Noticias Ciberseguridad

$MIAMI VICE$ GOBIERNO DE FLORIDA PAGA MÁS DE 185 MIL DÓLARES A HACKERS, OTRA VEZ

Posted on Updated on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/miami-vice-gobierno-de-florida-paga-mas-de-185-mil-dolares-a-hackers-otra-vez/

Un nuevo incidente de seguridad acaba de ser reportado; acorde a especialistas en protección de datos, el condado de Collier, Florida, fue víctima de una campaña de phishing desplegada a finales de 2018. Gracias a la poca astucia de los funcionarios públicos, el gobierno local perdió alrededor de 180 mil dólares, dinero que fue entregado a un grupo de hackers.

Este incidente, que el FBI clasificó como un “ataque de correo electrónico empresarial”, ocurrió en diciembre de 2018. Los atacantes se enfocaron en el dinero de las reservas del condado, que fue transferido de forma electrónica a una cuenta bancaria presuntamente controlada por Quality Enterprise USA Inc., compañía que ha prestado diversos servicios para el gobierno local. En otras palabras, los atacantes engañaron a los empleados haciéndose pasar por contratistas para que se realizaran las transferencias electrónicas.

“Contactamos a la Oficina del Sheriff del condado inmediatamente después de detectar las operaciones, perpetradas por un grupo de defraudadores”, menciona un comunicado del condado. “Las autoridades locales se encuentran investigando este incidente en colaboración con el FBI”, añade el comunicado.

Acorde a los primeros informes revelados por los expertos en protección de datos del FBI, el ataque habría sido operado desde el extranjero, aunque no se menciona de forma explícita a un posible culpable. Además, se ha revelado que las transferencias electrónicas fueron recuperadas gracias a las pólizas de seguro contratadas por el condado.

Los expertos en protección de datos han hecho énfasis en que no ocurrió ninguna brecha de datos o violación de seguridad en los sistemas informáticos de Collier; “los atacantes no obtuvieron acceso a nuestros sistemas de correo electrónico o redes informáticas, tampoco fue detectada la presencia de alguna variante de software malicioso”, mencionaron. “Seguimos trabajando activamente para mejorar nuestras políticas y protocolos de seguridad, prevención, detección y contención de incidentes de ciberseguridad”, agregaron los expertos que trabajan con las autoridades locales.

El aumento en los reportes de intentos de phishing contra organizaciones gubernamentales ha llamado la atención del gobierno de E.U., que ya se muestra preocupado por el potencial de éxito que estos ataques tienen. Por su parte, los administradores del condado de Collier mencionan que ya han sido implementadas algunas mejoras en sus sistemas de seguridad, no obstante, el factor humano deberá permanecer alerta ante potenciales amenazas en el futuro.

Quality Enterptises es una compañía que trabaja de cerca con múltiples entidades gubernamentales, por lo que es relativamente comprensible que los atacantes hayan seleccionado la imagen de esta compañía para engañar a los empleados del condado de Collier. Como medida de prevención, directivos de la compañía han aconsejado a sus clientes dar seguimiento a cualquier solicitud de transferencia bancaria de apariencia sospechosa; además, la compañía recomienda capacitar al personal encargado de esas áreas para aprender a distinguir contenido malintencionado y legítimo.

Desafortunadamente esta no es la primera ocasión en la que ocurre un incidente similar en Florida. Hace algunos meses especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) reportaron una compleja campaña de phishing que provocó pérdidas por casi un millón de dólares para el gobierno de la ciudad de Naples. El dinero se habría enviado a una cuenta presuntamente operada por Wight Construction Group, contratista del gobierno de la ciudad, usando llamadas y correos electrónicos fraudulentos.

Advertisements

GOOGLE NEST CAM: CUALQUIERA PUEDE ESPIARLO A TRAVÉS DE ESTE DISPOSITIVO, INCLUYENDO A GOOGLE Y A LOS HACKERS

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tecnologia/google-nest-cam-cualquiera-puede-espiarlo-a-traves-de-este-dispositivo-incluyendo-a-google-y-a-los-hackers/

Especialistas en seguridad de aplicaciones web reportan la presencia de una serie de vulnerabilidades en las cámaras de seguridad domésticas Google Nest Cam que, de ser explotadas, podrían permitir a un hacker tomar control del dispositivo, ejecutar código arbitrario e incluso desconectarlo, siempre y cuando el atacante esté conectado a la misma red que la cámara.

Esta cámara integra diversos servicios y plataformas, como el sistema operativo Android, Google Assistant, tecnología de reconocimiento facial, entre otras características. Los encargados de descubrir las vulnerabilidades son Lilith Wyatt y Claudio Bozzato, de la firma Cisco Talos.

En su reporte, los especialistas en seguridad de aplicaciones web mencionan que estos dispositivos emplean el protocolo Weave para la configuración y las comunicaciones iniciales a través de TCP, Bluetooth y UDP. “Casi todas las fallas se encuentran en el binario de la cámara”, agregan los expertos. En total fueron halladas ocho vulnerabilidades, de las cuales tres son fallas de denegación de servicio consideradas críticas que los atacantes podrían explotar para desactivar las cámaras, dos fallas de ejecución de código y tres vulnerabilidades de filtración de información confidencial.

Los dos errores más severos, identificados como CVE-2019-5035 y CVE-2019-5040, son fallas de divulgación de información confidencial que pueden activarse mediante el envío de paquetes especialmente diseñados para forzar un código de emparejamiento de fuerza bruta, comprometiendo por completo un dispositivo. Estas vulnerabilidades recibieron puntajes de 9.0 y 8.2 en la escala del Common Vulnerability Scoring System (CVSS).

Acorde a los expertos en seguridad de aplicaciones web, después de configurar por primera vez un dispositivo Nest, los usuarios buscan un código QR o una clave de seis dígitos impresa en el dispositivo; esta clave se usará como secreto compartido para la autenticación JPAKE durante el proceso de emparejamiento. “La cuestión es que estos códigos no cambian nunca, ni siquiera reiniciando el dispositivo, esto brinda a los actores de amenazas el tiempo suficiente para aplicar fuerza bruta y conseguir el acceso”, mencionan los especialistas.

El resto de las vulnerabilidades recibieron puntajes de 7.5 y menores en la escala CVSS. Entre estas, destaca una falla de emparejamiento de Weave que podría filtrar información confidencial; esta falla ha sido identificada como CVE-2019-5034.

La principal vulnerabilidad DoS (CVE-2019-5037) consiste en el envío de un paquete especialmente diseñado para causar desbordamiento de enteros y lectura fuera de los límites en la memoria no asignada, resultando en la condición de denegación de servicio.

Por otra parte, la vulnerabilidad CVE-2019-5038 es una falla que permite la ejecución de código presente en el comando print-tlv de la herramienta Weave que puede desencadenar un desbordamiento de búfer; “la vulnerabilidad puede ser explotada engañando al usuario para que ejecute el comando especialmente diseñado”, mencionaron los expertos.

Acorde a los especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) el dispositivo afectado es la cámara Nest Labs IQ Indoor versión 4620002; se recomienda a los usuarios verificar la instalación de los parches lanzados por la compañía. Esta clase de cámaras de seguridad son uno de los dispositivos de Internet de las Cosas (IoT) que más errores de seguridad presentan. Apeas hace algunas semanas se detectó una falla en la cámara de seguridad Amcrest que permitía a los hackers escuchar de forma remota el audio de la cámara sin necesidad de autenticación.

APPLE SE HA VUELTO A EQUIVOCAR; NUEVO JALIBREAK DE IOS 12.4 DISPONIBLE

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-movil/apple-se-ha-vuelto-a-equivocar-nuevo-jalibreak-de-ios-12-4-disponible/

Alguien podría perder su empleo debido a un desastroso descuido. Especialistas en análisis de vulnerabilidades detectaron que, por error, Apple eliminó un parche de seguridad en iOS 12.4, la más reciente versión de su sistema operativo, lo que podría conducir a un jailbreak explotando una vulnerabilidad recientemente corregida.

El jailbreak es un método de hacking que permite a los usuarios obtener una escalada de privilegios en un dispositivo para eliminar algunas restricciones de software instaladas por las compañías, en este caso Apple. Usualmente los hackers recurren a parches de kernel que permitan instalar aplicaciones no disponibles en las plataformas oficiales, entre otras actividades.

Durante el fin de semana algunos hackers se dieron cuenta de dicha vulnerabilidad había aparecido nuevamente en el sistema operativo, por lo que decidieron diseñar un nuevo jailbreak; al final fue el experto en análisis de vulnerabilidades conocido como ‘Pwn20wnd’ el encargado de crear este jailbreak, haciéndolo disponible para todo el público y mencionando que éste es funcional en cualquier dispositivo de Apple que opere con la última versión de iOS o cualquier versión del sistema anterior a iOS 12.3.

El hacker publicó el código de su jailbreak en GitHub el fin de semana, además ha estado realizando algunas modificaciones. El jailbreak está disponible de forma gratuita para cualquier interesado, aunque Pwn20nd solicita donaciones vía Patreon y PayPal.

Expertos en análisis de vulnerabilidades han encontrado algunas características interesantes en este jailbreak. Para empezar, los hackers usualmente tratan estos desarrollos con discreción, tratando de evitar que las compañías los descubran. No obstante, el hacker decidió hacer público su trabajo después de detectar la aparición de la vulnerabilidad. Jonathan Levin, especialista en ciberseguridad, afirma que este jailbreak podría traer consecuencias indeseables para los usuarios de Apple. Según el experto, este método expone a los usuarios a decena de riesgos de seguridad y explotación de vulnerabilidades. Además existe el riesgo de que este error pueda ser explotado para instalar software de espionaje o cualquier otro código malicioso en un iPhone.

Otra variable que representa un riesgo potencial para los usuarios de Apple es la decisión del hacker de hacer público este jailbreak pues, empleando este método, actores de amenazas con los conocimientos y habilidades suficientes podrían comprometer la seguridad de las aplicaciones disponibles en App Store, la plataforma oficial de Apple. “Recientemente fue revelado un jailbreak para iOS 12.4; se recomienda a los usuarios mantenerse alertas y tener cuidado con las aplicaciones disponibles en la tienda de Apple, pues cualquiera podría incluir una copia del jailbreak” menciona el experto.

Acorde a especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) el jailbreak ya ha sido probado y parece ser completamente funcional explotando la vulnerabilidad de la actualización iOS 12.4. Hasta el momento la compañía no ha emitido una declaración oficial respecto a este incidente, por lo que el error sigue sin ser corregido. Se espera que en las próximas horas o a más tardar en un par de días.

Hace un par de meses, durante el lanzamiento de la versión beta del nuevo sistema operativo iOS 13, un grupo de hackers logró desarrollar un jailbreak para este nuevo sistema, apenas un día después del comienzo de la prueba beta, lo que demuestra lo complicado que se ha vuelto para las compañías mantenerse un paso delante de los hackers.

VULNERABILIDADES CRÍTICAS ENCONTRADAS EN EL PROTOCOLO HTTP/2

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/vulnerabilidades/vulnerabilidades-criticas-encontradas-en-el-protocolo-http-2/

Gracias a algunos reportes de fallas en el servicio de la popular plataforma de streaming Netflix un grupo de especialistas en análisis de vulnerabilidades ha detectado múltiples vulnerabilidades de denegación de servicio (DoS) en diversas implementaciones del protocolo de red HTTP/2, que permite la operación de la mayor parte del Internet convencional; según el reporte, si estas fallas fueran explotadas cualquier servidor podría colapsar por completo.

DROWN Attack: más de 11 millones de webs HTTPS en peligro

Lanzado en 2015, este protocolo es la más reciente versión de HTTP, que se encarga de la comunicación entre servidores web y clientes, introduciendo diversas mejoras pensadas para hacer la navegación en Internet una experiencia más eficiente y segura para los usuarios. Una de las principales mejoras al protocolo es la compresión del encabezado HTTP, pues en versiones anteriores del protocolo solo el cuerpo de una solicitud podía comprimirse, aunque para las páginas web pequeñas los encabezados podrían ser incluso más grandes que el cuerpo, mencionan los expertos en análisis de vulnerabilidades.

Acorde al reporte presentado a Netflix por la firma de seguridad Sophos, se encontraron al menos ocho vulnerabilidades diferentes, todas cuentan con una clave única del Common Vulnerability Scoring System (CVSS). Además, especialistas en análisis de vulnerabilidades afirman que algunas de estas vulnerabilidades son similares a otros exploits DoS funcionales para otras versiones del protocolo HTTP.

La vulnerabilidad identificada como CVE-2019-9512 es similar a la variante de denegación de servicio conocida como ‘pin flooding’, empleada para enviar múltiples solicitudes repetidas a un servidor, forzándolo a poner en cola las respuestas, por lo que eventualmente el servidor dejará de responder.

El resto de vulnerabilidades encontradas se encuentra a continuación:

  • CVE-2019-9514: Inicia múltiples transmisiones y envía solicitudes no válidas para generar respuestas RST_STREAM, generando una condición DoS
  • CVE-2019-9515: Se envía una secuencia de marcos de SETTINGS al par. Se supone que el servidor responde a cada solicitud de SETTINGS por lo que esto provoca una situación similar a la inundación de ping mencionada anteriormente
  • CVE-2019-9518: Este es un ataque de frames vacíos que envía un flujo constante de frames con una carga útil vacía, haciendo que el servidor se sature tratando de manejarlas
  • CVE-2019-9511: Esta falla usa múltiples transmisiones de manera que obliga al servidor a poner en cola los datos en pequeños fragmentos. Esto puede agotar los recursos del CPU y la memoria
  • CVE-2019-9513: Esta falla cambia constantemente la prioridad de múltiples transmisiones, poniendo una carga innecesaria en el código de combinación aleatoria de prioridades del servidor
  • CVE-2019-9516: Esta vulnerabilidad envía encabezados de datos marcados como vacíos, aunque se necesita memoria para enviar y recibir el bloque de datos que dice: “Aquí hay un elemento vacío”. Si el servidor mantiene los encabezados en la memoria en lugar de deshacerse de ellos, los atacantes podrían acceder a la memoria del servidor

Acorde a los especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS), este es un asunto serio que en verdad representa una amenaza para el uso seguro de Internet, pues alrededor del 25% de los sitios web que operan actualmente usan esta versión del protocolo HTTP.

23 DEPARTAMENTOS DEL GOBIERNO DE TEXAS SUFREN INFECCIÓN DE RANSOMWARE

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/23-departamentos-del-gobierno-de-texas-sufren-infeccion-de-ransomware/

Al parecer los actores de amenazas han estado trabajando horas extra los meses más recientes, pues cada día se conocen nuevos incidentes de seguridad comprometiendo las operaciones de importantes compañías privadas o instituciones gubernamentales. Expertos en auditorías de sistemas reportan que la nueva víctima es el gobierno de Texas, E.U., que ha sufrido una infección de ransomware extendido a al menos 23 departamentos del gobierno del estado.

La infección comenzó el 16 de agosto por la mañana, acorde al Departamento de Recursos Informáticos de Texas, área encargada de la investigación, contención y respuesta de este incidente. En un reporte recientemente publicado, la oficina pública mencionó: “La mayoría de las áreas afectadas son entidades gubernamentales pequeñas, como sistemas de administración de algunos condados”. Además, se afirma que el ataque habría sido perpetrado por un “atacante solitario”.

Aún no se conocen detalles sobre el territorio de origen de este ataque ni sobre las áreas del gobierno de Texas afectadas. No obstante, especialistas en auditorías de sistemas de la plataforma especializada ZDNet reportan que una gran cantidad de información fue infectada con el ransomware, que cambió la extensión de los archivos infectados a .JSE. El Departamento de Recursos Informáticos de Texas se encuentra en colaboración con el Sistema de Respuesta a Incidentes de Ciberseguridad de la Universidad Texas A&M y con la Armada de E.U. para la investigación del ataque.

En los últimos meses han crecido de forma considerable los reportes de ataques de ransomware contra instituciones gubernamentales en E.U. Por lo general, los ataques se enfocan en pequeñas ciudades o condados, sin grandes defensas de ciberseguridad, por lo que son objetivos más atractivos para los operadores de campañas de ransomware. Estos recientes hechos han forzado a los gobiernos locales a aceptar las condiciones de los atacantes y pagar un rescate para recuperar el acceso a su información. Especialistas en auditorías de sistemas consideran que esto exhibe la deficiente política de seguridad informática vigente en múltiples gobiernos, lo que invita a los hackers a seguir desplegando estos ataques.

Recientemente, los desarrolladores de la herramienta antivirus Malwarebytes publicaron un informe en el que afirman que los ataques de ransomware se están enfocando cada vez más en compañías y organizaciones gubernamentales, dejando de lado en cierta medida las infecciones de ransomware dirigidas a individuos. Acorde a este informe, los reportes de infecciones de ransomware en grandes compañías incrementaron 360% durante el segundo trimestre de 2019 respecto al mismo periodo del año anterior. Por otra parte, las infecciones reportadas por usuarios individuales cayeron en 12%.

Especialistas en auditorías de sistemas del Instituto Internacional de Seguridad Cibernética (IICS) reportan que el ransomware sigue siendo una de las amenazas más relevantes, sin importar si las víctimas son organizaciones públicas o compañías privadas. Además, el rango de éxito de estos ataques sigue siendo alto, por lo que los hackers disponen de los recursos necesarios para continuar con sus actividades maliciosas.

CÓMO PREVENIR LOS RIESGOS DE SEGURIDAD DE DISPOSITIVOS MÓVILES

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-informatica/como-prevenir-los-riesgos-de-seguridad-de-dispositivos-moviles/

En la actualidad, el número de usuarios de dispositivos móviles inteligentes, especialmente smartphones, ha sobrepasado por mucho a los usuarios de equipos de cómputo de escritorio, pues estos dispositivos son más prácticos y pueden conectarse a Internet desde casi cualquier lugar. Todos usamos smartphones para diversas actividades cotidianas, ya sea por ocio o como parte de nuestras labores profesionales y otras responsabilidades.

Al igual que otros dispositivos capaces de procesar información, los smartphones pueden ser atacados buscando y explotando las vulnerabilidades de seguridad presentes en sus sistemas y herramientas de comunicación.

Una reciente investigación publicada por empresas de VPN menciona que los hackers tienen tres motivaciones principales para atacar a los usuarios de smartphones:

  • Datos: En esta categoría podemos considerar información como credenciales de inicio de sesión, listas de contactos, datos de autenticación multifactor, detalles de tarjetas de pago, entre otros.
  • Identidad: El smartphone es un dispositivo de uso personal, por lo que forzosamente almacena grandes cantidades de información relativas a los hábitos, intereses y actividades de su propietario.
  • Disponibilidad: Parte del proceso de hacking de un smartphone es limitar o restringir por completo el acceso al dispositivo del propietario

Riesgos de seguridad por el uso de apps

Uno de los principales riesgos de seguridad en un smartphone es el uso de aplicaciones maliciosas, principalmente las apps disponibles en plataformas no oficiales, ya que en muchas ocasiones estas apps contienen vulnerabilidades de seguridad por errores básicos o incluso son capaces de realizar actividades maliciosas intencionalmente en el equipo del usuario. En este caso, los principales escenarios de riesgo son:

  • Infecciones de malware: Algunas aplicaciones maliciosas podrían ejecutar cambios en el sistema operativo de su smartphone para extraer información confidencial, acceder a los archivos privados y a los datos almacenados en otras aplicaciones.
  • Violaciones de privacidad: Algunas apps no fueron diseñadas con propósitos maliciosos, no obstante, su deficiente diseño permite que la información almacenada en estos dispositivos se exponga al alcance de cualquiera.
  • Vulnerabilidades: En un caso similar al anterior, algunas aplicaciones tienen errores de código que pueden ser explotados con fines maliciosos, aunque esa no sea la intención de los desarrolladores

Riesgos de seguridad en el uso de Internet

Es necesaria una conexión a Internet para aprovechar al máximo las características de un smartphone, no obstante, del mismo modo que sucede con los equipos de escritorio, la navegación en Internet puede ser riesgosa para nuestros dispositivos. La mejor forma de evitar estas acciones malintencionadas es usar VPN, en el mercado tenemos varias buenas empresas como NordVPN. También es importante no autorizar descargas de archivos no deseados e ignorar enlaces de apariencia sospechosa recibidos por email o a través de nuestras redes sociales.

Amenazas basadas en las redes

Casi cualquier persona en el mundo tiene un smartphone, por lo que el uso de redes de transmisión de datos ha incrementado de forma considerable. Asimismo, expertos en ciberseguridad mencionan que también ha incrementado el interés de los hackers por obtener los datos confidenciales transmitidos vía WiFi y otras redes inalámbricas.

En este caso, técnicas como la explotación de fallas y espionaje en estas redes son recurrentes entre los usuarios maliciosos. Los hackers se aprovechan de las deficiencias de seguridad para capturar el tráfico de una red y obtener información confidencial. Para prevenir estos ataques, los expertos en ciberseguridad recomiendan usar sólo conexiones seguras de VPNy, de ser posible, nunca usar redes WiFi públicas, pues son empleadas por muchas personas y sus medidas de seguridad suelen ser deficientes.

Empresas de VPN aseguran que los riesgos de seguridad crecen cada día más, por lo que es vital que los usuarios aprendan a prevenir estas amenazas antes de experimentarlas personalmente. Afortunadamente no estamos solos, pues existen múltiples herramientas para ayudarnos a proteger nuestros smartphones, como red privada virtual (RPV), en inglés: Virtual Private Network (VPN), administradores de contraseñas, antivirus para móviles, entre otras.

GOBIERNO DE MICHIGAN DEBE PAGAR MÁS DE 1.8 MDD POR ATAQUE DE RANSOMWARE

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/gobierno-de-michigan-debe-pagar-mas-de-1-8-mdd-por-ataque-de-ransomware/

Un nuevo incidente de ciberseguridad en E.U. ha sido revelado. Según reportes de expertos en servicios de seguridad informática, la administración del condado de Genesee, en Michigan, tendrán que gastar alrededor de 1.8 millones de dólares para corregir una serie de graves inconvenientes en su infraestructura informática, provocados por un ataque de ransomwareocurrido a inicios de 2019.

Las autoridades locales acaban de aprobar esta inversión como parte de un programa de actualización en sus redes informáticas, centros de datos, medidas de ciberseguridad, sistemas de comunicaciones, así como equipos de monitoreo de seguridad (cámaras de vigilancia).

En palabras de Carl Wilson, director de la Oficina de Información de Genesee, todas estas mejoras son absolutamente necesarias, pues los sistemas del condado actualmente no cuentan con medidas de protección ante eventos como el ocurrido hace algunos meses; “Nuestra seguridad realmente no ha mejorado mucho desde entonces”, declaró. “Tras consultar con especialistas en servicios de seguridad informática concluimos que la mayor parte de nuestros sistemas informáticos son obsoletos, los fabricantes ya no lanzan actualizaciones para ellos y son presas fáciles de los cibercriminales”.

Wilson fue contratado en mayo pasado, su principal labor es coordinar la reestructuración de los sistemas informáticos de Genesee, incluyendo la administración de los recursos económicos que el condado decida invertir en esta labor. La meta de las autoridades locales es crear un entorno seguro para el procesamiento de datos, manejo de hardware y software, automatización de procesos, entre otras labores.

Acorde a especialistas en servicios de seguridad informática, el principal motivo por el que las autoridades de Genesee decidieron actualizar todos sus sistemas informáticos es el ataque de ransomware que comprometió las redes de todo el condado, incidente que derivó en la pérdida permanente de una cantidad considerable de información.

A partir de ese incidente, el gobierno local lanzó una convocatoria esperando propuestas para actualizar su infraestructura informática, a pesar de los altos costos que esto podría representar para la economía de Genesee. Debido a que este proyecto trasciende el presupuesto de TI del condado, la junta de comisionados ha tenido que pugnar para que los recursos necesarios sean autorizados. Se ha mencionado de manera no oficial que las reservas económicas de Genesee ascienden a unos 38 millones de dólares.

Especialistas en servicios de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) indican que la estimación preliminar de 1.8 millones de dólares podría incrementar durante el proceso de implementación de las actualizaciones, además de que este primer cálculo no incluye costos de capacitación para el personal. “Es un hecho desafortunado, pero es la realidad. Estamos realmente atrasados en diversas áreas, por lo que esta inversión es necesaria”, declaró Mark Young, comisionado de Genesee.

Hasta ahora las autoridades sólo han implementado algunas mejoras en los sistemas de audio y video que operan en el auditorio del edifico de gobierno del condado, un proceso que ha costado unos 45 mil 500 dólares, según reportes de medios locales.