jueves, 5 de septiembre de 2013

Rumor de ciberguerra

Imagen vista en "National Cyber Range: "Ciberguerra" al estilo Matrix" en FayerWayer
En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales.

Por otro lado hay un sinnúmero de hackers comprometidos con la defensa de países intentando parar semejante ofensiva. Ésta realidad ha obligado a los gobiernos desarrollar desde equipos especializados, con el desarrollo de sofisticados programas de vigilancia como PrismX-Keyscore, hasta una nueva rama de la defensa con unidades militares especializadas en la ciberguerra, y de hecho, dentro de éste contexto los estados llevan utilizando con éxito ciberarmas desde hace varios años”.

"La guerra cibernética está declarada", afirmó recientemente Hamadoun Touré, secretario general de la Unión Internacional de Telecomunicaciones (UIT), durante una conferencia.

Se habla de cibrguerra, un evento que puede ser tan peligroso como una guerra armada y que tiene antecedentes desde 1999, cuando "durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia" (Wikipedia).

El antecedente que más me impresionó fue el tremendo ataque que sufrió Estonia entre abril y mayo de 2007. Tdos se inició el 27 de abril de 2007 el gobierno estonio retiró una estatua erigida en los tiempos de la dominación soviética en homenaje a los soldados que lucharon contra la invasión alemana en la Segunda Guerra Mundial. Ese día hubo protestas y graves desórdenes públicos, y al caer la tarde se inició el ciberataque las webs de los principales periódicos, radios y televisiones sufrieron espectaculares incrementos de tráfico que colapsaron la capacidad de respuesta de los servidores y el ancho de banda disponible. Ese ataque fue seguido por otro mucho más sofisticado apuntado contra los enrutadores por los que circula el tráfico de internet.

Múltiples websites gubernamentales cayeron, como también las de dos grandes bancos, incluso los cajeros automáticos fueron atacados. Los técnicos que enfrentaron el ataque advirtieron que las conexiones responsables del colapso provenían de lugares tan exóticos como Egipto, Perú o Vietnam, y se optó por la solución rápida de cortar el acceso al tráfico internacional, con lo que Estonia se desconectó del mundo.

El problema recrudeció con nuevos raids hostiles la víspera del 9 de mayo, día en que Rusia celebra su victoria en la Segunda Guerra Mundial. Ese día, el presidente Putin criticó a las autoridades estonias por la retirada del monumento; más tarde se sugirió que los servicios secretos rusos pudieron haber amparado el ataque, que cesó totalmente el 18 de mayo.

Para poder defenderse y recuperar el control Estonia recurrió a la colaboración de equipos internacionales de respuesta a emergencias en internet, y de servicios de seguridad de otros gobiernos expertos en ciberdelincuencia y ciberterrorismo. Inclusive recurrió a la OTAN, aunque lamentablemente en ese momento la Unión Europea no consideraban los ciberataques como una acción militar, por el que Estonia no ha podido solicitar la aplicación del Artículo 5 del Tratado Atlántico.

Antes del ataque el país era ya un lugar de interés por la penetración que han tenido las nuevas tecnologías de información y comunicación en su sociedad pero especialmente en el gobierno. "La Meca electrónica", donde el 60% de la población tenía una tarjeta de identidad electrónica, el 90% de las transacciones bancarias y declaraciones de impuestos se realizaban a través de internet, tenía ya el voto online, los legisladores publicaban sus decisiones en la red y el acceso a Internet se consideraba un derecho constitucional.

Desde entonces se han desarrollado una importante variedad de "herramientas" que han llegado a servir como armas para explotar vulnerabilidades en simples equipos personales hasta complejos sistemas SCADA, diseñados para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

Redes zombi, spyware, troyanos y otros malware son usados para la ciberguerra cada día, y se pone en peligro el mundo digital. Pero todo en éste campo evoluciona vertiginosamente, en años recientes fuimos testigos de verdaderas armas cibernéticas como Stuxnet, un poderoso gusano malicioso que atacó repetidamente cinco instalaciones industriales en Irán a lo largo de 10 meses y y se distribuyo inicialmente a través de pendrives a equipos no conectados, y Flame catalogado por muchos como “una de las mayores amenazas jamás creadas” que tiene como objetivo el ciberespionaje, está apuntado a robar información sensible de infraestructuras críticas de un País, lo que lo hace muy peligroso por que se podría combinar con otras armas cibernéticas para afectarlas.

En éste contexto los ciberataques ya no buscan simplemente robar números de tarjetas de crédito y/o "engancharse" en una transacción electrónica para obtener un "beneficio" económico, están dirigidos a influir en la vida política del país o países objetos del ataque.

En éstos días mucho de lo que pasa está relacionado al tenso clima alrededor de una posible acción armada de Estados Unidos contra la estructura de defensa de Siria, que se está desangrando en una terrible guerra civil y que fue acusada de usar armas químicas contra su propia población.

Es un escenario terrible que cuenta con varios actores, uno de ellos el Syrian Electronic Army SEA, al se le atribuye los recientes ataques a las páginas web del New York Times, Huffington Post y Twitter.

La lista de ataques que el SEA reclama incluye la responsabilidad de desfigurar o comprometer, por ello cientos de sitios web, alegando la difusión de noticias hostiles al gobierno sirio. Los ataques incluyen sitios web de noticias como BBC News, la Associated Press, la National Public Radio, Al Jazeera, Financial Times, The Daily Telegraph, The Washington Post, la emisora ​​Orient TV, y con sede en Dubai al-Arabia TV, así como las organizaciones de derechos humanos, como Human Rights Watch.

El 27 de agosto próximo pasado, el SEA mediante un simple correo electrónico el SEA tumbó el website del New York Times. Entre el 2 y 3 de Septiembre 2013, hackers pro-sirios irrumpieron en el website de reclutamiento de la Infantería de Marina de EE.UU., publicado un mensaje que insta a los soldados estadounidenses a rechazar las órdenes de Washington si decide atacar Siria.

El conflicto de Siria es un tema en desarrollo que iré ampliando. Más sobre el tema Cyberwar (Ciberguerra) en éste blog.

Post relacionados:

Brasil anunció suspensión de preparativos para viaje de Rousseff a EE.UU.

Brasil suspende preparativos para viaje de Rousseff a EE.UU..- "Brasil anunció este jueves la suspensión del envío de un equipo de avanzada para preparar una visita oficial de la presidenta Dilma Rousseff a Estados Unidos en octubre. La misión de avanzada, integrada por funcionarios de protocolo de la presidencia para hacer arreglos de logística y de seguridad, debía partir el próximo sábado. Se trata de una señal de que el viaje puede ser cancelado a raíz de un escándalo de espionaje".- Por BBC Mundo.

Post relacionado:

Los celulares nuevos de Samsung tendrán software de seguridad

Samsung instalará software antivirus en sus celulares
Publicado por Por Danny Yadron para The Wall street Journal.

Ahora incluso los teléfonos celulares vienen con software antivirus.

Los programas que identifican virus y mantienen fuera a los intrusos han sido una constante por décadas en las computadoras de escritorio. Este miércoles, Samsung Electronics Co., el mayor fabricante de celulares del mundo por ventas, anunció que instalará software de seguridad de Lookout Inc. en todos los teléfonos nuevos que usen el sistema operativo Android de Google Inc.

Detrás de esta decisión se encuentra una realidad: Los teléfonos se han convertido en computadoras que siempre están prendidas, con miles de sus propios virus al asecho, según Samsung y otras firmas. Los hackers han encontrado formas de robar datos corporativos a través de aparatos móviles y grupos de crimen organizado de Europa del Este han estafado a usuarios al cobrarles por mensajes de texto exclusivos.

En teoría, los antivirus y otro software de seguridad pueden evitar que la gente descargue aplicaciones nocivas o que visiten páginas peligrosas, dicen las compañías.

La decisión de Samsung no está dirigida a proteger a los consumidores tradicionales, sino a los usuarios corporativos que llevan su teléfono personal al trabajo. La compañía recientemente introdujo una nueva función que está diseñada para separar los datos corporativos sensibles del resto del teléfono, en el cual puede haber películas y juegos descargados. El software de Lookout sería parte de ese paquete.

Gigantes de seguridad, incluyendo Symantec Corp., Kaspersky Lab ZAO y Trend Micro Inc. han lanzado sus propios productos móviles en los últimos años. Lookout cuenta con 45 millones de usuarios, según la compañía. Trend Micro cuenta con 20 millones de usuarios en EE.UU. y Kaspersky tiene un millón de descargas. Sprint Nextel Corp. y T-Mobile US Inc. también se han asociado con Lookout.

No todo el mundo está de acuerdo en que hay una necesidad de software de seguridad para teléfonos móviles, una inquietud que ha crecido luego de ciertas quejas sobre la seguridad de Android. Google ha agregado funciones de seguridad a Android en los últimos años, incluyendo una forma de escanear aplicaciones nuevas.

"No hay una cantidad significativa de riesgo a la que los usuarios estén expuestos", dijo Adrian Ludwig, el principal ingeniero de seguridad de Android. "También, para ser francos, no se parece a los riesgos que ellos aceptan en su vida diaria".

Samsung no especificó por qué considera que los teléfonos con Android necesitan reforzar sus defensas.

Trustwave Holdings Inc., una firma estadounidense de seguridad informática, encontró 200.000 piezas de malware (software nocivo) para el sistema Android en 2012, frente a 50.000 el año anterior. El iPhone de Apple Inc. también tiene que lidiar con virus, pero no tantos ya que su mercado es más pequeño y la empresa mantiene un control más estricto sobre qué aplicaciones pueden funcionar en sus aparatos.

Un portavoz de Apple se abstuvo de hacer comentarios.

Los aparatos móviles presentan un reto de seguridad único respecto a las computadoras tradicionales. Por ejemplo, a medida que más compañías le piden a sus empleados que usen sus teléfonos personales para recibir correos de trabajo, exponen a sus redes corporativas a amenazas provenientes de una amplia gama de aparatos, algunos de los cuales no pueden tener sus versiones de software al día. Y ya que los empleados usan los teléfonos para uso personal y de negocios, las compañías enfrentan amenazas de software que no conocen o que no han aprobado.

"La gente no quiere tener dos teléfonos", dijo Kevin Mahaffey, el cofundador y director de tecnología de Lookout. "Ya sea que usted lo compre o la compañía lo compre, usted quiere jugar Angry Birds en él".

Los programas de antivirus también tienen su lado negativo. Debido a que necesitan comunicarse con los servidores de las compañías de seguridad para actualizarse contra las nuevas amenazas, algunos de ellos pueden gastar mucha batería mientras envían información a través de las redes celulares.

Los sistemas operativos móviles no le dan a las aplicaciones de seguridad el mismo acceso sin restricciones a los archivos de sistema que las plataformas para computadoras. Esto significa que la mayoría de programas antivirus no pueden vigilar lo que sucede en el resto del aparato.

Las compañías han tratado varias formas de superar esta restricción.

Lookout mantiene datos sobre amenazas conocidas en sus servidores. Su software se conecta con cada teléfono a medida que estos descargan aplicaciones de Android y navegan en Internet. Entre más usuarios tenga el servicio, más datos recolecta sobre los virus. Este proceso consume entre 3% y 5% de la batería de una celular a lo largo del día, dice la compañía.

El software antivirus tiene sus límites. Los programas a menudo dependen de una lista conocida de amenazas, lo que significa que a menudo no detectan los virus que no han sido descubiertos. Las compañías de seguridad están incrementando sus esfuerzos para crear software que identifique programas que "actúan" como virus, incluso si nunca se han cruzado con ellos.

Pero este es un proceso al que aún le hace falta mucho. Investigadores de la Universidad de Northwestern concluyeron en un informe reciente que algunas de las principales aplicaciones móviles de seguridad, incluyendo Lookout "son susceptibles a técnicas de evasión comunes". / Publicado por Por Danny Yadron para The Wall street Journal.

miércoles, 4 de septiembre de 2013

Samsung anunció el nuevo Galaxy Note 10.1 "Edición 2014"

Visto en YouTube

En Berlín, en la feria IFA 2013, Samsung presentó el nuevo Galaxy Note 10.1 "Edición 2014". El lanzamiento estuvo de la mano del Samsung Galaxy Note 3 y el Samsung Galaxy Gear que también fueron revelados durante la presentación.

Ésta nueva tablet tendrá tres opciones de conectividad, sólo con Wi-Fi, 3G y LTE, y en versiones con 16, 32 o 64GB de almacenamiento interno. Tiene un tamaño de 7.9 mm de grosor y fue clasificado como el dispositivo de mayor productividad de la compañía. Estará disponible de manera global en el Q3 de 2013. Se informó que se venderá en 149 países a partir del próximo 25 de septiembre.

La Galaxy Note 10.1 "Edición 2014" fue diseñada con un nuevo marco más delgado y con una pantalla de una resolución cuatro veces más la densa de pixeles que la Galaxy Note 10.1 original, con el objetivo de proveer una mejor experiencia.  Las dimensiones oficiales de esta tablet son de 243,1 x 171,4 x 7,9 milímetros y su peso es de 535 gramos. La pantalla es del tipo Super Clear LCD con 10.1 pulgadas y resolución WQXGA de 2.560 x 1.600 píxeles y 299 ppp de densidad.
Imagen de Samsung: Galaxy Note 10.1 "Edición 2014" - vista frontal.
Pantalla LCD WXGA de 10.1 pulgadas con resolución de 2560x1600 px
- Procesador de ocho núcleos a 1.9 GHz o de cuatro núcleos a 2.3 Ghz
- 3GB de memoria RAM
- WiFi, WiFi + 3G, WiFi + LTE
- 16 GB, 32 GB o 64GB de almacenamiento interno
- Disponible en colores blanco y negro
- Book Cover en 6 colores diferentes
- Cámara de 8MPx en la parte trasera
- Cámara de 2PMx en la parte frontal
- Android Jelly Bean 4.3
Imagen de Samsung: Galaxy Note 10.1 "Edición 2014" - vista trasera.
Según el procesador, existirán dos versiones como en el caso del Galaxy Note 3. La primera con procesador de cuatro núcleos a 2,3 GHz compatible con redes LTE y la segunda con procesador de ocho núcleos a 1,9 Ghz. La memoria RAM será de 3 gigas y contará cámara delantera de 8 megapíxeles y trasera de 2 megapíxeles.

La herramientas incluidas por Samsung son interesantes, como Multi Window, para interactuar con diferentes aplicaciones al mismo tiempo con el S Pen. Viene equipado con la nueva S Pen y las funcionalidades S Note que están disponibles en el Galaxy Note 3. Además, las nuevas funciones del puntero de Samsung como Action Memo, Scrapbook, Screen Write y S Finder, estarán también presentes en esta tableta.

Pegan fuerte en Brasil los reportes de espionaje estadounidense

Brasil acusó a Estados Unidos de dar explicaciones falsas sobre el espionaje a Dilma Rousseff
El ministro de comunicación reveló que "todas las explicaciones que nos dieron se revelaron falsas" y confirmó que el espionaje fue "de tipo comercial, industrial, de petróleo, de peso comercial". El ministro se negó a afirmar o a descartar la realización del viaje de Rousseff a Washington, del 23 de octubre, aunque los primeros rumores indican que sí lo hará. Por AméricaEconomía - Tecnología.

Brasil quiere crear un email seguro para evitar el espionaje
Brasil comenzó a impulsar medidas singulares ante los reportes de espionaje estadounidense por internet, como la creación un sistema nacional de correo electrónico que compita con gigantes como Gmail y tener más reserva en las comunicaciones oficiales. El proyecto del email "antifisgones" a cargo del servicio estatal de Correos o la idea de crear una intranet para intercambios sensibles del gobierno responden a informes de prensa que afirman que Washington espió actividades digitales de brasileños, incluida la presidenta Dilma Rousseff. Por BBCMundo Tecnología.

Android 4.4 se llamará KitKat y vendría como SO del Nexus 5

Visto en YouTube, vía ConfigurarEquipos

Google ha lanzado una nueva figura, se trata de una nueva versión de Android, la versión 4.4 que se llamará KitKat. El lanzamiento está acordado con Nestlé, propietaria de la marca KitKat, una famosa chocolatina. 

La empresa de alimentación ya ha reformado su web haciendo una velada alusión al lanzamiento. Por otro lado se ha corrido el rumor que "presuntamente" el Nexus 5 lo tendría incorporado como sistema operativo.

martes, 3 de septiembre de 2013

Por nuestros Abuelos

Bandera Nacional
La verdad es que molesta mucho ver que en nuestro vapuleado País impere la soberbia, la desvergüenza y la inmoralidad, y no se resalten, como se debiera, el esfuerzo de nuestros mayores, esos inmigrantes que vinieron desde lejanas tierras y contribuyeron en buena medida a la construcción del País.

Muy lamentablemente la responsabilidad del como estamos la tiene en gran medida la sociedad toda.

Los políticos y funcionarios que han desvencijado todo, y que se han enriquecido a la vista de todos, no han venido de Marte ni han salido de abajo de la Tierra, surgieron de nuestra sociedad, son representantes de la sociedad toda de éste País, mal que nos pese. Y con ésto no justifico a nadie. En mayor o menor medida todos somos responsables de manera colectiva de lo que le pasa al País. Es una realidad que hay que asumirla, vemos el resultado de una sociedad corrupta.

El día que cambiemos el rumbo y mejoremos como sociedad, comenzaremos a tener mejores representantes. Pero para eso hay que ponerse a trabajar duramente como nuestros Abuelos, con la esperanza de construir algo mejor para los que nos siguen, aunque tengamos la certeza de que no lo vamos a ver. Que Dios quiera que así sea.