Mostrando las entradas con la etiqueta Ciberespionaje. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ciberespionaje. Mostrar todas las entradas

viernes, 5 de julio de 2019

ZTE Corp selló un contrato con Jujuy por importante sistema de seguridad

A FONDO-"Seguro como China": ZTE encuentra un muy interesado comprador en Argentina.
Por Cassandra Garrison, publicado por Reuters.

BUENOS AIRES (Reuters) - En la remota provincia de Jujuy, en el norte de Argentina, el gigante chino de telecomunicaciones ZTE está instalando una parte del gran aparato de vigilancia del país asiático: cámaras de seguridad que, según el Gobierno provincial, ayudarán a frenar el delito callejero.

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
La imagen no pertenece a la nota de Reuters
Este acuerdo pequeño y poco conocido está suscitando preocupación en Washington, que está alertando cada vez más a sus aliados de que no compren tecnología china que, según dice, podría ser utilizada por Pekín para espiar a sus clientes.

ZTE Corp selló un contrato con Jujuy en marzo por 30 millones de dólares para proporcionarle cámaras, centros de monitoreo, servicios de emergencia e infraestructura de telecomunicaciones. La empresa se acercó a Jujuy por primera vez hace tres años.

El acuerdo refleja cómo China está avanzando en América Latina aún cuando Estados Unidos advierte sobre los peligros del uso de su tecnología, especialmente la relacionada a la vigilancia.

Un funcionario chino en Buenos Aires le dijo a Reuters que el proyecto de Jujuy podría ayudar a China a expandir su presencia tecnológica en el país, estimulando a otras ciudades a adoptar programas similares.

Washington está “preocupado” acerca del proyecto de ZTE en Jujuy, dijo una portavoz de la oficina de Asuntos del Hemisferio Occidental del Departamento de Estado de Estados Unidos en un comunicado.

“China recopila y explota datos en una incomparable escala, y utiliza la información para promover corrupción, apoyar la vigilancia arbitraria y silenciar la disidencia”, dijo la funcionaria.

La preocupación de Estados Unidos acerca del proyecto, que no había sido difundida previamente, muestra cómo Washington está analizando tanto los grandes acuerdos como los pequeños en un intento por reducir la expansión de la tecnología de seguridad china en el mundo.

Estados Unidos ha ofrecido poca evidencia pública para respaldar sus advertencias, y funcionarios de Argentina y China, en entrevistas y declaraciones a Reuters, minimizaron esas preocupaciones respecto al contrato en Jujuy.

ZTE, que tiene poca presencia en Argentina, no quiso difundir datos sobre sus proyectos de tecnología de vigilancia en América Latina ni comentar para esta nota.

ACUSACIONES “ABSURDAS” DE ESTADOS UNIDOS
En mayo, el gerente general de ZTE en Argentina, Dennis Wang, explicó cómo la tecnología ayudó a reducir las tasa de criminalidad en China, en un evento realizado en San Salvador de Jujuy -la capital provincial- junto con el gobernador Gerardo Morales, su ministro de Seguridad y oficiales de la policía.

Jujuy ya tiene estrechos vínculos con China. Una empresa china ha invertido mucho en la extracción de litio y China ha proporcionado el financiamiento y la tecnología para una enorme granja solar, la más grande de Sudamérica.

Ahora Jujuy puede ser “segura como China”, dijo el Gobierno local en un anuncio sobre el evento.

La baja tasa de criminalidad china se debe, en parte, a su extenso y polémico aparato de vigilancia de cámaras, software de reconocimiento facial, base de datos de ciudadanos y tribunales controlados por el gobernante Partido Comunista, que tiene altos índices de condena.

Sin duda, diversos Gobiernos de muchos países democráticos, incluyendo Estados Unidos y Gran Bretaña, han hecho un amplio uso de la tecnología de la vigilancia. Sin embargo, grupos de derechos humanos dicen que Pekín abusa de esos poderes para reprimir la disidencia y la protesta de sus propios ciudadanos.

China ha desarrollado un extenso sistema de video vigilancia e instaló tecnología de monitoreo de teléfonos celulares en la región de Xinjiang, donde más de un millón de Uighurs y otros musulmanes han sido arrestados en los llamados centros de entrenamientos vocacionales.

ZTE y sus subsidiarias han participado en la construcción del proyecto de vigilancia interna de China, según documentos del contrato, incluso de la infraestructura de vigilancia en Xinjian.

Un funcionario chino en Buenos Aires calificó la preocupación de Estados Unidos como “ansiedad” por el éxito de las compañías chinas, especialmente en la carrera por la tecnología 5G de las telecomunicaciones que empresas como ZTE y Huawei están encabezando.

El funcionario, que pidió no ser identificado, dijo que países latinoamericanos como Argentina han tenido una necesidad creciente de mejorar su seguridad, creando una oportunidad para China de venderle tecnología de vigilancia a precios competitivos.

El Ministerio de Relaciones Exteriores chino calificó la acusación de Estados Unidos de que China explotó los datos obtenidos por sus empresas como “absurdo” y falta de evidencia. Agregó que el país es un “firme salvaguarda de la seguridad de Internet”.

No ha habido expresiones de preocupación sobre el acuerdo en Argentina, donde China, un gran socio comercial y financiero, es visto como un importante aliado y no como una amenaza.

El Ministerio de Relaciones Exteriores de Argentina declinó hacer comentarios sobre las preocupaciones de Estados Unidos.

CALLES MÁS SEGURAS

Los funcionarios de Jujuy tienen razones para estar abiertos a la tecnología china a precios accesibles. La provincia es una de las más pobres de Argentina y tiene índices de criminalidad levemente por encima del promedio nacional, incluso en robos violentos y delitos sexuales.

viernes, 28 de junio de 2019

Un espía en tu bolsillo

"Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

La captura del Chapo y otros 4 casos en los que el celular pudo usarse como herramienta de espionaje.
Paul Kenyon & Joe Kent - File on 4 *. publicado en BBC News Mundo.

¿Alguna vez pensaste que, realmente, podrías tener un espía en tu bolsillo?

Para muchas personas, su celular es una ventana al mundo. Pero ¿y si fuera también una ventana para su vida privada?

Smartphone espía
La imagen no pertenece a la nota de BBC
Imagina qué pasaría si los hackers pudieran instalar remotamente un spyware (programa espía) en tu teléfono que les diera acceso a todo -incluidos los mensajes encriptados- e incluso les permitiera controlar el micrófono y la cámara.

Lo cierto es que esa idea no se aleja tanto de la realidad como podría parecer.

Hemos analizado varios ejemplos en los que se usó un software espía para monitorear el trabajo de periodistas, activistas y abogados en todo el mundo.

Pero ¿quién lo hizo y por qué? ¿Y qué puede hacerse para evitar que conviertan tu smartphone en una herramienta de espionaje?

Mike Murray es un especialista en ciberseguridad que trabaja en Lookout, una compañía de San Francisco, California, EE.UU., que ayuda a gobiernos, empresas y consumidores a mantener sus teléfonos y datos seguros.

Los spyware tienen un software tan poderoso que está clasificado como un arma y solo puede venderse bajo determinadas circunstancias, dice Murray.

"El operador del software puede monitorearte con tu GPS", explica.

"Pueden activar el micrófono y la cámara en cualquier momento y grabar todo lo que ocurra a tu alrededor; acceder a cualquier aplicación que tengas instalada, tus fotos, tus contactos, la información de tu calendario, tu email y cualquier documento.

"Convierte tu teléfono en un dispositivo de escucha con el que pueden vigilarte y robar todo lo que haya en él", añade.

Los spyware son un tipo software que no interceptan los datos en tránsito (que salen del teléfono), que normalmente ya están cifrados, sino que se apoderan de cada función del celular y usan tecnología tan avanzada que es prácticamente imposible detectarlos.

Estos son algunos casos en los que aparentemente se usaron.

1. La captura del Chapo Guzmán

El narcotraficante mexicano Joaquín "El Chapo" Guzmán Loera tenía un imperio de miles de millones de dólares.

Tras escapar de prisión, estuvo prófugo seis meses, ayudado y protegido por su extensa red de contactos. Solo se comunicó a través de teléfonos encriptados, supuestamente imposibles de hackear.

Pero después se supo que las autoridades mexicanas compraron un nuevo y más avanzado software de espionaje y que lograron infectar los celulares de quienes estuvieran en su círculo de confianza, lo cual les permitió dar con su escondite.

La captura del Chapo demuestra que este tipo de software puede ser un arma valiosa en la lucha contra criminales organizados y terroristas: muchas vidas podrían salvarse y podría detenerse la actividad de extremistas violentos gracias a compañías de seguridad capaces de hackear teléfonos encriptados y aplicaciones.

Pero ¿qué impide que los compradores de estas armas las usen contra cualquier persona que elijan? ¿Está cualquiera que incomode a un gobierno en peligro de ser hackeado?

2. Un bloguero británico que ayudaba a refugiados en Medio Oriente

Rori Donaghy es un bloguero que creó un grupo de activismo y una página web en Medio Oriente.

Denunciaba violaciones de derechos humanos en Emiratos Árabes Unidos (EAU), desde el trato a trabajadores migrantes hasta turistas víctimas de la ley del país.

Apenas tenía unos pocos cientos de lectores y sus titulares no eran más incendiarios que los que aparecen todos los días en las noticias.

Pero cuando comenzó a trabajar en el portal web de noticias Middle East Eye pasó algo: comenzó a recibir emails extraños de gente que no conocía que incluían enlaces.

Rori envió uno de esos correos sospechosos a un grupo de investigación llamado The Citizen Lab, de la Universidad de Toronto, en Canadá, que se dedica a analizar espionaje digital contra periodistas y activistas.

Confirmaron que el enlace servía para que se descargara un malware(programa malicioso) en su dispositivo y para informar al emisor del mensaje sobre el tipo de protección antivirus que tenía, de manera que no pudiera ser detectado; una herramienta muy sofisticada.

Quienes escribían a Rori resultaron ser de una compañía de ciberespionaje que trabaja para el gobierno de Abu Dhabi monitoreando grupos gubernamentales supuestamente extremistas que suponen un riesgo para la seguridad nacional.

Le dieron incluso un apodo, "Giro", y habían monitoreado a miembros de su familia y cada uno de sus movimientos.

3. Un activista de derechos civiles encarcelado en EAU.

Ahmed Mansoor, un conocido y premiado activista de derechos civiles, fue objeto de vigilancia por parte del gobierno de Emiratos Árabes Unidos durante años.

En 2016 recibió un mensaje de texto sospechoso, que también compartió con The Citizen Lab.

Usando un iPhone "vacío", el equipo de investigación hizo clic en el enlace y lo que vieron les impresionó: el smartphone fue infectado de manera remota y los datos transmitidos fuera del dispositivo.

viernes, 23 de noviembre de 2018

Ciberguerra - LikeWar, La "armamentización" de los medios sociales

La guerra física y la ciberguerra ya no se pueden distinguir: realidades de hoy y peligros de mañana.
Publicado por Infobae.

En "LikeWar, The Weaponization of Social Media", que la crítica estadounidense destaca como el mejor libro entre los que analizan la ciberguerra, Peter Singer y Emerson Brooking advierten que internet ya salió de la adolescencia y que la convergencia entre el mundo real y el mundo virtual tiene consecuencias ya que las redes sociales, por naturaleza, son aceleradores de la violencia.

El 14 de noviembre de 2012 Israel comenzó la Operación Pilar Defensivo con el asesinato de Ahmed Yabari, un jefe de Hamas en Gaza. Nada inusual en la dinámica de Medio Oriente. No se puede decir lo mismo de la transmisión del video de la muerte de Yabari en las cuentas de Twitter, Facebook, Tumblr y hasta Pinterest de las fuerzas armadas israelíes. En respuesta, las cuentas de Hamas amenazaron con una guerra infernal. Y unos 10 millones de personas (sólo un millón de la región, el 90% desde el resto del mundo) se sumaron al conflicto virtual en tiempo real.

A medida que Israel avanzaba en sus blancos de los ocho días que duró Pilar Defensivo, sus militares mostraban en las redes sociales los destrozos y las armas incautadas. Hamas comenzó a hacer lo mismo. Y en las plataformas la gente seguía la guerra como una competencia deportiva, eligiendo un lado, alentando e insultando.

Peter Singer (consultor de inteligencia en los Estados Unidos y autor de numerosos libros sobre geopolítica e internet) y Emerson Brooking (especialista en conflicto y redes sociales e investigador del Consejo de Relaciones Exteriores) miraban, también, asombrados: era la primera batalla física en la que el público participaba de manera virtual.

Ya conocían que un hecho del mundo real podía alterar la circulación en las redes. Pero estaban viendo lo opuesto: lo que sucedía en internet afectaba los hechos en el campo de batalla.

Al observar el mapa de los ataques aéreos israelíes notaron que cambiaba según quién iba ganando en la batalla de las redes sociales. Un pico abrupto de simpatía online por Hamas reducía a la mitad los ataques israelíes en el territorio y duplicaba los esfuerzos en las plataformas, lo que hacía que luego aumentaran los ataques reales.

¿La razón? "Los políticos y los comandantes de las fuerzas armadas israelíes no sólo habían leído cuidadosamente los mapas del campo de batalla. También habían mantenido la mirada en sus cuentas de Twitter", escribieron Singer y Brooking en su nuevo libro, LikeWar, The Weaponization of Social Media (Símil-guerra: la armamentización de las redes sociales), que la crítica estadounidense destaca como la gema entre la gran cantidad de textos que analizan las formas de la ciberguerra.

Las autoridades israelíes tomaban decisiones a partir de los tuits y retuits de la gente y también los trolls y los bots. El efecto de escala, o crecimiento descomunal, que caracteriza a los algoritmos, decidía las acciones bélicas físicas. Mientras Pilar Defensivo se desarrollaba las fuerzas armadas de Israel aprendían sobre la particularidad de esta lucha, al punto que crearon unidades militares de guerra online, donde en lugar de municiones se usan memes.

Como casi todos los expertos en ciberseguridad, Singer y Brooking imaginaban la ciberguerra como las acciones "de los hackers que ingresan a las computadoras e implantan líneas maliciosas de código", "una tecno-pesadilla marcada por las redes caídas, la alteración de los mercados financieros y los apagones de electricidad".

Pero a esa distopía se le anticipó esta otra forma, de la que el ex director ejecutivo de Cambridge Analytica, Alexander Nix, se convirtió en profeta accidental: "Suena espantoso, pero estas cosas no necesariamente deben ser verdaderas en la medida en que se crea en ellas".

Es difícil que un libro sobre la guerra no cite a Carl von Clausewitz, y este lo hace para recordar que ella es parte de la política, que forman juntas un continuo en la búsqueda del poder. Y la ciber guerra no es distinta. "Hoy es posible comunicarse directamente con gente con la que uno está ostensiblemente en guerra, enviarles pedidos de 'amistad', persuadirlos o debatir con ellos, o acechar silenciosamente sus vidas digitales. Los soldados que se enfrentan en el campo de batalla pueden encontrarse en línea y darles 'like' o trolear a sus enemigos".

A partir del tesoro de información que la gente vierte en las redes sociales, "se podría identificar a unas pocas decenas de simpatizantes en una población de millones y prepararlos para que cometan actos de violencia contra sus conciudadanos", escribieron. "Voluntarios entusiastas se podrían sumar a brigadas nacionalistas para agitar el odio y el resentimiento entre pueblos rivales, desatando una guerra o un genocidio. Inclusivo podrían dividir y conquistar en la política de otro país a distancia". Y ninguno de esos escenarios, enfatizaron, es hipotético: "Cada uno de ellos ha sucedido ya". Y volverán a suceder.

Desde las naciones más poderosas hasta los defensores de las causas menos populares, todos los combatientes del siglo XX han convertido las redes sociales en un arma para su guerra. "Todos luchan para torcer el ambiente informativo global a su voluntad. Internet, alguna vez un espacio etéreo para la conexión personal, se ha convertido desde entonces en el sistema nervioso del comercio moderno. También se ha convertido en un campo de batalla donde la propia información se convierte en un arma".

En la confluencia inestable donde internet cambia la guerra y la guerra cambia internet, LikeWar estudió el fenómeno desde su disparo inicial, el 4 de mayo de 2009: "Asegúrense de mirar a Donald Trump en Late Night con David Letterman esta noche, para la presentación de Top Ten List", el primer tuit de @realDonaldTrump sobre el cierre de la temporada de The Apprentice.

A nadie llamó la atención: las celebridades se sumaban a la "constelación de servicios emergentes de internet, en los cuales los usuarios podían crear y compartir su propio contenido", como define el libro a las plataformas de entonces. Sin embargo, pronto comenzaron a adquirir otras características: la muerte de Michael Jackson hizo que Twitter se saturase: "La gente usaba las redes sociales para algo nuevo: para vivir las noticias junta, en línea".

Al comienzo sus mensajes  eran esporádicos y escritos por sus colaboradores, sobre presentaciones en televisión y productos Trump, en tercera persona. "Pero en 2011 algo cambió. El volumen de mensajes de Trump en Twitter se quintuplicaron; al año siguiente volvieron a quintuplicarse. Cada vez más estaban en primera persona y, lo más importante, su tono cambió. Este @realDonaldTrump era real. La cuenta también era combativa", agregaron. "Su uso de '¡Penoso!', '¡Perdedor!', '¡Débil!' y '¡Tonto!' pronto alcanzó cientos de ocasiones". Al mismo tiempo se volvieron más políticos.

"Pronto el desarrollador inmobiliario convertido en playboy convertido en artista de espectáculos transformó nuevamente, esta vez en poder político de la derecha. Había allí una voz con la audacia para decir lo que se debía decir, tanto mejor si era 'políticamente incorrecto'. No por azar, Trump comenzó a usar su feed para coquetear con la posibilidad de aspirar a la presidencia, y a derivar a sus seguidores a un nuevo sitio (creado por su abogado Michael Cohen), ShouldTrumpRun.com", escribieron Singer y Brooking.

Y las redes le dieron eso que saben dar: feedback instantáneo.

Cuando tuiteó "Examinemos mejor ese certificado de nacimiento", para poner en duda que Barack Obama fuera ciudadano estadounidense, la reacción fue enorme. "Juntos, Trump y Twitter guiaban la política hacia territorio inexplorado".

El segundo momento histórico de esta LikeWar (que alude tanto a algo similar a la guerra como a una guerra dirimida con likes) llegó en el verano de 2014, mientras el Estado Islámico (ISIS) invadía el norte de Irak y hacía propaganda en las redes sociales: "Publicaban selfies de militantes vestidos de negro e imágenes de Instagram con caravanas", describieron los autores. "Para llevar al máximo las posibilidades de que los algoritmos de internet lo hicieran viral, el esfuerzo se organizó bajo un hashtag revelador: #AllEyesOnISIS".

Pronto el hashtag se convirtió en la tendencia principal en Twitter en árabe. Llegó a las pantallas de millones de usuarios "incluidos los defensores y los residentes de las ciudades en la mira de ISIS". Así las exigencias de rápida rendición se difundieron tanto regional como personalmente".

martes, 28 de agosto de 2018

Internet y las vulnerabilidades de las sociedades democráticas

El ciberataque a la democracia y el combate a la desinformación.
Por Farhad Manjoo, publicado por The New York Times.

En teoría, el anuncio que dio Facebook el martes debería hacerte sentir mejor: aseguró haber descubierto y eliminado una campaña de desinformación iraní de gran alcance.

Desinforma Internet
Imagen de Jorge S. King©2018
La red social se tardó en reconocer que ese tipo de campañas eran una amenaza antes de las elecciones presidenciales de 2016 y por supuesto que merece algún crédito por lo que Mark Zuckerberg, su director ejecutivo, describió como el cambio de la empresa de “la detección reactiva a la proactiva” de operaciones coordinadas de propaganda.

Sin embargo, no solo fue Irán ni tampoco solo fue Facebook.

YouTube también mencionó que había eliminado contenido relacionado con la campaña iraní; sucedió lo mismo con Twitter. Además, Facebook señaló que también había eliminado páginas que tenían su origen en una operación propagandística de Rusia que no estaba relacionada con la campaña de Irán.

Aún hay más: esta semana, Microsoft anunció que había descubierto una campaña rusa de ciberataque que tenía como objetivo centros de investigación conservadores en Estados Unidos. Y el 22 de agosto se reveló en las noticias que esta semana los hackers habían intentado penetrar la base de votantes del Comité del Partido Demócrata.

Todo esto en tres días (además, el mes pasado, Facebook desmanteló otra campaña de influencia que era de origen no identificado, pero la pudieron haber operado rusos).

¿Ya te sientes mejor?

Sí, yo tampoco.

Estas revelaciones dosificadas inspiran lo opuesto a la seguridad. Si encuentras una cucaracha en la cocina, tal vez te sientas mejor por haber capturado a la maldita. Si encuentras otra y después otra más muy pronto empiezas a preguntarte si deberías quemar la casa.

Además, estas revelaciones de mala conducta enfatizan la innovación de las amenazas que estamos sufriendo y qué tan poco preparados estamos para hacerles frente.

Algunos de estos anuncios hablan de actividades criminales verdaderas. Sin embargo, hay otros, como el relacionado con la campaña iraní, que describen un tipo de comportamiento más confuso, uno que no queda tan claro que sea ilegal y cuyas tácticas equivalen a lo que mucha gente hace todos los días: mentir en internet.

Debido a la zona gris que ocupan algunas de estas actividades, el siguiente gran paso de la sociedad digital será pensar qué se debe hacer con cada una de las revelaciones: cómo evaluar su impacto potencial y nuestra capacidad colectiva para responder a este. La tarea es mucho más grande que lo que cualquiera de nosotros podría imaginar.

“El trabajo de Facebook, Microsoft y otras empresas que las hace ver más proactivas es una tendencia positiva: es parte de la solución y me gustaría que se mantuviera”, comentó Graham Brookie, director del Laboratorio de Investigación de Informática Forense del Atlantic Council, un centro de investigación que ha trabajado con Facebook en temas relacionados con la seguridad en las elecciones.

martes, 17 de abril de 2018

¿Cyberwar advances?

¿Están Rusia y Occidente precipitándose hacia una guerra cibernética?
Por Gordon Corera, Corresponsal de Seguridad, publicado por BBC.

La última advertencia sobre intrusiones rusas es otra señal de que el ciberespacio se está convirtiendo en uno de los puntos focales de la creciente tensión entre Rusia y Occidente.

Reino Unido y Estados Unidos dijeron el lunes que Rusia ha hackeado redes de tráfico de internet de una manera que amenaza la seguridad y el bienestar económico de Occidente.

Ciberseguridad
Imagen de archivo. No pertenece a la nota de BBC
Millones de dispositivos, como enrutadores y conmutadores, han sido blanco de espionaje y robo de secretos comerciales, según detallaron.

Un funcionario de la Casa Blanca señaló que el acceso que Moscú ha obtenido también puede usarse para ataques destructivos, como apagar redes eléctricas.

Funcionarios británicos agregaron que están convencidos de que el hackeo lo está llevando a cabo el Estado ruso y aseguraron que Moscú no tendrá éxito en sus intentos de desestabilizar a los gobiernos y empresas.

Pero hasta ahora, gran parte de las discusiones sobre guerras cibernéticas siguen siendo hipotéticas.

Adversario más capaz

El Centro Nacional de Ciberseguridad de Reino Unido (NCSC, por sus siglas en inglés) está en alerta máxima ante la posibilidad de algún tipo de actividad rusa.

El organismo ha designado más personal y recursos a la supervisión e investigación.

También ha contactado empresas para advertirles qué esperar y qué hacer.

"Rusia es nuestro adversario hostil más capaz en el espacio cibernético, por lo que lidiar con sus ataques es una gran prioridad para el NCSC y nuestros aliados de EE.UU.", dijo Ciaran Martin, jefe del NCSC, en un comunicado difundido el lunes.

Pero hasta el momento, no ha habido ninguna señal de algún ciberataque o un cambio de comportamiento significativo de Rusia.

Eso no quiere decir que los funcionarios no vean ninguna actividad rusa. Al contrario, la realidad es que casi siempre ven actividad rusa y lo han hecho durante casi 20 años.

El espionaje ruso, el robo de información, se remontan al menos hasta finales de los años 90.

En los últimos años, funcionarios de Reino Unido y EE.UU. han dicho que han visto a Rusia posicionarse en redes que son parte de infraestructuras críticas, de una manera en la que podrían realizar actos destructivos, como por ejemplo, sabotear partes de una red eléctrica.

Pocas señales

Es posible que las intrusiones rusas puedan estar aumentando.

Pero es demasiado pronto para saber con certeza si es verdad, ya que lleva tiempo detectar la actividad (si se detecta) y asegurarse de que sea rusa.

Lo crucial es si Moscú realmente emplea su capacidad ofensiva para hacer algo destructivo.

Hasta ahora, ha habido relativamente pocas señales de esto en EE.UU. o Reino Unido, aunque se acusa a Rusia de lanzar ataques destructivos contra Ucrania, que se extendieron a compañías que operaban allí.

Hay que decir que Reino Unido y EE.UU. estarán realizando actividades casi idénticas en Rusia, posicionándose en redes de ese país para poder responder.

lunes, 16 de abril de 2018

Denuncian campaña de ciberespionaje ruso

EEUU y Reino Unido acusan campaña de ciberespionaje respaldada por Rusia.
Por Jim Finkle, publicado por Reuters.

(Reuters) - Estados Unidos y Reino Unido acusaron el lunes que piratas informáticos respaldados por el gobierno ruso han infectado routers de todo el mundo en una campaña de ciberespionaje dirigida contra agencias gubernamentales, empresas y operadores de infraestructuras esenciales.

Funcionarios estadounidenses y británicos dijeron a periodistas, en una conferencia telefónica, que planean emitir una alerta conjunta sobre los ataques, que apuntan a enrutadores que son clave en la infraestructura de internet, parte de una campaña de ciberespionaje que podría crecer y pasar a la ofensiva.

“Cuando vemos actividad informática maliciosa, ya sea del Kremlin o de otros estados, vamos a hacerlos retroceder”, dijo Rob Joyce, coordinador de ciberseguridad de la Casa Blanca.

Funcionarios de Estados Unidos y Reino Unido dijeron que los enrutadores infectados podrían aprovecharse para lanzar operaciones ofensivas.

“Podrían estar preparando su uso en momentos de tensión”, dijo Ciaran Martin, director ejecutivo de la agencia de defensa cibernética del Centro Nacional de Seguridad Cibernética del gobierno británico, quien agregó que “millones de máquinas” fueron objeto de la campaña.

Los ataques rusos han afectado a una amplia gama de organizaciones, incluidos los proveedores de servicios de internet, empresas del sector privado y proveedores de infraestructura crítica, dijeron los funcionarios.

Martin dijo que las autoridades han estado monitorizando la campaña cerca de un año y las tácticas detrás de ella desde antes. / Por Jim Finkle, publicado por Reuters. Reporte de Jim Finkle; Reporte adicional de Doina Chiacu y Makini Brice. Editado en español por Javier López de Lérida.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 20 de febrero de 2018

La ficción a veces es real

La imagen es de una película, una ficción, una fantasía si se quiere, pero que perfectamente puede pasar en la vida real. Que se "planten" sistemas que espíen y/o dañen es algo más cotidiano de lo que se piensa en el complejo mundo de hoy día.

Malware plantado
Imagen: captura de pantalla de "Jason Bourne" ©Universal Pictures
El caso Kaspersky es un ejemplo que un sistemas de seguridad se pueden convertir en un formidable enemigo intimo, explotado por quienes se piensa son una protección.

"El gobierno mexicano lleva meses a la defensiva tras las revelaciones de que la tecnología de vigilancia que adquirió fue utilizada para espiar a algunos de los activistas, periodistas y académicos más prominentes del país" (TNYT).

El espionaje gubernamental no es novedad, hay una larga lista de ejemplos por todo el planeta, en especial allí donde los inescrupulosos y corruptos se han hecho del poder.

Desde hace tiempo ya está claro que hay y habrá menos libertad en Internet, y que cualquiera puede ser víctima del ciberespionaje.

Noticia relacionada:
  • EE. UU. y las víctimas de Pegasus desestiman la investigación de espionaje. "Los funcionarios estadounidenses han rechazado las reiteradas solicitudes de México para asistir en la investigación del uso de un programa espía —que solo pueden adquirir los gobiernos— en contra de civiles, ante la preocupación de que las autoridades mexicanas quieren sumar a Estados Unidos a la pesquisa para encubrir lo que sería una indagatoria simulada, según han dicho oficiales de alto rango". Por Azan Ahmed, publicado por The New York Times.-
Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 22 de enero de 2018

Software de seguridad, ¿enemigo intimo?

El software antivirus puede convertirse en una herramienta de espionaje con facilidad.
Por Nicole Perlroth, publicado por The New York Times.

Es un secreto conocido desde hace mucho por las agencias de inteligencia —pero rara vez revelado a los consumidores— que el software de seguridad puede ser una poderosa herramienta de espionaje.

¿Vulnerables?
Imagen de Jorge S. King ©Todos los derechos reservados
El software de seguridad está más cerca de las partes esenciales de una computadora y tiene acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. Hay una muy buena razón para esto: los productos de seguridad tienen el propósito de evaluar todo lo que toca tu máquina en búsqueda de cualquier programa maligno o incluso vagamente sospechoso.

Al descargar el software de seguridad, los consumidores también corren el riesgo de que un fabricante de antivirus poco confiable —o un ciberatacante o espía con acceso a su sistema— pueda abusar de ese acceso profundo para dar seguimiento a todos los movimientos digitales de los clientes.

“En la batalla contra el código malicioso, los productos antivirus son básicos”, dijo Patrick Wardle, investigador en jefe en Digita Security, una empresa de seguridad. “Irónicamente, estos productos comparten muchas características con los implantes avanzados de ciberespionaje de recolección que buscan detectar”.

Wardle lo sabe, pues es un antiguo hacker de la Agencia de Seguridad Nacional (NSA, por su sigla en inglés) y hace poco logró subvertir un software de antivirus que vende Kaspersky Lab, y lo convirtió en una poderosa herramienta de búsqueda para documentos clasificados.

La curiosidad de Wardle aumentó con las noticias recientes de que espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados de la computadora personal de un desarrollador de la NSA y pudieron haber desempeñado un papel esencial en una recolección rusa de inteligencia más extensa.

Durante años, las agencias de inteligencia sospecharon que los productos de seguridad de Kaspersky ofrecían una puerta trasera de entrada para la inteligencia rusa. Un borrador de un informe ultrasecreto filtrado por Edward Snowden, el antiguo contratista de la NSA, describió una iniciativa ultrasecreta de la NSA en 2008 que concluyó que el software de Kaspersky recolectaba información delicada de las máquinas de los clientes.

Los documentos mostraron que Kaspersky no fue el único blanco de la NSA. Sus siguientes blancos incluyeron casi dos decenas de fabricantes extranjeros de antivirus, entre ellos Checkpoint de Israel y Avast de la República Checa.

En la NSA, los analistas tenían prohibido utilizar el software antivirus de Kaspersky debido al riesgo de darle al Kremlin acceso extendido a sus máquinas y datos. Sin embargo, con la excepción de la sede de la NSA en Fort Meade, Kaspersky logró asegurar contratos con casi dos decenas de agencias gubernamentales en Estados Unidos a lo largo de los últimos años.

En septiembre, el Departamento de Seguridad Nacional les ordenó a todas las agencias federales que dejaran de utilizar los productos de Kaspersky debido a la amenaza de que “proporcionaran acceso a archivos”.

jueves, 30 de noviembre de 2017

Ud. ¿se siente seguro?

Pregúntese mejor ¿cuán vulnerable soy?. Estoy seguro que si hace un buen análisis de su situación se llevará una desagradable sorpresa. En el Día Internacional de la Seguridad Informática es un buen momento para al menos pensar en el tema.

Desde 1998, la Association for Computing Machinery (ACM) ha designado el último día de noviembre como el Día Internacional de la Seguridad Informática, con el objetivo fundamental de crear conciencia sobre esta práctica en un mundo inundado de dispositivos tecnológicos.

Imagen:"He's watching you" ©Todos los derechos reservados

Siguiendo esa línea es importante que se tome un momento de su tiempo y evalúe la ciberseguridad de los dispositivos que utiliza. Recuerde que cualquiera puede, sin querer y por su ignorancia, generarse un problema que afecte, con pérdidas importantes, que incluya desde la pérdida de su lista de sus contactos y fotografías, hasta una suma de dinero. O peor aún, generarle problemas a sus contactos, a su familia, y/o la organización o empresa en que trabaja.

jueves, 14 de septiembre de 2017

Kaspersky Lab bajo sospecha en la administración Trump

Desde hace tiempo ya los expertos en seguridad vienen advirtiendo y sugiriendo alternativas para mejorar las ciberdefensas de Estados Unidos por los ciberataques contra infraestructura estatal y privada. En agosto pasado Estados Unidos prohibió a sus tropas la utilización de UAVs DJI, de fabricación china por vulnerabilidades. Ahora le tocó a los productos de Kaspersky Lab.

Gobierno EEUU ordena retiro de productos de rusa Kaspersky de sus dependencias.
Por Dustin Volz, publicado por Reuters.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del Reuters
WASHINGTON (Reuters) - Washington exigió el miércoles a las agencias gubernamentales retirar de sus redes los productos de Kaspersky Lab y argumentó que le preocupa que la firma de seguridad informática de Moscú sea vulnerable a la influencia del Kremlin y que el uso de su antivirus pueda poner en peligro la seguridad nacional.

La decisión representa una fuerte respuesta a lo que agencias de inteligencia estadounidenses han descrito como una amenaza a la seguridad nacional en el ciberespacio, tras un año electoral manchado por acusaciones de que Moscú usó Internet como un intento por influir en el resultado de los comicios.

En un comunicado, Kaspersky Lab rechazó las acusaciones, como ha hecho en reiteradas oportunidades en los últimos meses, y afirmó que sus críticos están malinterpretando leyes rusas sobre datos compartidos que sólo se aplican a servicios de comunicaciones.

“No se han presentado evidencias creíbles públicamente por nadie ni ninguna organización, dado que las acusaciones se basan en afirmaciones falsas y asunciones inexactas”, dijo.

El Departamento de Seguridad Nacional emitió una directiva a agencias federales en la que les ordena identificar los productos de Kaspersky en sus sistemas informáticos dentro de 30 días y empezar a descontinuar su uso dentro de 90 días.

La orden aplica sólo a agencias civiles del Gobierno y no al Pentágono, aunque autoridades de inteligencia de Estados Unidos han aclarado que Kaspersky no es permitido en redes militares.

En un comunicado, el Departamento de Seguridad Nacional dijo que “está preocupado por los vínculos entre ciertos funcionarios de Kaspersky y la inteligencia rusa y otras agencias del Gobierno, y requerimientos bajo la ley rusa que permiten a agencias de inteligencia rusas pedir o exigir la ayuda de Kaspersky y la interceptación de comunicaciones que pasen por redes rusas”.

Kaspersky Lab ha negado en reiteradas oportunidades tener vínculos con algún gobierno y aseguró que no ayudará a hacer ciberespionaje.

El cofundador y presidente ejecutivo de la compañía, Eugene Kaspersky, asistió a una escuela de la KGB y la empresa ha admitido que ha hecho trabajos para la agencia rusa de inteligencia conocida como FSB. Sin embargo, ha negado vehementemente cargos de que su empresa realice espionaje para el Gobierno ruso. / Reporte de Dustin Volz y Doina Chiacu. Editado en español por Patricio Abusleme. Publicado por Reuters.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 17 de julio de 2017

Europa ¿en camino de convertirse en el primer campo de batalla cibernética regional?

Menos cazas, más antivirus.
Por Carlos Yárnoz, publicado por EL PAÍS.

Europa se enfrenta a una ciberguerra que se ensaya a diario en el patio trasero de Ucrania.

El tándem francoalemán se enfrasca en el desarrollo de un nuevo caza y España en la compra de 60 F-35 estadounidenses —120 millones de euros por unidad—, pero la principal amenaza contra los europeos no puede ser combatida con aviones. Hace 20 años sonaba a ciencia ficción. Hace diez, Estonia sufrió el primer ciberataque de Estado de la nueva era. Hoy, vemos uno de envergadura mundial por trimestre. Sin embargo, la ciberguerra no ha hecho más que empezar.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del ELPAÍS
Europa tiene muchas posibilidades de convertirse en el primer campo de batalla cibernética regional, pero los responsables de seguridad no ponen medios de defensa adecuados —véase el éxito de los ataques— ni informan de los peligros a los ciudadanos. La prueba del riesgo está hoy en Ucrania. Allí, y desde hace cuatro años, hackers de Estado —Occidente señala a Rusia— tumban la red eléctrica, interrumpen el acceso a Internet o bloquean webs oficiales y redes de telefonía.

Ataques mundiales recientes con los virus WannaCry y Petya son vistos como ensayos para una ofensiva a gran escala contra Occidente. Analistas del Cooperative Cyber Defence Centre of Excellence, ligado a la OTAN, se preguntan en un reciente estudio si Rusia prepara ataques cibernéticos contra infraestructuras críticas.

Grupos rusos de ciberespionaje, como los denominados Fancy Bear y Cozy Bear, han logrado objetivos de alto nivel. En 2015, Francia adjudicó a uno de ellos el ataque a la cadena TV5, que vio interrumpida su emisión dos días mientras en sus hackeadas cuentas aparecía la bandera del ISIS. Hace unas semanas, el presidente Emmanuel Macron acusó a Moscú de ataques cibernéticos contra su campaña.

viernes, 23 de junio de 2017

Con un simple sms pueden transformar tu smartphone en un espía en tu contra

Cómo es Pegasus, el software capaz de vigilarte usando la cámara y el micrófono de tu teléfono en el centro de un escándalo de espionaje en México.
Publicado por BBC Mundo.


Empieza con un SMS y puede llegar a infectar el teléfono para espiar al usuario hasta el punto de usar la cámara y el micrófono para vigilarlo.

Se llama Pegasus y es un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

El programa se vende únicamente a gobiernos y su propósito central es vigilar a organizaciones criminales y terroristas.

Pero ahora Pegasus, creado por la empresa NSO Group, se encuentra en medio de un escándalo en México.

Smartphone espía
Foto: "Smartphone espía" de Jorge S. King©Todos los derechos reservados
Visto en Flickr
Organizaciones civiles denuncian que el malware fue utilizado por el gobierno de ese país para espiar a periodistas y defensores de derechos humanos.

Las autoridades niegan el espionaje. Un vocero de la presidencia de México dice a BBC Mundo que, con base en la ley, el gobierno realiza actividades de inteligencia para combatir el crimen organizado y amenazas a la seguridad nacional.

Pero eso no incluye a comunicadores y activistas, afirma.

"El gobierno de la República rechaza categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial", añade el vocero.

¿Cómo se realiza el espionaje?

El primer paso es enviar un mensaje SMS al teléfono inteligente de la persona afectada, según documentó el instituto Citizen Lab de la Universidad de Toronto, Canadá.

Se trata de un texto que busca engañar a la víctima para que acceda a un enlace externo.

En ocasiones el mensaje incluye información o datos cercanos al objetivo, una forma de persuasión conocida como "ingeniería social".

Una vez que se ingresa al enlace el navegador redirige al objetivo a alguno de los sitios en internet de NSO Group, y de inmediato se instala Pegasus en el teléfono móvil.

Así, quien envía el malware tiene acceso a los archivos del dispositivo, como videos, fotografías, mensajes, correos electrónicos y lista de contactos.

Pero además permite activar en cualquier momento, sin que la víctima se entere, el micrófono y cámara del aparato.

De esta manera, el atacante vigila prácticamente toda la vida cotidiana de la persona afectada, las conversaciones que sostiene y la información que comparte.

"Espía en tu bolsillo"

Cada una de las instalaciones exitosas del programa cuesta unos US$77.000, según documentó el diario The New York Times.

El software es tan sofisticado que difícilmente deja huellas de quién lo utiliza, aunque sí es posible saber los momentos en que se encuentra en operación.

martes, 11 de abril de 2017

España - Capturan ruso acusado de ataques informáticos a EEUU

Detienen en Barcelona al presunto hacker ruso buscado por EEUU
Publicado por EL MUNDO.ES/ EFE.

EFE | Madrid.

La policía española ha detenido en Barcelona al programador ruso Piotr Levashov, buscado por la Justicia de Estados Unidos por su presunta implicación en el ciberespionaje durante la campaña electoral estadounidense de noviembre pasado, confirmaron hoy fuentes diplomáticas rusas.

La detención de Levashov, que según la televisión internacional rusa RT se produjo ayer, fue confirmada por el consulado ruso en Barcelona, que aseguró a la agencia RIA Nóvosti estar prestando toda la ayuda legal al detenido.

El delito de fraude informático es uno de los que la justicia estadounidense atribuye al programador ruso, uno de los "hackers" más buscados.

Según han informado a Efe fuentes jurídicas, ese es uno de los cargos que figuran en la Orden Internacional de Detención (OID) cursada por Estados Unidos contra Levashov y que ha servido de base para el arresto del "hacker" en España, que está ahora a la espera de que la justicia española se pronuncie sobre su posible entrega a ese país.

Levashov declaró ante la juez de guardia de la Audiencia Nacional Carmen Lamela el pasado viernes por la tarde por videoconferencia desde Barcelona y se negó a ser extraditado a Estados Unidos, tras la que la magistrada dictó su ingreso en prisión en espera de que el país norteamericano formalice su petición de entrega ante el tribunal español.

Las autoridades estadounidenses tienen ahora 40 días para facilitar a España los documentos en los que sustentan sus cargos contra el ciudadano ruso, tras lo que se celebrara una vista de extradición ante un tribunal de la Audiencia Nacional, que decidirá si concurren los requisitos para que sea juzgado en Estados Unidos.

El detenido, de 36 años, creó una infraestructura cibernética en forma de 'botnet' o red a través de la que controlaba cientos de miles de ordenadores distribuidos internacionalmente, según ha informado la Dirección General de la Policía.

No sólo sustraía credenciales personales de los ordenadores, sino que también distribuía 'spam' o contenido no deseado y los infectaba con un 'software' malicioso o 'malware' a través del que bloqueaba el acceso a la información y pedía después un rescate económico para descifrarlo.

Más de 10 años creen los investigadores que Levashov ha estado 'hackeando' los ordenadores a nivel mundial, obteniendo con ello importantes beneficios económicos. Gracias a su detención, los agentes han podido liberar de manera masiva ordenadores infectados de las víctimas.

Su mujer, María Levashova, explicó a la televisión internacional rusa RT que su marido fue detenido en cumplimiento de una orden de busca y captura de Estados Unidos que acusa al programador de haber participado en el presunto ciberespionaje orquestado por el Kremlin para favorecer la victoria del republicano Donald Trump.

"Hablé con mi marido en comisaría por teléfono. Dijeron algo de un virus que supuestamente creó mi marido, relacionado con la victoria de Trump", dijo María Levashova a RT.

Las autoridades estadounidenses, con el FBI y los servicios secretos a la cabeza, investigan la presunta relación entre el Kremlin y la campaña electoral de Trump, quien tomó posesión en enero pasado de la presidencia.

La investigación sostiene que Rusia organizó el "hackeo" de los ordenadores del Partido Demócrata para perjudicar la candidatura de Hillary Clinton y allanar el camino a la victoria de Trump en las elecciones presidenciales. / Publicado por EL MUNDO.ES/ EFE.--

Notas relacionadas:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 1 de marzo de 2017

Argentina - Proteger los datos del Estado, debe ser una prioridad

Según una nota del diario La Nación, "el Gobierno comenzó a mirar al mundo en materia de seguridad informática y pretende intercambiar información con los países de mayor experiencia".

En buena hora, dicen algunos, que no se queden sólo con la mirada, dicen otros. Todos los que informan y se informan sobre ciberseguridad, desde hace mucho, vienen coincidiendo que en el contexto actual es necesario elevar el grado de la ciberseguridad, especialmente en el ámbito estatal y empresarial.

Durante varios años se viene hablando sobre la posibilidad que Estados y grupos de cibercriminales diseñen ataques informáticos contra la infraestructura crítica de ciudades y hasta de países.
"El ciberespacio se ha convertido en un nuevo teatro bélico tanto como otrora fueron el aire, el mar o la tierra. En cualquier esfuerzo bélico, cualquiera de las partes involucradas se verá tentada a destruir o irrumpir la infraestructura tecnológica de su oponente. Lamentablemente esta guerra está en su infancia y la brecha entre los cibercriminales y quienes formulan políticas públicas es cada vez mayor”, comentó Jorge Vega Iracelay, director de Asuntos Legales y Corporativos de Microsoft en México (El Economista).
Muy de torpes es negar ésta posibilidad, Internet se ha convertido en un ámbito militar como cualquier otro, y donde el espionaje es algo habitual, incluso entre aliados. También es el ámbito de delincuentes y mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental, otras veces al servicio de un "esquema" político en un país con altos niveles de corrupción.

Se suele decir que en éste país están la instituciones y las "corporaciones" dentro de éstas. Cada vez que quien conduce la institución inicia alguna acción que afecta los intereses de las "corporaciones", éstas aplican la 3° ley de Newton o de principio de acción y reacción. Ha pasado siempre, es natural. El detalle es que desde hace rato se usan tecnologías y capacidades informáticas.

Entre las "armas" utilizadas están las amenazas persistentes avanzadas (APT), cada vez más sigilosas y sofisticadas, utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en sus objetivos e implementan malware personalizado que puede permanecer indetectable durante meses. Hasta que el ciberatacante, de forma remota y encubierta, realiza un "ataque dirigido" que puede tener múltiples propósitos y consecuencias, que van desde el robo, la destrucción de información y/o la pérdida de operatividad del atacado, que puede ser un particular, una empresa o una organización.

Tal como lo publicado en el post "Cualquiera puede ser víctima del ciberespionaje", hay que considerar seriamente que se informa cada vez más sobre un nicho de negocio prometedor, el de los cibermercenarios (Me acuerdo de un dicho: "a río revuelto, ganancia de pescadores").

La nota de La Nación informa que entre los puntos claves de la estrategia del gobierno está la "capacitación de los funcionarios y agentes públicos para que adopten mayores recaudos". Se apunta a la llamada "capa 8", el factor humano, el punto más sensible de todos los sistemas.

Un interesante antecedente reciente, en diciembre de 2016, una Comisión Especial para el Fortalecimiento de la Ciberseguridad le recomendó al gobierno del presidente Barack Obama, fomentar la formación de especialistas en ataques informáticos en un informe donde se explican cuáles son las principales amenazas a combatir. Se recomendó la reorganización de la responsabilidad de la seguridad cibernética de las agencias federales, y crear un programa obligatorio destinado a altos funcionarios en todas las agencias federales para ser entrenados en conceptos básicos de seguridad cibernética para crear una "cultura de seguridad cibernética" en el gobierno.

Nota relacionada:
Buscan proteger los datos del Estado para evitar hackeos. "El Gobierno busca que mensajes como el mentado "Macri Gato", publicados por hackers en redes sociales oficiales, no se repitan. El ingreso de un intruso a través del método de phishing al Ministerio de Seguridad (donde bastó el clic de un usuario para vulnerar el sistema) despertó una alerta y profundizó los controles dentro de la cartera de Patricia Bullrich". Por Maia Jastreblansky, publicado por La Nación.
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 13 de enero de 2017

EE.UU - La ciberseguridad en la agenda del nuevo gobierno

Trump se reunirá con ejecutivos de compañías por ciberseguridad: comunicado.
Publicado por Reuters.

WASHINGTON (Reuters) - El presidente electo de Estados Unidos, Donald Trump, planea reunirse con ejecutivos de corporaciones que hayan enfrentado retos de ciberseguridad, en una serie de encuentros organizados por el ex alcalde de Nueva York Rudy Giuliani, anunció en un comunicado su equipo de transición.

Giuliani, un ex asesor de campaña de Trump que dirige un negocio de consultoría de ciberseguridad, facilitará los encuentros, pero "no se espera ni será solicitado un consejo consensuado, ni recomendaciones resultantes de deliberaciones o interacciones en grupo".

En su lugar, el comunicado indicó que Trump busca "obtener información desde la experiencia y las anécdotas de cada ejecutivo". / Publicado por Reuters. (Reporte de Susan Heavey; editado en español por Carlos Serrano).--


Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 29 de diciembre de 2016

Acciones del gobierno de EE.UU. por los ataques cibernéticos rusos

Obama ordena expulsiones, impone sanciones contra Rusia por intervención en elección EEUU.
Publicado por Reuters.

HONOLULÚ/WASHINGTON (Reuters) - Barack Obama ordenó el jueves la expulsión de 35 diplomáticos rusos y sancionó a funcionarios de inteligencia de Moscú que Washington cree que estuvieron involucrados en los ataques cibernéticos contra grupos políticos estadounidenses en la elección presidencial de este año.

Las medidas, tomadas a pocos días de que Obama abandone la Casa Blanca, marcan un mínimo en las relaciones entre Washington y Moscú, que se han deteriorado por las profundas diferencias entre las partes por los conflictos en Ucrania y Siria.

"Estas acciones se dan tras una serie de advertencias al Gobierno ruso en público y en privado, y son una respuesta necesaria y apropiada a los esfuerzos para dañar los intereses estadounidenses en violación de las normas internacionales de comportamiento establecidas", dijo Obama en un comunicado.

El mandatario sostuvo que en los próximos días se enviará al Congreso un reporte de su Gobierno sobre los esfuerzos de Rusia para interferir en el proceso electoral de este año.

No estaba claro si el presidente electo Donald Trump, quien ha elogiado en reiteradas oportunidades al mandatario ruso Vladimir Putin, intentará dejar sin efecto estas medidas cuando asuma el poder el 20 de enero.

Obama ha estado bajo una creciente presión desde su propio Gobierno y de legisladores de ambos partidos para responder con mayor fuerza a los ataques cibernéticos, que incluyeron la filtración de correos electrónicos del Partido Demócrata durante la campaña para las elecciones del 8 de noviembre.

El Ministerio de Relaciones Exteriores ruso dijo que las medidas son contraproducentes y que dañarán la restauración de las relaciones bilaterales. Moscú niega las acusaciones de hackeo. En tanto, un parlamentario ruso dijo que la medida estadounidense representa "la agonía de cadáveres políticos".

"PERSONAS NO GRATAS"

Obama dijo que el Departamento de Estado declaró como "persona no grata" a 35 agentes de inteligencia rusos y que su país cerrará dos complejos rusos en Nueva York y Maryland que eran usados por personal de Moscú para "propósitos relativos a la inteligencia". Originalmente el Departamento de Estado dijo que los 35 eran diplomáticos.

Un funcionario de alto rango informó a Reuters que la decisión afectaría la embajada de Rusia en Washington y el consulado en San Francisco. La fuente dijo a Reuters que el Gobierno le dará a los diplomáticos rusos 72 horas para abandonar el país. Se impedirá el acceso a los dos complejos a cualquier funcionario ruso desde la tarde del viernes, agregó.

"Estas acciones se tomaron en respuesta al hostigamiento a diplomáticos estadounidenses y acciones de los diplomáticos que en nuestra opinión no son consistentes con las prácticas diplomáticas", agregó el funcionario en diálogo con Reuters.

martes, 27 de diciembre de 2016

Europa - La CE apunta contra las noticias falsas

La Comisión Europea pidió actuar con contundencia contra las noticias falsas en Internet.
Publicado por Télam.

Su presidente, Jean-Claude Juncker, instó a Facebook, Google y otras redes sociales a actuar con contundencia al remarcar que la credibilidad debería ser "su mayor capital".

Facebook y Google -propietaria de las redes Google Plus y la de videos Youtube- deben desarrollar "en su propio interés" sistemas para combatir este tipo de informaciones falsas, ya que la credibilidad debería ser "su mayor capital", dijo Juncker en declaraciones difundidas este lunes por los medios del grupo Funke.

El presidente de la CE se sumó así a los recientes llamamientos en contra de las llamadas "fake news", tanto desde el gobierno de la canciller alemana, Angela Merkel, como del presidente saliente del Parlamento Europeo, Martin Schulz.

Las redes sociales deben asumir como corresponde su obligación de luchar contra manipulaciones, prosiguió Juncker, quien advirtió que "vamos a controlar con rigor cómo se implementan" las medidas oportunas en esa dirección, informó la agencia española Efe.

El ministro alemán de Justicia, Heiko Maas, instó hace unos días a fiscales y jueces a actuar con determinación contra la difusión de noticias falsas y especialmente frente a la difamación o manipulación desde las redes sociales.

"La libertad de expresión no abarca la difamación y las calumnias y es algo que debe perseguir la Justicia también en la red", señaló el ministro.

Asimismo, Maas exigió a Facebook que asuma consecuencias, recordó que esa red social "gana mucho dinero con noticias falsas" y sentenció que "quien obtiene ingresos millonarios en la red, también tiene una responsabilidad social".

 Por su parte, Schulz exigió en recientes declaraciones a medios alemanes una regulación europea para combatir la propagación de noticias falsas en Internet.

Si el compromiso voluntario no es suficiente "los legisladores deben actuar, no sólo a nivel nacional, sino europeo", declaró Schulz, partidario de imponer sanciones penales por la difusión de noticias falsas.

Para Schulz, "Facebook y compañía tienen que ser algo más que máquinas de hacer dinero" y tienen la obligación de cumplir con determinados estándares.

La semana pasada, la red social creada por Mark Zuckerberg informó sobre la puesta en funcionamiento de una serie de herramientas que tienen como objetivo que los propios usuarios de Facebook alerten cuando están frente a una noticia falsa, contenidos que luego serían revisados por organismos independientes que se encargarían de determinar la veracidad de la información. / Publicado por Télam.

Post Relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.