Mostrando las entradas para la consulta ciberespionaje ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta ciberespionaje ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

lunes, 17 de julio de 2017

Europa ¿en camino de convertirse en el primer campo de batalla cibernética regional?

Menos cazas, más antivirus.
Por Carlos Yárnoz, publicado por EL PAÍS.

Europa se enfrenta a una ciberguerra que se ensaya a diario en el patio trasero de Ucrania.

El tándem francoalemán se enfrasca en el desarrollo de un nuevo caza y España en la compra de 60 F-35 estadounidenses —120 millones de euros por unidad—, pero la principal amenaza contra los europeos no puede ser combatida con aviones. Hace 20 años sonaba a ciencia ficción. Hace diez, Estonia sufrió el primer ciberataque de Estado de la nueva era. Hoy, vemos uno de envergadura mundial por trimestre. Sin embargo, la ciberguerra no ha hecho más que empezar.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del ELPAÍS
Europa tiene muchas posibilidades de convertirse en el primer campo de batalla cibernética regional, pero los responsables de seguridad no ponen medios de defensa adecuados —véase el éxito de los ataques— ni informan de los peligros a los ciudadanos. La prueba del riesgo está hoy en Ucrania. Allí, y desde hace cuatro años, hackers de Estado —Occidente señala a Rusia— tumban la red eléctrica, interrumpen el acceso a Internet o bloquean webs oficiales y redes de telefonía.

Ataques mundiales recientes con los virus WannaCry y Petya son vistos como ensayos para una ofensiva a gran escala contra Occidente. Analistas del Cooperative Cyber Defence Centre of Excellence, ligado a la OTAN, se preguntan en un reciente estudio si Rusia prepara ataques cibernéticos contra infraestructuras críticas.

Grupos rusos de ciberespionaje, como los denominados Fancy Bear y Cozy Bear, han logrado objetivos de alto nivel. En 2015, Francia adjudicó a uno de ellos el ataque a la cadena TV5, que vio interrumpida su emisión dos días mientras en sus hackeadas cuentas aparecía la bandera del ISIS. Hace unas semanas, el presidente Emmanuel Macron acusó a Moscú de ataques cibernéticos contra su campaña.

miércoles, 1 de marzo de 2017

Argentina - Proteger los datos del Estado, debe ser una prioridad

Según una nota del diario La Nación, "el Gobierno comenzó a mirar al mundo en materia de seguridad informática y pretende intercambiar información con los países de mayor experiencia".

En buena hora, dicen algunos, que no se queden sólo con la mirada, dicen otros. Todos los que informan y se informan sobre ciberseguridad, desde hace mucho, vienen coincidiendo que en el contexto actual es necesario elevar el grado de la ciberseguridad, especialmente en el ámbito estatal y empresarial.

Durante varios años se viene hablando sobre la posibilidad que Estados y grupos de cibercriminales diseñen ataques informáticos contra la infraestructura crítica de ciudades y hasta de países.
"El ciberespacio se ha convertido en un nuevo teatro bélico tanto como otrora fueron el aire, el mar o la tierra. En cualquier esfuerzo bélico, cualquiera de las partes involucradas se verá tentada a destruir o irrumpir la infraestructura tecnológica de su oponente. Lamentablemente esta guerra está en su infancia y la brecha entre los cibercriminales y quienes formulan políticas públicas es cada vez mayor”, comentó Jorge Vega Iracelay, director de Asuntos Legales y Corporativos de Microsoft en México (El Economista).
Muy de torpes es negar ésta posibilidad, Internet se ha convertido en un ámbito militar como cualquier otro, y donde el espionaje es algo habitual, incluso entre aliados. También es el ámbito de delincuentes y mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental, otras veces al servicio de un "esquema" político en un país con altos niveles de corrupción.

Se suele decir que en éste país están la instituciones y las "corporaciones" dentro de éstas. Cada vez que quien conduce la institución inicia alguna acción que afecta los intereses de las "corporaciones", éstas aplican la 3° ley de Newton o de principio de acción y reacción. Ha pasado siempre, es natural. El detalle es que desde hace rato se usan tecnologías y capacidades informáticas.

Entre las "armas" utilizadas están las amenazas persistentes avanzadas (APT), cada vez más sigilosas y sofisticadas, utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en sus objetivos e implementan malware personalizado que puede permanecer indetectable durante meses. Hasta que el ciberatacante, de forma remota y encubierta, realiza un "ataque dirigido" que puede tener múltiples propósitos y consecuencias, que van desde el robo, la destrucción de información y/o la pérdida de operatividad del atacado, que puede ser un particular, una empresa o una organización.

Tal como lo publicado en el post "Cualquiera puede ser víctima del ciberespionaje", hay que considerar seriamente que se informa cada vez más sobre un nicho de negocio prometedor, el de los cibermercenarios (Me acuerdo de un dicho: "a río revuelto, ganancia de pescadores").

La nota de La Nación informa que entre los puntos claves de la estrategia del gobierno está la "capacitación de los funcionarios y agentes públicos para que adopten mayores recaudos". Se apunta a la llamada "capa 8", el factor humano, el punto más sensible de todos los sistemas.

Un interesante antecedente reciente, en diciembre de 2016, una Comisión Especial para el Fortalecimiento de la Ciberseguridad le recomendó al gobierno del presidente Barack Obama, fomentar la formación de especialistas en ataques informáticos en un informe donde se explican cuáles son las principales amenazas a combatir. Se recomendó la reorganización de la responsabilidad de la seguridad cibernética de las agencias federales, y crear un programa obligatorio destinado a altos funcionarios en todas las agencias federales para ser entrenados en conceptos básicos de seguridad cibernética para crear una "cultura de seguridad cibernética" en el gobierno.

Nota relacionada:
Buscan proteger los datos del Estado para evitar hackeos. "El Gobierno busca que mensajes como el mentado "Macri Gato", publicados por hackers en redes sociales oficiales, no se repitan. El ingreso de un intruso a través del método de phishing al Ministerio de Seguridad (donde bastó el clic de un usuario para vulnerar el sistema) despertó una alerta y profundizó los controles dentro de la cartera de Patricia Bullrich". Por Maia Jastreblansky, publicado por La Nación.
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 12 de noviembre de 2015

Las webcam en los SmartTV, pueden resultar un señor problema

Hace unas semanas escribí sobre la webcam, esa ciberespía que tenemos en nuestra casa, que puede estar al servicio de otros. Dije en ese post que cualquier equipo que se conecte a internet y que esté equipado con una cámara puede ser utilizado para realizar ciberespionaje en nuestra contra.

Desde hace meses que se viene señalando el problema con los SmartTV, de hecho, en febrero de 2015 se ha informado que una de las marcas más reconocidas, como lo es Samsung, se vio metida en el ojo de una tormenta de reclamos tras actualizar sus políticas de privacidad, que le permitían almacenar audios del usuario y transferirlos a terceros.

Por entonces Samsung actualizó sus Políticas de Privacidad y advirtieron que "puede almacenar y usar de manera completamente libre todas aquellas palabras que el usuario diga frente al televisor". Samsung no es la única marca que produce SmartTV con webcam incorporada, debe quedar claro, como también que hay que revisar las condiciones de uso y políticas de privacidad de cada marca.

La TV paga
Foto de Jorge S. King ©Todoslos derechos reservados
Visto en Flickr

El hecho es que en éstos días, el tema webcam en los dispositivos al alcance y en uso de los niños y jóvenes se trató en varios medios tras el escándalo de sexting en Canon City High School en Colorado U.S.A, que volvió a prender las luces de alerta en muchos ámbitos.

Tratando el tema Privacidad Online en CNN, Ismael Cala presento un programa, el miércoles 11 de noviembre, donde se enumeraron distintas medidas para evitar abusos de identidad online. Estuvieron desde México, Luis Mora, director académico de una escuela en Guadalajara cuyos alumnos han sido víctimas de estos crímenes; Dmitry Bestuzhev, Director de investigación y análisis global del laboratorio Kaspersky y por último Kattia Castellanos, coordinadora de la unidad de víctimas y testigos de la policía de la ciudad de Coral Gables.

jueves, 21 de mayo de 2020

La otra pandemia, los ciberataques a los sistemas médicos y teletrabajadores

Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.

Visto en Una al día / Hispasec. 
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.

El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.

El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.

Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".

El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.

El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".

En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.

El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.

Visto en Youtube, vía DW Español

En éstos días se ha informado sobre Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje, "fue descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas".

Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.

Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).

Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.

Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.

Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 14 de marzo de 2015

El sistema de ciberespionaje "El Guardian" fue avalado por la Justicia en Uruguay


Se trataría de un poderoso sistema de ciberespionaje del cual hay muy pocos detalles develados. Fue adquirido “en secreto” en 2013 por dos millones de dólares, según señalan las noticias, y recién ahora podrá ponerse en funcionamiento en Uruguay. La Policía Federal de Brasil usa el mismo sistema, que permite monitorear al mismo tiempo cientos de teléfonos celulares y fijos, casillas de mail y redes sociales. (Imagen:"He's watching you" ©Todos los derechos reservados).

Justicia avaló cerrojo en torno a"El Guardián"; apelarán el fallo
Por Gabriela Cortizas, publicado en El País.

La Justicia resolvió ayer que toda la información relacionada a El Guardián seguirá siendo secreta. La jueza María Isabel Vaccaro dictaminó que el sistema de vigilancia seguirá bajo estricta reserva y no dio lugar al pedido de acceso a la información pública que realizó el Centro de Archivos y Acceso a la Información Pública (CAinfo).

ecolección de datos y las escuchas y quién controla el tratamiento y destrucción de la información. Tampoco está claro si el Ministerio del Interior tiene pensado instaurar algún sistema de auditoría independiente para controlar su utilización.

El Guardián es un sistema de vigilancia electrónica que suplantará a los 22 sistemas de escucha "caseros" que funcionan en el país actualmente. Con este software se puede acceder de forma simultánea a 800 celulares y 200 teléfonos fijos; también habilita a crear cuentas espejo de hasta 100 suscripciones de e-mails y el monitoreo de hasta tres redes sociales.

Hasta el día de hoy, sin embargo, son pocos los detalles que se conocen. Y ni el pedido de acceso a la información ni la convocatoria al ministro del Interior, Eduardo Bonomi, al Parlamento en 2013 fueron suficientes para que la cartera brinde más detalles de este sistema.

La jueza Vaccaro concordó con CAinfo en la existencia de "silencio positivo" por parte del Ministerio, que en teoría lo obliga a brindar la información. Esto se debe a que CAinfo solicitó información al Ministerio sobre El Guardián y este solamente respondió con un informe de Asesoría Jurídica, declinando brindar datos y no respondiendo ninguna instancia más. Sin embargo, para la jueza Vaccaro esto no es suficiente.

"El silencio positivo no autoriza sin más al juez a disponer que se informe según lo pedido", escribió en el fallo de primera instancia dictado ayer.

CAinfo anunció que apelará el fallo de Vaccaro.

"Se está obstaculizando que todas las personas puedan conocer en profundidad cuál es el marco regulatorio, cuáles son las garantías que el Ministerio del Interior está previendo instrumentar sobre este sistema de vigilancia electrónica", dijo la directora ejecutiva de CAinfo, Tania Da Rosa, una vez pronunciado el fallo.

CAinfo solicitó información sobre el protocolo de El Guardián y aclaró que no quiere hacer públicos los detalles que pongan en riesgo la utilización del sistema.

"No estamos solicitando información que ponga en riesgo el sistema. Estamos pidiendo acceso a un protocolo que conforma el marco regulatorio. Eventualmente, si en ese protocolo hubiera alguna información que pudiera tornar vulnerable el sistema, se podrían aplicar los principios de divisibilidad de la información", dijo la directora de CAinfo.

El principal argumento que esgrimió el Ministerio del Interior para no brindar información sobre El Guardián es el mecanismo de "compra secreta", amparado en el Artículo 33 del Tocaf que indica que se podrá obviar la licitación de carácter público "cuando las circunstancias exijan que la operación deba mantenerse en secreto".

Según el Ministerio, la compra a una empresa brasileña de este sistema por US$ 2 millones se debió a una búsqueda de mejores tecnologías para, entre otras cosas, el combate al narcotráfico entre otros delitos complejos. Los demandantes, en tanto, solicitan que el Ministerio reserve la información que considere pertinente pero haga públicas cuestiones básicas del sistema de vigilancia.

Interrogantes.
Según el Ministerio del Interior, el oficial del caso debe elevar una solicitud de interceptación al fiscal, este la evalúa y eleva, a su vez, al juez que es quien resolverá la pertinencia o no de la misma. La parte operativa, la interceptación en sí misma, se hará efectiva por parte de la operadora de telecomunicaciones a instancia judicial. Sin embargo, surgen muchas dudas. Entre ellas, mediante qué marco normativo se obligará a las telefónicas a brindar la información o si estas compañías lo han aceptado.

Tampoco se sabe si se accederá a información pasada, dónde funcionará físicamente el servicio, cuánta gente lo operará o quién lo financió.

También se desconoce qué pena recibirá aquella persona que mal utilice las escuchas o por cuánto tiempo se almacenarán los datos.

Por otro lado, existen servidores de internet —necesarios para el seguimiento de correos electrónicos y redes sociales— como los de Google o Microsof que se encuentran fuera de fronteras. Estas empresas tienen acuerdos con gobiernos como el de Estados Unidos pero nada se aclaró desde el gobierno uruguayo. Otra forma de acceder a estos datos es mediante el robo de contraseñas, recurso tampoco mencionado por el Ministerio.

Ayer, en la web de Presidencia, el gobierno explicó la posición del Ministerio del Interior.

Una herramienta con mucho poder.
El Guardián, herramienta de vigilancia adquirida en Brasil, permitirá a la Justicia acceder a escuchas telefónicas e intercambios en internet de cualquier persona.

Sin embargo, el alcance de la herramienta es mucho mayor. En la práctica, El Guardián permite, además de detectar delitos, recaudar impuestos de forma más certera, vigilar comportamientos peligrosos e, incluso, realizar perfiles completos de cualquier persona que utilice teléfono e internet; hoy la gran mayoría de los uruguayos.

Es por eso que es necesario tener un marco regulatorio preciso que determine qué se puede y qué no se puede hacer. Hasta el momento se habla de investigaciones policiales, pero el marco normativo permanece en secreto.

TRES POSICIONES POR EL SISTEMA DE ESPÍA INFORMÁTICO

CAinfo.
Sostiene que se produjo "silencio positivo", ya que el Ministerio del Interior no respondió en tiempo y forma al requerimiento de datos. Por lo tanto, sostiene, se le debe otorgar la información.

CAinfo sospecha que el Ministerio del Interior puede guardarse los datos que comprometen la viabilidad de El Guardián y optar por brindar información genérica que colme las expectativas de la población.

Según CAinfo, el hecho que se haya adquirido El Guardián mediante el mecanismo de compra directa no implica que el producto en sí sea secreto. Afirma que debe haber una resolución que lo indique.

Gobierno.
El Ministerio del Interior afirma que sí respondió a CAinfo mediante un informe de su Departamento de Asesoría Jurídica. Por lo tanto, pidió no dar lugar al reclamo de CAinfo de abrir la información.

Según el Ministerio del Interior es inviable que se divide la información, ya que cualquier divulgación puede comprometer la seguridad del sistema. El Ministerio busca reserva absoluta.

El Ministerio considera que no se brinda información porque esta está calificada como "secreta" y "reservada", dado que se adquirió por "compra secreta" amparada por el Tocaf. Se niega a dar información.

Justicia.
Para la Justicia sí existió "silencio positivo" dado que la respuesta del Ministerio del Interior no cumple los requerimientos. Sin embargo, considera que esto no obliga a la Justicia a ordenar la liberación de datos.

Para la jueza María Isabel Vaccaco, se debe resguardar el derecho a la información pública. Sin embargo, no se expidió sobre cómo debe manejar el Ministerio del Interior la información de El Guardián.

Según la Justicia, como la cartera adquirió a El Guardián por compra directa y secreta, está amparada su reserva y confidencialidad. La compra, además, había sido aprobada sin observaciones.

RESEERVADO.
Muy pocos detalles develados del sistema.
Lo que se sabe de El Guardián por vías oficiales es muy poco. La mayoría surge de la experiencia brasileña y de datos que brindaron autoridades del Ministerio del Interior cuando fueron convocadas al Parlamento en 2013.

Así se puede saber, por ejemplo, que la compra del software se comenzó a tramitar en 2011 y que tuvo un costo de US$ 2 millones más US$ 250.000 de mantenimiento anual. De la instancia en el Parlamento se pudo saber que la Prefectura Nacional Naval y la Aduana también tienen capacidad de escuchas telefónicas y que Interior utiliza 22 servicios "caseros" de interceptaciones telefónicas en todo el país.

El Guardián multiplica la capacidad de interceptación de comunicaciones que hoy tiene la Policía. Con él se puede acceder de forma simultánea a 800 celulares y 200 teléfonos fijos; también habilita a crear cuentas espejo de hasta 100 suscripciones de e-mails y el monitoreo de hasta tres redes.

Las escuchas y el material que se recoja de las interceptaciones, según la cartera, deberán ser validados por el indagado antes de considerarse como prueba. Previamente o durante el interrogatorio judicial se necesita el reconocimiento de que la escucha le pertenece. Según el Ministerio, desde el punto de vista jurídico, el procedimiento de interceptación legal no se cambia.

Según el protocolo, una vez que ingresa o se saca cualquier tipo de información del sistema, pasa por un extenso proceso de auditoría. Por tanto, se puede ordenar una auditoría sobre qué se está haciendo y cómo se generan los reportes que permiten saber qué casos se están llevando, quién los está llevando, quién autorizó la orden judicial, etcétera. No se aclaró quién realizará la auditoría. Según el ministro, Eduardo Bonomi, la garantía es que El Guardián solo puede ser utilizado con orden judicial. / Por Gabriela Cortizas, publicado en El País.-

Post relacionado:

martes, 29 de marzo de 2016

Departamento de Justicia de Estados Unidos accedió con éxito a datos del iPhone

EEUU retira acción legal contra Apple sobre iPhone cifrado.

SAN FRANCISCO (Reuters) - El Departamento de Justicia de Estados Unidos dijo que accedió con éxito a datos almacenados en un iPhone cifrado utilizado por uno de los autores de los ataques en San Bernardino y pidió a una corte revocar una orden que obliga a Apple a ayudar, mostraron el lunes documentos de un tribunal.

iPhone hacked
Foto: "iPhone hacked" de Bwana McCall, en Flickr
Vista en arstechnica
La empresa de tecnología se opuso a una orden judicial obtenida por el FBI el mes pasado que requería que desarrollara una nuevo software para desactivar la protección de las claves y permitir el acceso al iPhone utilizado por Rizwan Farook, uno de los tiradores que participó del ataque en San Bernardino.

Apple consideró el retiro como una victoria.

"Desde el principio objetamos la demanda del FBI de desarrollar una entrada alternativa al iPhone (conocida también como puerta trasera) porque creíamos que era un error y que establecería un precedente peligroso", dijo Apple en un comunicado difundido en la noche del lunes.

"Como resultado del retiro por parte del Gobierno (de la acción legal), nada de eso ocurrió. Este caso nunca debería haberse levantado", añadió la empresa.

Funcionarios estadounidenses dijeron la semana pasada que eran optimistas en que podrían ser capaces de desbloquear el teléfono avanzado sin la ayuda de Apple.

martes, 20 de febrero de 2018

La ficción a veces es real

La imagen es de una película, una ficción, una fantasía si se quiere, pero que perfectamente puede pasar en la vida real. Que se "planten" sistemas que espíen y/o dañen es algo más cotidiano de lo que se piensa en el complejo mundo de hoy día.

Malware plantado
Imagen: captura de pantalla de "Jason Bourne" ©Universal Pictures
El caso Kaspersky es un ejemplo que un sistemas de seguridad se pueden convertir en un formidable enemigo intimo, explotado por quienes se piensa son una protección.

"El gobierno mexicano lleva meses a la defensiva tras las revelaciones de que la tecnología de vigilancia que adquirió fue utilizada para espiar a algunos de los activistas, periodistas y académicos más prominentes del país" (TNYT).

El espionaje gubernamental no es novedad, hay una larga lista de ejemplos por todo el planeta, en especial allí donde los inescrupulosos y corruptos se han hecho del poder.

Desde hace tiempo ya está claro que hay y habrá menos libertad en Internet, y que cualquiera puede ser víctima del ciberespionaje.

Noticia relacionada:
  • EE. UU. y las víctimas de Pegasus desestiman la investigación de espionaje. "Los funcionarios estadounidenses han rechazado las reiteradas solicitudes de México para asistir en la investigación del uso de un programa espía —que solo pueden adquirir los gobiernos— en contra de civiles, ante la preocupación de que las autoridades mexicanas quieren sumar a Estados Unidos a la pesquisa para encubrir lo que sería una indagatoria simulada, según han dicho oficiales de alto rango". Por Azan Ahmed, publicado por The New York Times.-
Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 28 de agosto de 2018

Internet y las vulnerabilidades de las sociedades democráticas

El ciberataque a la democracia y el combate a la desinformación.
Por Farhad Manjoo, publicado por The New York Times.

En teoría, el anuncio que dio Facebook el martes debería hacerte sentir mejor: aseguró haber descubierto y eliminado una campaña de desinformación iraní de gran alcance.

Desinforma Internet
Imagen de Jorge S. King©2018
La red social se tardó en reconocer que ese tipo de campañas eran una amenaza antes de las elecciones presidenciales de 2016 y por supuesto que merece algún crédito por lo que Mark Zuckerberg, su director ejecutivo, describió como el cambio de la empresa de “la detección reactiva a la proactiva” de operaciones coordinadas de propaganda.

Sin embargo, no solo fue Irán ni tampoco solo fue Facebook.

YouTube también mencionó que había eliminado contenido relacionado con la campaña iraní; sucedió lo mismo con Twitter. Además, Facebook señaló que también había eliminado páginas que tenían su origen en una operación propagandística de Rusia que no estaba relacionada con la campaña de Irán.

Aún hay más: esta semana, Microsoft anunció que había descubierto una campaña rusa de ciberataque que tenía como objetivo centros de investigación conservadores en Estados Unidos. Y el 22 de agosto se reveló en las noticias que esta semana los hackers habían intentado penetrar la base de votantes del Comité del Partido Demócrata.

Todo esto en tres días (además, el mes pasado, Facebook desmanteló otra campaña de influencia que era de origen no identificado, pero la pudieron haber operado rusos).

¿Ya te sientes mejor?

Sí, yo tampoco.

Estas revelaciones dosificadas inspiran lo opuesto a la seguridad. Si encuentras una cucaracha en la cocina, tal vez te sientas mejor por haber capturado a la maldita. Si encuentras otra y después otra más muy pronto empiezas a preguntarte si deberías quemar la casa.

Además, estas revelaciones de mala conducta enfatizan la innovación de las amenazas que estamos sufriendo y qué tan poco preparados estamos para hacerles frente.

Algunos de estos anuncios hablan de actividades criminales verdaderas. Sin embargo, hay otros, como el relacionado con la campaña iraní, que describen un tipo de comportamiento más confuso, uno que no queda tan claro que sea ilegal y cuyas tácticas equivalen a lo que mucha gente hace todos los días: mentir en internet.

Debido a la zona gris que ocupan algunas de estas actividades, el siguiente gran paso de la sociedad digital será pensar qué se debe hacer con cada una de las revelaciones: cómo evaluar su impacto potencial y nuestra capacidad colectiva para responder a este. La tarea es mucho más grande que lo que cualquiera de nosotros podría imaginar.

“El trabajo de Facebook, Microsoft y otras empresas que las hace ver más proactivas es una tendencia positiva: es parte de la solución y me gustaría que se mantuviera”, comentó Graham Brookie, director del Laboratorio de Investigación de Informática Forense del Atlantic Council, un centro de investigación que ha trabajado con Facebook en temas relacionados con la seguridad en las elecciones.

sábado, 10 de diciembre de 2016

Rusia intervino en elecciones para ayudar a Donald Trump, señalan

CIA concluye que Rusia intervino para ayudar a Trump a ganar en EEUU: funcionario.
Publicado por Reuters.

WASHINGTON (Reuters) - La CIA llegó a la conclusión de que Rusia intervino en las elecciones de noviembre para ayudar al presidente electo Donald Trump a llegar a la Casa Blanca, y no sólo para minar la confianza en el sistema electoral estadounidense, dijo el viernes un funcionario de Washington.

Las agencias de inteligencia de Estados Unidos hallaron que a medida que avanzaba la campaña presidencial, miembros del gobierno ruso ayudaron más para que Trump ganara las elecciones, dijo a Reuters el viernes por la noche bajo condición de anonimato un funcionario con acceso a las conclusiones.

El diario Washington Post señaló el viernes, citando a funcionarios locales informados sobre el asunto, que agencias de inteligencia habían identificado a individuos con conexiones con el Gobierno ruso que habían aportado a WikiLeaks miles de correos electrónicos "hackeados" del Comité Nacional Demócrata, e incluso de la campaña de la rival de Trump, Hillary Clinton.

El presidente de Estados Unidos, Barack Obama, ordenó a las agencias de inteligencia que revisen los ciberataques y la intervención extranjera en la elección de este año y que le entreguen un reporte antes de que deje el cargo el 20 de enero, informó el viernes la Casa Blanca.[nL1N1E40W2]

El funcionario que dialogó con Reuters dijo que cuando llegó el otoño boreal, los "hackers" rusos centraron casi toda su atención en los demócratas, y que prácticamente todos los correos electrónicos que publicaron eran potencialmente dañinos para Clinton y los demócratas.

"Esa fue una pista importante sobre su intención", agregó. "¿Si todo lo que querían hacer era desacreditar nuestro sistema político, porque publicar las fallas de solo un partido, especialmente cuando tienes un objetivo como Trump?".

Un segundo funcionario familiarizado con el informe dijo que la conclusión de los analistas de inteligencia sobre los motivos de Rusia no significa que la comunidad de inteligencia crea que los esfuerzos de Moscú hayan alterado o afectado significativamente al resultado de las elecciones.

Integrantes del Gobierno ruso han negado todas las acusaciones de interferencia en las elecciones de Estados Unidos. Una portavoz de la CIA dijo que la agencia no comentaría el asunto.

Los correos electrónicos filtrados a WikiLeaks fueron una fuente frecuente de dolores de cabeza para el equipo de campaña de Clinton durante la carrera presidencial.

Trump ha dicho que no está convencido de que Moscú haya estado detrás de los ciberataques. / Publicado por Reuters.--

Nota relacionada:

    Visto en YouTube, vía euronews

    Obama ordenó investigar si Rusia hackeó la campaña de Clinton.
    Publicado por La Nación / Agencias AFP y AP.

    Pidió a las agencias de inteligencias un informe urgente sobre los ciberataques ante el temor de que Trump, que elogió a Putin, cierre las averiguaciones cuando asuma el poder.

    viernes, 14 de febrero de 2014

    Tres notas sobre ciberseguridad

    La importancia de nuestra privacidad en línea no se debe menospreciar, información sobre el ciberespionaje, las nuevas tendencias y las prácticas para utilizar la red en forma segura son siempre útiles para mejorar nuestra seguridad.

    Espías en Latinoamérica, una amenaza a la privacidad
    Hacia finales del año pasado, cuando desde el Laboratorio de Análisis e Investigación de ESET publicamos nuestro informe de Tendencias 2014 hicimos una especial mención a la importancia de la privacidad y cómo los usuarios se preocupan por protegerla. A su vez, remarcamos la existencia de diversas herramientas utilizadas por los cibercriminales con el fin de infectar los sistemas para poder extraer información sensible de los usuarios. Por ello, en el día de hoy vamos a ver qué es lo que estos cibercriminales pueden hacer y cómo actúan.
    Por ESET Latinoamérica - Laboratorio.

    Hasta ahora ha estado mal visto por buena parte de la sociedad ser un cracker, una dereivación de los hackers capaces de entrar en sistemas ajenos, o al menos tener los conocimientos para poder entrar en equipos ajenos. Sin embargo, la concepción está cambiando.
    Por elEconomista.es.

    A medida que estos servicios se hacen cada vez más populares, también se vuelven un objetivo más frecuente de intentos de fraudes cibernéticos, spam y “phishing”. Cuáles son las configuraciones de privacidad y los servicios de seguridad que ofrece cada red.

    jueves, 30 de noviembre de 2017

    Ud. ¿se siente seguro?

    Pregúntese mejor ¿cuán vulnerable soy?. Estoy seguro que si hace un buen análisis de su situación se llevará una desagradable sorpresa. En el Día Internacional de la Seguridad Informática es un buen momento para al menos pensar en el tema.

    Desde 1998, la Association for Computing Machinery (ACM) ha designado el último día de noviembre como el Día Internacional de la Seguridad Informática, con el objetivo fundamental de crear conciencia sobre esta práctica en un mundo inundado de dispositivos tecnológicos.

    Imagen:"He's watching you" ©Todos los derechos reservados

    Siguiendo esa línea es importante que se tome un momento de su tiempo y evalúe la ciberseguridad de los dispositivos que utiliza. Recuerde que cualquiera puede, sin querer y por su ignorancia, generarse un problema que afecte, con pérdidas importantes, que incluya desde la pérdida de su lista de sus contactos y fotografías, hasta una suma de dinero. O peor aún, generarle problemas a sus contactos, a su familia, y/o la organización o empresa en que trabaja.

    miércoles, 25 de noviembre de 2015

    Cuidado con sus comunicaciones, estamos en ciberguerra

    "En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales".

    Con éste párrafo inicie en Septiembre de 2013 un post titulado "Rumor de ciberguerra". Para no pocos, desde el año pasado ha dejado de ser un rumor, es algo real, los expertos en el tema señalan que las agresiones entre países son continuas en todo el mundo, sin códigos éticos ni regulación internacional.

    NORSE Map
    Captura de pantalla del mapa de NORSE. La firma de seguridad informática con sede en EE.UU. NORSE, lanzo el año pasado un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo.
    Aunque OTAN propuso un marco legal que regule la guerra en internet, para asegurarse que el Derecho Internacional también se aplique en el ciberespacio, no queda claro si se ha logrado avanzar en esa línea. Lo cierto es que tras las acciones en Ucrania y la crisis de las armas químicas en Siria, para julio de 2014 un 18% del sector Gobierno y Defensa fue ciberatacado en doce meses.

    A mediados de éste año 2015 los datos de cuatro millones de empleados de la Administración Federal de los Estados Unidos fueron robados durante un ciberataque contra la OPM, la agencia que gestiona la información personal de los empleados federales en Estados Unidos. Fue uno de los resonantes casos, no fue el único.

    viernes, 28 de junio de 2019

    Un espía en tu bolsillo

    "Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

    La captura del Chapo y otros 4 casos en los que el celular pudo usarse como herramienta de espionaje.
    Paul Kenyon & Joe Kent - File on 4 *. publicado en BBC News Mundo.

    ¿Alguna vez pensaste que, realmente, podrías tener un espía en tu bolsillo?

    Para muchas personas, su celular es una ventana al mundo. Pero ¿y si fuera también una ventana para su vida privada?

    Smartphone espía
    La imagen no pertenece a la nota de BBC
    Imagina qué pasaría si los hackers pudieran instalar remotamente un spyware (programa espía) en tu teléfono que les diera acceso a todo -incluidos los mensajes encriptados- e incluso les permitiera controlar el micrófono y la cámara.

    Lo cierto es que esa idea no se aleja tanto de la realidad como podría parecer.

    Hemos analizado varios ejemplos en los que se usó un software espía para monitorear el trabajo de periodistas, activistas y abogados en todo el mundo.

    Pero ¿quién lo hizo y por qué? ¿Y qué puede hacerse para evitar que conviertan tu smartphone en una herramienta de espionaje?

    Mike Murray es un especialista en ciberseguridad que trabaja en Lookout, una compañía de San Francisco, California, EE.UU., que ayuda a gobiernos, empresas y consumidores a mantener sus teléfonos y datos seguros.

    Los spyware tienen un software tan poderoso que está clasificado como un arma y solo puede venderse bajo determinadas circunstancias, dice Murray.

    "El operador del software puede monitorearte con tu GPS", explica.

    "Pueden activar el micrófono y la cámara en cualquier momento y grabar todo lo que ocurra a tu alrededor; acceder a cualquier aplicación que tengas instalada, tus fotos, tus contactos, la información de tu calendario, tu email y cualquier documento.

    "Convierte tu teléfono en un dispositivo de escucha con el que pueden vigilarte y robar todo lo que haya en él", añade.

    Los spyware son un tipo software que no interceptan los datos en tránsito (que salen del teléfono), que normalmente ya están cifrados, sino que se apoderan de cada función del celular y usan tecnología tan avanzada que es prácticamente imposible detectarlos.

    Estos son algunos casos en los que aparentemente se usaron.

    1. La captura del Chapo Guzmán

    El narcotraficante mexicano Joaquín "El Chapo" Guzmán Loera tenía un imperio de miles de millones de dólares.

    Tras escapar de prisión, estuvo prófugo seis meses, ayudado y protegido por su extensa red de contactos. Solo se comunicó a través de teléfonos encriptados, supuestamente imposibles de hackear.

    Pero después se supo que las autoridades mexicanas compraron un nuevo y más avanzado software de espionaje y que lograron infectar los celulares de quienes estuvieran en su círculo de confianza, lo cual les permitió dar con su escondite.

    La captura del Chapo demuestra que este tipo de software puede ser un arma valiosa en la lucha contra criminales organizados y terroristas: muchas vidas podrían salvarse y podría detenerse la actividad de extremistas violentos gracias a compañías de seguridad capaces de hackear teléfonos encriptados y aplicaciones.

    Pero ¿qué impide que los compradores de estas armas las usen contra cualquier persona que elijan? ¿Está cualquiera que incomode a un gobierno en peligro de ser hackeado?

    2. Un bloguero británico que ayudaba a refugiados en Medio Oriente

    Rori Donaghy es un bloguero que creó un grupo de activismo y una página web en Medio Oriente.

    Denunciaba violaciones de derechos humanos en Emiratos Árabes Unidos (EAU), desde el trato a trabajadores migrantes hasta turistas víctimas de la ley del país.

    Apenas tenía unos pocos cientos de lectores y sus titulares no eran más incendiarios que los que aparecen todos los días en las noticias.

    Pero cuando comenzó a trabajar en el portal web de noticias Middle East Eye pasó algo: comenzó a recibir emails extraños de gente que no conocía que incluían enlaces.

    Rori envió uno de esos correos sospechosos a un grupo de investigación llamado The Citizen Lab, de la Universidad de Toronto, en Canadá, que se dedica a analizar espionaje digital contra periodistas y activistas.

    Confirmaron que el enlace servía para que se descargara un malware(programa malicioso) en su dispositivo y para informar al emisor del mensaje sobre el tipo de protección antivirus que tenía, de manera que no pudiera ser detectado; una herramienta muy sofisticada.

    Quienes escribían a Rori resultaron ser de una compañía de ciberespionaje que trabaja para el gobierno de Abu Dhabi monitoreando grupos gubernamentales supuestamente extremistas que suponen un riesgo para la seguridad nacional.

    Le dieron incluso un apodo, "Giro", y habían monitoreado a miembros de su familia y cada uno de sus movimientos.

    3. Un activista de derechos civiles encarcelado en EAU.

    Ahmed Mansoor, un conocido y premiado activista de derechos civiles, fue objeto de vigilancia por parte del gobierno de Emiratos Árabes Unidos durante años.

    En 2016 recibió un mensaje de texto sospechoso, que también compartió con The Citizen Lab.

    Usando un iPhone "vacío", el equipo de investigación hizo clic en el enlace y lo que vieron les impresionó: el smartphone fue infectado de manera remota y los datos transmitidos fuera del dispositivo.

    viernes, 9 de mayo de 2008

    China en los medios

    Hoy hay varias noticias que tienen a China como objeto de novedades:
    • China planea un sistema GPS que cubra todo Asia para 2010.- "Además de la fecha especificada, los comunicados oficiales chinos no dan mucha más información. De hecho, comunicados japoneses informan de que China no ha mantenido charlas con motivo de la interoperabilidad de los sistemas GPS de los dos países, a pesar de formar ambos países parte del Comité Internacional de Sistemas de Posicionamiento Global por Satélite (ICGNSS) que fue fundado para asegurar la interoperabilidad de las redes de satélites". (The Inquirer es).
    • China no garantizará la libertad en Internet durante los Juegos Olímpicos de Pekín.- China no garantizará la no censura de Internet durante los Juegos Olímpicos de este verano, así como acabar con la 'piratería' de artículos con la marca de los Juegos Olímpicos, según dijeron varios funcionarios. (laflecha.net).
    • Bélgica acusa al gobierno chino de ciberespionaje.- Sophos ha recordado a las compañías la necesidad de asegurar sus sistemas informáticos tras saberse que Bélgica ha denunciado que hackers chinos están entrando en sus sistemas informáticos..."el Gobierno Federal belga ha sido objeto de ataques en sus sistemas con origen en China, y es probable de hayan estado bajo el amparo del gobierno de Pekín". (DiarioTI.com). Más que grave si es así.
    Me pregunto ¿habrán contratado a algún asesor de por estos rumbos?.

    jueves, 27 de noviembre de 2014

    Amenazas como Regin y Stuxnet ¿nos podrían afectar?

    Desde que se descubrió a Stuxnet varios años atrás, ha habido un desfile de malware dirigido -como Flame, Duqu, Gauss y ahora Regin- que puede haber sido creado o sustentado por estados nacionales. Estas complejas amenazas tienen una gran parte de sus funcionalidades diseñadas para espiar a sus víctimas. Naturalmente, amenazas tan excepcionales y polémicas ganan mucha cobertura en los medios, pero, como una persona o compañía promedio, tú, ¿deberías prepocuparte por este asunto?

    jueves, 14 de septiembre de 2017

    Kaspersky Lab bajo sospecha en la administración Trump

    Desde hace tiempo ya los expertos en seguridad vienen advirtiendo y sugiriendo alternativas para mejorar las ciberdefensas de Estados Unidos por los ciberataques contra infraestructura estatal y privada. En agosto pasado Estados Unidos prohibió a sus tropas la utilización de UAVs DJI, de fabricación china por vulnerabilidades. Ahora le tocó a los productos de Kaspersky Lab.

    Gobierno EEUU ordena retiro de productos de rusa Kaspersky de sus dependencias.
    Por Dustin Volz, publicado por Reuters.

    AP Photo / Ted S. Warren
    Foto de AP Photo por Ted S. Warren
    Visto en SPUTNIK. La foto no pertenece a la nota del Reuters
    WASHINGTON (Reuters) - Washington exigió el miércoles a las agencias gubernamentales retirar de sus redes los productos de Kaspersky Lab y argumentó que le preocupa que la firma de seguridad informática de Moscú sea vulnerable a la influencia del Kremlin y que el uso de su antivirus pueda poner en peligro la seguridad nacional.

    La decisión representa una fuerte respuesta a lo que agencias de inteligencia estadounidenses han descrito como una amenaza a la seguridad nacional en el ciberespacio, tras un año electoral manchado por acusaciones de que Moscú usó Internet como un intento por influir en el resultado de los comicios.

    En un comunicado, Kaspersky Lab rechazó las acusaciones, como ha hecho en reiteradas oportunidades en los últimos meses, y afirmó que sus críticos están malinterpretando leyes rusas sobre datos compartidos que sólo se aplican a servicios de comunicaciones.

    “No se han presentado evidencias creíbles públicamente por nadie ni ninguna organización, dado que las acusaciones se basan en afirmaciones falsas y asunciones inexactas”, dijo.

    El Departamento de Seguridad Nacional emitió una directiva a agencias federales en la que les ordena identificar los productos de Kaspersky en sus sistemas informáticos dentro de 30 días y empezar a descontinuar su uso dentro de 90 días.

    La orden aplica sólo a agencias civiles del Gobierno y no al Pentágono, aunque autoridades de inteligencia de Estados Unidos han aclarado que Kaspersky no es permitido en redes militares.

    En un comunicado, el Departamento de Seguridad Nacional dijo que “está preocupado por los vínculos entre ciertos funcionarios de Kaspersky y la inteligencia rusa y otras agencias del Gobierno, y requerimientos bajo la ley rusa que permiten a agencias de inteligencia rusas pedir o exigir la ayuda de Kaspersky y la interceptación de comunicaciones que pasen por redes rusas”.

    Kaspersky Lab ha negado en reiteradas oportunidades tener vínculos con algún gobierno y aseguró que no ayudará a hacer ciberespionaje.

    El cofundador y presidente ejecutivo de la compañía, Eugene Kaspersky, asistió a una escuela de la KGB y la empresa ha admitido que ha hecho trabajos para la agencia rusa de inteligencia conocida como FSB. Sin embargo, ha negado vehementemente cargos de que su empresa realice espionaje para el Gobierno ruso. / Reporte de Dustin Volz y Doina Chiacu. Editado en español por Patricio Abusleme. Publicado por Reuters.-


    ___________________
    NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
    IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

    martes, 9 de septiembre de 2014

    Estonia pionera en ciberseguridad, planea una estrategia de defensa digital

    ¿Por qué Estonia quiere ser líder mundial en ciberdefensa?
    Por David Page, publicado en Expansión.com.

    El Gobierno de Tallin quiere seguir siendo pionero en ciberseguridad y planea una estrategia de defensa digital que creará una red de ‘embajadas’ en las que se replicarían las bases de datos críticas que se alojarían en países amigos.

    En abril de 2007 el Gobierno de Estonia tomó una decisión que soliviantó los ánimos de muchos nostálgicos. El nuevo Ejecutivo ordenó entonces el traslado desde el centro de la capital, Tallin, a un discreto cementerio a las afueras de la ciudad del monumento en honor a los soldados soviéticos caídos en la Segunda Guerra Mundial. La decisión fue seguida de manifestaciones en las calles estonias y, pocos días después, también de una sucesión de ciberataques, presuntamente procedentes de Rusia, que pusieron en jaque la Administración nacional y a muchas empresas del país.

    Los hackers consiguieron con sus sucesivos ataques electrónicos dejar total o parcialmente fuera de servicio las webs de casi todos los organismos públicos, y también de bancos locales, periódicos, agencias de noticias... Todo ello en uno de los países de todo el mundo en que más se utiliza Internet para trámites administrativos y que se ha colocado a la cabeza de los avances en el uso de las nuevas tecnologías para hacer realidad el open government y convertirse en una verdadera e-nación.
    Visto en Expansión.com

    El Gobierno de Estonia ha sido pionero en la implementación del voto por Internet, ya en 2005, y también del voto por teléfono móvil, en las elecciones de 2008. El Ejecutivo ha conseguido levantar una administración digital que permite realizar casi todos los trámites por vía electrónica (como, por ejemplo, crear una empresa en 18 minutos) y ha propiciado la creación de centros de negocios e incubadoras de start ups, como el conocido Tehnopol, del que han salido compañías como Skype. Y ahora Estonia, con 1,3 millones de habitantes repartidos en una superficie similar a Aragón o Extremadura, quiere ser uno de los líderes mundiales en materia de ciberdefensa.

    Ataques virtuales, efectos reales

    Los efectos que tuvieron los ciberataques de abril y mayo de 2007 en Estonia evidenciaron que estas acciones tienen poco de virtual y que sus consecuencias son del todo reales. Unas consecuencias que tienen mucho más calado que los casos populares de robos de fotos eróticas de famosos (tan cacareados en las últimas semanas), ya que se puede poner en riesgo la seguridad nacional tanto con la paralización de la actividad de las administraciones públicas como de las empresas estratégicas de un país.

    Estos ciberataques ya colocaron al Ejecutivo de Estonia como uno de los principales interesados en promover la defensa en la Red como uno de los ámbitos cruciales de la seguridad nacional. La tensión creciente entre Rusia y la Unión Europea a cuenta de Ucrania ha hecho ahora que Tallin decida acelerar sus planes en esta materia y se coloque como pionero en dar la batalla contra la ciberguerra.

    El Gobierno estonio está diseñando una ambiciosa nueva estrategia de ciberseguridad en la que uno de los pilares será la implantación de una nueva red de embajadas de datos, centros digitales ubicados en terceros países en los que se replicarán las bases de datos fundamentales para que la administración siga funcionando en caso de ataque o catástrofe. "Estonia necesita tener sus datos fuera de nuestras fronteras con el objetivo de salvaguardar buena parte de nuestra soberanía", ha llegado a decir Taavi Kokta, el responsable de la Oficina de Información del Gobierno estonio.

    Información crítica en países amigos

    Los planes del Gobierno de Tallin, que ya ha aprobado el proyecto y que ultima las primeras pruebas piloto, pasan por crear una red de centros de datos en países amigos (se barajan como candidatos Reino Unido, Estados Unidos, Finlandia, Japón o Países Bajos, entre otros) en los que se replicarían los sistemas electrónicos y los datos críticos que permitan el correcto funcionamiento del país en caso de contingencia grave. En principio, esas embajadas podrían instalarse en las propias embajadas físicas con que cuenta Estonia en otros países.

    No se trata sólo de generar una copia de seguridad de las bases de datos imprescindibles para mantener operativa la Administración (que también), sino que se busca crear un sistema que permita una verdadera nube estatal estonia, que haga posible gobernar el país desde la nube incluso en situaciones críticas. "La idea original es que seamos capaces de seguir funcionando como un Estado, incluso si el territorio de Estonia fuera invadido", subrayó hace dos semanas Jaan Priisalu, director general de la Autoridad de Sistemas de Información de la república exsoviética, durante la presentación del proyecto.

    El objetivo es levantar una arquitectura de sistemas y datos que se estructure en varios niveles complementarios: "El primero y básico es tener copias de seguridad de los datos en otro lugar; el segundo es contar con esas bases de datos en otro país y que puedan ser utilizadas por el sistema nacional; y el tercero es tener un sistema completo operativo y constantemente disponible en otro lugar", explicó Priisalu. El objetivo último: hacer prácticamente imposible un apagón total de la e-Administración ante un ataque o por cualquier otra situación problemática.

    Un Gobierno en la 'nube' y seguro

    La Administración de Estonia ya cuenta con X-Road, una capa de intercambio seguro de datos a través de Internet entre los distintos sistemas TIC del país, tanto públicos como privados (los de las empresas energéticas, de telefonía, de internet...). Cerca de 180 bases de datos gubernamentales y privadas ua están conectadas a este sistema, lo que permite la prestación de cerca de 2.000 servicios a los ciudadanos y a las compañías del país. Pero ahora con el nuevo proyecto de embajadas de datos Estonia da un paso más hacia su objetivo de garantizar la seguridad electrónica del país y hacer posible un gobierno en la nube también en caso de emergencia grave.

    "Lo que convierte a las embajadas de datos en algo revolucionario no es su vertiente técnica, puesto que el almacenamiento de información en servidores externos o en la 'nube' es algo que se ha normalizado en los últimos años, sino que lo realmente novedoso es que sea un gobierno el que implemente esta solución, replicando buena parte de su información, incluida la sensible y clasificada, en diversas localizaciones físicas fuera del territorio nacional", subraya en un reciente informe el grupo de estudio Thiber (The Cybersecurity Think Tank), adscrito al Instituto de Ciencias Forenses y de la Seguridad de la Universidad Autónoma de Madrid [ver el informe completo aquí].

    Todos los gobiernos cuentan con copias de seguridad de sus bases de datos críticas, pero en territorio nacional. Y son muchas las empresas que han replicado su información sensible y han migrado sus sistemas operativos en uno o varios países. Pero el salto cualitativo que pretende dar Estonia es que sea la propia Administración nacional la que traslade toda esa información fuera de sus fronteras.

    "Todos los países deberían -en el corto o medio plazo- aspirar a crear embajadas de datos que permitan funcionar como centros de respaldo en los que se repliquen los sistemas de información y comunicaciones y las bases de datos críticas para el normal funcionamiento del Estado", sostienen los expertos de Thiber. "La responsabilidad última de la custodia de la información crítica para el funcionamiento de los países corresponde a los gobiernos, ya que los sistemas TIC [tecnologías de la información y de las comunicaciones] y las bases de datos gubernamentales son parte de la soberanía del país".

    Estonia lo tiene más fácil que otros países en esta tarea: su madurez tecnológica supera con mucho la de otros gobiernos y su población es relativamente pequeña (1,3 millones de habitantes), lo que facilita la migración y gestión en la nube de la información, sensible y no sensible. Pero ahora que la ciberdefensa es pilar ineludible de las estrategias de seguridad nacional, no ya del futuro sino del presente, cada vez más países valorarán erigir su propia red de embajadas virtuales en los próximos años. Todo un reto tecnológico y también diplomático en tiempos en que el ciberespionaje se ha demostrado que también puede proceder de los propios 'países amigos'. / Por David Page, publicado en Expansión.com.--

    jueves, 15 de diciembre de 2016

    Relacionan al Presidente de Rusia con ciberactividades contra elección presidencial estadounidense

    Putin supervisó ciberataques de Rusia en proceso electoral EEUU: funcionarios.
    Publicado por Reuters.

    WASHINGTON (Reuters) - El presidente ruso Vladimir Putin supervisó el "hackeo" de sus agencias de inteligencia a la elección presidencial de Estados Unidos y cambió el foco de un esfuerzo general para desacreditar el proceso a un intento específico de favorecer a Donald Trump, dijeron el jueves tres funcionarios en Washington.

    Trump y su equipo han rechazado en reiteradas ocasiones los reportes sobre el "hackeo" ruso, calificándolos de "ridículos", y dicen que los demócratas están molestos con la victoria del magnate republicano sobre Hillary Clinton en la elección presidencial del 8 de noviembre.

    Sin embargo, los funcionarios estadounidenses dijeron, bajo condición de anonimato, que la comunidad de inteligencia local confía en que su evaluación de los ciberataques rusos es correcta. "Esto comenzó como un esfuerzo para mostrar que la democracia estadounidense no es más creíble que la versión de Putin", sostuvo una de las fuentes.

    "Gradualmente evolucionó hacia publicitar las deficiencias de (Hillary) Clinton, ignorando el producto del 'hackeo' a las instituciones republicanas, algo que también hicieron los rusos", agregó.

    Para el otoño boreal, sostuvo el funcionario, la campaña pasó a ser un esfuerzo para ayudar a Trump porque "Putin creía que sería más amigable con Rusia, especialmente en lo referente a las sanciones económicas", que la candidata demócrata.

    En tanto, un funcionario de la Casa Blanca dijo que el líder ruso seguramente sabía de los ciberataques. "No creo que en el Gobierno ruso pasen cosas de este tipo sin que Putin lo sepa", dijo a la cadena MSNBC Ben Rhodes, asesor de seguridad de la presidencia. "Cuando hablamos de ataques como este, estamos hablando de los niveles más altos del Gobierno".

    Más temprano el jueves, el canal de televisión NBC News informó que funcionarios de inteligencia estadounidenses tienen "un alto nivel de confianza" en que Putin estuvo personalmente implicado en la cibercampaña. El ministro de Relaciones Exteriores ruso, Sergei Lavrov, dijo que el reporte lo había dejado "boquiabierto" porque carece de sentido.

    Por su parte, el presidente electo Trump planteó nuevas interrogantes sobre el supuesto papel de Rusia en los ciberataques y el momento elegido por el Gobierno de Barack Obama para actuar.

    "Si Rusia, o alguna otra entidad, estaba 'hackeando', ¿por qué esperó la Casa Blanca tanto para actuar? ¿Por qué se quejaron solo después de que Hillary perdió?", escribió Trump en una publicación en su cuenta de Twitter.

    En octubre, el Gobierno estadounidense acusó formalmente a Rusia de estar detrás de una campaña de ciberataques contra organizaciones políticas antes de los comicios.

    Obama dijo que había advertido a Putin acerca de las consecuencias por esta actividad y la semana pasada ordenó una revisión de las agencias de inteligencia. / Publicado por Reuters. (Reporte de oficina de Washington y Vladimir Soldatkin en Moscú; editado en español por Carlos Serrano y Javier Leira).--

    Actualización 16/12/2016:

    Tema en desarrollo




    Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


    ___________________
    Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.