Mostrando las entradas para la consulta hacker ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta hacker ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

miércoles, 22 de octubre de 2014

Es una burrada definir "hacker" como "Pirata Informático"

Hackers rechazan la flamante definición de "pirata informático" adoptada por la RAE
Publicado por Télam.

Activistas y miembros de colectivos autodefinidos como hackers manifestaron su desacuerdo con la flamante definición de esta palabra en el diccionario de la Real Academia Española (RAE), según el cual el término sólo designa a un "pirata informático".

Así consta en la 23º edición del diccionario de la RAE, presentado la semana pasada, que en el marco de la incorporación de términos vinculados al ámbito tecnológico -como wifi, intranet, buscador o pantallazo-, relacionó la palabra hacker con una actividad delictiva.

"Como todos sabemos, las definiciones no son neutrales. En el caso de la entrada de hacker, eso se ve potenciado", consideró Guillermo Movia, líder de la comunidad Mozilla argentina y referente del colectivo HacksHackers Buenos Aires.

"Escueta, directa, solo habla de lo que los medios entienden como hacker. Posiblemente porque aún allí intentan defender el status quo de las leyes de copyright y su miedo a que les 'roben' sus creaciones", agregó en diálogo con Télam.

En el mismo sentido se expresó el líder del colectivo HacksHackers Rosario, Ezequiel Clerici, para quien la definición demuestra "lo avejentadas que se encuentran este tipo de instituciones, el grado de soberbia e ignorancia de quienes las gobiernan y su naturaleza elitista y patricia".

"Establecer como sentido común para los más de 430 millones de hispanoparlantes que habitamos el mundo que el hacker es un pirata informático es privarlo de poder interpretar en toda su dimensión la carga que conlleva esa palabra", señaló el periodista rosarino.

"Hacker es también un arquitecto, un ingeniero, un artesano, un mecánico... Cualquier persona que sea curiosa, que valore el trabajo colaborativo, que guste de saber cómo funcionan las cosas, por qué, y tratar de mejorarlas es un hacker", sostuvo. 

Por su parte, el experto en seguridad informática y hacker español Chema Alonso creó una petición en el sitio Change.org con el fin de juntar 1.000 firmas para pedir a la RAE que revea y modifique su flamante definición, iniciativa que esta tarde estaba cerca de lograr su objetivo.

"El utilizar la definición como 'pirata informático' para la palabra hacker es una criminalización del término y una degradación a ciberdelincuente de un grupo de personas que gracias a su pasión por buscar los límites de las tecnologías han mejorado nuestro tiempo", fundamentó Alonso en Change.org.

Si bien el uso extendido del término hacker por parte de los medios de comunicación colaboró en los últimos años a vincular a esta palabra con la actividad de entrometerse en sistemas informáticos ajenos -única connotación que tomó la definición de la RAE-, los rasgos carcaterísticos del hacker residen en su curiosidad y su lógica de trabajo o actividad en red.

En su libro "La ética del hacker y el espíritu de la era de la información", el finlandés Pekka Himanen describió en 2001 que "en el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software libre".

Así se entiende que referentes del mundo tecnológico como Tim Berners-Lee, inventor de la web y del lenguaje de programación HTML, o Richard Stallman, pionero del movimiento por el software libre, suelan definirse a sí mismos como hackers.

Según Himanen, a los hackers "no hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática". / Publicado por Télam..--
---.---
Hacker
Foto: "Hacker" de Ed McGowan, en Flickr
Un hacker es como un niño curioso que sólo quiere conocer y aprender más

sábado, 5 de octubre de 2013

Sobre el uso correcto de la palabra 'hacker'

Algunas veces en éste espacio señalé que para mi el hacker no es sinónimo de ciberdelincuente. Me gusta, como a muchos, señalar como hacker a "aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas". Alguien que está detrás del conocimiento.

Hoy comparto una muy buena nota de Ariel Torres para la sección tecnología de LA NACION, quien coloca de muy buena manera puntos sobre las i sobre lo mal que se usa el término hacker.

Hacker, esa palabra que siempre usamos mal
Por Ariel Torres para LA NACION.

¿Qué es algo nimio? Algo pequeño, sin importancia. Nada, una nimiedad. ¿Cierto?

Falso. O, al menos, era falso hasta mediados del siglo XVIII. No sólo falso. Era lo opuesto.

Nimio viene del latín nimius, que quería decir excesivo, desmesurado.

Aunque el Diccionario de la Real Academia menciona, todavía, el sentido original en la segunda acepción de la palabra, en algún momento, hace más de 2 siglos, su significado, simplemente, se invirtió. Una secuencia de hechos fortuitos y, se supone, interpretaciones incorrectas convirtieron la altiva nimio en algo insignificante, sin importancia. Tal vez por su parecido con la palabra miniatura.

Algo semejante estamos observando ahora, en vivo, en tiempo real, con la palabra hacker . Se la usa como sinónimo de pirata informático o equivalente. Y los hackers no sólo no eran, en su origen, delincuentes informáticos, sino que ni siquiera tenían relación con las computadoras.

ÉRAMOS TAN JÓVENES

Para los que llevamos muchos años involucrados con las tecnologías digitales, que llamen hacker al sujeto que se roba números de tarjetas de crédito invadiendo un sistema informático es un oprobio. Peor aún, carece por completo de sentido.

Un hacker , en nuestro diccionario mental, es un sujeto que sabe todo sobre cuestiones informáticas y encima se las arregla para mejorarlas. Esas mejoras se llaman hacks. Hackear algo, para mí, no significa ni por asomo quebrantarlo. Significa perfeccionarlo, incluso completarlo y, en una medida no menor, también embellecerlo.

Hackear puede ser también meterse en un sistema, ¡pero no para dañar o robar! Es que el hacker no soporta las cosas mal hechas. Si el sistema es vulnerable, se meterá para demostrarlo y comunicárselo al administrador. Aunque no tenga autorización para hacerlo. O precisamente por eso.

Ahora, nos guste o no a los veteranos, la palabra ha ido mutando. Esa transformación no comenzó en la Argentina y no tiene mayor sentido inculpar a los periodistas por usar el término en un sentido del que se impregnó hace ya más de 20 años. Si buscan hacker en la Wikipedia verán al menos tres apartados para cubrir su actual diversidad semántica.

QUEDA ESCRITO

Además, el periodismo tiene sus propias reglas y urgencias. Desde ese punto de vista, la palabra hacker ofrece un número de atractivos.

Primero, en español suena muy bien, es muy potente. El término correcto para hablar de un delincuente informático es cracker , pero entre una palabra que suena a galletitas (en inglés, cracker es un tipo de galleta salada) y otra que suena a poner en jaque, no hay nada que pensar. Usamos hacker .

Pero hay algo más. Los manuales técnicos no sólo deben, sino que además pueden usar el término correcto 96 veces en una carilla. La redundancia no es un problema. Un artículo periodístico es otra clase de criatura. La redundancia está prohibida, punto. Si no la arregla el redactor, lo hará el editor, y si el editor no la vio, el corrector la enmendará.

Dicho fácil: huimos de la redundancia como de la peste y, la verdad, no hay 100.000 formas de resolver el intríngulis. Hay una sola: sinónimos y circunloquios.

Cerebro electrónico es un caso típico. Decime qué tiene de cerebro un microprocesador. Nada.

Sí, hace cuentas y eso, pero las neuronas funcionan de una manera muy diferente de los transistores. Nunca vas a ver el humor de un microprocesador alterarse debido a una hormona, vamos.

Pero qué ocurre. Si sólo usamos el término correcto (microprocesador) llega un punto, más o menos en el segundo párrafo, en que el lector abandona el texto, fastidiado. No podemos exagerar con CPU (Central Processing Unit), porque las siglas son poco amigables, excepto cuando de tan usadas equivalen a palabras, como ONU o AFA. Si abusás con las siglas, la nota empieza a sonar como el manual de vuelo de un Boeing 747.

Entonces, desesperados, echamos mano del término chip. Pero ya no está tan bien, porque hay muchas clases de chips, y no todos son microprocesadores. Pero bueno, sale.

Nueva idea: acortamos y decimos micro o procesador . Cualquier cosa con tal de no caer en la redundancia. Pero tampoco alcanza, y entonces empleamos la frase cerebro electrónico. No está tan mal. Después de todo la CPU hace cosas que nosotros hacemos con el cerebro.

Con hacker pasa algo semejante. Podremos poner delincuente informático una vez. Dos. Tres. Pero más tarde o más temprano el redactor necesita otra cosa, y la palabra hacker , como dije, es demasiado tentadora.

Ah, y todavía queda un asunto. Los verbos.

Los verbos y las nuevas tecnologías se maridan de formas extravagantes. ¿Cómo se dice invadir un sistema informático de forma remota utilizando herramientas de software que explotan vulnerabilidades -o tal vez un acceso no autorizado concedido por un empleado infiel- con el fin de robarse información reservada, contraseñas o dinero? Ocurre que no hay un verbo para eso. Bueno, sí, lo hay: hackear. Nos guste o no, por otra larga secuencia de hechos fortuitos y malas interpretaciones, llegamos a que hackear es hacer todo lo que dice arriba. Y mucho más.

Hackear también es desactivar un sitio mediante un ataque DDOS; robar una cuenta de correo electrónico; intervenir el hardware de un punto de ventas para robar números de tarjeta de crédito y otras 6 o 7 millones de cosas más.

En total, la magnitud semántica de este verbo es exorbitante. Evitarlo resulta por completo imposible.

Hace unas semanas, cuando hubo un robo informático más o menos sonado, varios administradores de sistemas se quejaban amargamente de la ignorancia de los medios al usar la palabra hacker en el sentido de alguien que invade y roba. Saben que los comprendo, pero la acusación es injusta. Lo que ocurre -y a mí tampoco me complace- es que una palabra se encuentra mutando; ha ocurrido otras veces en la historia de los lenguajes y el proceso es generalmente irreversible. Basta ver el título de esta nota en el muy respetado sitio The Register.

TRENCITOS Y COMPUTADORAS

Nos queda el consuelo, sin embargo, de que la palabra hacker tiene una historia tan polifónica como su semántica.

Según Brian Harvey, de la Universidad de California en Berkeley, en la década del 60 ya estaba bien instalada en el Massachusetts Institute of Technology (MIT) para distinguir a los alumnos diligentes, a los que se llamaba tools (herramientas), de los que faltaban a clase y se pasaban la noche de juerga (conocidos como hacks). El texto completo, en inglés, pero imperdible, aquí.

Los hacks del MIT no eran exactamente vagos. Eran más bien excesivamente curiosos y poco apegados a las reglas, un rasgo que cualquier universidad decente valora; de esos grupos suelen salir los que descuellan. Las juergas nocturnas, además, no tenían que ver con embriagarse y frecuentar tugurios de mala muerte, sino con investigar lugares que no estaba permitido visitar (¿les suena?) y, eventualmente, crear instalaciones bromistas (también llamadas hacks) que ocupan un lugar destacado en la cultura del MIT.

Como explica Harvey, para considerarse un hack era también menester profesar un hobby. El ferromodelismo era uno de los más populares. Hola, Sheldon.

Cuando aparecieron las computadoras fue amor a primera vista. ¡Había tanto por perfeccionar, tanto código por escribir, nuevas formas de cablear, de diseñar circuitos! Las tecnologías digitales incorporaron el gen hacker en su ADN desde el principio. Otra que trencitos, las computadoras y las redes eran el paraíso de los hackers .

Creo que tiene razón Harvey cuando dice que un hacker es ante todo un esteta, en el sentido griego del término, el de experiencia (de allí viene la palabra anestesia). El hacker no se plantea mejorar el mundo desde un punto de vista moral o ético. Lo que se propone es que funcione mejor, que la experiencia del mundo sea mejor. Ni el dinero ni la intención de hacer daño figuran entre sus móviles. Diré más: pocas personas tienden a ser tan benévolas como un hacker . Su manía es que las cosas marchen bien. ¿Qué puede haber de malo en eso?

Y LLEGARON LOS PIRATAS

En algún momento entre mediados de la década del 80 y principios de la del 90, cuando la cultura hacker empezó a aparecer en los medios, de la mano de la popularización de las PC, metió la cola la ética y la palabra hacker se asoció a los asuntos de la seguridad informática. No porque sí.

El 2 de noviembre de 1988, Robert Tappan Morris, estudiante del (adiviná) MIT, quiso hacerse una idea del tamaño de la recién nacida Internet y lanzó uno de los primeros gusanos informáticos de la historia, conocido como gusano Morris (Morris worm). No tenía la intención de hacer daño, según declaró, pero explotaba varias vulnerabilidades de Unix (el sistema dominante en esa época). Además, cometió un error de programación. Un error fatal.

En las 99 líneas de código del programa no había ninguna que verificara si en la siguiente máquina por infectar no había ya un gusano Morris corriendo. Por razones obvias el experimento se convirtió en epidemia y al menos el 10% de las computadoras que constituían la Internet de entonces (unas 60.000) se infectó. Saturadas sus memorias con copias del Morris, las máquinas dejaron de funcionar. El incidente fue tan grave que motivó la creación del Computer Emergency Response Team (CERT) , y Robert Morris fue el primer caso de una sentencia firme por fraude informático.

De modo que un estudiante del MIT, ese lugar lleno de hackers , había causado la primera epidemia electrónica de que se tenga memoria. No se necesitó mucho más para que hackear rotara al cuadrante peyorativo y para vincular hacker con alguien que se pasa todo el día frente a una computadora comiendo pizza, tomando gaseosas y tratando de invadir sistemas.

Una mala interpretación del significado original, pero bueno, "los hackers son los que andan en eso de las computadoras, ¿no?" Ese, me imagino, fue el proceso mental que disparó la mutación semántica. En 1988 pocas personas sabían de qué se trataba eso de la informática; Internet ni siquiera era de acceso público. Eran cosas de hacker . Los medios no hicieron sino reflejar el espíritu de los tiempos y la bella y bondadosa palabra hacker se convirtió en sinónimo de vandalismo. Una pena, pero no fue lo único. También la sociedad despertaba a un hecho abrumador: los hackers poseían un poder notable, casi mágico. Eso suele dar miedo.

En 1991 el tufillo ilegal ya estaba instalado en el significado de la palabra hacker . Ese año, por ejemplo, salió un libro titulado Cyberpunk: forajidos y hackers en la frontera informática, de Katie Hafner y John Markoff, ambos de The New York Times. Morris es uno de los tres personajes retratados. Los otros dos son Kevin Mitnick y Hans Heinrich Hübner, del Chaos Computer Club de Hamburgo.

En 1995 se estrena la película Hackers , un ejercicio en estereotipos espantoso (Rotten Tomatoes le da un 34 por ciento), pero sintomático: la película hizo foco en la lucha entre hackers buenos y hackers malos, con lo que terminó de clavar a la espalda de la palabra hacker el componente ético.

***

Sé que las palabras significan lo que las personas quieren que signifiquen. Por eso (o a pesar de eso) seguiré evitando usar hacker como sinónimo de delincuente. Tanto como pueda, digamos. No es fácil. Y lo haré por respeto a los miles de hackers que nos han dado desde Linux hasta la Internet y porque, para mí, la palabra es sinónimo de otra cosa. Es sinónimo de inteligencia. / Por Ariel Torres para LA NACION.

lunes, 30 de noviembre de 2009

El término 'hacker' será eliminado del código penal español

El domingo anterior a este último, comenté nuevamente que había que diferenciar a Hackers de Crakers. Bueno, en España, la ley diferenciará hackers y crackers. Según informa Infobae.com, "El Ministerio de Justicia español quitará el término hacker del proyecto de reforma al Código Penal".
Desde siempre se asocia al hacker con un criminal cibernético, cuando éste término en realidad se refiere a un experto en informática.
Cracker, en cambio, es la palabra que define al ciberdelicuente y nace de la asociación entre criminal y hacker.
Luego varias disputas, en España lograron que el término hacker deje de ser empleado en el proyecto de reforma del Código Penal.
Con esa determinación, al menos en España, conseguirán que la palabra hacker deje de ser un sinónimo de delincuente cibernético nada más ni nada menos que un texto de vital importancia. Infobae.com.
Importante, aunque no parezca, la comunidad de informáticos siempre ha protestado por el uso erróneo del término hacker. Los "informáticos" consideramos al hacker,...no estoy errado si digo que gusta, referenciar como hacker a "aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas", alguien que tiene un conocimiento profundo del funcionamiento de los sistemas y redes informáticas, que está detrás del conocimiento en si. Alguien totalmente diferente a un delincuente.

viernes, 14 de julio de 2006

¿Hacker o piratas?

En el sitio de BBC Mundo se está tratando el tema: ¿Hackers sin control?.

Todo a raíz de la noticia que "El Departamento de Estado de EE.UU. acaba de recuperarse de una violación a gran escala que sufrió su sistema informático producto del ingreso de hackers o piratas informáticos".

Creo que hay que distinguir bien que es un hacker y que es un pirata. El hacker, según se publica en
wikipedia es:

"un experto en varias o alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc."
"Su entendimiento es más sofisticado y profundo respecto a los sistemas informáticos, ya sea de tipo hardware o software. Se suele llamar hackeo y hackear a las obras propias de un hacker".
"El término 'Hacker' trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas".

Los piratas informáticos son vistos como ciberdelincuentes, más asociados a actividades ilícitas, como el phishing, que a la búsqueda de información y desarrollo del conocimiento.

La nota de BBC Mundo plantea:
¿Es técnicamente posible frenar definitivamente a los piratas informáticos? ¿Habría que redefinir la forma en que funciona la red de redes para evitar su vulnerabilidad?

Mi opinión personal es: Si es técnicamente posible frenar a los "piratas" informáticos, pero no definitivamente, evolucionan en ingenio a la par que la evolución de los sistemas. Es probable que algunos participen desde adentro en el diseño e implementación de los sistemas.
No me parece necesario redefinir la forma que funciona Internet para evitar su vulnerabilidad, si creo que se debe desarrollar un marco legal internacional apropiado. El tema pasa por premiar o castigar conductas y daños. Lamentablemente habrá que ceder en el campo de la privacidad.

Actualización 16/07: Otra opinión Mandamientos del Hacker

martes, 17 de marzo de 2015

Dos ciberataques notables

Para no pocos, no hay dudas, se viven tiempos peligrosos. Todos los días leemos sobre las evidencias de lo que pasa en materia de ciberseguridad. Pensar que a uno no le va a pasar es un mal negocio, lo dicen los expertos.

Hackers atacan firma de salud Premera Blue Cross y exponen datos de 11 millones clientes EEUU: TV.
BOSTON (Reuters) - La aseguradora de salud estadounidense Premera Blue Cross dijo el martes que fue víctima de un ciberataque que podría haber expuesto los números de cuentas bancarias y datos personales de 11 millones de clientes, reportó el canal local King 5 en su sitio web.

La compañía dijo que detectó la intromisión el 29 de enero de este año pero que el ataque ocurrió el 5 de mayo del 2014. Los datos que pudieron quedar comprometidos incluyen nombres, fechas de nacimiento, números de seguridad social e información de cuentas corrientes que se remontan hasta el 2002, reportó el canal.

Un portavoz del FBI Joshua Campbell dijo a Reuters que la agencia está investigando el ataque. Publicado por Reuters. (Reporte de Jim Finkle. Editado en español por Marion Giraldo).--


(ESET). Según informa el International Business Times, un hacker que dice haber robado datos sensibles pertenecientes a una planta nuclear de Corea del Sur está exigiendo dinero a cambio de mantener la información alejada del ojo público.

Durante el jueves, el hacker eligió la red social Twitter para publicar documentos relacionados a un reactor de potencia, desde una cuenta creada bajo el nombre del presidente de un grupo antinuclear en Hawaii. La Compañía Estatal de Energía Hidro Nuclear (en inglés Korea Hydro Nuclear Power Co. ó KHNC) aún no fue capaz de identificar qué tan sensible es la información de los documentos secuestrados, pero aseguran que no podría ser información clasificada, ya que la misma está siendo almacenada en un servidor aislado desde el año pasado.

El hacker no ha puesto precio al rescate, pero asegura que muchos países están interesados en comprar información relacionada a reactores nucleares.

“Necesito dinero. Sólo necesitan cumplir con algunas exigencias… Muchos países del norte de Europa, el Sudeste de Asia y América del Sur dicen que comprarán información sobre reactores nucleares. Teman, porque al vender toda la información, los esfuerzos de la presidente Park (Geun-hye) por exportar reactores nucleares quedarán fútiles,” dijo el hacker en una de sus publicaciones.

Esta es la quinta publicación que se envía desde el 15 de diciembre, según reporta el Korea Times, incluyendo una publicación que amenazaba con “traer destrucción” a menos que los reactores nucleares del país fueran dados de baja antes de la Navidad del año pasado.

“Desde que el supuesto grupo antinuclear hizo su quinta publicación de información el 23 de diciembre, no han habido ni nuevos ataques, ni fugas de información, lo que nos lleva a suponer que los documentos publicados habrían sido obtenidos mucho tiempo antes,” dijo KHNP en un comunicado de prensa, según Yonhap.

En la publicación más reciente, el hacker amenazó con atacar a la compañía con 9.000 virus, luego de que se reportara que unos 7.000 habían sido encontrados. Por  Kyle Ellison para ESET.--

miércoles, 9 de febrero de 2011

La Ética del Hacker: ¿Cuál es la nueva cultura de la creatividad necesaria para el futuro?

Es el título de la conferencia que dará Pekka Himanen, mañana en Madrid, en el Salón de Actos de Telefónica.

Me entero vía Kriptópolis. Según se informa en la página de Telefónica, la conferencia se enmarca dentro del ciclo "Entendiendo los cambios. Ideas, libros y autores en Fundación Telefónica".

Himanen ha plasmado sus ideas en su obra más conocida, La ética del hacker y el espíritu de la era de la información (2001), en la que desarrolla los fundamentos y consecuencias de la “ética hacker”.

Se trata de una nueva ética surgida en las comunidades virtuales o cibercomunidades, y aplicada hoy en día en todo tipo de comunidades. La expresión fue acuñada en los años 80 del siglo pasado por Steven Levy, y engloba los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. De aquellos principios, que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas, es heredero y principal representante actual nuestro ponente.

La ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza. (Telefónica).
La verdad es que me gustaría mucho estar en Madrid para asistir a dicha conferencia. Pero el hecho es que estoy aquí, en la tierra del medio, del continente sudamericano, en el Gran Chaco. Ojalá, publiquen un vídeo de la conferencia luego.

La ética hacker, todo un tema del cual muchos deberían estar compenetrados, en especial aquellos con poder de decisión.

jueves, 4 de octubre de 2012

La ética hacker del trabajo

"...los hackers informáticos constituyen un ejemplo excelente de una ética del trabajo más general, a la que podemos dar el nombre de la ética hacker del trabajo, afianzada día a día, en la sociedad red, en la cual el papel de los profesionales de la información se halla en expansión. Pero, aunque nos sirvamos de una etiqueta acuñada para los hackers informáticos a fin de expresar esta actitud, lo cierto es que podemos hablar sobre ella sin hacer ni siquiera referencia a los informáticos. De hecho, abordamos un reto social de índole general que pone en tela de juicio la ética protestante del trabajo que desde hace tanto tiempo viene rigiendo nuestras vidas y aún ejerce una poderosa influencia sobre todos nosotros".

martes, 6 de agosto de 2013

Password ¿sus contraseñas son seguras?

El otro día leíamos, y no dejábamos de sorprendernos, que la clave bancaria más utilizada en el mundo es... "1234". El artículo de Farewayer informaba que ``según el estudio y relevamiento realizado por la empresa británica Data Genetics, la clave de acceso a servicios bancarios más utilizada por usuarios, tanto por internet como por cajeros automáticos es "1234". Pero si esto puede parecer obvio o conocido por todos, se refuerza la teoría de la comodidad si vemos las claves que ocupan los puestos siguientes: "1111", "0000", "1212" y "7777"´´ . El dato es que más de 3,4 millones de personas en el mundo aseguraron que lo hacen porque "es más simple de recordar". Esa "comodidad" mal entendida tiene hoy por hoy sus serios riesgos.

Lo mismo pasa con las contraseñas en los equipos, dispositivos móviles, sistemas y aplicaciones.

¿Sabes cuánto tarda un hacker en descifrar tus contraseñas?
Publicado por Kaspersky Lab

Los usuarios de Internet tienen una media de cinco cuentas diferentes y cada una debe contar con una contraseña propia, todo un reto para nuestra memoria. Utilizar una contraseña única para todas las cuentas es un riesgo, porque si un hacker adivina dicho código, tendrá la llave de nuestra vida online. Sin embargo, solo los usuarios avanzados utilizan una contraseña como Xp89$ABG-faw?6 para cada página que visita. Entonces, ¿cómo podemos elegir un código que sea seguro y fiable?
Kaspersky Lab pone a disposición de los usuarios un programa online con fines educativos que es capaz de reconocer cuánto puede tardar un hacker en descubrir nuestra contraseña: Password Check, http://password.social-kaspersky.com/. El funcionamiento es muy sencillo, una vez escrita la contraseña, el programa informa, de una manera divertida, del tiempo que tardaría alguien en robártela.
Además indica si la longitud es adecuada, si es una palabra demasiado común o si contiene secuencias de teclado. Antes de crear las contraseñas que vamos a utilizar y comprobar en Password Check su fortaleza debemos tener en cuenta ciertos aspectos de seguridad que nos ayuden a mantener nuestra vida virtual a salvo de los hackers.

¿Por qué necesitamos contraseñas fuertes?
Siempre se han usado contraseñas que combinan letras, símbolos y caracteres especiales para proteger los ordenadores, los documentos y los archivos. Incluso cuando están cifrados, un cibercriminal puede tener acceso físico al equipo e introducir claves hasta que encuentra la correcta. Este método es muy eficaz con las claves cortas. Cuanto más larga y complicada es una contraseña, más tiempo conlleva averiguarla. Las claves de 4 y 5 caracteres apenas requieren unos segundos, en cambio cada nuevo símbolo que añadamos es un nuevo obstáculo para el hacker. Este mismo principio se aplica a la combinación de letras, símbolos y números; al incluirlos reducimos las oportunidades de que descubran nuestra clave.
Si la contraseña es una palabra, no importa lo rara o larga que sea, existen muchas posibilidades de que descubran nuestro código de acceso. Simplemente añadiendo un símbolo extra, ya aumentamos su complejidad. Por este motivo, los expertos recomiendan que combinemos diferentes caracteres aunque luego nos sea difícil memorizar dicha contraseña.

Receta para la contraseña perfecta
La principal regla, y la más importante, es que la contraseña sea larga. Podemos añadir diferentes caracteres sin la necesidad de crear un galimatías. Usa una frase clara, que sea fácil de recordar y realiza cambios para impedir que alguien la averigüe. NadaEsBlancoONegro2 es legible, ¿verdad? Es más fácil recordar una frase con un par de modificaciones que una serie aleatoria de símbolos. Pero, debemos tener cuidado y no usar una frase demasiado conocida o popular. Es mejor crear nuestra propia oración para cada cuenta.
A la hora de elegir la longitud y complejidad de nuestra frase debemos tener en cuenta lo siguiente: el valor de los datos a proteger, la frecuencia con que usamos la clave y si utilizamos dicha contraseña en un dispositivo móvil. Por ejemplo, NadaEsBlancoONegro2 es perfecta para una página de música; en cambio, deberíamos crear una clave más compleja como NadaEsBlancoONegro2EnnU3STR4V1D463 para nuestro correo electrónico o banca online.
Existen herramientas específicas que nos ayudan a memorizar nuestras contraseñas. Por ejemplo, el producto de seguridad informática Kaspersky PURE incluye un módulo que contiene una base de datos con las contraseñas del usuario. Dicho repositorio de claves está perfectamente cifrado con algoritmos complejos y el usuario sólo necesita recordar la contraseña de acceso a la tabla. Con sólo memorizar un código, podremos mantener a salvo el resto de nuestra vida online. / Kaspersky Lab.-

martes, 5 de agosto de 2014

Visita un website incorrecto, y el FBI podría llegar legalmente a tu computadora

Informan que al FBI, la justicia lo autoriza usar spyware para rastrear a usuarios de la red TOR. Desde hace ya unos cuantos días hace se difundía, por los medios especializados, la novedad que la red The Onion Router TOR no era tan privada como se creía.

Wired, en su sección Threat Level, ha publicado un interesante artículo donde se informa que durante los últimos dos años, el FBI ha estado experimentando en silencio con hacks no autorizadas como una solución a uno de los más espinosos problemas de Internet para hacer cumplir la ley: cómo identificar y procesar a los usuarios de los sitios web de criminales que se esconden tras el poderoso sistema de anonimato TOR.

The Onion Router TOR es una red de comunicaciones superpuesta a Internet que permite intercambiar mensajes entre sus usuarios sin que se revele la dirección IP. Hasta hace poco se pensaba que no era posible rastrear la ubicación ni la autoría de los usuarios que establecían las comunicaciones. 

El gran tema es que además de utilizarse por personas deseosas de privacidad, que no quieren hacer pública su navegación, la red TOR ha estado sirviendo en muchas ocasiones como una herramienta para acceder al Deep Web y cometer cualquier tipo de delitos y fechorías, desde el comercio de productos ilegales, hasta las comunicaciones entre terroristas.

FBI Cyber Crime webpage
Captura de pantalla de la página sobre Cyber Crime en el website del FBI
Se informa que el FBI cuenta en Estados Unidos, con respaldo legal, las herramientas informáticas para tratar de poner fin a esas actividades ilegales.

A la técnica adoptada por el FBI los expertos en seguridad llaman un "drive-by download", un hacker se infiltra en un website de alto tráfico y luego subvierte el mismo con software afectando a cada visitante. Es una de las herramientas más poderosas en el arsenal de sombrero negro, capaz de entregar miles de nuevas víctimas en las garras de un 'hacker en cuestión de minutos. El detalle es que éste hacker tiene una insignia y trabaja para la justicia.

La nota de Wired señala que el uso del malware, por el FBI, no es nuevo. La oficina llama al método una NIT, de "network investigative technique", técnica de investigación de la red (en criollo básico), y lo ha estado usando por lo menos desde 2002 en casos que van desde la piratería informática, amenazas, y pornografía infantil hasta casos de extorsión. 

Dependiendo de la implementación, un NIT puede ser un programa de puerta trasera con todas las funciones, que le da al gobierno el acceso a sus archivos, la ubicación, historial web y cámara web durante un mes a la vez, o un mechón delgado, fugaz de código que envía al FBI el nombre y dirección de la computadora, y luego se evapora.

En el caso de TOR, la nota de Wired informa que el FBI debutó con "solución" en 2012, en una investigación denominada "Operación Torpedo", cuyos contornos apenas ahora se hacen visible a través de documentos de la corte.

La Operación Torpedo se inició con una investigación en los Países Bajos en agosto de 2011. Agentes de la National High Tech Crime Unit of the Netherlands NHTCU (Unidad Nacional de Delitos de Alta Tecnología de la Policía Nacional de los Países Bajos) habían decidido tomar medidas enérgicas contra la pornografía infantil en Internet, según una declaración jurada del FBI. A tal efecto, escribieron un rastreador web que recorrió la Red Oscura, recogiendo todas las direcciones de la cebolla TOR que encontraron.

Los agentes NHTCU visitaron sistemáticamente cada uno de los sitios e hicieron una lista de los que se dedican a la pornografía infantil. Luego, armado con una orden de registro del Tribunal de Rotterdam, los agentes se dispusieron a determinar dónde se encontraban los sitios.

Con 14 de los sospechosos que se dirigían a juicio, el FBI se vio obligado a defender el uso de la descarga dirigida por primera vez. Los abogados defensores han pedido al tribunal de Nebraska las pruebas del software espía, con el argumento de que la oficina ocultó su uso más allá del período de suspensión de 30 días permitido en la orden de allanamiento.

Pero la semana pasada un juez de EE.UU. rechazó la petición de la defensa, y cualquier insinuación de que el gobierno haya actuado de mala fe.

Se informa que algunos usuarios ven la aplicación de éstas técnicas de seguimiento e identificación de sospechosos como un quebrantamiento de los derechos de privacidad. El Departamento de Justicia de Estados Unidos ha comenzado a recibir multitud de demandas en este sentido de ciudadanos que afirman que el FBI ha violado la privacidad de los internautas. Pero la oficina se defiende alegando que este tipo de herramientas son utilizadas en ocasiones donde no existe otra alternativa.

Notas relacionada:

domingo, 22 de noviembre de 2009

Antecedentes de la Cyberwar en curso,.. identificando a los combatientes

La ciberguerra fría.- "Un rato antes de la invasión, el Pentágono informa a George W. Bush que puede congelar miles de millones de dólares de las cuentas bancarias de Saddam Hussein. Es como ganar media guerra sin lanzar un solo misil: Irak no podrá pagarles a sus tropas ni reponer suministros. El presidente norteamericano evalúa el riesgo de la operación: teme que un ciberataque provoque un caos financiero capaz de extenderse como un rayo a Medio Oriente, Europa y, también, los Estados Unidos. Ni su gobierno ni los otros, sean aliados o no, están preparados para soportar los daños colaterales de un golpe de esa magnitud. Lo desaprueba". Por Jorge Elías para La Nación.

Recomendable leer la nota, aporta varios detalles interesantes de lo que ha estado pasando. Tengo un punto con el que disiento, es el uso del término hacker. Ya lo comenté alguna ves aquí, hay que discriminar lo que son los cracker (enrolados o no), piratas y ciberdelicuentes de lo que son los hackers.

En la Wikipedia hay un buen artículo, aún en edición en la versión en español, Hacker (informática), me parece que aporta buena información sobre el tema, si alguien quiere iniciarse en el conociiento de lo que es un hacker debería hacerle una lectura.

lunes, 8 de octubre de 2012

Realizaron un ciberataque al CNE venezolano antes de las elecciones ayer

Según se informa en LaFlecha.net y algunos foros de seguridad, el website del Consejo Nacional Electoral (CNE) venezolano, que supervisa las elecciones presidenciales en Venezuela, fue vulnerado en su seguridad por el ciberataque de un hacker que firma como Hack521.

Según el hacker, en un mensaje que dejó en el mismo website del CNE, realizó el ataque para divertirse "y comprobarle al país completo y el mundo que el sistema del CNE no es 100 por cien seguro como piensan". Explica que lo ha hecho para "callar" a la presidenta del CNE, Tibisay Lucena, quien ha asegurado que el sistema está "blindado".

En otro párrafo ha señalado: "Dejo claro a todo (el) público que a pesar de que he roto su sistema y he ingresado a sus servidores no he modificado ni manipulado información por el hecho de que no quiero crear el caos en todo el país".

El hacker también informó que ha detectado vulnerabilidades en las máquinas que se emplean para el voto, principalmente "troyanos y manipulación de datos remotamente".

Éste suceso es un hecho que no se debe subestimar a la hora de evaluar correctamente el tema "voto electrónico", que muchas veces hemos tratado en éste blog. En reiteradas oportunidades ya lo señalamos en éste espacio, al voto electrónico o e-voto, en Argentina muchos no lo consideramos confiable.

Post relacionados:

lunes, 8 de junio de 2009

Missing ayer

Absolutamente ausente ayer, de la red y de casi todo sistema de comunicación. Ayer me dediqué full time a la familia, aprovechando el muy buen día, ¿o será que Tata Yaya nos regaló el día?.

Entre las actividades realizadas, al medio día nos fuimos a comer manjares a un muy buen lugar, entre los postres había dulce de mamón y todo, así que, como dice el dicho, "panaza llena, corazón contento", Gracia a Tata Yaya.

Hoy, bien temprano en la oficce, al encender mi notebook, me encontré con la tracalada de cosas en mis caisllas y lector de feed. Entre las noticias hay varias que destaco:
  • De hacker a asesor de Obama (ENG).- "Jeff Moss, un renombrado hacker, fundador de Black Hat y DEFCON, la mayor convención mundial abierta de seguridad informática, ha sido incluido entre las 16 personas que formarán parte del Consejo Asesor de Seguridad Nacional de Estados Unidos (HSAC). Moss, se codeará con miembros de la CIA o el FBI desterrando la falsa creencia de que un hacker es un pirata informático. Vía en español: muycomputer.com/FrontOffice/ZonaPractica/Especiales/especialDet/_wE9ERI". Visto en Menéame. noticia original.
  • Internet transforma el mundo del espionaje.- "El avance tecnológico ha generado una nueva "carrera armamentista", advierte ex espía británico". de BBCMundo.com | Ciencia y Tecnología.
  • Los ciberdelincuentes utilizan Twitter para infectar a los usuarios.- "PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha localizado un nuevo ataque sobre los usuarios de Twitter. En este caso, los ciberdelincuentes han creado cientos de cuentas en Twitter y han publicado en todas ellas miles de comentarios sobre el tema "PhishTube Broadcast", relacionado con la banda de rock estadounidense "Phish". De esta manera, conseguían que ese tema apareciera en la lista de los más comentados o "trending topic". Así, conseguían más visibilidad y un mayor tráfico de usuarios hacia sus comentarios". de LaFlecha.net.
  • Elecciones europeas: una fecha histórica para la Red.- "El dato más relevante de estas elecciones al Parlamento Europeo 2009 que acaban de concluir es, en mi opinión, la irrupción como fuerza política con voz y voto en la UE del PiratPartiet o Partido Pirata sueco. Cierto es que hay muchos otros aspectos de consideración y análisis que merecen la pena, algunos de los cuales tocaré más adelante, pero el hecho de que, por vez primera, una formación ‘nativa’ de la Red y especialmente comprometida con sus aspectos más progresistas alcance representación parlamentaria es un hito histórico que hay que destacar, y más en el medio en el que nos movemos, como realmente se merece". de Mangas Verdes.
  • Elecciones europeas: Ganan los que quieren controlar internet.- "El resultado de las elecciones europeas celebradas ayer no puede ser más desalentador para aquellos que creemos en una Internet libre Angel Cortés - El bloque conservador se erigió ayer en el gran ganador de las elecciones europeas. Un bloque que en los últimos años se ha significado por intentar controlar el uso de internet...". de Noticiasdot.com.
Y otras más, que no las pongo porque se me termina el tiempo del almuerzo y tengo que volver.

Finalmente, aunque un día tarde, quiero enviar por esta vía un cordial saludo a todos los lectores que ejercen el trabajo de periodista, ayer fue su día y no quiero dejar de saludar a los periodistas lectores de este blog y a través de ellos saludarlos también a todos los que noble y honestamente ejercen esa profesión de informar.

miércoles, 24 de septiembre de 2008

Seguridad informática, visión empresarial en Argentina

Cuestionan la seguridad informática.- "Los empresarios argentinos consideran que, en los próximos doce meses, las redes inalámbricas, las aplicaciones web y los dispositivos móviles serán las principales amenazas para la seguridad informática. Así se desprende de la encuesta de seguridad informática que realiza la consultora Ernest & Young entre 1277 empresas del mundo de un total de 18 países, entre ellos, la Argentina". lanacion.com.


Actualización 15:25

Un hacker cambia la categoría fiscal de la presidenta de Argentina.- "Un hacker ha conseguido robar y hacer uso de la clave fiscal de Cristina Fernández de Kirchner, presidenta de Argentina. El cambio realizado ha sido notable dado que de estar inicialmente categorizada como autónoma, el hacker cambio su estatus a ‘monotribustista’ tal y como publica la Administración Federal de Ingresos Públicos (AFIP)". The Inquirer ES.

lunes, 29 de julio de 2013

Los hackers podrían utilizar tecnología GPS para secuestrar barcos y aviones

Operadora de satélites controlando la constelación NAVSTAR-GPS,
en la Base Aérea de Schriever. Visto en Wikipedia
El  sistema de posicionamiento global o GPS, que la gente usa todos los días para la navegación, en realidad puede proporcionar una vía fácil para un ataque terrorista. 

La interferencia del GPS se está convirtiendo en un problema cada vez mayor, un experto en GPS y profesor asistente en la Universidad de Texas ha expuesto recientemente cómo la tecnología de localización crea un enorme agujero en la seguridad nacional. 

Sin nada más que una pequeña antena, un ordenador portátil, 3.000 dólares y algunos conocimientos básicos de hacking, Todd Humphreys realiz{o un ataque conocido como GPS spoofing; requisó un yate de lujo de 210 pies en el mar Mediterráneo, mostrando cómo un hacker podría explotar un sistema GPS para tomar el control de un vehículo.

El Humphreys' team ha construido un poderoso Spoofer GPS que engaña antenas GPS con señales falsas. En una demostración con Fox News, Humphreys mostró cómo su dispositivo inyecta señales de suplantación en antenas GPS de la nave. Un hacker podría usar el suministro de información inexacta para secuestrar el barco y desorientar sin alertar a la tripulación.

Los ataques no se limitan a los buques. Los ataques de suplantación de identidad se pueden utilizar para atacar a cualquier sistema de uso de la tecnología GPS, incluyendo aerolíneas comerciales y aviones teledirigidos. El Congreso ha tenido Humphrey de hablar con la FAA, la CIA y el Pentágono en materia de seguridad GPS, pero poco se ha hecho para hacer frente a la amenaza.


La Gloria 01-2007 02
Garmin eTrex Vista. Foto: La Gloria 01-2007 02 ©Todos los derechos reservados.
Todos los días durante 10 minutos, alrededor de la Bolsa de Valores de Londres, el GPS se cierra, muy probablemente por un conductor de entrega con un dispositivo de bloqueo barato (menos de $ 80) para esquivar los intentos de sus jefes en hacer un seguimiento de su ubicación, de acuerdo con The Economist

Estos dispositivos utilizan ruido electromagnético para bloquear las señales de GPS, también afectan a otras antenas GPS cerca de ellos. Son ilegales en los EE.UU., ya pesar de que su compra es legal en el Reino Unido, es ilegal utilizarlos.

Corea del Norte, los utiliza para bloquear las señales GPS en Corea del Sur. En 2012, Corea del Norte durante 16 días, habría interrumpido GPS en 1.016 aviones y 254 buques marítimos.

El experimento de Humphreys fue la primera vez que mostró cómo un hacker en realidad podría controlar un vehículo a través de GPS, no sólo interferir con él.

Algunos gobiernos están experimentando con nuevos sistemas de seguimiento de localización más seguras, pero GPS es tan omnipresente que se ha convertido en indispensable para muchas personas. Por el momento, siguen siendo vulnerables. 

"La gente necesita saber este tipo de cosas es posible con un presupuesto relativamente pequeño y se puede con un sistema muy sencillo dirigir la nave fuera de curso - sin que el Capitán sepa", dijo Humphreys.

Fuentes:
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

viernes, 21 de marzo de 2014

Snoopy, un UAV que cuenta con tecnología que busca dispositivos móviles con wi-fi encendidos para robar

Este 'drone' puede robar lo que hay en tu 'smartphone'
Por Erica Fink para CNNMoney. Visto en CNNMéxico.

NUEVA YORK (CNNMoney) — La próxima amenaza a tu privacidad puede volar sobre tu cabeza en la calle.

Hackers desarrollaron un drone que puede robar contenidos de tu teléfono inteligente —desde datos de tu ubicación hasta tu contraseña de Amazon— y lo están probando en los cielos de Londres. Los resultados de la investigación serán presentados la próxima semana en la conferencia de seguridad cibernética Black Hat Asia que se llevará a cabo en Singapur.

El drone, conocido como Snoopy, cuenta con una tecnología que busca dispositivos móviles con wi-fi encendido.

Snoopy se aprovecha de una función dentro de los smartphones y tabletas: cuando estos intentan conectarse a internet, buscan redes a las cuales han accedido en el pasado.

“De manera muy ruidosa, el teléfono gritará el nombre de cada red a la cual se ha conectado”, dijo el investigador de seguridad de Sensepost, Glenn Wilkinson. “Estarán gritando: ‘Starbucks, ¿estás ahí?... wi-fi gratis de McDonalds, ¿estás ahí?”.

Ahí es cuando este drone podrá entrar en acción (y ser peor que la caricatura): podrá devolver una señal pretendiendo ser una red a la cual te has conectado en el pasado. Dispositivos a 60 centímetros de distancia pueden conectarse con el drone, creyendo que es una red confiable de wi-fi. Cuando los teléfonos inteligentes se conecten con Snoopy, éste interceptará todo lo que envíe y reciba.

“Tu teléfono se conecta conmigo y puedo ver todo tu tráfico”, dijo Wilkinson.

Eso incluye los sitios que visites, información de tarjetas de crédito guardada, datos de ubicación, usuarios y contraseñas. Cada teléfono tiene un número de identificación o dirección MAC, lo cual es usado por el drone para conectarse.

Los nombres de las redes que los teléfonos visiten también pueden ser reveladores. “He visto que alguien buscando la red corporativa de Bank X”, explicó Wilkinson. “Ahora sabemos que esa persona trabaja en ese banco”.

CNNMoney llevó a Snoopy a dar un paseo por Londres un sábado de marzo por la tarde y Wilkinson pudo mostrarnos lo que él creía eran las casas de varias personas que habían caminado bajo su drone. En menos de una hora de vuelo, obtuvo los nombres de las redes y coordenadas de GPS de unos 150 dispositivos móviles.

También pudo obtener nombres de usuarios y contraseñas de cuentas de Amazon, PayPal y Yahoo creadas para propósitos de este reporte, para que pudiéramos verificarlo sin robar información de transeúntes.

La recolección de metadatos, identificaciones de dispositivos y nombres de redes probablemente no es ilegal, de acuerdo con la Electronic Frontier Foundation. Interceptar nombres de usuarios, contraseñas e información de tarjetas de crédito con la intención de usarlos sí violaría leyes de robo de identidad y espionaje.

Wilkinson, quien desarrolló la tecnología junto a Daniel Cuthbert en los laboratorios de Sensepost Research, dice que él es un hacker ético. El propósito de su investigación es crear consciencia sobre la vulnerabilidad de los datos en dispositivos inteligentes.

Instalar la tecnología en drones genera una amenaza poderosa porque los drones son móviles y a menudo están fuera de la vista de los peatones.

Si bien la mayoría de las funciones de este dispositivo causan temor, también pueden ser usadas para efectos de seguridad pública y aplicación de la ley. Durante disturbios, un drone podría sobrevolar para identificar a saqueadores, por ejemplo.

Los usuarios pueden protegerse apagando sus conexiones de wi-fi y activando la función para que los dispositivos pregunten cada vez que intenten conectarse a una red. / Por Erica Fink para CNNMoney. Visto en CNNMéxico.--

Visto en YouTube, vía CNNMoney

Los hackers han instalado tecnología de espionaje en un UAV y lo enviaron volando alrededor de Londres.

Dron hacker CNNMoney
Snoopy en acción. Imagen capturada en el vídeo de CNNMoney
Dron hacker program CNNMoney
Pantalla con parte de un código de programa. Imagen acpturada en el vídeo de CNNMoney.

jueves, 7 de marzo de 2013

WhatsApp no es gratis


WhatsApp un software privativo multiplataforma de mensajería instantánea para teléfonos inteligentes, que utiliza la red de datos del dispositivo móvil en el que se esté ejecutando, no es una red social, es un servicio de mensajería, funciona conectada a Internet a diferencia de los servicios tradicionales de mensajes cortos o el sistema de mensajería multimedia. La aplicación WhatsApp está disponible para los sistemas operativos Windows Phone, iOS, BlackBerry OS, Android y los dispositivos que utilizan Symbian de Nokia.

La empresa creadora de la aplicación, WhatsApp Inc., siempre requirió un pago anual después del primer año de uso, aunque venía otorgando prórrogas. Queda claro que es un servicio pago, y van a cobrarlo a partir del segundo año de uso.

El detalle interesante, para los usuarios del iPhone, es que ellos no deberían pagarlo porque se encuentra dentro de las aplicaciones de pago en la tienda App Store de Apple, a 99 centavos de dólar.

Las noticias señalan que "al igual que los propietarios de un teléfono con Android, el cobro anual también comenzaría a ser extensivo en los miembros de plataformas de BlackBerry , Nokia y Windows Phone" (La Nación).

Aunque muy popular y usado el servicio, en muchos ámbitos está hasta prohibido por razones de seguridad. En mayo de 2011 se denunció un importante agujero de seguridad que dejó las cuentas de los usuarios expuestas. Además, más tarde se señaló que las comunicaciones mediante WhatsApp no están encriptadas y los datos se reciben en texto plano, lo que significa que los mensajes pueden leerse fácilmente si se dispone de los paquetes enviados.
El 6 de enero de 2012 un hacker desconocido publicó un sitio de internet (WhatsAppStatus.net) que permitía cambiar el estatus de cualquier usuario de WhatsApp del que se conociera el número de teléfono. Para hacerlo funcionar sólo se precisaba reiniciar la aplicación. Según el hacker este es sólo uno de los asuntos preocupantes de la seguridad en WhatsApp. El 9 de enero, WhatsApp informó de que había implementado una solución definitiva. En realidad, la única medida que se tomó fue la de bloquear la dirección IP del sitio. Como respuesta, una herramienta para Windows que facilitaba la misma funcionalidad se puso a disposición para su descarga. Este problema no se ha solucionado hasta ahora. La primera notificación del problema fue recibida por WhatsApp en septiembre de 2011.
El 13 de enero de 2012, WhatsApp fue retirado del iOS App Store. No se reveló la razón. La aplicación se volvió a incluir cuatro días después.
Usando WhatsAPI, el blog alemán The H demostró cómo tomar cualquier cuenta de WhatsApp el 14 de septiembre de 2012.9 WhatsApp Inc. respondió con una amenaza legal a los desarrolladores de WhatsAPI, forzándolos a dar de baja el código fuente. (Wikipedia)
El hecho es que para no pocos la trayectoria de la «app» desde su nacimiento en 2011 no ha estado exenta de polémica, y consideran que pese a su fama, esconde demasiadas vulnerabilidades.

viernes, 6 de marzo de 2009

Safari ¿vulnerable?

Hace algunos días atrás nos enteramos de algunos resultados de Safari 4, nos sorpréndíamos con lo rápido que es en comparación con otros navegadores.

Hoy surge una nueva sorpresa: Un hacker asegura que Safari es el navegador más vulnerable de la red.- "Charlie Miller, un hacker que ganó US$10.000 en el Pwn2Own (una especie de competencia donde el primero que hackea determinado programa gana dinero) por haber quebrantado la seguridad de una MacBook Air a través de Safari en sólo 2 minutos, comentó que este año Safari será el primer navegador en caer". ALT1040.

¿Será tan así realmente?, bueno, convengamos que en esta temática difícilmente se cubra nuestra capacidad de asombro.

miércoles, 27 de marzo de 2013

Islamistas preparan ciberataque masivo para el 7 de abril contra Israel

Según la información "amparados bajo la "franquicia" de Anonymous, distintos grupos de hackers vinculados con grupos islamistas han anunciado para el próximo 7 de abril un gran ataque para borrar a Israel del mapa (online)"

“Nos estamos uniendo contra el enemigo de una manera única; instamos a los piratas informáticos de todo el mundo, independientemente de su color, religión y raza, a estar con nosotros, apoyarnos y atacar al espacio cibernético israelí en protesta por la ocupación sionista de la tierra palestina”, anunció AnonGhost, que contaría con el apoyo de digital intifada y Gaza Hacker Team, entre otros.

La fuente señala que en la lista de participantes en el ataque figuran 13 grupos de piratas cibernéticos de todo el mundo, así como varios ‘hacktivistas’. ‘The Hackers Post’ publicó algunas de sus declaraciones:
"Estamos luchando por la misma causa y vamos a luchar hasta el final sin rendirnos como lo hicimos antes contra las filiales israelíes de Microsoft y Google, sus bancos y 150.000 cuentas de Facebook”, dijo un equipo de ‘hackers’ de Mauritania.
Se informa que Hitcher, un ‘hacker’ del Ejército para la Liberación Musulmana (MLA, por sus siglas en inglés) amenazó que "hackeará con mucho gusto contra Israel como lo hizo antes en varias ocasiones". Además informan que "Hitcher ya atacó más de 570 sitios web, entre ellos el del Ministerio israelí de Infraestructuras Nacionales, para prestar su apoyo a Palestina".

Se señala que "si bien algunos de estos grupos participaron en otras acciones que apenas tuvieron éxito, como el bloqueo a Facebook o el apagón a Israel durante el pasado conflicto de la franja de Gaza, los responsables de seguridad informática temen que los ataques acaben produciendo importantes pérdidas y daños a empresas, grupos y entidades que no cuentan con protección para este tipo de acciones. Ante las dificultades para tumbar los sitios más emblemáticos, los hackers acaban asediando a pequeños proveedores de hosting con el objetivo de introducirse en sus redes y tomar el control de decenas o centenares de sitios indiscriminados que comparten alojamiento. Es de esta manera como se consiguen grandes titulares en los medios presentando sus acciones siempre como exitosas".

Fuente: "Hackers islamistas preparan ataque masivo para el 7 de abril". Noticias.dot

viernes, 26 de febrero de 2010

Conversado con "el hacker bueno"

Según un artículo de La Gaceta, un importante medio escrito de la vecina provincia, "En Tucumán subyace una realidad desconocida para muchos. Una nueva sociedad se está gestando a la sombra del poder actual".

Interesante charla vía chat con "le hacker bueno", ingrese aquí.

lunes, 7 de noviembre de 2016

Expertos advierten sobre la ciberseguridad de EE.UU

EE.UU. no está preparado para un ciberataque.
Por Christopher Mims, publicado por The Wall Street Journal.

El reciente ciberataque que noqueó más de 1.200 sitios web fue una advertencia. Los expertos dicen que si un ataque similar, o incluso más grande, fuera lanzado mañana, el país sería impotente para prevenirlo.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del WSJ
Nadie parece saber quien estuvo detrás del ataque, que fue lanzado por un “botnet” de miles de aparatos conectados a internet. El Departmento de Seguridad Nacional de EE.UU. no cree que el culpable fuera otro país.

Esto parece un alivio, pero en realidad es una noticia aún más terrible: ya no hace falta un gobierno o un hábil hacker para que internet se vuelva inaccesible para millones de personas. Cualquiera puede comprar la capacidad para hacer tal daño por menos de US$1.000.

Las países o los hackers más sofisticados son capaces de hacer cosas peores, según los expertos en cibersecuridad. Y el poder disuasorio de la amenaza de un contraatque cibernético o físico parece no ser suficiente.

Se cree que Estados Unidos empleó armas cibernéticas para paralizar el programa de enriquecimiento de combustible nuclear de Irán y que lanzó un dron para matar a un hacker que se cree que está trabajando con el Estado islámico. Más recientemente, el gobierno de Obama prometió tomar represalias contra Rusia por hackear cuentas de correo electrónico de estadounidenses prominentes.

El Pentágono tiene un cibercomando con capacidades defensivas y cada vez más ofensivas. Pero el almirante retirado James Stavridis, ex comandante supremo aliado de la OTAN, dice que es un equipo de “rejunte” de personal de otras ramas militares.

“Fundamentalmente [lo cibernético] no es diferente de aire, mar o tierra”, dice Stavridis, ahora decano de la Facultad de Derecho y Diplomacia Fletcher de la Universidad Tufts. “Es un lugar. Y allí vamos a tener preocupaciones de seguridad nacional”.

Eso significa que el país debería crear una “fuerza cibernética” y nombrar un director de ciberseguridad, tal como nombró un director de inteligencia nacional luego del 11 de septiembre, dice Stavridis. Tal fuerza sería capaz de responder no sólo a los ataques contra el gobierno y fuerzas armadas de Estados Unidos, sino también contra ciudadanos de ese país, sus empresas e infraestructura.

Un portavoz del Departamento de Defensa dice que las respuestas a los ataques cibernéticos necesitan abarcar “los sectores público y privado en todos los niveles”, como describe en una directiva reciente de la Casa Blanca. En la mayoría de los casos, dice el portavoz, el Pentágono no debería estar involucrado, a menos que un ataque represente un “daño demostrable a la seguridad nacional o intereses fundamentales” de Estados Unidos, como la economía, las relaciones exteriores o la salud pública.

Al mismo tiempo, los organismos estadounidenses de seguridad están a punto de expandir su autoridad para ingresar a computadoras sospechosas de estar involucradas en un ciberataque u otro crimen. Los cambios propuestos a la poco conocida Regla 41 de las Reglas Federales de Procedimiento Penal entrarán en vigencia el 1 de diciembre, a menos que el Congreso las bloquee. Las nuevas reglas permitirán a un juez emitir una orden que permita a los agentes bloquear o inhabilitar cualquier computadora, ya sea un servidor web de una empresa privada o un televisor inteligente en su sala de estar.

Las líneas entre el ejército y los organismos locales de seguridad pueden difuminarse, porque los ataques pueden tomar muchas formas. Consideremos el caso de un ataque contra computadoras estadounidenses lanzado por terroristas que operan en el extranjero.

Si le asusta la idea de cibercomandos financiados por el Pentágono que empleen armas desarrolladas por la NSA, o agentes del FBI infiltrándose y atacando computadoras, usted no está solo. El jueves, un grupo bipartidista de legisladores escribió a la Fiscal General Loretta Lynch para expresar su preocupación por el cambio a la Regla 41.