información indicando que tienen documentación confidencial, herramientas privadas, SDKs, y cualquier detalle entorno a «Falcon», algo que parece que tiene mucho valor para Nvidia, el suficiente como para negociar el acuerdo, por lo que vuelven a repetir que les contacte sabiendo la importancia de dicha información.
Para terminar, dicen que quieren ayudar a la comunidad gamer y de mineros quitando la limitación de minado (los gamers lo agradecen seguro), y que si Nvidia elimina la limitación por su propia voluntad, ellos no filtrarán una carpeta acerca del hardware, la cual dicen que es «una carpeta muy grande«. En caso de no hacerlo, la pondrán a disposición de cualquier usuario mediante Torrent.
Qué se ha filtrado
Señalan desde PCMag que alrededor de 1TB de información ha sido robada de la base de datos de Nvidia por parte de LAPSU$. El grupo exige que se eliminen los límites que impiden la minería de criptomonedas en las tarjetas gráficas de la empresa y que se publiquen drivers de código abierto para Windows, macOS y Linux.
En Techpowerup apuntan a que 19GB de información han sido publicados en las redes, con información tan significativa como la posibilidad de deshabilitar LHR para la minería en las GPU, información de proyectos futuros de Nvidia y el código fuente de DLSS. Se trata del sistema que reescala y suaviza las texturas mediante el uso de IA.
Por otro lado, LAPSU$ asegura poseer 250GB de información privilegiada sobre las tarjetas gráficas más recientes de Nvidia, entre las que se incluyen la todavía misteriosa RTX 3090 Ti. No se ha podido confirmar si poseen datos acerca de la llegada de la serie RTX 40.
Consecuencias del ataque
Si atendemos a las demandas por los hackers, Nvidia tiene hasta mañana, 4 de marzo, para cumplir con las exigencias. Con todo, desde la empresa han indicado que «no anticipamos ninguna interrupción en nuestro negocio o nuestra capacidad para servir a nuestros clientes como resultado del incidente».
Para prevenir cualquier tipo de agresión cibernética en el futuro, Nvidia ha explicado que «poco después de descubrir el incidente reforzamos nuestra red, contratamos a expertos en respuesta a incidentes de seguridad y contactamos con las autoridades». Por tanto, todavía falta por ver el desenlace definitivo de lo que está sucediendo.
El día de hoy, Jueves 3 de marzo, nuestro Director General el ing. Samuel Gómez López, acudió a una entrevista realizada en el programa radiofónico Telereportaje con Emmanuel Sibilla, transmitido por Facebook Live y por XEVT 104.1 fm.
Durante la entrevista el ingeniero habló de la importancia de la verificación de 2 pasos y como ayuda a proteger tus cuentas de redes sociales, mensajería instantánea y que hacer en caso de ser víctima de este tipo de ciberataques.
Explicó que esta técnica ayuda a proteger la información de su equipo de hackeos y crackeos, haciendo más difícil que otra persona inicie sesión en tus cuentas de redes sociales y servicios de mensajería, al combinar dos aspectos de seguridad: algo que tu sabes (contraseña) y algo que tienes o eres (generador de tokens u OTC ó un dato biométrico)
Nuestro Director General precisó que tras un hackeo en WhatsApp, solo están expuestos los contactos, pero no el contenido del teléfono, a menos que sea un ataque complejo
Destacó que muchos criminales usan técnicas de Ingenieria Social como el «phishing», para engañar a la victima para que proporcione el codigo de activación enviado via SMS o por llamada y poder hacerse con el control de su cuenta para posteriormente engañar a sus contactos de WhatsApp para que estos envíen datos confidenciales.
Pidió estar atentos a todo tipo de mensajes a códigos no solicitados por el propio usuario. “Hagan caso omiso a mensajes de código de verificación, ni hacer click a las ligas de descarga” advirtió el especialista.
Otra forma en la que pueden checar tus mensajes es mediante WhatsApp Web, si abriste tu sesión en otros dispositivos y olvidaste cerrarla, podrán seguir checando tus mensajes. En este caso en tu aplicación en Dispositivos Vinculados puedes cerrar la sesión de aquellos que no conoces.
A pesar de que la plataforma de Meta ha planificado distintas estrategias para frenar este fenómeno, las prácticas maliciosas son muy frecuentes. Los usuarios no tienen más opción que proteger sus cuentas y saber cómo actuar en caso de robo.
¿Qué es Hackeo y Crackeo?
Explicó la diferencia entre el modo de atacar entre los Hacker y Cracker.
Hacker: Persona que dispone de conocimientos informáticos suficientes como para introducirse en un sistema ajeno y poder manipularlo. Esto se puede hacer por diversión o para ayudar a mejorar la seguridad del sistema.
Cracker: Persona que se introduce en un sistema ajeno con fines delictivos. Puede buscar información sensible y pedir un rescate por esta o bien exponerla en la red sin autorización.
¿Qué hacer si hackean tu WhatsApp?
Si hackean tu cuenta de WhatsApp se recomienda seguir el siguiente proceso:
Mandar un mail a support@whatsapp.com, indicar el teléfono y explicar lo sucedido, se dará una respuesta en menos de 48 horas.
El ing. Samuel Gómez López recomienda lo siguiente para proteger tu cuenta y no caer en los engaños (phishing) de los ciberdelincuentes:
No compartir el código de activación que se recibe al momento de crear la cuenta o cambiar de equipo y volver a activar la aplicación.
Establecer un Pin personal de esta forma: En la aplicación de WhatsApp, pulsar en los tres puntos de la esquina superior izquierda > Ir a Ajustes o Configuración > Entrar a Cuenta > Ingresar a Verificación en dos pasos > Y seleccionar Activar.
Si una persona que no conoces se comunica contigo, confirma su identidad.
La gente ha utilizado la ingeniería social desde la antigüedad. Por ejemplo, en la antigua Roma y en la antigua Grecia se respetaba mucho a los oradores especialmente formados que eran capaces de convencer a sus interlocutores de su “error“. Estas personas participaban en las negociaciones diplomáticas y trabajaban en beneficio de su Estado.
Sin embargo, cuando llegaron los ordenadores, la mayoría de los ingenieros cambiaron de perfil, convirtiéndose en hackers sociales, y los términos “ingeniería social” y “hackers sociales” se convirtieron en sinónimos.
La ingeniería social (social engineering) o “ataque al individuo” es un conjunto de técnicas, métodos y tecnologías psicológicas y sociológicas que permiten obtener información confidencial.
Los ciberdelincuentes que utilizan estas técnicas en la práctica se denominan ingenieros sociales. Cuando intentan acceder a un sistema o a datos valiosos, explotan el eslabón más vulnerable: la persona.
Desgraciadamente, muchas personas siguen dejándose llevar por estas cañas de pescar y cuentan con confianza a los hackers sociales todo lo que necesitan saber. Y los estafadores tienen muchas técnicas y trucos en su arsenal. Hablaremos de ellos un poco más adelante.
Un ejemplo es el robo de 40 millones de dólares de The Ubiquiti Networks en 2015. Nadie hackeó los sistemas operativos ni robó datos: fueron los propios empleados los que infringieron las normas de seguridad. Los estafadores enviaron un correo electrónico en nombre de un alto ejecutivo de la empresa y pidieron a los financieros que transfirieran una gran suma de dinero a una cuenta bancaria determinada.
PHISHING
En un escenario clásico, la víctima recibe un correo electrónico falso de una organización conocida que le pide que siga un enlace e inicie sesión. Para ganar credibilidad, se inventan algunas razones de peso para seguir el enlace, por ejemplo, piden a la víctima que renueve la contraseña o que introduzca alguna información (nombre, número de teléfono, número de tarjeta bancaria e incluso un código CVV).
TROYA
En este caso, el cebo es un mensaje de correo electrónico que promete beneficios rápidos, ganancias u otras “montañas de oro”, pero el resultado es un virus que los atacantes utilizan para robar tus datos. ¿Por qué este tipo de robo de datos se llama ingeniería social? Porque los creadores del virus saben cómo disfrazar el malware para que hagas clic en el enlace, descargues y ejecutes el archivo.
QUID PRO QUO
O «algo por algo», del latín quid pro quo. Mediante esta técnica, el atacante se hace pasar por un empleado de soporte técnico y se ofrece a solucionar los problemas del sistema, cuando en realidad no se ha producido ningún problema. La víctima cree que hay un problema y, siguiendo las instrucciones del hacker, le concede personalmente el acceso a información importante.
PRETEXTING
Otra técnica utilizada por los ciberdelincuentes es el llamado pretexting, o acción con guion. Para obtener información, el ciberdelincuente se hace pasar por un conocido que supuestamente necesita tus datos para una tarea importante.
Si no quieres convertirte en otra víctima de los ingenieros sociales, te recomendamos que observes las siguientes reglas de defensa:
Presta siempre atención al remitente de los correos electrónicos y a la dirección del sitio donde vas a introducir información personal. Si se trata de un correo en el dominio de una gran organización, asegúrate de que es el mismo y no hay errores tipográficos. En caso de duda, contacta con el soporte técnico o con el portavoz de la organización a través de los canales oficiales.
Los estafadores pueden utilizar el llamado shoulder-surfing -un tipo de ingeniería social en el que se roba información espiando.
No entres en sitios web sospechosos ni descargues archivos dudosos, ya que uno de los mejores ayudantes de la ingeniería social es la curiosidad.
No utilices la misma contraseña para acceder a recursos externos y corporativos.
Todas las soluciones antivirus más importantes llevan incorporado un escáner de malware.
Familiarízate con la política de privacidad de tu empresa. Todos los empleados deben recibir información sobre cómo tratar a los visitantes y qué hacer si se detecta una intrusión ilegal.
Lee nuestros artículos sobre “Seguridad informática“, donde compartimos los mejores consejos útiles y mantente informado para evitar caer en las trampas. Recuerda que el cebo es una parte clave de todas las formas de phishing y también de otras estafas: siempre hay algo para tentar a la víctima, ya sea un texto con la promesa de una tarjeta de regalo gratuita o algo mucho más lucrativo o salaz.
El día de hoy, Jueves 24 de febrero, nuestro Director General el ing. Samuel Gómez López, acudió a una entrevista realizada en el programa Poder Informativo, de grupo VX con Angel Antonio Jiménez. En ella se hablo de la importancia de la verificación de 2 pasos y cómo ayuda a proteger tus cuentas de redes sociales de personas que busquen tu información con fines malintencionados a pesar de que cuenten con tu contraseña.
El Ing. Samuel Gómez López explicó que esta técnica ayuda a proteger la información de su equipo de hackeos y crackeos, haciendo más difícil que otra persona inicie sesión en tus cuentas de redes sociales y servicios de mensajería, al usar dos formas diferentes de identidad: su contraseña y la información de seguridad.
Recomendó a los radioescuchas y usuarios que siguen el envivo La Grande de Tabasco que como medida inicial deben Evitar que sus notificaciones de mensaje de textos aparezcan en la pantalla de sus teléfonos, para evitar el acceso a sus códigos de verificación.
Destacó que muchos criminales usan la ingeniería social como técnicas para engañar a usuarios como son los correos electrónicos de «phishing» y estafas de virus, y que estos envíen datos confidenciales. Pidió estar atentos a todo tipo de mensajes a códigos no solicitados por el propio usuario. “Hagan caso omiso a mensajes de código de verificación, ni hacer click a las ligas de descarga” advirtió el especialista.
¿Qué es Hackeo y Crackeo?
Los términos hacker y cracker, dentro de la informática, tienen significados bastante diferentes. Un hacker es aquel que puede introducirse en un sistema informático ajeno. El término cracker hace referencia a quien lo hace con fines ilícitos. Puede ser tanto con ánimo de lucro personal o para publicar el contenido en la red, cometiendo así un delito. Nosotros te vamos a enseñar la diferencia entre ambos.
Hacker: Persona que dispone de conocimientos informáticos suficientes como para introducirse en un sistema ajeno y poder manipularlo. Esto se puede hacer por diversión o para ayudar a mejorar la seguridad del sistema.
Cracker: Persona que se introduce en un sistema ajeno con fines delictivos. Puede buscar información sensible y pedir un rescate por esta o bien exponerla en la red sin autorización.
El ingeniero explicó que una de las estrategias es observar los dispositivos vinculados a tu equipo y eliminar a aquellos que no reconozcan y recomendó que en caso de ser víctima de hackeo y crackeo, denunciarlo a las autoridades correspondientes y consultar a un experto de seguridad informática.
Activar la verificación en dos pasos en WhatsApp
Abre Ajustes de WhatsApp.
Toca Cuenta > Verificación en dos pasos > Activar.
Ingresa un PIN de seis dígitos y confírmalo.
Proporciona una dirección de correo electrónico a la que tengas acceso o toca Omitir si no quieres añadir esta dirección. Te recomendamos añadir una dirección de correo electrónico ya que esta te permite restablecer la verificación en dos pasos y ayuda a proteger tu cuenta.
Toca Siguiente.
Confirma la dirección de correo electrónico y toca Guardar u OK.
Para activar la autenticación en dos pasos desde la app de Instagram
Toca o tu foto del perfil en la parte inferior derecha para ir a tu perfil.
Toca en la parte superior derecha y, luego, toca Configuración.
Toca Seguridad y selecciona Autenticación en dos pasos.
Toca Empezar en la parte inferior.
Elige el método de seguridad que quieras agregar y sigue las instrucciones que aparecen en pantalla.
Cuando configures la autenticación en dos pasos en Instagram, se te solicitará que elijas entre dos métodos de seguridad:
El objetivo de desarrollar una aplicación móvil para pequeñas empresas es poder aumentar el alcance y, al mismo tiempo, permitir una mayor interacción del usuario. La forma más eficaz y sencilla de llegar a la audiencia de tu empresa es a través de aplicaciones móviles. Los teléfonos inteligentes juegan un papel importante en la captación de clientes y en el contacto con ellos.
Hay una serie de puntos a los que debes prestar atención antes de desarrollar una aplicación para pequeñas empresas. En este artículo explicaremos algunos de ello.
Elección de plataforma
Una elección esencial que debes tomar es determinar cuántas plataformas deseas iniciar la aplicación. Por supuesto, siempre es mejor comenzar con una sola plataforma primero y desde allí puede expandirte fácilmente a otras plataformas. Al determinar la mejor plataforma para la aplicación móvil de tu pequeña empresa, debes considerar: las características de la aplicación, la marca de la aplicación, la audiencia y tu estrategia de precios.
Aplicaciones nativas híbridas
Las aplicaciones nativas son aplicaciones móviles desarrolladas para un sistema operativo móvil en particular. En el caso de iOS, se usa Swift como lenguaje de programación, y en Android, se usa Java. Dado que las aplicaciones nativas se desarrollan para una determinada plataforma, pueden utilizar todas las funciones que esta plataforma tiene para ofrecer. Esto es posible porque estas aplicaciones nativas tienen la capacidad de utilizar el software y hardware específicos de la plataforma y los dispositivos móviles. Piensa en funciones como: huellas dactilares, GPS, cámara y pagos con un solo toque.
Backend
La elección del backend es nuevamente una elección que debe realizarse antes de desarrollar tu aplicación móvil para una pequeña empresa. La mayoría de las aplicaciones móviles utilizan API para esto. Ten en cuenta que no todas las aplicaciones que desarrolles necesitan un backend personalizado. Muchas aplicaciones pueden conectarse fácilmente a teléfonos móviles a través de API.
Diseño UI / UX de la aplicación móvil
Si omites este aspecto del desarrollo de aplicaciones móviles, tu aplicación está destinada a fallar. UI / UX juega un papel importante en el mundo de las aplicaciones móviles. De hecho, es tan importante que es un factor que determina el futuro de tu aplicación. Debes comprender la diferencia entre UI y UX aquí. La interfaz de usuario es básicamente el diseño de la interfaz y la UX es la experiencia del usuario. Si tienes una buena interfaz de usuario para tu aplicación con una mala UX, entonces la aplicación está condenada al fracaso.
La experiencia del usuario juega un elemento crucial cuando se trata del panorama digital. Una aplicación define cómo piensa y siente un usuario sobre un servicio particular de una empresa. Lo fundamental es desarrollar algo que tenga valor, sea fácil de usar y sea efectivo para tu público objetivo. Sobre todo, asegúrate de que la aplicación no se vuelva complicada y confusa.
Una aplicación bien pensada proporciona una experiencia de usuario perfecta, lo que permite lograr importantes beneficios. La funcionalidad y el contenido que se muestran deben coincidir con la audiencia. Como resultado, el producto final proporcionará una experiencia de usuario y un servicio mucho mejores para el usuario.
Público objetivo de la aplicación para dispositivos móviles
Identificar a los usuarios finales de tu aplicación es muy importante. Durante el desarrollo de la aplicación, este grupo objetivo debe tenerse en cuenta continuamente. Fíjate bien en los siguientes factores. El país, poder adquisitivo del usuario, ocupación, intereses, grupo de edad y sexo. Estos son factores que debe considerar al desarrollar tu aplicación.
Por ejemplo, si estás desarrollando una aplicación minorista, debes mostrar más elementos visuales que contenido escrito. Esto asegura que tu audiencia se sienta más conectada a la aplicación. Si cumples con las expectativas de los usuarios, tu aplicación definitivamente se volverá popular y generará más ingresos.
¿Quieres crear una aplicación tecnología para tu empresa? Contáctanos a través de nuestro chat o puedes enviarnos un WhatsApp a los números 9933139697 y 9932010017 o escríbenos a ventas@golsystems.com.mx