Mostrando las entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas

jueves, 3 de marzo de 2016

Li-Fi: Internet más rápido, barato y seguro a través de la luz

Li-Fi, el término usado para etiquetar a los sistemas de comunicaciones inalámbricas rápidos y de bajo coste, una tecnología de transmisión de datos más rápida que el óptico Wi-Fi. El sistema usa una luz normal acoplada a una conexión a Internet que permite enviar datos a un receptor instalado en una computadora, lo que según sus desarrolladores resultaría en una conexión mucho más rápida que la que actualmente proporciona el Wi-Fi.

Harald Haas. Imagen vista en la Universidad de Edimburgo, Escocia
Harald Haas, un científico alemán, está considerado el inventor del Li-Fi (Light Fidelity) y es el Director del Instituto de Comunicaciones Digitales (Institute of Digital Communications (IDCOM)) de la Universidad de Edimburgo, Escocia. Sorprendió a todos en su presentación en TEDGlobal 2011, sus investigaciones han estado siempre orientadas a la búsqueda de soluciones para optimizar la transmisión de datos entre dispositivos electrónicos.

La respuesta a sus inquietudes suma a la de cables y espectro radioléctrico, y se encuentra en algo mucho más cotidiano: las bombillas LED.

Los investigadores dirigidos por Haas han demostrado que cualquiera de estas bombillas puede transmitir datos a través de una ligera variación de luz imperceptible para el ojo humano. Y, además, la infraestructura para implementarlo ya está instalada.

Básicamente, "al hacer parpadear la luz de una sola lámpara LED, un cambio demasiado rápido para ser percibido por el ojo humano, es posible transmitir muchísimos más datos que una torre de telefonía celular; y hacerlo de una forma más eficiente, segura y generalizada" (TED).

martes, 1 de diciembre de 2015

Nueva tendencia, consejos de asesoramiento digital.

Las empresas contratan “asesores digitales” para no perder el paso a la tecnología.
Por Joan S. Lublin, publicado por The Wall Street Journal.


General Electric Co. es conocida por fabricar motores de avión, escáneres médicos y máquinas que generan electricidad. También produce pistas para músicos electrónicos.

El GE Sound Pack, que fue descargado más de ocho millones de veces, contiene sonidos de las fábricas del conglomerado industrial, y es una de las formas en que la empresa está usando la web para lograr que la gente conozca sus innovaciones. La popular aplicación fue concebida por una miembro del consejo de asesores digitales de GE, que en ese momento tenía 26 años.

Una versión más pequeña e informal de un consejo directivo, los paneles de asesoramiento digital ayudan a los gerentes a mantenerse al día de las tendencias en los medios sociales, los grandes datos y el comercio digital.

Cada vez más empresas estadounidenses de alto nivel están creando estos paneles en un intento por volverse más inteligentes y rápidas para hacer negocios en línea.

Los paneles suelen estar compuestos por seis expertos externos de menos de 50 años y se reúnen regularmente para entrenar a los gerentes en formas de llegar a distintas audiencias y en el uso herramientas de marketing emergentes como la realidad virtual.

Ejecutivos de la empresa afirman que estos expertos brindan opiniones honestas sobre sus estrategias digitales, el acceso a emprendedores que están en la vanguardia de la innovación e ideas sobre posibles empleados que podrían contratar.

Al menos 50 empresas incluidas en la lista Fortune 500 han establecido consejos de asesoramiento digital en los últimos cinco años, dice George L. Davis Jr., codirector de la práctica global de consejos del reclutador ejecutivo Egon Zehnder.

Además de GE, la lista incluye a Target Corp. y American Express Co. Davis prevé que más empresas sigan el mismo camino, porque “lo digital se ha convertido en un problema multicanal por diseccionar”.

Las empresas suelen dudar antes de incorporar como directores a joviales especialistas digitales, así que “los consejos de asesoría son un riesgo menos costoso”, dice Susan Stautberg, presidenta de PartnerCom Corp. Su firma de consultoría y Egon Zehnder ayudan a las empresas a formar ese tipo de paneles.

Sin embargo, no todos los paneles de asesoramiento digital duran. Procter & Gamble Co. desactivó su consejo a fines de 2011 luego de casi tres años. En cambio, el gigante de productos de consumo apela a sociedades estratégicas para absorber conocimientos digitales, indicó un vocero de la empresa.

El grupo de asesoramiento digital de GE se reúne trimestralmente desde 2011. Para que las ideas no pierdan frescura, sus miembros suelen rotan anualmente. Los participantes provienen de campos como los juegos, las comunidades digitales y la visualización de datos.

viernes, 30 de octubre de 2015

En camino a la vigilancia total

"Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

La máquina es un sistema de vigilancia masivo programado para monitorizar y analizar los datos obtenidos de cámaras de vigilancia, comunicaciones electrónicas, sistemas de audio, de todo el mundo. Ésto es de la serie de televisión, de la CBS, "Person of Interest". Una ficción.

La serie televisión de alguna manera se monta en la paranoia post 9/11, algo que comenté en el post Vigilados, como en "Enemy of the State". El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras el fatídico 11 de Septiembre de 2001, y los sucesos que alentaron en el Mundo entero nuevas y más profundas políticas contra el terrorismo que consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest', una serie de televisión de la CBS
En gran medida las sociedades de alguna manera aceptaron esa tendencia en favor de mayor seguridad, y no consideraron la pérdida de privacidad y hasta de derechos y libertades, hasta que en 2013 la prensa publicó, de manera publicitada, las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, dedicada a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

martes, 6 de octubre de 2015

La Unión Europea va a reformular acuerdos para transferencia de datos personales con Estados Unidos.

La Unión Europea UE va a presionar para reformular la transferencia de datos personales a Estados Unidos después de que la máxima corte de la UE resolvió que el acuerdo que permite a miles de empresas transferir datos desde Europa a Estados Unidos es inválido, consideran que el sistema actual es ilegal.

La Justicia europea dicta una sentencia histórica contra la entrega de datos digitales a EE.UU.
Publicado por La Nación.

La información privada de los usuarios europeos de servicios digitales (incluso si son de empresas estadounidenses) deberá quedarse en servidores situados en Europa.

European Flag
European Flag Foto de Rock Cohen(CC) Algunos derechos reservados
Visto en Flickr. La imagen no corresponde a la nota de La Nación
El Tribunal de Justicia de la Unión Europea (UE) dictó hoy una sentencia histórica contra la transferencia de datos personales de ciudadanos europeos a EE.UU., que obligará a Bruselas a negociar con Washington un nuevo marco que garantice un mejor nivel de protección.

La máxima instancia judicial comunitaria invalidó hoy una decisión de la Comisión Europea (CE) que declaraba que EE.UU. garantiza una protección adecuada de los datos personales y avalaba la transferencia de esa información.

La Corte de Luxemburgo concluyó que el Ejecutivo comunitario no llevó a cabo un examen adecuado para determinar si EE.UU. garantizaba efectivamente un nivel de protección de los derechos fundamentales equivalente al de la UE en materia de transmisión de datos personales de sus ciudadanos.

El portavoz comunitario Margaritis Schinas afirmó que se trata de una "decisión importante que arroja una serie de cuestiones políticas" que serán abordadas por el colegio de comisarios hoy mismo en Estrasburgo (Francia), donde está reunido el pleno del Parlamento Europeo (PE).

El dictamen de la Corte responde a la larga batalla legal contra Facebook que inició en 2011 un estudiante austríaco de Derecho, Max Schrems, y puede acabar afectando a las firmas tecnológicas de EEUU con presencia en Europa, como Facebook, Apple, Google y Microsoft.

viernes, 4 de septiembre de 2015

Defraudador. Es más común de lo que se cree encontrar un "bueno" al estilo de Bob en las organizaciones

Comparto otra noticia que pone énfasis en los controles en relación al "factor humano". La interesante historia del "bueno" de Bob, un defraudador dentro de una compañía, es más común de lo que se cree. El tema factor humano y seguridad es una de las consideraciones más importantes, más aún por estos tiempos, en los equipos TI de las organizaciones, al menos de aquellas que se precian de hacer las cosas correctamente.

Siete de cada diez empresas sufren fraude por parte de sus empleados.
Publicado por iProfesional /  El Cronista.

Un estudio identificó algunas de las características más comunes que permiten detectar a un posible defraudador dentro de la compañía. Estas prácticas son una situación común en todos los niveles corporativos.

El fraude corporativo es un problema más común de lo que se piensa. Se estima que, a nivel global, siete de cada diez empresas sufrieron al menos algún tipo de fraude en el último año, según un relevamiento realizado por Kroll, empresa dedicada a las investigaciones corporativas, mitigación y control de riesgos.

martes, 28 de julio de 2015

Agujero de seguridad en Android permitiría ataques mediante mensajes multimedia (MMS)

Smartphones operados con Android pueden ser hackeados vía MMS.
Publicado en Diario TI.

La mayoría de los teléfonos operados con el sistema operativo móvil Android han estado expuestos a ataques realizados mediante mensajes multimedia (MMS) especialmente diseñados. La intrusión sólo requiere conocer el número telefónico de la víctima.

Logo de Andrioid. Imagen de Google
Visto en Wikipedia
Diario TI - La empresa de seguridad informática Zimperium reveló el lunes 27 de julio lo que a su juicio es “la peor vulnerabilidad descubierta para Android”. El agujero de seguridad radica en una biblioteca multimedia denominada Stagefright, que puede ser explotada mediante archivos multimedia especialmente diseñados e incluidos, por ejemplo, en MMS enviados al dispositivo.

La explotación de esta vulnerabilidad no requiere interacción por parte del usuario. Asimismo, el intruso puede utilizar otros métodos que le permiten ocultar la recepción del mensaje MMS frente al usuario, borrándolo antes que éste lo detecte. Es decir, el ataque puede ser realizado sin que el usuario siquiera se percate. De igual modo, los intrusos pueden utilizar otros vectores de ataque que también implican el uso de archivos multimedia, según ha revelado Zimperium.

Por ahora, Zimperium ha proporcionado pocos detalles sobre las vulnerabilidades, que en la práctica parecen ser siete distintos agujeros de seguridad, todos contenidos en la misma biblioteca. La empresa anuncia nuevos detalles para los eventos de seguridad Black Hat USA y DEF CON 23, a realizarse la próxima semana.

Lo que se sabe hasta ahora

miércoles, 22 de julio de 2015

Adobe Flash, apuntan a que pronto sea sólo un recuerdo

El mundo tecnológico prepara el funeral del Adobe Flash.
Por Robert McMillan, publicado por The Wall Street Journal.

Flash, el popular software de Adobe Systems Inc., que en su momento le dio vida a la web, al dotar de videoclips y dibujos animados a páginas que estaban ocupadas por texto estático y fotos. La semana pasada, el programa, criticado durante años como un riesgo de seguridad y una carga para el progreso en línea, se convirtió en un destacado contendiente para pasar a mejor vida en materia de tecnología.

Imagen de Adobe Systems Inc.
La semana pasada, el director de seguridad de Facebook Inc.  Alex Stamos le ofreció a Adobe un consejo no solicitado: dejen de intentar arreglar el Flash y descontinúenlo. Google Inc. y Mozilla Corp. hicieron lo mismo, y desactivaron temporalmente el Flash en sus navegadores web luego de que fuera revelado que hackers estaban explotando una falla del sistema. La ofensiva de los gigantes de la tecnología fue el capítulo más reciente en la caída del Flash y una ilustración de cómo los aparatos móviles —el iPhone de Apple Inc. en particular— están cambiando rápidamente el panorama del rubro.

Adobe sigue distribuyendo el Flash y actualizaciones de seguridad regulares para que los usuarios las descarguen. Si los consumidores siguen preocupados por que vuelva más lento su sistema o represente un riesgo de seguridad, pueden desinstalarlo de sus computadoras, aunque entonces quizás no puedan ver algunos videos y contenido interactivo.

Pero Danny Brian, vicepresidente de investigación de Gartner Inc., considera que la decadencia del Flash es inevitable. “Estaba en las cartas desde al menos uno o dos años”, aseguró.

martes, 14 de julio de 2015

Coincido, Flash no es indispensable para navegar por Internet

Flash además de ser algo que en pocos años posiblemente ya no esté más, es la puerta por la cual pueden ingresar graves problemas. Desde hace ya tiempo es un blanco para crackers y otros entes maliciosos, pero en los últimos tiempos se ha transformado en algo que potencialmente puede generar un tremendo dolor de cabeza.

Recomiendo dos lecturas para ir conociendo lo que pasa:
Estos no son tan malos como los que pueden entrar a un equipo desprotegido
  • Nuevos 0day de Adobe Flash Player relacionados con el Hacking Team. "La fuga de datos del Hacking Team sigue dando que hablar (y seguirá). La semana pasada Adobe publicó una actualización (APSB15-16) para solucionar un 0-day. En los últimos días se han anunciado dos nuevos 0day descubiertos entre la inmensa cantidad de información filtrada, Adobe ya ha confirmado que publicará una nueva actualización para solucionarlos". Por Antonio Ropero publicado en Una-al-día / Hispasec.-
  • Cómo y por qué debes eliminar Flash de tu navegador web. "Es el año 2015, Flash no es indispensable para navegar por Internet, sin embargo, si no quieres abandonarlo para siempre te pedimos que consideres eliminar Flash de tu navegador al menos momentáneamente mientras se solucionan las graves vulnerabilidades descubiertas en los últimos días. Si has estado al pendiente de la actualidad tecnológica lo más seguro es que te hayas enterado del escándalo de Hacking Team, básicamente una empresa que se dedica a a la vigilancia en Internet y es contratada por una gran cantidad de países del mundo para espiar a sus ciudadanos. Gracias a todas las filtraciones relacionadas con las operaciones de Hacking Team hemos podido aprender mucho sobre la seguridad de nuestros datos y de nuestros dispositivos, y de como existen vulnerabilidades fácilmente explotables en los sistemas y servicios que usamos a diario. Uno de ellos es Flash". Por Gabriela González , publicado en Hipertextual.-
En ésta segunda nota explican algunos procedimientos a seguir para eliminar Flash de tu navegador. Como siempre, si no estás preparado para llevar adelante éstos procedimientos, es muy importante que inviertas en asesoramiento técnico que además de solucionarte el problema te enseñe a saber como. 

viernes, 3 de julio de 2015

Advierten sobre un agujero de seguridad en le sistema e-voto que se usará en Buenos Aires

Afirman que el sistema de votación electrónica que se usará el próximo domingo tiene un agujero de seguridad
Publicado por La Nación Tecnología.

Denuncian que se pueden cargar varios votos para un candidato en la versión digital de la boleta; la empresa y las autoridades porteñas dicen que el recuento físico de los votos impide esta alteración.

 grupo de informáticos y expertos en derecho digital publicó un documento en el que afirma que Vot.ar, el sistema de voto que se usará el próximo domingo en las elecciones porteñas, puede ser alterado para que en una misma boleta se sumen votos repetidos para un mismo candidato.

La novedad de la Boleta Unica Electrónica es que cuenta en su interior con un chip RFID (similar al que tiene, por ejemplo, la tarjeta SUBE) que complementa el voto tradicional del papel en la urna (podés ver cómo funciona en este simulador); según este grupo, ese chip puede modificarse usando una aplicación creada a tal efecto, cargada en un smartphone con una antena NFC (el 16% de los teléfonos vendidos en el país en 2014 cuenta con ella, según el experto Enrique Carrier), que permite sobreescribir la información contenida en esa boleta para, por ejemplo, sumar múltiples votos para un mismo candidato. El sistema de conteo automático de votos, dicen, no contrasta la cantidad de votos con la cantidad de boletas, por lo que si alguien implementara una estrategia similar esta alteración pasaría inadvertida.

Recomiendan "a los presidentes de mesa y a los fiscales realizar la contabilidad boleta por boleta haciendo énfasis en la impresión por sobre la información del chip. Es indispensable asegurarse de que la cantidad de boletas coincide exactamente con los votos contados por la máquina", dicen en el documento publicado, que puede verse aquí.

LA RESPUESTA DE LA EMPRESA QUE HIZO EL SISTEMA

Consultado por LA NACION, un vocero de MSA, la firma que ganó la licitación para desarrollar la plataforma que se usará en la votación del domingo, afirmó que tal alteración sería casi imposible de implementar, ya que no existe el cuarto oscuro y la votación se hace a la vista de las autoridades de mesa (aunque la pantalla está dispuesta de tal forma que sólo la vea el votante, es decir, manteniendo secreto el voto). El votante puede comprobar, al momento de emitir su voto, si lo que está registrado en forma digital coincide con lo que está impreso en la boleta.

Y que durante el escrutinio los fiscales pueden comprobar, uno a uno, que los votos en papel (es decir, lo que la máquina de votación imprimió en el comprobante que entra en la urna) coincidan con los registrados en forma digital.

LA CLAVE ESTÁ EN EL CONTEO DE LAS BOLETAS

Tal como explicó en mayo último Marcelo Bermolén, director general de Reforma Política de la ciudad , "una vez que se cierra la votación, el presidente de mesa abrirá la urna y contará que las boletas electrónicas coincidan con la cantidad de votantes que asistieron. Luego hará pasar los chips de las boletas a través del lector de la terminal de votación, que contabilizará los votos. Todos los integrantes de la mesa podrán fiscalizar que lo que lee la máquina coincide con lo que está impreso en la boleta."

Según el gobierno porteño, los resultados de la votación se conocerán a la medianoche.

La denuncia se suma a quejas y advertencias anteriores de expertos en seguridad informática y en derecho, y también de organizaciones civiles como Fundación Vía Libre y Poder Ciudadano. / Publicado por La Nación Tecnología.--

lunes, 29 de junio de 2015

HackerOne conecta a “white hats” con compañías dispuestas a pagar recompensas

Nota original: Nicole Perlroth - The New York Times. Traducción original: La Gaceta.

SAN FRANCISCO.- En 2011, dos hackers holandeses, de 20 y pico de años, hicieron una lista de las 100 compañías de alta tecnología a las que tratarían de entrar. Rápidamente, encontraron vulnerabilidades de seguridad en Facebook, Google, Apple, Microsoft, Twitter y otros 95 sistemas de empresas. 

Llamaron a su lista “Hack 100”. 

Cuando alertaron a los ejecutivos de esas compañías, cerca de una tercera parte no les prestó atención. Otro tercio les dio las gracias, cortésmente, pero nunca arreglaron las fallas; mientras que el resto se apresuró a resolver sus problemas. Afortunadamente para los jóvenes hackers, nadie llamó a la policía.

Ahora la pareja, Michiel Prins y Jobert Abma, está entre los cuatro cofundadores de la empresa emergente en tecnología, en San Francisco, que se orienta a convertirse en una mediadora entre las compañías con problemas de ciberseguridad y piratas y buscar solucionar problemas en lugar de causarlos. Esperan que su establecimiento, llamado HackerOne, pueda persuadir a otros hackers para que reporten, en forma responsable, las fallas de seguridad, en lugar de explotarlas, y conectar a esos “sombreros blancos” con las compañías que estén dispuestas a pagar una recompensa por sus hallazgos.

En el último año, la empresa emergente ha persuadido a algunos de los nombres más grandes en la tecnología -incluidos Yahoo, Square y Twitter- y a empresas, bancos y compañías petroleras, que nunca se esperaría que trabajaran con su servicio. También han convencido a capitalistas de riesgo de que, dado que hay miles de millones de aparatos más que se mueven en la red y que es inevitable que cada uno tenga fallas, HackerOne tiene el potencial de ser muy lucrativa. La empresa recibe una comisión de un 20% sobre cada recompensa que se paga por medio de su servicio.

“Cada compañía va a hacer esto”, notó Bill Gurley, un socio en Benchmark, que invirtió U$S 9 millones en HackerOne. “No probar esto es estar descerebrado”, enfatizó.

La alternativa a los llamados programas de recompensa por errores moderados es apegarse al actual modelo de incentivos perversos. Los hackers que ha encontrado agujeros en los sistemas corporativos pueden, dependiendo de la gravedad, esperar sumas de seis dígitos al vender sus descubrimientos a los delincuentes o los gobiernos, donde esas vulnerabilidades están almacenadas en ciberarsenales y es frecuente que nunca las arreglen. En forma alternativa, cuando les pasan las debilidades a las empresas para que las arreglen, es frecuente que ignoren a los hackers o los amenacen con la cárcel. En esencia, la gente con las habilidades para arreglar los problemas de seguridad en internet tiene más razones para dejarla totalmente abierta a un ataque.

“Queremos facilitarles las cosas y que sean provechosas para que el siguiente grupo de hackers hábiles tenga una carrera viable si se queda en la defensa”, señaló Katie Moussouris, directora de normas de HackerOne, quien fue pionera en el programa de recompensas en Microsoft. “En este momento, estamos sobre la barda”, añadió.

Prins y Abma empezaron HackerOne con Merijn Terheggen, un emprendedor holandés que vive en Silicon Valley. Los tres conocieron al cuarto cofundador por medio del esfuerzo “Hack 100”, cuando enviaron un correo electrónico en el que alertaban a Sheryl Sandberg, la directora de operaciones de Facebook, sobre una vulnerabilidad en sus sistemas. Sandberg no sólo les dio las gracias, sino que imprimió su mensaje, se lo entregó a Alex Rice, el gurú de seguridad en los productos en ese momento, y le dijo que la corrigiera. Rice invitó a los hackers a comer, trabajó con ellos para arreglar el programa, les pagó una recompensa de U$S 4.000 y se les unió un año después. 

“Toda tecnología tiene vulnerabilidades y si no tienes un proceso público para que los hackers responsables las reporten, solo te vas a enterar de ellas por los ataques en el mercado negro”, explicó Rice. “Eso es simplemente inaceptable”. 

No es ningún secreto que, en forma constante, los ciberdelincuentes están escaneando los sistemas corporativos en busca de debilidades o que dependencias gubernamentales las están acumulando.

Fallas de vigilancia

Los ciberdelincuentes utilizaron una de esas debilidades en un servicio de aire acondicionado para meterse en el sistema de pagos de Target. Tales fallas son críticas en los esfuerzos gubernamentales de vigilancia, así como ingredientes cruciales en “ciberarmas” como Stuxnet, el gusano informático desarrollado por Estados Unidos e Israel para el cual se usaron varios errores a fin de encontrar el camino para ingresar y destruir las centrífugas de uranio en una instalación nuclear iraní.

Los errores han sido tan críticos para los ciberarsenales del gobierno, que una dependencia de la administración estadounidense les pagó medio millón de dólares a unos hackers por un simple exploit en el sistema operativo iOS de Apple. Esta compañía no le habría pagado nada al hacker por arreglarlos. Otra quizá habría llamado a la policía.

Ese es precisamente el tipo de incentivo perverso -castigar a los programadores que arreglan errores y recompensar a quienes nunca informan- que HackerOne quiere cambiar.

Las compañías de tecnología empezaron a recompensar a hackers hace cinco años, cuando Google empezó a pagarles U$S 3.133,70 por errores (31337 es el código “hacker” para elite). Desde entonces, Google ha pagado algo así como U$S 150.000 en una sola recompensa y distribuido más de U$S 4 millones entre los hackers. Rice y Moussouris ayudaron a liderar los programas de recompensas en Facebook y Microsoft.

Otros se están dando cuenta de que ya no impacta simplemente darles crédito o mandarles alguna cosa.

Ramses Martínez, el director de seguridad de Yahoo, dijo que lanzó el programa de recompensas en 2013, después de que dos “hackers” arremetieron contra Yahoo porque les mandaron camisetas a cambio de cuatro errores con los que pudieron haberse embolsado miles de dólares en el mercado negro. Martinez aseguró que considera que las recompensas por errores son “pan comido”.

“Ahora que suficientes compañías grandes y muy conocidas echaron a andar esto, se acabó mucho el miedo a estos programas”, dijo.

Sin embargo, la mayoría de ellas todavía no paga a los programadores por sus hallazgos, incluida Apple, que reportó alrededor de 100 problemas de seguridad este año, algunos tan graves que permitieron a los atacantes secuestrar las contraseñas de los usuarios. Claro que con una etiqueta de U$S 500.000 pegada a una inseguridad informática en Apple -equivalente a todo lo que Microsoft ha desembolsado para los “hackers” a la fecha-, las recompensas de aquélla tendrían que ser bastantes altas para equipararse a las tarifas del mercado. “Muchas empresas tienen hackers; solo que no lo saben”, comentó Terheggen, ahora director ejecutivo de HackerOne. “Los malos ya están allí. Los buenos no aparecen, a menos que los invites”.

Alrededor de 1.500 hackers están en la plataforma de HackerOne. Han arreglado cerca de 9.000 errores y se han embolsado más de U$S 3 millones en recompensas. Para las compañías que apenas están empezando a considerar las recompensas por los errores, HackerOne les ofrece una comunidad de “hackers” respetables y maneja los trámites administrativos, incluidos los pagos y las formas fiscales. HackerOne no es la única compañía en el espacio. Compite con programas de recompensa que sus fundadores ayudaron a iniciar en Facebook, Microsoft y Google (Chris Evans, un asesore en HackerOne, ayudó a liderar el programa en Google).

Algunas compañías, como United Airlines, empezaron hace poco su propio programa. United comenzó a ofrecerles a los “hackers” millas gratuitas por usuario frecuente después de que un investigador en seguridad tuiteó sobre las vulnerabilidades del sistema wi fi en el vuelo y le dijo a la FBI que había examinado las redes del avión durante el mismo.

HackerOne también compite con Bugcrowd, una empresa emergente similar que cobra a las empresas una tarifa anual por manejar sus programas de recompensas. Bugcrowd trabaja con compañías jóvenes, como Pinterest, e instituciones como Western Union.

HackerOne y sus competidores podrían enfrentarse a significativos obstáculos regulatorios en los próximos meses. Los funcionarios están considerando hacer cambios al “Wassenaar Arrangement” (Arreglo de Wassenaar), un acuerdo de control de exportaciones de 20 años de antigüedad entre 40 países -incluidos Rusia, algunos europeos y Estados Unidos- para que los investigadores obtengan permiso de los gobiernos antes de entregar sus artificios a una compañía extranjera. “Es posible que a los gobiernos no les importe dejar pasar problemas leves, pero los problemas críticos pudieran ser otra cuestión”, dijo Kymberlee Price, el director sénior de operaciones de seguridad en Bugcrowd. “¿Realmente deberíamos dejarle al gobierno ruso que decida si un investigador puede informar de una vulnerabilidad a Citibank?”. / Nota original: Nicole Perlroth - The New York Times. Traducción original: La Gaceta.-

Original:

jueves, 25 de junio de 2015

Ciberseguridad, mirando hacia adentro

Ayer comenté sobre una noticia en un post que pone énfasis en los controles en relación al "factor humano". Hoy leyendo algunos post en la blogosfera, me acordé de la interesante historia del "bueno" de Bob.

Bob era un desarrollador de software, un programador “inofensivo y tranquilo” de cuarenta y tantos años, que ganaba muy bien, un poco más de de 100 mil dólares anuales, trabajando haciendo que trabajaran por él en una importante empresa relacionada con la “infraestructura crítica” de Estados Unidos. Bob simplemente le pagaba una quinta parte de su salario a unos programadores de una empresa de programación en la ciudad de Shenyang, en el sureste de China, para que hicieran su trabajo.

En ciberseguridad, mirar hacia adentro es vital para prevenir y evitar sorpresas.

Pueden leer la historia de Bob en el post:

miércoles, 24 de junio de 2015

Cuando al dañino se lo tiene adentro

Una interesante nota de la revista Wired informa que cientos de credenciales .gov fueron encontrados volcados en "Hacker Públicas".  comienza diciendo que "no es ninguna sorpresa que los empleados públicos descuidados usan sus direcciones de correo electrónico .gov para inscribirse en todo tipo de cuentas personales".

Pero cuando esos servicios de terceros, inseguros, son violados por hackers, y si, esos empleados fueron tan tontos como para reutilizar sus contraseñas .gov. La nota también señala que un descuido de éstos puede ofrecer una puerta trasera en agencias federales.

Pueden leer la nota en: "Hundreds of .Gov Credentials Found In Public Hacker Dumps". Wired - Security 24/06/2015. Una lectura recomendada-

El factor humano limita la gestión efectiva de la seguridad. Una realidad que obliga a mirar permanentemente como se controla al personal.

miércoles, 17 de junio de 2015

Modelos Galaxy de Samsung en riesgo por vulnerabilidad en el teclado Swiftkey

La vulnerabilidad descubierta en el teclado Swiftkey pone en riesgo a varios modelos de smartphones "flagship" de Samsung que usan dicho teclado por defecto.

La señalan como una vulnerabilidad crítica, y afecta a los smartphones Samsung Galaxy en los cuales la app viene instalada de fábrica. Estarían en la lista los modelos Galaxy S3, S4, S5, ambos modelos del S6, así como los Galaxy Note 3 y Note 4.

El "problema" afecta todo lo relacionado a contactos, contraseñas y mensajes enviados. Un atacante podría acceder a las coordenadas del GPS y modificarlas, acceder a la cámara, las fotos y los videos, al micrófono, tener la capacidad de instalar aplicaciones maliciosas y realizar una monitorización de lo que hace el usuario afectado.

Sin embargo, para concretar el ataque, es necesario que ambas personas se encuentren conectadas a una red Wi-Fi insegura. Lo grave es que la vulnerabilidad afecta al dispositivo aunque la app se encuentre desactivada. NowSecure le sugiere a los dueños de los smartphones afectados, evitar redes Wi-Fi inseguras. Hasta no tener solucionado el problema es recomendable evitar usar redes publicas y redes abiertas sin seguridad.

Según se ha informado, NowSecure descubrió la vulnerabilidad en 2014, e informó a Samsung. Al parecer, lamentablemente, aunque la empresa surcoreana distribuyó el parche entre las principales operadoras del mundo, NowSecure aseguró que la mayoría no lo instaló, dejando una brecha abierta.

Se espera que Samsung distribuya un nuevo parche para solucionar la grave vulnerabilidad.

martes, 9 de junio de 2015

Los ojos que todo lo ven, vía Internet.

El Ojo de la Providencia, más conocido como "el ojo que todo lo ve" es un símbolo sobre la humanidad. La simbología básica está relacionada con la vista, la luz, la sabiduría y el espíritu, por lo que su historia está relacionada con el uso de éste símbolo dentro de las religiones históricas y mitologías. Para el Cristianismo representa la ubicuidad de la Santísima Trinidad, así como la omnipresencia divina y su vigilancia constante sobre su creación.

A lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes".

DSC_2523i w
Foto: "El Ojo de la Providencia", sobre el altar de la Catedral Basílica de Santiago del Estero. Foto de Jorge S. King ©Todos los derechos reservados
Para los adeptos y estudiosos de las teorías conspirativas simboliza el control y la dominación por unas sombrías élites, de las cuales algunos dicen que en gran medida dirigen casi todo sobre este planeta. Algo difícil de creer, uno no está con la teoría del complot permanente.

En realidad esa capacidad de "ver y controlar mucho" hay que atribuirla a muchos más de lo que se puede pensar, hay corporaciones, empresas, gobiernos, organizaciones, entidades, sociedades y hasta individuos que "juntan" información y realizan seguimientos. Internet y el permanente desarrollo de las tecnologías de información y comunicación les ha facilitado la tarea.

Especialmente en ámbitos empresariales la recolección sofisticada de datos es crucial, desde hace mucho, para el crecimiento de negocios. Es un hecho que para dirigirse a posibles clientes en los mercados, las empresas con destrezas tecnológicas compran suscripciones de datos y se asocian con firmas que identifican a potenciales compradores empleando métricas cada vez más precisas.

En general las empresas que ofrecen servicios gratuitos como Gmail. Hotmail, Yahoo Mail, etc. advierten que la información del usuario será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial. Los buscadores y redes sociales registran y siguen las búsquedas de los usuarios, las combinan con los perfiles de usuario y luego les ofrecen publicidad online a medida.

Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia. El cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.
El 6 de junio de 2013, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta. Al siguiente día, el estadounidense The Washington Post expone que los servicios de inteligencia, NSA y FBI también accedían a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.
Snowden revela la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada durante la presidencia de George Bush y que se aprobó al año siguiente de los trágicos atentados del 11-S.
Pero en muchos casos, los gobiernos con el argumento de defenderse de esas problemáticas, establecieron el uso de sistemas que apuntan a todos los ciudadanos y accionan sin respetar derechos y garantías. Son conocidos los casos de gobiernos que restringen la libertad de expresión vigilando el uso de redes sociales y otros sistemas de comunicación masivos.

Lamentablemente las mismas cualidades de las tecnologías de información y comunicación que permiten por un lado desarrollar a las sociedades, mejorando sus capacidades de comunicación, intercambio y economía, permiten a la vez vulnerar derechos como el de la privacidad, en función de otros fines muy distintos como el ciberespionaje y el crackeo, muy utilizados por los organismos de seguridad, el cibercrimen y el ciberterrorismo.

Por dar un par de ejemplos: a) Las webcam están presente casi en el 99% de las laptops, notebooks, tablets, smtphones, etc., hoy en día, cualquiera con conocimientos un poco más que básicos en algunas técnicas y mediante el uso de herramientas bajadas del web, puede invadir nuestra privacidad, espiarnos en nuestra intimidad sin que nosotros seamos capaces ni siquiera de percibirlo. b) Existen buscadores, como Shodan que puede encontrar hasta las cámaras de seguridad que cualquiera tiene conectada a Internet para vigilar su casa. Un ciberdelincuente puede hacer acceder a ellas y realizar inteligencia previa para dar un golpe.

En el mundo de la seguridad informática se ve cada vez con mayor preocupación el hecho que cualquiera con un ordenador y algo de dominio de la informática pueden acceder a equipos ajenos (laptops, notebooks, tablets, smtphones, etc.) mediante el uso de malware del tipo RAT (Remote Administration Tools), que te permiten gestionar el hardware y el software de cualquier equipo conectado a Internet, preferentemente de las redes públicas por ser las menos seguras.

Se estima que el 90% de las empresas que emiten wifi público no toman las medidas de seguridad necesarias para frustrar a los ciberatacantes. Ese porcentaje es variable según el país que se trate. En algunos donde en la sociedad hay más conciencia de la necesidad de criterios y técnicas de seguridad, el porcentaje es notablemente menor.

Los servicios de seguridad de las naciones más atacadas ven cada vez más que los "enemigos" no son conocidos y no existen en un mapa, no son naciones, son individuos, mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental en un país con altos niveles de corrupción.

En fin, lo cierto es que los usuarios de Internet y sus datos, por variados motivos y métodos estamos expuestos, y no ante un "Gran Hermano", que señalan los adeptos a la teoría del complot permanente, sino a las ambiciones propias de nuestras sociedades. Hay quienes señalan que Internet se ha convertido en un ámbito militar como cualquier otro, donde el espionaje es algo habitual, incluso entre aliados. Pues, en la teoría, tanto los adversarios y los aliados pueden estar haciendo lo mismo.

Ante semejante panorama, donde la ley parece estar jugando un papel cada vez menor, el usuario debe estar atento a la situación, comprender que cualquiera puede ser víctima del ciberespionaje, y debe saber que existen estrategias para minimizar el rastreo constante o al menos necesita ser consciente y cauteloso con lo que comparte en Internet.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2015 Absténgase de utilizarlas.

lunes, 1 de junio de 2015

"Una red sólo es tan fuerte como su eslabón más débil"

Los hijos, el eslabón más débil de la seguridad cibernética
Por Alexandra Samuel, publicado en The Wall Street Journal.

¿Qué se puede hacer cuando la mayor amenaza a su ciberseguridad vive bajo su propio techo?

Es un hecho de la vida en línea: una red sólo es tan fuerte como su eslabón más débil. Para muchos, ese eslabón más débil son sus hijos. Descargan virus sin darse cuenta, eluden normas de seguridad para visitar sitios que sus padres no autorizan y gastan mucho dinero usando el sistema de pedidos en un clic de sus padres.

Y, lo más frustrante de todo, muchos superan con holgura la capacidad de sus padres de evitar que hagan travesuras; de hecho, muchos actúan como la ayuda técnica de facto de la familia. En una encuesta reciente, la mitad de los estadounidenses con hijos menores de 18 años indicaron que sus hijos habían violado su seguridad en línea de alguna forma. Y el costo de esas violaciones se puede acumular, ya sean computadoras dañadas, productividad perdida o dinero gastado en compras no autorizadas.

Sin título
Foto de Pipy Lupindo, vista en Flickr
La foto no pertenece a la nota de WSJ
Mantenerse un paso por delante de los niños es aún más complicado porque no alcanza con que los padres impidan las travesuras. También deben tener presente que sus hijos buscan en ellos modelos de comportamiento. Así que muchas estrategias de seguridad que usan también deben ser lecciones que ayuden a sus hijos a mantenerse por el buen camino.

Felizmente, hay muchos pasos que no sólo reforzarán su seguridad, sino que también lo convertirán en una guía útil para su hijo. A continuación, algunas medidas que debería tomar.

La tecnología y sus hijos

Los niños de 5 años que se portan bien y los jóvenes rebeldes de 15 años representan riesgos de seguridad radicalmente distintos. Su pequeño podría tocar accidentalmente varias teclas y cambiar el nombre de su disco rígido; su hijo de cuarto grado podría saber lo suficiente de tecnología como para descargar varios archivos, y virus.

Entender cómo lidiar con esos problemas potenciales implica obtener un panorama preciso de la tecnología en su casa y cómo la usan sus niños.

Primero, asegúrese de saber exactamente qué máquinas, aparatos y archivos usan sus hijos para saber qué necesita poner bajo llave. No sólo las computadoras o tabletas de los pequeños; recuerde que muchos les prestamos nuestros teléfonos o tabletas a nuestros hijos en algunas ocasiones. Además, no olvide otros aparatos conectados a Internet, como su consola de juegos, el lector de libros electrónicos o el conversor de TV por cable.

A continuación, identifique qué contraseñas conocen sus hijos y considere cuáles deberían ser manejadas sólo por adultos. Con preadolescentes, una buena práctica es tener perfiles separados en cualquier aparato que usen sus niños, y darle a cada uno un perfil que les permita conectarse a aplicaciones o juegos educativos, mientras se reserva sólo para usted el acceso administrativo total.

Enséñeles a sus hijos que los perfiles de otras personas están fuera de su alcance y asegúrese de que sólo tengan la contraseña para su propio perfil. Los niños más grandes probablemente querrán administrar sus propios perfiles y aparatos, y que su historial de navegación sea privado, pero de todos modos usted debería monitorear el acceso que tengan a sus aparatos y cuentas, o los compartidos.

Luego analice de forma realista el temperamento y comportamiento de su hijo. ¿Tiene un adolescente que está probando sus límites constantemente? ¿Un hacker natural que es incansablemente curioso sobre lo que puede acceder, vulnerar o reprogramar? Eso significa tomar una postura más severa sobre la seguridad. Luego, debe entender cuán habilidosos son sus hijos. Debe monitorear la capacidad de sus niños de evadir las restricciones paternas y de alterar sus aparatos.

Eleve su nivel de seguridad

Luego debe elevar lo más posible el nivel de seguridad de su red, y asegurarse de que sus hijos entiendan la importancia de la seguridad.

Primero, ocúpese de sus contraseñas. La mejor práctica es usar un administrador de contraseñas como LastPass o 1Password para generar y recordar contraseñas únicas y complejas para cada sitio que usa. Lo importante es que use distintas contraseñas en distintos lugares, y que no use una contraseña que podrían adivinar sus hijos.

Segundo, asegúrese de que los archivos en su computadora personal sean compartidos sólo si alguien accede a su computadora con una contraseña. De esa forma, sus niños no pueden acceder a sus archivos, ni borrarlos o modificarlos conectándose de forma remota.

Tercero, establezca un sistema de respaldo para todas las computadoras y aparatos en su casa. El mejor enfoque es rotar entre dos discos de respaldo, para que si su hijo descarga algo que infecta un disco con un virus, aún tenga un respaldo previo.

Cuarto, impida compras no autorizadas al desactivar los pedidos en un clic y asegurarse de que cada compra dentro de una aplicación y cada descarga de medios sea posible sólo con contraseña.

Eso es lo básico. Luego debe enseñarles a sus hijos a reducir los riesgos de sus actividades en línea: cómo reconocer la diferencia entre una fuente confiable y una potencial fuente de software maligno; cómo elegir una contraseña segura; cuándo usar su nombre real en línea y cuándo conviene un pseudónimo.

Solucione bien los problemas

Mientras las buenas prácticas de seguridad pueden reducir su nivel de riesgo general, también necesita un plan para cuando ese plan falla.

Si sus hijos están acostumbrados a hablar con usted sobre lo que hacen en línea, enséñeles a reportar problemas. Si su hija le muestra cómo hizo para evadir las restricciones que usted le había fijado, puede castigarla, y asegurarse de que la próxima vez no le cuente lo que hace, o puede agradecer por su ingenuidad. Así, aprende que debe contarle sobre cualquier actividad que podría debilitar su seguridad. También es bueno pedirles a los niños que le ayuden a solucionar cualquier problema que pudieran haber causado.

—Alexandra Samuel es investigadora de tecnología y autora del libro ‘Work Smarter with Social Media’, algo así como ‘Trabaje de forma más inteligente con los medios sociales’. / Por Alexandra Samuel, publicado en The Wall Street Journal.--

martes, 7 de abril de 2015

Android más seguro, según informe de Google

Google ha publicado el informe “Android Security 2014 Year in Review”, señalando importantes avances de seguridad en Android.

Logo de Android. Visto en Wikipedia
El informe recoge un año de correcciones y mejoras del sistema operativo móvil en materia de seguridad. Implementación de nuevos mecanismos y parches que cierran agujeros de seguridad conocidos. Según el informe, en 2014, Android ha implementó importantes mejoras de seguridad, que incluyen avances como la implementación del cifrado de disco completo y herramientas avanzadas de detección de vulnerabilidades para los desarrolladores.

El dato destacado es que la compañía ha mostrado que menos del 1% de los dispositivos Android (entiéndase, con Verify Apps activo) contiene una PHA (Potentially Harmful Application) instalada. Es más, reduce ese porcentaje al 0,15% si se trata de dispositivos que instalan aplicaciones exclusivamente desde Google Play. tiene cualquier tipo de malware.

Google escanea los dispositivos Android activados con un producto denominado “Verificar Aplicaciones” que busca los virus, ransomware y otras aplicaciones potencialmente dañinas (PHA). También ha destacado que hay más de 1.000 millones de dispositivos protegidos por Google Play.

Para bajara el informe “Android Security 2014 Year in Review”, en formato PDF, acceda la siguiente link:
https://static.googleusercontent.com/media/source.android.com/en/us/devices/tech/security/reports/Google_Android_Security_2014_Report_Final.pdf

martes, 17 de marzo de 2015

Dos ciberataques notables

Para no pocos, no hay dudas, se viven tiempos peligrosos. Todos los días leemos sobre las evidencias de lo que pasa en materia de ciberseguridad. Pensar que a uno no le va a pasar es un mal negocio, lo dicen los expertos.

Hackers atacan firma de salud Premera Blue Cross y exponen datos de 11 millones clientes EEUU: TV.
BOSTON (Reuters) - La aseguradora de salud estadounidense Premera Blue Cross dijo el martes que fue víctima de un ciberataque que podría haber expuesto los números de cuentas bancarias y datos personales de 11 millones de clientes, reportó el canal local King 5 en su sitio web.

La compañía dijo que detectó la intromisión el 29 de enero de este año pero que el ataque ocurrió el 5 de mayo del 2014. Los datos que pudieron quedar comprometidos incluyen nombres, fechas de nacimiento, números de seguridad social e información de cuentas corrientes que se remontan hasta el 2002, reportó el canal.

Un portavoz del FBI Joshua Campbell dijo a Reuters que la agencia está investigando el ataque. Publicado por Reuters. (Reporte de Jim Finkle. Editado en español por Marion Giraldo).--


(ESET). Según informa el International Business Times, un hacker que dice haber robado datos sensibles pertenecientes a una planta nuclear de Corea del Sur está exigiendo dinero a cambio de mantener la información alejada del ojo público.

Durante el jueves, el hacker eligió la red social Twitter para publicar documentos relacionados a un reactor de potencia, desde una cuenta creada bajo el nombre del presidente de un grupo antinuclear en Hawaii. La Compañía Estatal de Energía Hidro Nuclear (en inglés Korea Hydro Nuclear Power Co. ó KHNC) aún no fue capaz de identificar qué tan sensible es la información de los documentos secuestrados, pero aseguran que no podría ser información clasificada, ya que la misma está siendo almacenada en un servidor aislado desde el año pasado.

El hacker no ha puesto precio al rescate, pero asegura que muchos países están interesados en comprar información relacionada a reactores nucleares.

“Necesito dinero. Sólo necesitan cumplir con algunas exigencias… Muchos países del norte de Europa, el Sudeste de Asia y América del Sur dicen que comprarán información sobre reactores nucleares. Teman, porque al vender toda la información, los esfuerzos de la presidente Park (Geun-hye) por exportar reactores nucleares quedarán fútiles,” dijo el hacker en una de sus publicaciones.

Esta es la quinta publicación que se envía desde el 15 de diciembre, según reporta el Korea Times, incluyendo una publicación que amenazaba con “traer destrucción” a menos que los reactores nucleares del país fueran dados de baja antes de la Navidad del año pasado.

“Desde que el supuesto grupo antinuclear hizo su quinta publicación de información el 23 de diciembre, no han habido ni nuevos ataques, ni fugas de información, lo que nos lleva a suponer que los documentos publicados habrían sido obtenidos mucho tiempo antes,” dijo KHNP en un comunicado de prensa, según Yonhap.

En la publicación más reciente, el hacker amenazó con atacar a la compañía con 9.000 virus, luego de que se reportara que unos 7.000 habían sido encontrados. Por  Kyle Ellison para ESET.--

viernes, 13 de marzo de 2015

DARPA anuncia el Programa "BRANDEIS" que apunta a garantizar privacidad en línea

DARPA anunció hoy sus planes para investigar y desarrollar herramientas para la privacidad en línea. Entre ellos está el Programa Brandeis que busca construir "sistemas de información que puedan asegurar los datos privados y sólo puedan utilizarse para los fines previstos y no otro".

Visto en Wikipedia
DARPA es la sigla de la Defense Advanced Research Projects Agency (Agencia de Proyectos de Investigación Avanzados de Defensa), una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar.

El programa es llamado Brandeis, en honor al ex magistrado del Tribunal Supremo Louis Brandeis, quien, cuando era estudiante en la escuela de leyes de Harvard, co-desarrolló el concepto de "derecho a la privacidad".

Más información en:

DARPA “Brandeis” Program Aims to Ensure Online Privacy Through Technology.
DARPA announced plans today to research and develop tools for online privacy, one of the most vexing problems facing the connected world as devices and data proliferate beyond a capacity to be managed responsibly. Named for former Supreme Court Justice Louis Brandeis, who while a student at Harvard law school co-developed the concept of a “right to privacy” in a seminal article under that title, the new program seeks to explore how users can understand, interact with and control data in their systems and in cyberspace through the expression of simple intentions that reflect purpose, acceptable risk and intended benefits such as "only share photos with approved family and friends”. By DARPA.-

The Military's New Bid to Protect Your Data.
DARPA is tackling online privacy. But can you trust them? The average, technologically connected American worker produces some 5,000 megabytes of digital data a day, enough to fill nine CD-ROMs. Only a small fraction of it is stored permanently or is clearly related to a specific identity, but the sheer volume of digital exhaust that is daily life has turned privacy into an endangered entity–and a growing national security concern.
On Wednesday, the military’s Defense Advanced Projects Research Agency, orDARPA, put out an agency announcement on a program that seeks to restore some semblance of privacy to the online world. The so-called Brandeis program, named after the late U.S. Supreme Court associate justice and privacy advocate Louis Brandeis, seeks to build “information systems that can ensure private data can only be used for its intended purpose and no other”. By Cybersecurity Report.-

lunes, 16 de febrero de 2015

Ciberdelincuentes se robaron US$1.000 millones

"Más de 100 bancos, instituciones bancarias y sistemas de pago en línea a nivel mundial fueron víctimas de un "robo cibernético sin precedentes", dice un informe realizado por la firma de software de seguridad rusa Kaspersky Lab y publicado este lunes".
"Kaspersky Lab estima que en estos ataques se robaron US$1.000 millones. La empresa especializada en programas y aplicaciones antivirus nombró la operación Carbanak, y asegura que, aunque comenzó en 2013, sigue en marcha". Por BBC Mundo.

jueves, 27 de noviembre de 2014

Amenazas como Regin y Stuxnet ¿nos podrían afectar?

Desde que se descubrió a Stuxnet varios años atrás, ha habido un desfile de malware dirigido -como Flame, Duqu, Gauss y ahora Regin- que puede haber sido creado o sustentado por estados nacionales. Estas complejas amenazas tienen una gran parte de sus funcionalidades diseñadas para espiar a sus víctimas. Naturalmente, amenazas tan excepcionales y polémicas ganan mucha cobertura en los medios, pero, como una persona o compañía promedio, tú, ¿deberías prepocuparte por este asunto?