Mostrando las entradas para la consulta hacker ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta hacker ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

jueves, 10 de agosto de 2023

Black Hat Las Vegas: La primera conferencia apuntó contra la seguridad de la IA

Black Hat Las Vegas: "Hay una carrera corporativa armamentista por la inteligencia artificial, pero no se impulsa la seguridad"

Maria Markstedter, experta en ciberseguridad, abrió una de las conferencias de seguridad informática más grandes del mundo. Críticas al avance de la IA.

Por Juan Brodersen, publicado por Clarín.

Black Hat, uno de los eventos más grandes de ciberseguridad del mundo
Foto Juan Brodersen. Vista en Clarín
“Los modelos de lenguaje de inteligencia artificial (IA) son como adolescentes problematizados”: con estas palabras se inauguró la edición 2023 de Black Hat, una de las conferencias de seguridad informática más grandes del mundo, en Las Vegas.

Con un auditorio repleto en el centro de convenciones del Mandalay Bay, Maria Markstedter, investigadora experta en ciberataques y vulnerabilidades, advirtió sobre los problemas del uso masivo de IA sin atender a la seguridad.

“Hay una carrera armamentista corporativa por la IA pero no impulsada por la seguridad: se sigue el lema ‘movete rápido y rompé cosas’, como sucedió con el primer modelo de iPhone”, siguió Markstedter. Su referencia es a un modelo de teléfono que fue “tan inseguro que estaba lleno de errores, vulnerabilidades”, recordó.

Markstedter es la fundadora de Azeria Labs, un centro de análisis de vulnerabilidades, actores de amenazas y ciberataques. Experta en lo que se conoce como “ingeniería inversa” y “desarrollo de exploits [vulnerabilidades], hizo hincapié en la cantidad de sistemas que se están creando sobre modelos de IA que no tienen desarrollos fuertes en ciberseguridad.

Según explicó, esto se puede comprobar en la cantidad de problemas que se generaron desde que se popularizó Chat GPT, incluso con filtraciones de datos personales de quienes se registraron en la herramienta de OpenAI. “Las compañías quieren controlar la información de los usuarios para integrarlos a sus productos y esto hace que funcionen dentro de su propia infraestructura”, advirtió.

"Los sistemas de IA y sus casos de uso y capacidades son cada vez más potentes: tenemos que tomarnos en serio la posibilidad de que los agentes autónomos de IA se conviertan en una realidad dentro de nuestra empresa”, sumó en su “keynote”, como se conocen a las charlas principales de este tipo de eventos.

jueves, 8 de diciembre de 2022

Tumbaron el segundo mayor banco de Rusia

El banco estatal ruso VTB golpeado por el mayor ataque de DDoS en su historia

Publicado por Reuters.

MOSCOW, 6 de diciembre (Reuters) - El Banco No. 2 de Rusia VTB (VTBR.MM) fue golpeado por el mayor ataque cibernético en su historia, dijo el martes que advierte sobre dificultades temporales para acceder a su aplicación y sitio web móviles, pero asegurando a los clientes que sus datos se mantuvieron seguros.

Imagen vista en Reuters
VTB de propiedad estatal dijo que estaba repeliendo el ataque distribuido de denegación de servicio (DDoS), en el que los piratas informáticos intentan inundar una red con volúmenes inusualmente altos de tráfico de datos para paralizarlo.

"La infraestructura tecnológica del banco está bajo un ataque cibernético sin precedentes del extranjero", dijo VTB en un comunicado. "El más grande no solo este año, sino en todo el tiempo el banco ha operado".

Las entidades gubernamentales rusas y las empresas estatales han sido atacados sobre eventos en Ucrania, los sitios web del Kremlin, el operador insignia Aeroflot (AFLT.MM) y el principal prestamista Sberbank (Sber.MM) entre aquellos que han visto interrupciones o problemas de acceso temporal .

Los piratas informáticos también retrasaron el inicio del discurso del presidente Vladimir Putin en el foro económico insignia de Rusia a principios de este año.

Mientras tanto, los piratas informáticos pro-rusos se han atribuido a la responsabilidad o han sido culpados de ataques a sitios web e infraestructura en Lituania, Noruega y Estados Unidos este año.

VTB dijo que la mayoría de los ataques habían venido del extranjero, pero que estaba particularmente preocupado por el tráfico de las direcciones IP rusas. Dijo que entregaría todas las direcciones IP rusas identificadas a la policía. / Publicado por Reuters. Informes de Alexander Marrow, edición de Louise Heavens.-

Otras fuentes han informado que "se piensa que la persona o personas que han actuado han utilizado servidores proxy locales para lanzar el ataque. Además, ha sido el grupo hacker pro-ucraniano ‘IT Army of Ukraine‘, el que se ha atribuido los ataques DDoS contra VTB Bank, ya que anunció que lo iba a llevar a cabo a finales de noviembre de este año. Por lo tanto, ya se conoce cuál es el responsable de esto, mientras que la entidad bancaria ya venía sufriendo diferentes problemas en su servicio desde el mismo 1 de diciembre de este mes. En cualquier caso, la entidad sigue combatiendo este ataque masivo, por lo que es normal que tanto sus portales web como sus apps tarden en estar en completo funcionamiento un tiempo hasta que consigan resolver este problema".-

#GuerraRusiaUcrania
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 4 de octubre de 2021

Mejor es ir pensando en mensajeros alternativos

Desde hace un poco más de cuatro horas, las aplicaciones de Facebook están caídas, WhatsApp, Facebook e Instagram no funcionan. Y tal como no pocos medios lo están señalando, no es la primera vez que sucede.

Imagen de Shutterstock, vista en La Nación
Aún se desconocen las razones de la falla. Se está especulando que se trata de la caída de un CDN, un servicio de distribución de contenido de terceros.

Según el sitio Downdetector, que monitorea el estado de los sitios y redes sociales más populares, el incidente que afectó a las tres plataformas comenzó a las 12.15 (hora argentina) y el alcance era global.

También se ha informado que no solo las redes sociales de Facebook fallaron, ya que al intentar acceder a sus blogs oficiales también se registraban errores.

Facebook se encuentra en crisis desde que el Wall Street Journal publicó una serie de reportajes sobre los efectos nocivos de sus productos como Instagram, especialmente entre las adolescentes.

Telegram está teniendo problemas

Tras la caída de WhatsApp, cientos de miles de personas decidieron trasladarse a su competencia directa Telegram, es tal el éxodo que se presentó, que Telegram, con semejante mudanza y tráfico, ha presentado problemas con algunas de sus funciones.

Se ha evidenciado que los mensajes tanto de entrada como de salida pueden demorarse más de lo habitual, presentando el típico reloj al lado del contenido que se haya enviado. El icono no dura más de unos cuantos segundos antes de confirmar el envío del mensaje.

Mensajeros alternativos

Para quienes quieren migrar desde WhatsApp a otro mensajero, les sugiero tener muy en cuenta la recomendación de los especialistas. No tener más de uno instalado en el dispositivo móvil (smartphone - tablet). Las aplicaciones, disponibles para iOS y Android, a tener en cuenta como alternativas son:

Telegram https://telegram.org

Entre las más utilizadas en Occidente, después de WhatsApp. promete mayor privacidad en la encriptación de mensajes, facilita un mejor manejo de stickers y grupos. Fue de los primeros en incorporar el cifrado para asegurar mayor nivel de seguridad en el intercambio de mensajes. Tiene una versión web, permite hacer grupos de hasta 10 mil usuarios, y chats secretos, que se autodestruyen una vez que fueron leídos.


Ofrece cifrado de extremo a extremo, se pueden enviar archivos de todo tipo y hacer videollamadas. El servicio de mensajería fue creado por Open Whisper Systems. Su fundador es el hacker Moxie Marlinspike y no se financia a través de publicidad, según su creador.

Se lo considera también como uno de los servicios más confiables. Ofrece cifrado de extremo a extremo, se pueden enviar archivos de todo tipo y hacer videollamadas. El servicio de mensajería fue creado por Open Whisper Systems. Su fundador es el hacker Moxie Marlinspike y no se financia a través de publicidad, según su creador.


El servicio de mensajería de Google permite enviar mensajes privados o grupales, documentos y añadir stickers a las conversaciones. También cuenta con una opción para tener chats de incógnito que se borran automáticamente, tal como ocurre en Telegram o Snapchat. Uno de los aspectos más interesante es la integración con el asistente virtual Google Assistant que puede ofrecer sugerencias y recomendaciones dentro de la conversación.


No tiene la popularidad de otras aplicaciones pero lo cierto es que ofrece los mismos servicios que otros servicios de mensajería. Desde allí es posible iniciar chats privados o grupales, enviar adjuntos, añadir stickers y realizar videollamadas.


El mensajero nacido en China tuvo su origen tras el devastador terremoto de Japón en 2011, y que lo llevó a convertirse en una de las aplicaciones más utilizadas en la isla. La app tiene todas las características de WhatsApp y Telegram, pero además permite realizar llamadas a usuarios que no tengan LINE, incluye stickers, una línea de tiempo e incluso da la opción de realizar pagos a través de la aplicación, cuenta con juegos, acceso a llamar a taxis, se sincroniza con Word, tiene su propia mascota virtual y otras funcionalidades más.


Con sede en San Francisco, ésta aplicación es conocida por su servicio gratuito que permite especialmente que los gamers puedan comunicarse por video, voz y texto. Tiene más de 100 millones de usuarios activos mensuales y con el tiempo se fue transformando: estuvo elaborando sus herramientas de comunicación para convertirlo en un "lugar para hablar" en lugar de simplemente una plataforma de chat centrada en el jugador.


Está diseñado tanto para conversaciones entre dos personas como para conversaciones grupales. Funciona con dispositivos móviles, PC, consolas Xbox y el asistente inteligente de Amazon, Alexa. La mensajería y las llamadas de video y de voz en alta definición en Skype son gratuitas siempre y cuando no se intercambien mensajes o realicen llamadas de vídeo y audio con grupos de más de 50 personas.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 12 de diciembre de 2020

Me gusta ser bloguero

No soy un blogger profesional, lo aclaro del vamos, pero me ayuda mucho en el desempeño de lo que hago.

Éste blog o weblog nació allá por marzo de 2006. En ese entonces la ola de los blogs estaba en ascenso y se hablaba de la blogosfera. Se decía con énfasis que Internet y la blogosfera complementada con las redes sociales, son "el poder de los sin poder" y que estaba disponible para cualquiera que desee utilizarlo.

Hoy sigo pensando lo mismo, aunque ese "cualquiera" necesariamente debe contar con ciertas capacidades personales que lo habiliten a escribir y desarrollar un blog.

El mundo de los blogs ha venido evolucionando, y aunque las redes sociales y las apps de mensajería instantánea los ha opacado, los blogs continúan.

En mi ventana favorita
"En mi ventana favorita" de Jorge S. King ©Todos los derechos reservados
Un lugar de 
inspiración Tienen
Tienen su origen técnico en la aparición de las primeras comunidades digitales con conversaciones en hilios, siendo los tableros de anuncios o BBS (Bulletin Board System) el primer sistema público con software para ordenadores conectado a internet con una línea telefónica que permitían a los usuarios leer noticias, descargar documentos y datos e interactuar con otros usuarios a través de mensajes.

En 1986 tuve mi primera PC AT 286 (Clon) con modem, y entraba en varios BBS, a los había que ingresar vía dial-up, conectándose a un RAC situado en Córdoba. Más que nada era para participar y aprender del tema, comunicar e intercambiar con muchas limitaciones y con un elevado costo telefónico ciertamente, pero todo vale por el conocimiento.

De blogs empezamos a hablar una década después, en 1998, e iniciamos uno en 2006. Un poco tarde, pues en Abril de 2007 se celebró en Estados Unidos la primera década de los blogs en Internet.

Haciendo un poco de historia, para algunos los blogs se iniciaron con Justin Hall, un estudiante de la Universidad de Swarthmore, que creó links.net en 1994. Los primeros blogs hablaban sobre aspectos personales, y tenían alguna sección de noticias, pero no siempre.

En 1997, Dave Winer con Scripting News, empezó a hablar de política y tecnología. Muchos consideran a Winer y su blog el primero de historia, porque comenzó a redactar contenido valioso para sus seguidores, que no fuese sobre su vida, sino de opiniones y novedades, además de tener el diseño actual de los blogs.

En septiembre de 1998, un servicio creado por Pyra Labs llamado Blogger fue el catalizador que aceleró la expansión de los blogs. Una de las primeras herramientas de publicación de "bitácoras" en línea, y es universalmente reconocido por haber ayudado a popularizar el uso de los formularios, en vez de escribir a mano el código HTML y frecuentemente subir las nuevas publicaciones.
"En el 2003, Pyra Labs fue adquirido por Google; por ende, también Blogger. Google consiguió los recursos que Pyra requería. Más adelante, las "características premium", que eran de pago, fueron habilitadas para el público en general gracias a la ayuda de Google. En el 2004, Google compró Picasa y su utilidad de intercambio de fotografías Hello, lo que permitió a los usuarios de Blogger poner imágenes en sus bitácoras. El 9 de mayo de 2004, Blogger fue relanzado, añadiendo nuevas plantillas de diseño basadas en CSS, archivaje individual de publicaciones, comentarios y publicación por correo electrónico. Después, Google lanzaría una herramienta llamada BlogThis! en la barra de búsqueda Google. Esta herramienta permite abrir una nueva ventana con un formulario de publicación que permite al usuario publicar sin necesidad de visitar la página principal de Blogger".

"A finales de 2006, con el nuevo Blogger Beta, se hizo posible publicar artículos por categorías o etiquetas (labels), así como la posibilidad de poner bitácoras de acceso restringido para personas invitadas por un administrador del blog, entre otras funciones. Inicialmente, el servicio de Blogger Beta no permitía hacer los cambios a la plantilla modificando el código HTML. Tiempo después se migraron las cuentas anteriores de Blogger al nuevo Blogger Beta sin que significase ninguna molestia para sus usuarios". (De la historia de Blogger)
Desde entonces todo fue evolucionando y creció la "blogosfera". Tanto que en 2007 se hablaba que "El quinto poder se teje en la blogosfera" y se decía que "actuaba de vigilante de los medios tradicionales de comunicación. Entre todos, tienen tanto poder como algunos de los periódicos más influyentes del mundo".

Un notable bloguero español, Enrique Dans, comentó por aquellos tiempos que "el poder de la blogosfera es el que pueden desarrollar personas que hacen algo porque les gusta y les interesa, porque son amateurs en el puro sentido de la palabra y con la connotación positiva que la palabra jamás debió perder: quien hace algo porque “lo ama”, porque quiere hacerlo".

Para finales de 2008 Technorati registraba 133 millones de blogs, aunque sólo 900.000 publicaban cada día. Se hablaba que la blogosfera había tocado techo. Y comenzaban a darle más importancia a las redes sociales.

Se estima que hay más de 600 millones de blogs en el mundo en 2020, que realizan más de 5.760.000 publicaciones en Internet todos los días. Y que 6.7 millones de personas publican regularmente publicaciones de blog. (websitehostingrating.com).

Lo cierto es que existe una "cultura blogging", hubo un tiempo que fue un medio de socialización interesante, se formaban micromundillos donde gente de distintos lugares en el mundo se conocían e interactuaban intercambiando información, novedades, comentarios y vivencias personales. Y surgían amistades con una relación epistolar interesante. Hasta que se impusieron las redes sociales y los sistemas de mensajería instantánea.

Pero los blogs y los blogueros (bloggers) perduraron. Se suele decir que la fuerza de los blogs aún está en ascenso, un ejemplo interesante son los blogs de moda y belleza que ya son más importantes que las revistas de moda.

Se valoran los blogs como grandes fuentes de información, incluso se los compara con los medios de comunicación tradicionales. Y muchos de éstos medios tienen blogs como parte de su oferta de contenidos. No pocos medios y sitios especializados en una temática específica, se iniciaron como un blog personal.

No pocos medios digitales han creado, en su dominio, weblogs para que sus propios redactores escriban sobre una determinada temática.

Muchos de los sitios de información a los que el público acude por información especializada, son en realidad weblogs. Ese importante público es esa porción de la sociedad inteligentemente informada que usa accesos directos en sus redes sociales para acceder a las noticias y publicaciones producidas por los weblogs.

Existe una tendencia para los blogs, que es conseguir clientes mediante la estrategia Inbound Marketing o crear un blog para el desarrollo de la marca personal.

Desde 2013, los blogs son el recurso digital de mayor influencia, en Internet, para realizar compras en general, detrás de los sitios web de ventas y los sitios web de la marca. Aunque se informa que los blogs ocupan la quinta posición dentro de los servicios online más utilizados por los internautas, por debajo de YouTube, Facebook, WhatsApp, o Instagram.

Además, tienen ventajas comparativas sobre las redes sociales, tienen informaciones mucho más extensas.

Tiene que quedar claro que blogs y redes sociales son medios para compartir contenido de forma diferente y complementaria.

Por ejemplo, los blogs son ideales para informar y educar a sus potenciales clientes sobre ideas y soluciones. Las redes sociales ofrecen oportunidades de acercamiento entre las empresas y sus clientes.

Los blogs atraen audiencia de forma orgánica a través de contenidos relevantes, aumentando las visitas. Las redes sociales funcionan muy bien como medios de difusión para atraer visitantes al blog o sitio web.

Los blogs no poseen restricciones de tiempo, desde que el contenido mantenga su relevancia. En las redes sociales la vigencia del contenido es temporal y rápidamente se pierde en el feed de actualizaciones.

Con los blogs, las empresas tienen un mayor control sobre el funcionamiento de la estrategia digital, logrando resultados a largo plazo. Con las redes sociales las empresas se hacen rehenes de las reglas adoptadas por la red social, que sufren cambios frecuentes que pueden afectar directamente los resultados.

La mejor estrategia es combinar blogs con las redes sociales para que se complementen. Lo ideal es que se publiquen en las redes sociales contenidos de los blogs. Usar a las redes sociales como apoyo del blog buscando la conexión entre la información de calidad y la interacción del público.

El blog es una herramienta fantástica, una verdadera máquina que funciona 24 horas al día, 7 días a la semana y 365 días al año sin depender del tráfico pagado ni de todas las restricciones que las redes sociales han impuesto en la actualidad.

El bloguero

Cualquier persona con ciertas capacidades, que de manera relativamente profesional, se dedica a desarrollar un blog en el tiempo es un bloguero. Normalmente todos se inician con conocimientos básicos sobre como utilizar plataformas digitales, e-mail, redes sociales, subir fotos a la red y sobre plataformas más populares de blogging (Blogger, Wordpress, etc.).

El verdadero bloguero tiene cierta pasión por lo que hace, no cualquiera llega a ésta instancia, por algo millones de blogs se abren por día y sólo un mínimo porcentaje se mantienen con vida a través de los años. La constancia es una de las características que hay que tener para continuar, como todo lo que se emprende en la vida.

Un bloguero escribe siempre desde un punto de vista personal, suele ser un autodidacta, cuando aborda un tema específico es un experto en el tema que trata, transmite información fiable y rastreable, y no habla de lo que no sabe. Valora su responsabilidad editorial.

Comulga con esa filosofía y ética similar a la ética hacker, tiene un conjunto de principios morales y filosóficos surgidos y aplicados a las comunidades virtuales.

Muchos blogueros hemos adoptado el código de conducta redactado por Tim O'Reilly, El código tiene siete puntos:
  1. Toma la responsabilidad no solo por tus propias palabras sino también por los comentarios que permites en tu blog.
  2. Etiqueta tu nivel de tolerancia para las personas
  3. Considera la eliminación de los comentarios anónimos.
  4. Ignora a los duendes.
  5. Sigue la conversación fuera de Internet, habla directamente o encuentra a algún intermediario que pueda hacerlo.
  6. Si sabes de alguien que se esté comportando mal, házselo saber.
  7. Exprésate y sé libre.
Un buen bloguero comienza a escuchar y observar con más detalle todos aquellos aspectos que estén relacionados con lo que escribe en su blog, investiga y aprende; también comienza a observar y a apreciar de manera técnica para tomar fotografías, y se inspira en aquellos detalles, que antes pasaban de como intrascendentes. Un buen bloguero suele apuntar a ser un buen fotógrafo, es perfeccionista.

Como con todo escritor, tiene a la lectura como una de las formas de aprendizaje que más le aporta beneficios. La lectura mejora la redacción, aporta puntos de vista, formas de aprender y adquirir habilidades formándose uno mismo, a su ritmo y en base a sus intereses y necesidades. Sin embargo, en ocasiones es poco el tiempo del que se dispone para tales fines, y hay que tener bien en claro que no cualquier lectura aporta beneficios, por lo que se debe aprender a buscar y seleccionar que leer para informarse y aprender.

No son pocos los blogueros exitosos que insisten con que hay que aprender a buscar los huecos para la lectura. Según los más "expertos" en el tema, hay varias razones por la que la lectura ayuda:
  • Ayuda a estimular tu mente.
  • Disminuye el stress.
  • Es una fuente de conocimiento.
  • Ayuda a ampliar tu vocabulario.
  • Mejora tu memoria.
  • Desarrolla tu capacidad analítica.
  • Ayuda a mejorar la concentración.
  • Te ayuda a escribir mejor.
  • Es otra forma de ocio. (es una manera de pasar un buen rato)
Suelen recomendar tratar de encontrar un hueco muy temprano por las mañanas, cuando más temprano mejor dicen. Las personas están "descansadas", sin apuros, ni ruidos, y tras un nutritivo desayuno es una manera de estimular al cerebro y que se ponga en funcionamiento.

Para quienes trabajamos y tenemos obligaciones no es fácil, no siempre se puede, pero no es imposible. "Al que madruga, Dios lo ayuda", señala un antiguo dicho de sabiduría.

No pocas veces encontré un momento tras tomarme un rato para apreciar los atardeceres desde mis ventana favorita. Cada vez que puedo me parapeto allí, con mi cámara, para apreciar el atardecer. El final del día es un buen momento para ver algunos espectáculos que nos suelen regalar desde el Cielo.

En éste blog abundan las fotos desde ese lugar especial. La fotografía complementa mi gusto por bloguear. Ventanear, oteando el horizonte, disfrutar del espectáculo de las arboladas frente a mis ventanas es algo que aprovecho en cuanto tengo un minutito.

Un coffee break puede ser la oportunidad para unos disparos con la cámara. Y desde hace un tiempo despertó mi interés la observación de aves. De hecho, éste tiempo de aislamiento, por la pandemia ha convertido la observación de aves en algo popular, y yo me le dedico en cuanto puedo un momentito a los visitantes frecuentes de las arboledas frente a mis ventanas.

Hay algunos visitantes muy coloridos y sonoros que cuando los estudias un poco, descubres que son motivos de leyendas en otras tierras.

En fin, me gusta ser bloguero, me aporta mucho bienestar. El "blogging" como actividad, es muy recomendable, sin dudas lo digo.--

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2020 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 1 de septiembre de 2020

Sobre ciberejercitos y cibersoldados

De hacker a soldado.

Por Juanjo Galán, business strategy de All4Sec, publicado por Innovadores / La Razón.es.

Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un dominio de operaciones militares debe responder a características diferenciales que tienen como objetivos (1) operar en él, (2) no estar completamente incluido en otro dominio, (3) implicar la actuación de fuerzas de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la sinergia con otros dominios, y (6) proporcionar la oportunidad de generar desequilibrios con otros dominios.

Ciberejercitos
Foto de Reuters, vista en El Confidencial
Utilizando esta definición, resulta evidente que la transformación digital de la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un entorno al que se ha denominado ciberespacio.

Reglas en el ciberespacio

En este nuevo ‘campo de batalla’ el control del entorno se hace casi inabordable. Cada cinco años nos encontramos con que los equipos en red se multiplican por tres. Equipos que interactúan unos con otros ampliando sus límites. De facto, se estima que para el año 2040 el número de elementos interconectados superará los 5.000 millones a nivel mundial.

Desde la perspectiva militar, una particularidad de este dominio es que menudo se desconoce cuál es el adversario, no existen alertas previas, los engaños y señuelos son más sencillos de desplegar y la gestión de las amenazas resulta compleja —más aún cuando las acciones que podrían anticipar un ataque se muestran ambiguas.

viernes, 19 de junio de 2020

CyberWar: Ciberataque a Australia

Australia, bajo un ciberataque masivo: su primer ministro sospecha de un estado extranjero.

Publicado por Infobae con información de AFP y Reuters.

"Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda de prensa en Canberra

El primer ministro de Australia, Scott Morrison, indicó en la mañana del viernes (hora local) que el país es víctima de un amplio ciberataque de un “actor estatal” extranjero que actuó contra los sistemas informáticos del gobierno, administraciones y empresas.

“Actualmente, hay organizaciones australianas que están siendo blanco [de un ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una rueda de prensa en Canberra, precisando que el ataque afectaba a “organizaciones australianas de toda una gama de sectores, a todos los niveles del gobierno, de la economía, de organizaciones políticas, de los servicios de salud y de otros operadores de infraestructuras estratégicas”.

El mandatario dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”. “No hay un gran número de actores estatales que puedan participar en este tipo de actividad”, indicó. Sin embargo, no especificó qué actor extranjero puede ser.

Morrison sostuvo que no sacan a la luz este tema “para despertar preocupaciones en la mente del público, sino para concientizarlo”. Detalló, además, que aunque la amenaza era constante, la frecuencia de los ataques aumentó en los últimos meses.

Pese a la magnitud del ataque, el primer ministro australiano enfatizó que no hay evidencia de una violación “a gran escala” que afecte la información personal de las personas y que muchos de los ataques no tuvieron éxito.

“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a las organizaciones, en particular a las de la salud, las infraestructuras críticas y los servicios esenciales, a que acepten el asesoramiento de expertos y pongan en marcha defensas técnicas”. Es probable que esa advertencia haga saltar las alarmas, ya que las instalaciones médicas del país, que ya están en crisis debido a la pandemia del coronavirus, podrían sufrir más presión.

Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y varios países europeos han desarrollado capacidades de guerra cibernética.

Sin embargo, es probable que las sospechas recaigan sobre Beijing, que recientemente ha impuesto sanciones comerciales a los productos australianos en medio de una creciente disputa por la influencia china.

Australia enfureció a China al pedir que se investigara el origen de la pandemia de coronavirus y acusar al gigante asiático de alimentar un virus “infodémico” y de ejercer “coacción” económica.

China, cada vez menos dispuesta a tolerar las críticas a sus políticas exteriores más agresivas, ha advertido a sus estudiantes y turistas de que no vayan a Australia, ha amenazado con más sanciones y ha condenado a un ciudadano australiano a muerte por tráfico de drogas.

Morrison dijo que había notificado los ciberataques al líder de la oposición y a los líderes del Estado, a los que calificó de “maliciosos”.

Por su parte, la agencia Reuters informó tiempo atrás que Canberra había determinado en marzo del año pasado que China era responsable de un ataque de piratería a contra el parlamento australiano. El país oceánico, no obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---

Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en Australia.

Publicado por Infobae.

Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

El primer ministro de Australia, Scott Morrison, dijo que los expertos cibernéticos del Gobierno identificaron que se trata de un actor cibernético estatal “por la escala y la naturaleza del objetivo y el oficio utilizado”.

El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran número” de países que puedan llevar a cabo operaciones cibernéticas tan masivas.

Sin embargo, el experto en cibernética y director de negocios estratégicos de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.

“Los hackers pueden hacer que las operaciones parezcan venir de otro estado imitando a otro actor estatal” aseguró Savvides, luego agregó que “para algunos puede parecer que Scott Morrison está tratando de dejar de nombrar a un sospechoso, pero simpatizo con él...estamos en un clima geopolítico elevado, por lo que querrá estar absolutamente seguro y tener evidencia que pueda declarar públicamente antes de nombrar a alguien”.

El primer ministro dijo que las investigaciones hasta el momento no han arrojado que se hayan filtrado datos personales.

Dijo que “muchas” entidades han sido atacadas, pero el éxito de los ataques ha sido “menos significativo”.

Savvides dijo que el Primer Ministro había usado un “lenguaje muy poderoso” al declarar que el ataque fue de un estado y que las actuales tensiones comerciales con China pueden hacer que la gente crea que el ataque fue ordenado por Beijing, pero otro gobierno podría estar aprovechando esto para salirse con la suya.

Para el experto en cibernéutica la motivación para un ciberataque puede ser afianzarse en los sistemas de un enemigo para cerrar escuelas, hospitales e industrias clave en caso de guerra.

A pesar de las declaraciones del Primer Ministro, la inteligencia nacional australiana ya ha concluido que China se encuentra detrás de este ataque.

LOS ACONTECIMIENTOS


En febrero de 2019, Australia reveló que los piratas informáticos habían violado la red del parlamento nacional australiano. Morrison dijo en ese momento que el ataque era “sofisticado” y probablemente llevado a cabo por un gobierno extranjero. No nombró a ningún gobierno sospechoso de estar involucrado.

Cuando se descubrió el ataque, el presidente de la Cámara de Representantes y el presidente del Senado dijeron a los legisladores australianos y a su personal que cambiaran urgentemente sus contraseñas, según una declaración parlamentaria de la época.

La investigación de la ASD estableció rápidamente que los hackers también habían accedido a las redes del gobernante partido Liberal, su socio de coalición -el partido Nacional- y el opositor partido Laborista, dijeron dos de las fuentes.

El momento en que se produjo el ataque, tres meses antes de las elecciones de Australia, y después del ciberataque al Partido Demócrata de EEUU antes de las elecciones de 2016 en EEUU, había suscitado preocupaciones de injerencia electoral, pero no había indicios de que la información reunida por los piratas informáticos se utilizara de ninguna manera, dijo una de las fuentes.

Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones de mayo, un resultado que Morrison describió como un “milagro”.

El ataque a los partidos políticos dio a sus autores acceso a documentos sobre temas como impuestos y política exterior, y correspondencia privada por correo electrónico entre los legisladores, su personal y otros ciudadanos, dijeron dos fuentes. Los miembros independientes del parlamento y otros partidos políticos no se vieron afectados, dijo una de esas fuentes.

Los investigadores australianos encontraron que el atacante utilizó códigos y técnicas que se sabe fueron utilizadas por China en el pasado, según las dos fuentes. La inteligencia australiana también determinó que los partidos políticos del país eran un objetivo del espionaje de Beijing, añadieron, sin especificar ningún otro incidente.

Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su acceso y su identidad, dijo una de las personas, sin dar detalles. Las conclusiones del informe también se compartieron con al menos dos aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas familiarizadas con la investigación. El Reino Unido envió un pequeño equipo de expertos cibernéticos a Canberra para ayudar a investigar el ataque, tres de esas personas dijeron.

¿CÓMO SE LLEVAN A CABO LOS ATAQUES?


El Centro de Seguridad Cibernética de Australia identificó al actor utilizando diversas técnicas que en inglés se les denomina como de spearphishing, para pescar ciertos accesos en la web.

Esta técnica engancha los enlaces a sitios web de obtención de datos como correos electrónicos con enlaces a archivos maliciosos, o con el archivo malicioso directamente adjunto, enlaces que solicitan a los usuarios que otorguen tokens al actor.

viernes, 5 de junio de 2020

Nueva tendencia: Los ciberataques a grandes buques mercantes

El peligro de los barcos ‘zombis’

Por Alexis Rodríguez-Rata, publicado por La Vanguardia.

Hace apenas siete años, un profesor de Ingeniería Aeroespacial y Mecánica de la Universidad de Texas pirateó un superyate en el Mediterráneo hasta modificar su rumbo. Hace apenas dos, los expertos ya hablaban del riesgo real de pirateo que corrían más de 50.000 barcos. Hoy pueden ser más. Y más grandes. Y con consecuencias más graves. Porque mientras Barcelona ve atracar en su puerto el segundo portacontenedores más grande del mundo y hay quien ya prevé la llegada de buques totalmente automatizados, el peligro de que sean controlados por hackers y naveguen como ‘zombis’ en el mar ha llegado para quedarse. Y el problema es que todos están conectados a Internet.

Así es que si en el pasado el marinero temía las galernas y huracanes, los hielos, las colisiones y abordajes, remolinos, las olas asesinas y quién sabe si incluso al mítico kraken, hoy la navegación marítima se enfrenta a una nueva y emergente amenaza: los ciberataques.

Visto en Youtube, vía La Vanguardia

“Hasta cierto punto sin darnos cuenta, nos hemos vuelto totalmente dependientes de las comunicaciones digitales. Los coches se han vuelto ordenadores. También las centrales eléctricas. O los barcos. Hay muchos más ejemplos. Y si alguien puede tomar el control de estos sistemas informáticos, entonces tenemos un problema real porque podría, en teoría, atacar desde cualquier parte del mundo”, alerta en conversación con La Vanguardia Keith Martin, catedrático de Seguridad de la Información en el Royal Holloway de la Universidad de Londres.

Pero es que, además, el comercio marítimo es el corazón de la globalización. Está en la base del 90% del transporte mundial de mercancías. Y el ciberespacio es el terreno, diario, en el que se mueve. De manera que si la red es vulnerable, también lo son los barcos.

Es así que el miedo crece. Sobre todo respecto a los buques mercantes. Porque los graneleros, petroleros, gaseros, portacontenedores, frigoríficos, ro-ro o cocheros –los hay de todo tipo…–, impresionan. Los más extensos tienen un tamaño que llega a los cuatro campos de fútbol. Valen millones. Mueven millones. Y ahora surge la posibilidad de piratearlos a distancia y guiarlos a un destino diferente al original, tanto como para bloquear puertos, estrechos y pasos clave por los que transitan, como pueda ser el del canal de Suez u otras rutas de un mundo globalizado, que quedarían, en consecuencia, colapsadas.

La gran vulnerabilidad marítima


En 2009 los piratas somalíes ocuparon las portadas en España tras el secuestro físico del atunero vasco Alakrana. Fue liberado tras el pago de un rescate a las pocas semanas, pero su caso puso sobre la mesa el tracking y targeting digital que los corsarios del siglo XXI hacen de buques susceptibles de ser atacados en su paso por el cuerno de África, una vía obligada en su camino a Europa desde la fábrica del mundo, China. Desde entonces muchos apagan su geolocalización al pasar por la zona.

jueves, 30 de abril de 2020

En EEUU aún resuena el russiagate, ¿se viene otro escándalo electoral?

En una reciente entrevista con Reuters, el presidente Trump sostuvo que cree que el manejo del coronavirus por parte de China es una prueba de que Pekín “hará todo lo posible” para que pierda la reelección en noviembre. A lo que el portavoz del Ministerio de Relaciones Exteriores de China, Geng Shuang, informó que “las elecciones presidenciales de Estados Unidos son un asunto interno, no tenemos interés en interferir”, y agregó, “esperamos que el pueblo de Estados Unidos no arrastre a China a su política electoral” (Reuters).

No pocos expertos, como la académica Kathleen Hall Jamieson, coinciden que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real en las elecciones 2016.

En 2019, un informe de la ONG Freedom House, advirtió la creciente desinformación orquestada por los políticos amenaza las democracias, sumándose a la multiplicidad de voces que vienen alertando, desde hace años, el peligroso escenario.

En Estados Unidos desde el "suceso" del caso Bush vs Gore, el sonado escándalo electoral tras el que George W. Bush llegó a la presidencia de Estados Unidos, los sistemas de votación están en la mira de muchos.

En el mundo democrático la ciberseguridad se analiza como tendencia y su rol en los procesos electorales. Se destaca el papel de la ciberseguridad en un proceso electoral, donde su objetivo final es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.

En Estados Unidos se señala que la seguridad electoral volverá al centro del escenario. Es un tema complicado que muy pocas personas realmente entienden, incluso entre los funcionarios electorales. 

Se están desarrollando documentales donde señalan que es importante entender que la seguridad electoral no se trata solo de las campañas de interferencia y desinformación rusas, también se trata del papel que desempeñan las empresas del sector privado en el sistema de votación y las vulnerabilidades de seguridad asociadas con las máquinas de votación y los procesos electorales. (HBO Documentary Shows The Value Of Cybersecurity In Election Security por Jody Westby / Forbes)

Vienen denunciando vulnerabilidades dentro de las máquinas de votación y los procesos electrónicos utilizados, y prácticas de ciberseguridad débiles dentro de las agencias electorales y la falta de idea de los funcionarios electorales sobre la tecnología que utilizan.

Para un documental de HBO, "Kill Chain: The Cyber War on America’s Elections (2020)" (Kill Chain: La guerra cibernética en las elecciones de Estados Unidos), HBO pasó cuatro años hablando con algunos de los expertos más importantes del mundo sobre temas electorales, siguiéndolos de país en país.

Entre ellos el documental ​​sigue al hacker finlandés y experto en ciberseguridad Harri Hursti mientras viaja por todo el mundo y por Estados Unidos para mostrar cómo los sistemas electorales se muestran peligrosamente desprotegidos.


Visto en Youtube, vía HBO. Trailer en ingles, se puede automatizar la traducción de los subtitulos

Hursti tiene un largo historial en poner el foco de atención sobre las vulnerabilidades de la tecnología electoral. En 2005, pirateó una máquina de votación muy utilizada en colegios electorales en Florida y, a pesar de la indignación pública generalizada, esa misma máquina tiene programado su uso en muchos estados en las elecciones de este 2020.

martes, 19 de noviembre de 2019

Sobre el ciberataque al Cayman National Bank and Trust

Quién es Phineas Fisher, el “hacktivista” que se atribuye la filtración de datos del Banco Nacional de las Islas Caimán.
Por Desirée Jaimovich, publicado por Infobae.

“El hacking informático es una herramienta poderosa para combatir la desigualdad económica”, publicó el presunto autor de este incidente, que también dice estar detrás de otras cuatro ataques que se llevaron a cabo en el mundo.

Hubo un hackeo masivo al Banco Nacional de las Islas Caimán (Cayman National Bank and Trust) que resultó en la divulgación de datos de 1.500 cuentas. La filtración incluye copia de los servidores del banco, información de los titulares, documentos y comunicación entre la entidad financiera y clientes en todo el mundo.

Captura de pantalla del website del Cayman National Bank and Trust
Phineas Fisher es el hacktivista (o grupo de hacktivistas) que se atribuyó la autoría de esta mega filtración de cerca de 2,2 Terabytes de datos que ya fueron entregados al sitio Distributed Denial of Secrets, dirigido por la periodista Emma Best.

Se compara este incidente, uno de los más grandes de los últimos tiempos, con los Panama Papers. Quienes han tenido acceso a esta información dicen que permitiría tener “la mirada más detallada a la banca internacional a la que el público haya jamás tenido acceso”.

El sitio especializado Unicorn Riot, que tuvo acceso a parte de la información, mencionó que en la filtración se identifican ubicaciones de más de 1.400 cuentas de los clientes, entre las cuales hay 780 de la Isla de Man, 272 de Chipre, 153 del Reino Unido, 107 de las Islas Caimán, 51 de las Islas Vírgenes Británicas, 12 de las Seychelles, 11 de los Estados Unidos, 7 de Belice, 7 de Irlanda y un pequeño número de otras jurisdicciones involucradas en la banca offshore, como Gibraltar, Jersey, Saint Kitts y Nevis, Barbados, Guernsey, Malta y Mauritius.

A su vez, se menciona un documento donde hay información financiera de más de 3.800 compañías, fideicomisos y cuentas individuales administradas por el Banco Nacional de las Islas Caimán para clientes en todo el mundo.

Dentro de las personas afectadas por esta filtración están el ex presidente del Banco de Moscú Andrey Borodin y sus familiares, Ariel “Ari” Emanuel, un agente de entretenimiento muy conocido en Hollywood y el hermano del ex alcalde de Chicago Rahm Emanuel.

Los otros ataques de Phineas Fisher

El nombre o alias Phineas Fisher comenzó a resonar luego del hackeo, en 2014, a Gamma Group, compañía de tecnología anglo alemana que fue acusada de vender software de vigilancia a gobiernos en diferentes partes del mundo

En su página, la compañía dice que “El equipo del Grupo Gamma ha estado apoyando a las agencias gubernamentales desde la década de 1990 en sus necesidades operativas al proporcionar soluciones de telecomunicaciones, experiencia y consultoría llave en mano, así como cursos especializados de capacitación del gobierno”.

En 2015, Phineas Fisher también se atribuyó el ataque a Hacking Team, una compañía de tecnología italiana, ubicada en Milán, acusada de vender herramientas de vigilancia e intrusión empresas y gobiernos.

Luego, el “hacktivista” vulneró la seguridad del sindicato de los Mossos d’Esquadra en Barcelona que derivó en la filtración de datos de 5.500 agentes policiales. En 2016 también vulneró la seguridad del Partido de la Justicia y el Desarrollo (AKP), en Turquía. A raíz de ese ataque informático obtuvo más de 300.000 correos electrónicos internos y otros archivos por un total de 100 gigabytes.

El manifiesto donde explica las motivaciones y ofrece una recompensa para que otros sigan sus pasos

Después de esos ataques, Phineas Fisher publicó documentos sobre cómo se llevaron a cabo esos incidentes con el objetivo de inspirar a otros hackers a que sigan sus pasos. Sus motivos son políticos: el hacker critica el capitalismo por considerar que genera desigualdad y exclusión.

Ahora, tras el hackeo al Banco Nacional de las Islas Caimán, Phineas Fisher ofrece una recompensa de 100.000 dólares para quien haga lo mismo contra empresas que podrían conducir a la divulgación de documentos en interés público.

El famoso hacker o grupo de hackers detrás del alias Phineas Fisher publicó un manifiesto, en español, titulado “Una guía DIY para robar bancos”, donde explica los motivos que lo llevaron a realizar este hackeo, y dice, entre otras cosas, que pagará la recompensa con dinero que obtuvo de hackeos que aún no se dieron a conocer.

“Hackeé un banco. Lo hice para dar una inyección de liquidez, pero esta vez desde abajo y a la gente simple y humilde que resiste y se rebela contra las injusticias en todo el mundo. En otras palabras: robé un banco y regalé el dinero”. menciona al comienzo del manifiesto.

“El hacking informático es una herramienta poderosa para combatir la desigualdad económica”, dice en ese texto donde describe al capitalismo como “un sistema en el que una minoría se ha venido a apropiar de una vasta mayoría de los recursos del mundo a través de la guerra, el hurto y la explotación”.

“Para hacernos escuchar, a los hackers a veces nos toca taparnos la cara, porque no nos interesa que vean nuestro rostro sino que entiendan nuestra palabra”, dice, haciéndose eco de la famosa frase del subcomandate Marcos y de hecho es con ese nombre que firma el manifiesto donde también menciona a Salvador Allende y la anarquista estadounidense Lucy Parsons, entre muchos otros. / Por Desirée Jaimovich, publicado por Infobae.--

Notas relacionadas:




___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medio11s sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 22 de octubre de 2018

El pueblo versus la tecnología: Cómo internet está matando la democracia

Las tecnologías digitales están a punto de derrotar a la democracia y el orden social.
Publicado por Infobae.

Las plataformas de redes sociales, los datos masivos, la tecnología móvil y la inteligencia artificial, que dominan cada vez más la vida económica, política y social, amenazan el sistema de gobierno occidental. El experto Jamie Bartlett detalla cómo avanza ese peligro en "The People vs. Tech", su nuevo libro

Jamie Bartlett lleva diez años trabajando en la relación entre nuevas tecnologías y democracia. Cuando comenzó escribía "panfletos sobre cómo la tecnología digital instilaría nueva vida en nuestro sistema político fatigado más allá de la esperanza". Pero con el tiempo su optimismo se convirtió en realismo, y luego en nerviosismo. "Ahora está llegando a un pánico moderado", escribió en su nuevo libro, The People Vs Tech: How the Internet Is Killing Democracy (and How We Save It).

Visto en Infobae
El pueblo versus la tecnología: Cómo internet está matando la democracia (y cómo la salvamos) abre con una advertencia: "En los próximos años o bien la tecnología destruirá la democracia y el orden social tal como los conocemos, o la política impondrá su autoridad sobre el mundo digital. Se vuelve cada vez más claro que la tecnología está ganando esta batalla".

Bartlett, director del Centro para el Análisis de las Redes Sociales del think tank británico Demos en conjunto con la Universidad de Sussex, se refiere específicamente a las "tecnologías digitales asociadas con Silicon Valley: plataformas de redes sociales, datos masivos, tecnología móvil e inteligencia artificial, que dominan cada vez más a vida económica, política y social". Como experto en el área las valora: cree que tienden a expandir las capacidades humanas y hasta a crear más felicidad. "Pero eso no significa que sean buenas para la democracia".

En realidad, reconoce, son universos opuestos. A cambio de los beneficios de una revolución –que, además, está apenas en sus comienzos–, las democracias occidentales han permitido que se socavaran componentes centrales del sistema: control, soberanía parlamentaria, igualdad económica, sociedad civil, ciudadanía informada.

"En un nivel profundo, estos dos grandes sistemas —tecnología y democracia— están trabados en una lucha encarnizada. Son los productos de épocas completamente diferentes y funcionan según distintas reglas y principios. El engranaje de la democracia se construyó en la era de los estados nacionales, las jerarquías, la sumisión y las economías industrializadas. Las características fundamentales de la tecnología digital van en contra de este modelo: es no-geográfica, descentralizada, impulsada por datos, sujeta a los efectos de red y el crecimiento exponencial".

En pocas palabras: "la democracia no fue creada para esto". Apenas debajo de la devoción de Silicon Valley por la conectividad, las redes y las comunidades globales asoma el autoritarismo.

Pero no al estilo de la década de 1930: "Creo que la democracia va a fracasar de maneras nuevas e inesperadas. La distopía amenazante a temer es una democracia vacía dirigida por máquinas inteligentes y una nueva élite de tecnócratas 'progresistas' pero autoritarios. Y lo peor es que mucha gente la va a preferir, dado que probablemente les ofrezca más prosperidad y seguridad que lo que tenemos hoy".

Aunque concede a los empresarios de Silicon Valley una fe honesta en el poder emancipador de la tecnología digital, Bartlett la ve peligrosa. "La democracia es analógica, no digital", escribió.

viernes, 5 de octubre de 2018

Una visión del cibercrimen en Latinoamérica


"Se trata de una materia estratégica que ninguna entidad u organización puede eludir al día de hoy. Chris Roberts, un reputado hacker de sombrero blanco, compartió su análisis con AETecno".

El cibercrimen es desde hace tiempo un gran negocio que está siendo señalado como industria, y se advierte "que es una de las que más dinero mueve en el mundo, aún más que el narcotráfico en algunos lugares del mundo".



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 20 de agosto de 2018

EE.UU. - Niños hackearon websites que reportan los resultados electorales

Los niños que lograron hackear el sistema electoral de Estados Unidos.
Por Dave Lee, publicado por BBC.

"Voy a tratar de cambiar los votos de Donald Trump".

No lo dice un oscuro hacker involucrado en una operación criminal, sino Bianca Lewis, una niña de 11 años.

"Voy a tratar de darle menos votos, incluso borrarlo del todo".

Bianca, a decir verdad, sí es una hacker, pero de las buenas.

Visto en BBC
Ella fue una de las 39 participantes en una competencia que tuvo lugar el fin de semana, en la que niños y jóvenes de Estados Unidos tuvieron el reto de identificar fallas en los sitios web que reportan los resultados electorales.

La hackatón fue organizada por la ONG R00tz Asylum, como parte del Def Con, un importante encuentro de hackers que cada año se realiza en Las Vegas.

La competencia dejó un mensaje claro: el sistema de votos que se utilizará en las elecciones de mitad de mandato en noviembre, es, en muchos casos, tan inseguro que un niño puede aprender a hackearlo en pocos minutos.

"Estos sitios son muy importantes porque reportan los resultados al público", le explicó a la BBC Nico Sell, fundador de R00tz Asylum.

"También le dicen al público dónde ir a votar. Ya te podrás imaginar el caos que se desataría si alguna de estas dos cosas se cambiaran".

Hackear los sitios reales sería ilegal, así que los organizadores de la hackatón crearon sitios que imitaban los verdaderos.

De los 39 niños entre los 8 y los 17 años que asumieron el reto, 35 lo superaron.

Cuestión de minutos

La competidora que más rápido logró infiltrar el sistema fue Audrey Jones, de 11 años.

Le tomó solo diez minutos.

"Los errores en el código nos permiten hacer lo que queramos", dice Audrey.

"Podemos hacer que parezca que nosotros ganamos las elecciones".

Los trucos que los niños aplicaron en la competencia no sirven para alterar el conteo de votos, pero sí para modificar los resultados que muestran los sitios oficiales.

No se necesita mucho esfuerzo para imaginarse el lío que se formaría si ello llegase a ocurrir.

Democracia en riesgo

La vulnerabilidad de estos sistemas ha sido un tema de preocupación desde las elecciones presidenciales de 2016, en algunos casos desde mucho antes.

En EE.UU., cada estado puede crear su propio sistema, pero con presupuestos apretados muchos dependen de bases de datos con una seguridad débil y máquinas de votación que utilizan programas que tienen más de una década.

En julio, el Congreso rechazó una propuesta del Partido Demócrata para invertir US$380 millones en aumentar la seguridad en las elecciones.

"Debemos tomar esta amenaza en serio", dice Sell. "Los sitios de las secretarías de estado no deben ser así de vulnerables".

"Es algo en lo que como sociedad debemos unirnos y arreglarlo, porque nuestra democracia está en riesgo".

Bianca, por su parte, también lanza una advertencia a su manera.

"Deberían ser más seguros", dice. "Los rusos están por ahí". / Por Dave Lee, publicado por BBC.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.