Category: CIBERSEGURIDAD


Rusia, China y EE. UU disputan una guerra en línea, silenciosa, efectiva y volátil. Moscú está detrás del hackeo a los correos de Clinton y el Partido Demócrata, pero años atrás Pekín y Washington tuvieron que firmar una paz virtual que nunca fue efectiva.

LOS HACKERS NO SOLO ESTÁN EN EL SUBMUNDO DE LA INFORMÁTICA, SINO, EN LAS CENTRALES DE INTELIGENCIA.

Las relaciones entre Washington y Pekín se habían tornado sumamente tirantes en 2014 a raíz de las denuncias estadounidenses por ataques y pirateo informático chino.

En septiembre de 2015 los presidentes Barack Obama y Xi Jinping anunciaron un acuerdo de cooperación para enfrentar los ataques cibernéticos.

No pasó nada.

El testimonio conjunto por escrito de los tres jefes de inteligencia estadounidense apuntaron esta semana que no solo Rusia, sino también, China mantienen sus ataques cibernéticos contra “el gobierno de Estados Unidos, sus aliados y contra empresas estadounidenses”.

Dicho documento elaborado por el director de Inteligencia Nacional, James Clapper, el subsecretario de Defensa para Asuntos de Inteligencia, Marcel Lettre, y el jefe del Comando de Ciber Seguridad, el almirante Michael Rogers, fue presentado esta semana al Senado.

En realidad, este reporte estaba destinado a responder la  sospecha que late sobre  las últimas elecciones nacionales, donde los demócratas se vieron afectados por varios a ataques que incluyeron divulgaciones de correos electrónicos comprometedores de altos dirigentes del partido, incluyendo su candidata presidencial Hillary Clinton.

Altos funcionarios del gobierno de Rusia autorizaron la interferencia en las recientes elecciones de Estados Unidos, apuntaron este jueves jefes de la inteligencia estadounidense en un testimonio escrito al Senado.

“Hemos llegado a la conclusión de que únicamente los más altos dirigentes rusos pudieron autorizar el reciente robo y divulgación de datos relacionados con las elecciones”, apuntaron tres jefes de inteligencia en su testimonio.

El martes reciente también circularon documentos de inteligencia de autoría no confirmada que sostienen que Rusia tendría pruebas de comportamiento cuestionable de Trump en Moscú, posiblemente con la idea de chantajearlo.

En una conferencia de prensa este miércoles, Trump aseguró que esos documentos contienen informaciones “falsas”, pero claramente acusó a las agencias estadounidenses de inteligencia de filtrarlos a la prensa.

 

CIBERTERRORISMO A LA VISTA

Suspender miles de cuentas por apología o promoción del terrorismo, como acaba de anunciar Twitter, es una medida necesaria, pero insuficiente para obstaculizar a los ciberyihadistas, estiman los expertos.

Por un lado, sigue siendo fácil abrir nuevas cuentas a medida que las autoridades las cierran y, por otro, esta política puede empujar a los usuarios hacia redes sociales más confidenciales, encriptadas o protegidas, incluso hacia el “internet profundo” (“deepweb”) o el “internet oculto (“darkweb”), la parte no indexada por los motores de búsqueda tradicionales.

“Suspender más de 235.000 cuentas, como viene de anunciar Twitter, puede tener influencia, pero a muy corto plazo”, declara a la AFP Gérôme Billois, experto del Club de Seguridad de la Información francés (Clusif).

“Hay técnicas que los yihadistas conocen bien, y también los cibercriminales en el sentido amplio, como ‘mi cuenta Twitter se llamaba A, ahora se llama A1, A2, A3, etc…’. Se tarda menos de un minuto en abrir una cuenta. Incluso (el proceso) puede ser parcialmente automatizado”.

“Me temo que la necesidad, las ganas de propaganda sean más fuertes que las acciones que podría emprender Twitter cortando algunas cuentas”, añade.

Durante los últimos meses, colosos de internet como Twitter, Youtube o Facebook se vieron sometidos a crecientes presiones de los gobiernos para que intensifiquen la lucha contra la propaganda yihadista en la red y contra el uso de sus servicios por parte de las redes yihadistas.

Todos ellos aseguran hacerlo y cada vez dedican más dinero a esta tarea pero “la naturaleza misma de internet hace que sea una carrera sin fin, en la que siempre se va un paso por detrás”, estima Gérôme Billois.

300 MILLONES DE USUARIOS

Si Twitter u otras redes sociales vigilan, los ciberyihadistas usarán más otras aplicaciones difíciles de controlar, como por ejemplo Telegram, creada por dos rusos para mantener la confidencialidad y en la que se pueden transmitir mensajes cifrados.

Los servicios de inteligencia prefieren dejar los foros abiertos, para así poder vigilarlos, antes de ver cómo las personas que vigilan acaban en el darkweb o la criptografía.

“Siempre hay que pensar en estrategia, batalla, táctica militar”, explica la a AFP el filósofo Philippe-Joseph Salazar, autor del ensayo “Palabras armadas – comprender y combatir la propaganda terrorista”.

“Twitter era un terreno de enfrentamiento. Si este terreno desaparece o es menos fácil, entonces los batallones se desplazan a otro sitio, eso es todo. Y ahí es donde nos topamos con el problema de Telegram, o de Darknet”, explica.

El experto estadounidense Andrew MacPherson, especialista en ciberseguridad en la universidad de New Hampshire, recuerda que el control del uso de las redes sociales es una tarea de titanes cuando solamente Twitter “cuenta con más de 300 millones de usuarios”.

“Está claro que los grupos terroristas seguirán por todos los medios usando las nuevas tecnologías para su propaganda”, añade. “Y de igual manera, siempre buscarán la manera de mantener y mejorar la confidencialidad de sus comunicaciones”.

Para lograrlo, en la red hay programas informáticos que mantienen el anonimato, la encriptación y el ciberdisimulo. No se necesitan grandes habilidades técnicas para usarlos. Recientemente, los investigadores se han topado varias veces con teléfonos encriptados, mensajerías protegidas por claves o foros privados en los que no consiguen entrar.

El EI, por ejemplo, tiene capacidad para elaborar sus propios softwares, si los controles llegan a ser demasiado amplios, asegura Gérôme Billois.

“Si pones un equipo de cuatro o cinco personas motivadas y cualificadas, te pueden instalar servicios innovadores que pueden usar miles de personas”, abundó. “Y si no tienen esa cualificación, son perfectamente capaces de comprarla”.

 

Fuente: elnuevodiario.com.ni

Anuncios

El parlamento chino aprobó el lunes una polémica ley sobre la ciberseguridad que limita la libertad de expresión en internet y obliga a las empresas, incluidas las extranjeras, a cooperar con el Estado para “proteger la seguridad nacional”.

El Partido Comunista de China (PCC) en el poder restringe desde hace tiempo el acceso a los sitios internet extranjeros (entre ellos Google, Facebook, Twitter YouTube, Instagram o Dailymotion) gracias a un sofisticado programa llamado “Gran Muralla Electrónica”.

Los artículos, blogs, foros y comentarios en las redes sociales también pueden ser censurados o simplemente borrados.

La ley aprobada por el comité permanente de la Asamblea Nacional Popular (ANP) este lunes aportar a la censura y la vigilancia de internet un cuadro legal.

La ley está centrada en la protección de las redes nacionales y los datos personales de los 710 millones de internautas que hay en China.

Pero al mismo tiempo la nueva ley prohíbe a los internautas la publicación de contenidos que atenten contra “el honor nacional”, “perturben el orden económico o social” o destinados a “derrocar el sistema socialista”, es decir, el PCC.

La ley, que entrará en vigor el 1 de junio de 2017, prohíbe el anonimato en internet y exige que las empresas, incluidas las extranjeras, identifiquen a los usuarios.

Las empresas tendrán además la obligación legal de aportar “soporte técnico y ayuda” a las autoridades en el caso de investigaciones de crímenes o delitos.

“Esta ley peligrosa ordena a las empresas de internet a ser de hecho agentes del estado, al pedirles que ejerzan la censura y aporten datos personales de los usuarios a las autoridades”, declaró Patrick Poon, investigador de la organización Amnistía Internacional.

Empresas y ONG denunciaron las formulaciones ambiguas de la ley.

Las compañía extranjeras se preocupan en particular del artículo sobre la cooperación con las autoridades para “proteger la seguridad nacional”.

La Cámara de Comercio de la Unión Europea en China dijo que estaba preocupada por la nueva ley, que causa “mucha incertidumbre y reacciones negativas en los medios de negocios” y podría “frenar las inversiones y el desarrollo de las empresas extranjeras” en China.

El director del buró de coordinación de la ciberseguridad de la administración china afirmó que la nueva ley no apunta a limitar la entrada de tecnologías y productos extranjeros.

“Algunos amigos extranjeros la consideran sinónimo de barrera comercial. Es una interpretación errónea, un prejuicio”, declaró Zhao Zeliang.

China bloquea o censura desde hace tiempo contenidos en internet, pero las restricciones fueron reforzadas desde 2013 en el marco de una campaña contra quienes “propagan rumores en línea”, durante la cual centenares de periodistas y blogueros fueron detenidos.

Tras la medidas adoptadas en septiembre de 2013, los internautas chinos son pasibles de hasta tres años de cárcel por mensajes considerado difamatorios publicados más de 500 veces o consultados más de 5.000.

En varias ocasiones, las autoridades chinas utilizaron comentarios publicados en internet para condenar a disidentes.

El abogado Pu Zhiqiang, especializado en derechos humanos, había sido juzgado por mensajes en los cuales criticaba al gobierno comunista.

 

Fuente: 180.com.uy

Civiles y militares con experiencia o “muchas ganas de aprender” trabajan codo con codo para levantar desde cero las bases de la ciberdefensa española. Tal y como explica su propio comandante, “hemos echado el barco aún sin terminar al agua y estamos combatiendo con él”. Que comience a flotar cuanto antes resulta esencial porque en el ciberespacio “no existe la paz absoluta”.

Un ataque puede provenir de otro estado o de un individuo o grupo particular

Desde la base militar de Retamares, en Pozuelo de Alarcón, el Mando Conjunto de Ciberdefensa vela por la seguridad del ciberespacio. En permanente aprendizaje, los miembros de esta división del ejército construida desde los cimientos y pionera en el campo se preparan y adquieren nuevas destrezas con el objetivo de proteger lo que denominan el “quinto dominio” —la Red—, campo de batalla inevitable de una gran parte de los conflictos y ataques en la actualidad.

Compuesto por personal militar de los tres ejércitos y por personal civil, el  Mando Conjunto nace oficialmente el 19 de febrero de 2013, cuando Pedro Morenés, ministro de Defensa, rubrica la Orden Ministerial que da luz verde a su creación. En constante crecimiento y aprendizaje, el personal de esta división centra sus esfuerzos en combatir las amenazas en el ciberespacio con el objetivo “de proteger a España y a sus ciudadanos”.

“Nuestra primera misión es proteger los sistemas del Ministerio de Defensa de cualquier tipo de amenaza. Aquí, en este mundo [el ciberespacio] no existe la paz absoluta, siempre hay actividad, lo cual en algunos aspectos no está mal porque implica que hay un entrenamiento permanente”, explica a  HojaDeRouter.com el general  Carlos Gómez López de Medina, comandante jefe de este mando conjunto.

“Además la actividad es muy asimétrica; lo mismo te puede hacer daño un estado que un individuo”, puntualiza.

Aunque Gómez no puede concretar cuántos miembros forman parte de la división, sí que ofrece datos sobre los perfiles tanto del personal civil como del militar, los protectores de lo que él denomina el “quinto dominio” —junto a tierra, mar, aire y espacio exterior— que se preparan para repeler posibles ciberataques e incluso para llevarlos a cabo si fuera necesario.

Entre sus trabajadores militares distingue a dos grupos: los que tienen experiencia previa en sistemas de información, con trabajos y puestos anteriores muy relacionados, y aquellos que no la poseen pero que aportan todo su conocimiento operacional.

“Tenemos la suerte de que hay un número no despreciable de personal con una experiencia de trabajo relacionada que, luego, por afición propia, han buscado especializarse en ciberseguridad. Había bastante gente así cuando se creó el Mando”, concreta. “Luego tenemos otro grupo de personas que no han tenido una formación previa en ese campo pero que tienen muchas ganas de aprender. Les resulta muy sugerente la actividad y quieren aplicar su experiencia operativa”.

Este es el caso de Irene, llegada recientemente a la unidad. “La ciberdefensa siempre me ha parecido interesante, incluso elegante. Me picaba la curiosidad, sobre todo desde la ignorancia de no saber. Después de muchos años en otro destino, yo soy de las personas que viene con muchas ganas de aprender pero no tengo una especialidad que tenga que ver”, explica la soldado.

El personal civil, en cambio, es claramente técnico. “Aquí sí hemos podido contar desde el principio con más especialidad en ciberseguridad”, concreta Gómez. Sin embargo, el general afirma que es difícil captar a personal civil con mucha experiencia porque las empresas privadas ofrecen sueldos muy altos. Por eso buscan más bien captar a “gente ‘junior’ con un gran potencial” con los que se produce una simbiosis.

José María, licenciado en Ingeniería de las Telecomunicaciones con experiencia previa en la empresa y la Administración es parte de este personal civil. “La ciberseguridad siempre me ha gustado mucho, y en esta unidad puedes tocar desde tecnología a procedimientos y a otros proyectos de infraestructuras. Tienes una experiencia completa”, defiende.

CRECIMIENTO PERMANENTE

El general aclara que podrían haber optado por no realizar ninguna misión hasta que estuvieran perfectamente capacitados, pero desde que son un embrión van resolviendo todo lo que pueden. Con puentes tendidos con la OTAN, otras naciones y ministerios e incluso con la empresa privada, su máxima prioridad son las actividades defensivas. En segundo lugar se centran en la ciberinteligencia y, en tercero, en las ofensivas de respuesta y ataque.

Tengo un jefe de operaciones, un capitán de navío, que pone un ejemplo muy simpático y que refleja muy bien cuál es nuestra situación”, afirma Gómez. “Imagínate que estamos construyendo un barco. Hemos puesto la quilla, pero a medida que lo vamos levantando no tenemos claro si va a ser una fragata u otro tipo de barco, porque tenemos que ir acostumbrándonos a todo lo que hay que hacer. Pero no solo eso; es que hemos echado el barco aún sin terminar al agua y estamos combatiendo con él”, aclara entre risas.

Al preguntarle por las ciberarmas y sobre si esta división posee material que le permita realizar ataques, el general da una respuesta abierta a distintas interpretaciones que parece confirmar que el mando se encuentra equipado con lo necesario para realizar un ataque. “El Ministerio de Defensa, como sucede en los otros dominios, es el responsable de las acciones ofensivas, y como tal así lo tenemos asumido. Te quiero decir… ¿Tenemos ciberarmas? ¿Tenemos pistolas?”

El Mando Conjunto está preparado para acciones ofensivas

MANIOBRAS CIBERNÉTICAS

En constante preparación para defender al país de ciberataques y para pasar a la ofensiva si fuera necesario, el Mando Conjunto participa en distintas maniobras con la OTAN que contribuyen al perfeccionamiento de sus habilidades y al entrenamiento de sus miembros.

“Hay dos ejercicios que se hacen todos los años. Uno se hace en primavera y otro en otoño, organizados por el Centro de Excelencia de Ciberdefensa de Estonia”, aclara el general. En el Locked Shields, celebrado en primavera, cada nación participa con su equipo. En Estonia se encuentra la base del equipo que ataca, el ‘red team’,  y las naciones tienen equipos responsables de defender infraestructuras que pueden ser críticas o militares, los ‘blue teams’.

“Hay que proteger pero dando servicio. No se trata simplemente de decir ‘levanto una tapia alrededor y no entra nadie’; tienes que seguir proporcionando el servicio aunque sufras un ataque”, explica. Al final los equipos obtienen una puntuación que refleja su desempeño y su habilidad para repeler la agresión.

“Hay otro ejercicio más amplio, llamado  Cyber Coalition, en el que la organización va introduciendo distintos eventos en las naciones y estas tienen que reaccionar a los contratiempos”. Por ejemplo, los países tienen que enfrentarse a una infección, que puede ser o no teórica, repelerla y explicar qué pasos se darían o tomarlos de verdad para recuperar el sistema.

Además, este Mando Conjunto busca que se incluya la ciberdefensa en las operaciones militares, combinándola con los demás elementos. “Estamos acostumbrados a ver películas, como  La Jungla 4.0, donde todo es muy fácil. La realidad no es así, pero sí que es es posible”.

El general ofrece como ejemplo el caso de un ataque aéreo que se desarrollara en el tercer dominio —el aire—. El ejército presupone que el país adversario tendrá una capacidad de defensa que hará que se dectecten sus aviones, pero si se introduce en la ecuación el quinto dominio y se intenta que su sistema de mando y control no funcione correctamente, la formación de cazabombarderos no será detectada y el resultado será claramente distinto.

“Hay que tener claro que las fuerzas armadas occidentales son increíblemente dependientes del ciberespacio. Sin él retrocedemos sesenta años en el tiempo, porque la gestión de los otros ejércitos es inconcebible hoy en día sin un apoyo informático y de comunicaciones detrás”, puntualiza.

UNA ESTRUCTURA REPETIDA

La estructura de Mando Conjunto es una organización que existe, como en España, en otros muchos países de la OTAN. Tienen una fórmula similar en la que personal de los tres ejércitos trabaja conjuntamente en un área bajo las órdenes del Jefe del Estado Mayor de la Defensa.

Se ha barajado si hace falta un ejército aparte, pero hasta ahora nadie lo ha hecho“, afirma Gómez. “Los alemanes han determinado un servicio que es casi un ejército y los israelíes están decidiendo si forman un ejército concreto o si crean una unidad conjunta como nosotros”.

Nos sentimos pioneros“, admite el general. “Tenemos que escribir procedimientos y doctrina que no existe. A veces nos acordamos de lo que haría esa gente que puso en marcha la aviación antes de la Primera Guerra Mundial. Por supuesto es diferente, pero ese sentimiento lo tenemos”.

Con solo tres años de recorrido y todavía en construcción, esta Mando Conjunto cree que es necesario reducir la distancia entre sociedad y Fuerzas Armadas, y especialmente con su división. “Para nosotros es muy importante que nuestra sociedad sepa que sus Fuerzas Armadas combaten en el quinto dominio para proteger los intereses de España y de sus ciudadanos”, concluye.

Por Marta Sofía Ruiz

Fuente: eldiario.es

Hemos oído hablar durante los últimos años sobre que la NSA espía a presidentes de países extranjeros. Pueden pinchar llamadas, leer mensajes, emails, etcétera. Pero nunca hemos visto que el propio presidente de los Estados Unidos haya tenido ese problema,sobre todo por la seguridad que lleva el teléfono que utiliza, y la red en la que operan las instituciones americanas. Pero, ¿qué red es esa tan segura que utilizan en Estados Unidos para evitar estos pinchazos?

Su nombre es SIPRNet, cuyas siglas vienen a significar Red para la Transmisión de Contenido Secreto. Toda la información que se transmite en ella es automáticamente clasificada como “secreta”, y todos los ordenadores que están conectados a la red son automáticamente marcados y monitoreados por DISA, la Agencia encargada de gestionar los sistemas de seguridad y defensa del país. DISA da información y comunicación en tiempo real al ejército y a los miembros más importantes del gobierno americano, como el Presidente, el Vicepresidente o el Secretario de Defensa.

¿Quién la utiliza y cómo funciona?

Esta red fue creada en 2001, con motivo de los atentados del 11-S y para sustituir la Red de Seguridad de Defensa que hasta entonces operaba en el país. El público no supo de su existencia hasta 2010, cuando unos cables de Wikileaks revelaron su existencia, y despertaron la curiosidad de los ciudadanos. Esta red es accesible para alrededor de 400.000 o 500.000 usuarios relacionados con instituciones de seguridad y gobierno de Estados Unidos. Entre las instituciones cuyos usuarios tienen acceso, se encuentra el FBI, la DIA o el Departamento de Seguridad Nacional.

Pentagono

Para tener acceso a ella, hace falta tener un ordenador y un lugar aprobados por la DISA. Un ordenador no puede moverse de una zona clasificada como secreta, y a la que sólo se puede acceder con la identificación adecuada. En el caso de que el ordenador con el que se quiera acceder sea un portátil, éste deberá ser guardado en una caja fuerte, cuyas medidas de seguridad deberán ser aprobadas también por la DISA. En el caso de que se quiera sacar un pen drive con información obtenida de esta red, este contenido no podrá ser leído en un ordenador normal, ya que está cifrado y sólo se puede acceder en un ordenador adaptado para conectarse a la SIPRNet. Además, todo el contenido que se saque en el pen drive será marcado como “secreto”.

Tres niveles de seguridad

En el nivel más bajo de seguridad, se encuentra la red NIPRNet. El cambio de las dos primeras letras implica que la información transmitida en esta red pasa de ser secreto a no clasificada, es decir, confidencial. Acceder a SIPRNet implica obtener acceso a esta red menor, pero no al revés. Ejemplos de información que se transmite en NIPRNet son las comunicaciones entre centrales eléctricas nucleares, información médica, u horarios de reuniones de cargos militares. Esta red permite acceder también al Internet común.

En un punto medio de seguridad se encuentra el SIPRNet, cuya información es clasificada y es secreta, e incluye emails entre personas cuyo contenido es sensible. En esta red se suelen transmitir la gran mayoría de documentos, ya que la mayoría tienen clasificación de “secretos”. Esa clasificación significa que, de hacerse públicos esos documentos, la seguridad nacional podría verse seriamente dañada o amenazada. Ejemplos de información transmitida en esta red pueden ser horarios de ataque u objetivos militares, o cuestiones relacionadas con el gobierno.

El nivel más alto, cuyo contenido es alto secreto, es utilizado por el Pentágono y las agencias de inteligencia. En ella se transmiten los datos más sensibles posibles, como una discusión sobre un líder de ISIS al que buscan asesinar, o fotografías vía satélite de objetivos para bombardear.

 

 

Desde fuera de casa

Para acceder al entramado de redes no hace falta encontrarse en los Estados Unidos. Hay puntos de acceso por todas partes del mundo, cuya localización obviamente se desconoce por motivos de seguridad. El soldado Bradley Manning hizo públicos en 2013 alrededor de 250.000 documentos militares y diplomáticos en Wikileaks, cuyo contenido iba desde no confidencial hasta secreto. Este soldado afirmó que él pudo acceder a la red SIPRNet desdeuna instalación militar situada en Baghdad. A partir de esta filtración, en el año 2010, Hillary Clinton ordenó que la Secretaría de Estado no tuviera acceso a la SIPRNet, ya que, posiblemente, esa institución fue el origen de la filtración.

conexion mundial

El hecho de que se pueda acceder a esta red desde fuera de Estados Unidos hace ver que SIPRNet no es una red exclusivamente física y aislada mediante lo que se conoce como “air gap”, con cableado único para comunicar las correspondientes instalaciones. Probablemente, utilizarán un cifrado muy seguro para transmitir la información, o comunicaciones vía satélite.

 

Por Alberto García

Fuente: adslzone.net

Lima, Perú.- Se trata de “un camino sin retorno”, dice experto Enrique Dans, profesor del IE Business School, para quien cada vez más servicios recurrirán a conexiones cifradas

Con la mirada puesta en la anhelada meta de la privacidad, la universalización del cifrado para la seguridad de las telecomunicaciones en internet se perfila ya como un camino sin retorno, avalado por los últimos movimientos de populares plataformas en el sector, aunque teñido de sombras.

Al reciente paso de WhatsApp, propiedad de Facebook, de robustecer el cifrado de extremo a extremo para garantizar que las conversaciones no puedan ser espiadas por terceros se suman los de plataformas como WordPress, que ha añadido el protocolo de seguridad “https” a todos los dominios para salvaguardar la privacidad del usuario, consciente de la relevancia de este requisito.

El cifrado en las telecomunicaciones se basa, en general, en una serie de funciones y algoritmos matemáticos que ayudan a autentificar y validar los mensajes y a sus interlocutores, de manera que quien uno dice ser resulte serlo realmente, explican expertos consultados por Efefuturo.

“El mundo acabará cifrado”, afirma Alberto Ruiz, ingeniero preventa de Sophos Iberia, para quien un “nuevo paradigma” se abre camino. Coincide con él Eddy Willems, de la empresa G Data y uno de los mayores expertos en ciberseguridad, quien precisa que este proceso en la seguridad de las telecomunicaciones es imparable aunque se avanza “demasiado lento”.

Se trata de “un camino sin retorno”, añade en su blog el experto Enrique Dans, profesor del IE Business School, para quien cada vez más servicios recurrirán a conexiones cifradas.

Pero esta carrera tecnológica en pro del robustecimiento del cifrado para la seguridad no implica garantías absolutas de privacidad, algo por lo que se preocupa cada vez más el internauta, precisa Miguel Suárez, jefe de estrategia de seguridad en Symantec.

Dado que plataformas como WhatsApp mantienen el control de datos tan importantes como la hora de envío de mensajes del usuario y de los destinatarios no sería descartable que los suministraran en caso de exigencia por parte de autoridades competentes para ello, advierte el experto de G Data.

Persiste asimismo el riesgo de acceso a datos almacenados en el propio terminal por parte de terceros mediante robo de claves del usuario más allá de la comunicación segura, y se insiste en que los dispositivos y las aplicaciones deben ser seguros desde el diseño.

Existen sistemas como SSL Secure Sockets Layer que cifran los datos enviados desde la web y evitan el acceso de los atacantes mientras son mandados. También, páginas con candado verde y “s” del protocolo https:// como garantía de navegación segura y transacciones “online” cifradas.

Sin embargo, esto resulta infructuoso si previamente algún cibercriminal se hubiera acoplado al PC o el navegador del usuario, sin su conocimiento.

La privacidad también estaría en entredicho aunque la comunicación fuera segura si por error el usuario mandara un mensaje no cifrado a un destinatario distinto al deseado.

Para evitar sustos, se recomiendan programas como GnuPG o PGP de cifrado de datos y comunicaciones, que permitan generar claves públicas y privadas, explica Víctor A.Villagrá, profesor de ingeniería Telemática de la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid (UPM).

El problema de este programa es su complejidad de uso para un ciudadano sin grandes conocimientos de informática, advierte.

En general, los expertos siguen prefiriendo Telegram a WhatsApp en cuestiones de seguridad. El origen ruso de la primera frente al estadounidense de la segunda les resulta determinante en su elección.

WhatsApp podría estar más inclinada a proporcionar información del usuario si le fuera reclamada bajo el paraguas de la legalidad estadounidense, según la mayoría.

Desde Kaspersky, su analista Vicente Díaz dice que prefiere Telegram frente a otras como WhatsApp y Wickr, preferentemente por haber implementado la seguridad y el cifrado desde su diseño.

Otras aplicaciones que sobresalen en seguridad, aunque con salvedades, son Snapchat, que elimina los mensajes a los pocos segundos de su envío, o Signal, de código abierto y desarrollada por Open Whisper Systems, que ha trabajado con WhatsApp para mejorar su seguridad.

Menos conocidas pero destacadas en el listado de la Fundación Fronteras Electrónicas EFF (en inglés, Electronic Frontier Foundation) son Chatsecure, CryptoCat o SilentText, además de los mensajes con OTR de Adium y Pidgin, así como Retroshare y Subrosa. Asimismo servicios de VoIP como RedPhone, Silent Phone o Jitsi.

De cara al futuro, se trabaja, aunque aún en fase incipiente, con el cifrado postcuántico. “Se supone que cuando lleguen los ordenadores cuánticos será tal su potencial de cálculo que romperán en segundos los algoritmos de cifrado actuales”, afirma Chema Alonso, de Telefónica.

 

Fuente: seguridadenamerica.com.mx

El experto en Criminología, y colaborador del Grado de Criminología de la Universidad Internacional de Valencia (VIU), Christian Moreno ha advertido hoy que “el número de ciberdelitos perpetrados en todo el mundo va en aumento” al tiempo que ha señalado que en la era del IoT asistimos a la “revolución de la hiperconectividad ” lo que nos hace “muy vulnerables” ya que en breve “habrá más objetos de nuestra vida cotidiana que personas conectados y todo lo conectado es potencialmente hackeable”.

De esta manera, ha añadido que “ IoT , el internet de las cosas –término utilizado para describir la conexión de los objetos entre sí y de estos con un sujeto–, ha llegado para quedarse”, de manera que “muchos hogares están ya plagados de domótica y, aunque esto nos da muchas comodidades, también nos hace más vulnerables y abre la puerta a nuevos delitos”.

Así se desprende del informe “Una mirada al presente y al futuro de los ciberdelitos” en el que el autor realiza un análisis “desde un prisma prevencionista” sobre la situación de la cibercriminalidad en España, Europa y Latinoamérica con el objetivo de detectar y mostrar sus vulnerabilidades porque “sólo así podremos impedir que se perpetren los delitos del mañana”.

En este sentido, ha explicado que en breve “todos los objetos llevarán asignada una IP y todo se podrá controlar” desde un mismo dispositivo pero a la vez “nos hace más vulnerables” porque un ciberdelincuente “puede tomar el control” de todo lo que nos rodea hackeando dicho dispositivo.

El informe analiza los diferentes formatos y canales desde los que los ciberdelincuentes pueden perpetrar nuevos delitos y los resumen en: la denominada ‘internet profunda’, el hiperconectividad , la usurpación de identidad, la realidad virtual y los delitos “imprimibles”.

 VIU - hiperconectividad - hackeable - ciberdelito - ciberdelincuentes -internet - IoT

En cuanto a la internet profunda , el informe explica que se trata de todos aquellos recursos que están en línea y que los motores de búsqueda convencionales no pueden indexar ya que solo muestran el 0,003 de todos los recursos que hay en la Red. Tanto es así, que este canal es 500 veces más grande que la red superficial a los que accedemos de forma habitual. Este canal, aunque puede tener aplicaciones totalmente lícitas “se está convirtiendo en una herramienta de acceso a espacio para delincuentes” donde “existen verdaderos supermercados de delincuencia online”.

Los videjuegos y la ciberdelincuencia

Asimismo, el experto ahonda en los delitos virtuales y expone en su informe que en ocasiones, en espacios como los videojuegos, “la línea entre lo real y lo virtual es prácticamente borrosa, y es donde se va a crear un caldo de cultivo propicio para el auge de nuevos tipos de delincuencia”. En este sentido, el informe realiza un análisis sobre el mundo de los juegos online y concluye que “muchos jóvenes contemplan el mundo del juego como su primera vida y principal lugar de residencia y su mundo real como algo secundario”, un mundo donde se radicalizan y donde “es posible perpetrar todos aquellos delitos que no pueden tener lugar en la vida real”.

VIU - hiperconectividad - hackeable - ciberdelito - ciberdelincuentes -internet - IoT

La impresión 3D

Respecto a los “delitos imprimibles”, el estudio señala que la posibilidad de imprimir en tres dimensiones nos permite crear cualquier objeto, un ámbito donde hay que tener en cuenta los delitos contra la propiedad intelectual (ya que se puede copiar todo), y la facilidad con la que se pueden crear armas o cualquier otro tipo de material. Así, recuerda que en 2013 ya se creó el primer arma realizada en 3D y preparada para disparar, por lo que lo convierte en un mercado muy difícil de controlar.

Por ello, el autor reclama la urgente necesidad de crear una legislación globalizada que regule tanto la fabricación y la venta de este tipo de impresoras como su circulación.

Vídeo con la opinión del experto,

Informe de investigación completo

Una-mirada-al-presente-y-al-futuro-de-los-ciberdelitos

Acerca de la Universidad VIU

La Universidad Internacional de Valencia (VIU), fundada en el año 2008, ofrece Grados y Másteres universitarios online con una metodología basada en la enseñanza colaborativa y en materiales audiovisuales.

La VIU es una universidad interactiva, cuya actividad se desarrolla en un campus virtual. Esto permite que cualquier persona con conexión a Internet pueda acceder a la formación universitaria a través de la web y ofrece la posibilidad de asistir a clases a través de videoconferencia, reproduciendo las condiciones de una clase tradicional en Internet. Un espacio donde compartir conocimiento y donde se comunican en tiempo real profesores y alumnos de diferentes países y culturas. Actualmente, la VIU tiene abierto el plazo de admisión para los alumnos de nuevo ingreso.

 

Por Belén Cavanillas

Fuente: smart-lighting.es

 

Marc van Zadelhoff, director general de IBM Security, urge a las compañías a modernizar su ciberseguridad y advierte de que todas han sido ‘hackeadas’ al menos una vez.

IBM se ha convertido en la mayor compañía del mundo de soluciones de seguridad para empresas, según datos de la consultora Gartner. Un negocio en alza que el año pasado generó unos ingresos para el gigante tecnológico de 2.000 millones de dólares (1.770 millones de euros), con un crecimiento del 12%. “En cinco años hemos pasado de 2.000 a 7.000 empleados, sólo el año pasado contratamos a 1.000 profesionales”, explica Marc van Zadelhoff, director general mundial de IBM Security.

La compañía ha levantado este negocio sobre la base de más de 20 adquisiciones en los últimos diez años, una política a la que ha destinado “miles de millones de dólares”, asegura van Zadelhoff. “Es un mercado muy fragmentado, hay miles de compañías de seguridad. Continuamente surgen empresas con nuevas ideas sobre cómo combatir los métodos de loshackers, por lo que seguiremos comprando “, explica

Van Zadelhoff explica que las compañías son conscientes del nivel de riesgo al que se enfrentan pero que, sorprendentemente, hasta ahora no han abordado el problema con determinación. “Hay una consciencia de la amenaza, pero justo ahora es cuando se están dando cuenta de lo serio que es el cambio que tienen que abordar para lidiar con el problema. No es sólo que tengan que cambiar alguna tecnología, sino que tienen que afrontar casi una transformación de negocio”, apunta.

El directivo de IBM asegura que las empresas deben contar con una figura sólida de un director de Seguridad. “No estamos hablando de un geek que sepa mucho de troyanos o cortafuegos, sino de un líder que pueda abordar una transformación de la organización en términos de seguridad. Hay que modernizar la aproximación tecnológica a la seguridad bajo el liderazgo de un director de Seguridad moderno”, subraya.

En su opinión, la transformación digital es una oportunidad para hacer bien las cosas en el ámbito de seguridad. “Hace cinco años, un responsable de seguridad contestaría con un no tajante a muchas preguntas relacionadas con la digitalización del negocio. ¿Puedo dejar a los empleados usar sus móviles?, ¿puedo llevar el negocio a la nube?.. .se negaría aduciendo que es demasiado arriesgado. Esto ya no es así. Eso sí, hay que abordar cualquier iniciativa de digitalización pensando en la seguridad desde el día uno”, apunta. Y remarca: “No se puede generalizar, pero creo que muchos móviles son más seguros que muchos portátiles, y que muchos servicios en la nube son más seguros que los centros de datos tradicionales”.

AMENAZAS

Van Zadelhoff apunta a que las empresas consideran que los hackers son su mayor amenaza. “Los hackers innovan porque ganan mucho dinero con sus ataques. La mafia de este siglo son estos grupos cibercriminales, la mayoría del este de Europa”, dice.

Además, señala que no se puede obviar que el 60% de los ataques que sufren las compañías provienen de dentro de las empresas. “Hay que concienciar y formar a los empleados, y también utilizar la tecnología para reducir la oportunidad de que un trabajador pueda cometer una estupidez que comprometa la seguridad”.

Este experto considera que hay que cambiar la mentalidad de seguridad. “No basta con abordar la seguridad para cumplir la normativa. Eso es pan comido para un hacker. Hay que abordarla asumiendo que pueden entrar en tu sistema. Incluso asumiendo que ya están dentro. Eso te va a exigir estar a la última”, dice.

 

Fuente: expansion.com

La guerra cibernética es una nueva forma de guerra, pero silenciosa. Sobre todo por el secreto con el que la llevan los gobiernos. Sus principales armas, aunque no son reconocidas como tales, son programas maliciosos capaces de apagar las luces de una ciudad entera, bloquear los circuitos de una central energética o dejar sin recursos a un hospital.

Este tema lo ha vuelto a poner sobre la mesa el documental Zero Days de Alex Gibney, presentado en febrero en la Berlinale, y que explica el ciberataque supuestamente creado por EE.UU. e Israel, para acabar con el programa nuclear iraní en 2010 a través del virus ‘Stuxnet’. Ninguna de las agencias que trabajan en la ciberguerra o en el gobierno estadounidense han dicho una palabra sobre el tema.

Según cuenta el documental, el virus informático se introdujo en una central nuclear en Natanz (Irán) a través de un pendrive infectado. Este servía para espiar y reprogramar sistemas industriales. Sólo con este malware fueron capaces de destruir más de dos mil centrifugadoras nucleares y retrasar por lo menos dos años el desarrollo nuclear iraní. Más tarde serían los bancos estadounidenses quienes sufrieron importantes ataques informáticos atribuidos a Irán.

Sin embargo, como pone de manifiesto el documental, esto es solo la punta del iceberg de la gran operación Nitro Zeus, un conjunto de ciberoperaciones militares contra objetivos dirigidos donde Irán solo era el principio. Esta metaoperación habría sido coordinada por la Agencia Nacional de Seguridad (NSA) y el U.S. Cyber Command.

“Lo que descubrimos con la ciberguerra y las ciberarmas, es que forman parte de tres tecnologías que los presidentes usan para evitar una guerra tradicional: una es el uso de fuerzas especiales para actuar rápidamente; en segundo lugar, el uso de drones contra vehículos como se ha hecho en Pakistán, Afganistán o en Yemen; y el tercero es el cibernético, que permite inutilizar instalaciones del enemigo sin pisar el terreno”, contó Gibney en la rueda de prensa del festival de Berlín.

Los indicios descubiertos por el documental nos alertan sobre las guerras que en estos momentos están existiendo con unos y ceros. Quizá en el futuro, definitivamente, se acaban sustituyendo las armas de fuego por virus informáticos, los soldados por hackers y la demolición de ciudades por ataques contra sistemas financieros, bancarios, militares y sistemas de comunicación.

guerra mundial cibernetica, codigo nuevo

De hecho, los ataques atribuidos a países específicos contra los Estados Unidos han aumentado en cantidad y frecuencia en los últimos años, lo que ha provocado que la ciberseguridad se haya convertido en una prioridad por las pérdidas económicas multimillonarias que les ha supuesto. Los últimos vienen de China, que mandó un ciberataque a cientos de cuentas de Gmail incluyendo altos funcionarios del gobierno, de Corea del Norte. Esta, a su vez, atacó a Sony Pictures tras lanzar la polémica película La entrevista.

Por si fuera poco, también la famosa y polémica NSA ha elaborado un programa secreto que puso en marcha hace 9 años, bautizado como Politerain y destapado por el ex-agente Edward Snowden, para ganar la III Guerra Mundial. De momento, este equipo de francotiradores cibernéticos está diseñando estrategias de combates en Internet, destinados a infiltrar y paralizar las redes de ordenadores enemigas y, de esta forma, tener acceso al suministro de agua potable, electricidad, fábricas, aeropuertos y transacciones de pago y capitales.

El último en añadir leña al fuego ha sido John McAffe, creador del famoso antivirus que lleva como nombre su apellido, al asegurar en su última columna en elInternational Business Times, que la Tercera Guerra Mundial “será una guerra cibernética”, entre Occidente y los yihadistas, donde EE.UU. perderá por los buenos hackers que tienen los yihadistas.

En el futuro la tecnología puede seguir aportándonos mejoras o llevarnos al abismo.La decisión está en nuestros gobiernos.

De momento podéis haceros una idea con el documental Zero Days:

 

Fuente: codigonuevo.com

escribir-teclado-computadora

Se ha hablado mucho acerca de los grupos terroristas que ha generado ataques en diferentes partes del mundo. Esto ha provocado que el miedo vaya en aumento cada vez más, y es por eso que EE.UU toma cartas en el asunto. 

El Gobierno de los Estados Unidos ha anunciado que iniciará una guerra cibernética en contra del Estado Islámico de Irak y Levante (ISIL). Es la primera vez que el Gobierno ocupará un hacking como arma ofesiva. Según el Secretario de Defensa, Ashton Carter, el Gobierno de EE.UU usará todo el arsenal disponible para contrarrestar al grupo terrorista.

“He dado al Cibercomando su primera tarea en tiempos de guerra” dijo Carter. “Hace unos años nunca habríamos escuchado decir a un Secretario de Defensa decir ‘vamos a entrar en el juego cibernético’, pero ahora tenemos oportunidades reales”. El objetivo es mermar la capacidad del ISIL para comandar sus fuerzas y obstaculizar sus finanzas para impedir que paguen a la gente.

La habilidad de ISIL para usar el hacking no esta en duda. Una semana después del ataque en Paris, fue publicado un documento que evidenciaba la estrategia del ataque virtual: usan Tor y correo electrónico seguro, e invierten mucho esfuerzo en redes sociales como Facebook y Twitter, así como las aplicaciones de mensajería instantánea como WhatsApp y Telegram.

La presencia de grupos terroristas en estas aplicaciones, preocupa en gran manera a estas compañías. ISIL tenía un foro muy popular en donde brindaba consejos de código y seguridad. En Facebook se reciben más de un millón de notificaciones de cotenido desagradable en el site.

Monika Bickert supervisora del equipo que vigila el contenido de Facebook:

Si usted quiere encontrar terroristas online o a los que apoyan estas ideologías terroristas, lo mejor es identificar a sus amigos. Por eso, cuando encontramos una cuenta que apoya el terrorismo, nos fijamos en las cuentas asociadas para eliminarlas de forma inmediata”.

Otra de las herramientas preferidas del ISIL son los ataques de denegación de servicio (DDoS), un tipo de ofensiva cibernética que sobrecarga los servidores para bloquear el acceso de los usuarios. El Gobierno de Estados Unidos ha dicho que los ataques DDoS funcionan de manera similar a las interferencias con radiofrecuencias que se empleaban durante la Guerra Fría.

Reino Unido cuenta con 500 “militares cibernéticos” pero aún no se sabe cuando entrarán en acción. Mientras que en Estado Unidos hay 4900 militares de este tipo, teniendo cuatro años de entrenamiento, se espera que lleguen a ser un total de 6200 cibernautas expertos.

Esta acción ayudará a Estados Unidos a expandir su dominio. Este proyecto se había llevado a cabo en secreto, pero el gobierno quiere ser más transparentes para que ISIL vaya teniendo miedo.

 

Por Frida Valdez

Fuente: quepc.mx

El pleito Apple versus Buró Federal de Investigaciones de EU (FBI) ayuda a entender la importancia de la seguridad y la privacidad

Uno de los puntos centrales en el reciente conflicto entre Apple y el Buró Federal de Investigaciones de Estados Unidos (FBI) es laencriptación, y el futuro de ésta depende en gran medida de cómo se resuelva este caso.

Por lo mismo, las personas deben estar atentas a lo que sucede, comprender a fondo por qué es necesaria y saber cómo ésta puede protegerlos o, bien, tornarse en su contra en las manos equivocadas.

Lo primero a tomar en cuenta es que la encriptación informática es una manera de codificar o cifrar datos como un archivo o un correo electrónico, con el fin de protegerlo. Esto requiere el uso de un algoritmo que hace ilegible la información, y ésta sólo puede interpretarse cuando se tiene la llave.

Para Héctor Pérez, gerente de e-commerce para Latinoamérica en Norton, el uso de programas de encriptación es lo que permite que la información enviada a través de la red esté segura.

“Se trata de la herramienta que nos asegura que nadie puede leer lo que mandamos, nos hace sentirnos tranquilos cuando vamos a un sitio de comercio electrónico o hacemos operaciones bancarias en internet”, explicó en entrevista con Excélsior.

Efrén Páez, analista en jefe de Mediatelecom, indicó que es una forma de protección que se ocupa desde hace varias décadas, en un inicio estaba más dirigida a la milicia, y hasta el momento no ha sido tomada en cuenta por los usuarios finales debido a que puede parecer muy técnico o no creen que su información sea valiosa para un cibercriminal.

Usarla

Para saber que la información que se está enviando a través de la red está encriptada y segura, hay varias opciones.

La primera, de acuerdo con el directivo de Norton, es fijarse si la página web a la que se accedió tiene en su dirección “https://” o un candado. Esto significa que es un sitio seguro, con un certificado y que cifra los datos. “Si estás entrando a un banco o un lugar que pide tus datos, pero no inicia así la dirección, entonces es un sitio sospechoso. No dar información”, detalló.

Otra forma de evitar que terceros intercepten correos, contraseñas o archivos esno conectarse a redes públicas, por ejemplo un café internet o redes Wi-Fi sin contraseña.

El especialista de Mediatelecom resaltó que otra forma de protección es el uso deredes privadas virtuales, una opción que ya está disponible en varios teléfonos inteligentes.

Los primeros métodos se remontan al siglo V

  • El cifrado tuvo una gran utilidad durante la Segunda Guerra Mundial  con la máquina llamada Enigma.
  • RSA fue el primer sistema de cifrado público creado en 1978.
  • Advanced Encryption Standard, al que también se conoce como Rijndael, es un esquema adoptado por el gobierno de Estados Unidos desde el 2000.

 

Herramientas de encriptación

  • Antivirus, algunos contienen soluciones para enviar contraseñas de forma segura.
  • Redes Virtuales Privadas, los teléfonos inteligentes ya tienen añadida esta función, y en algunos se puede activar en un solo paso.
  • Páginas web que tengan en su dirección “https://” o un candado son seguras.

 

Fuente: dineroenimagen.com

Ciudad de México. ??oHoy día, el 42% de los procesos en gobierno están digitalizados, y el 22% en el sector privado???, explicó José Manuel Ortega, CEO de KnowledgeVox, durante su conferencia ??oEl hilo conductor del dato al cibercrimen???.

Sin duda, la digitalización se está intensificando y cada vez tiene un mayor impacto en el negocio. Figura en la quinta prioridad en el gasto ??onuevo??? de TIC en 2016. En las primeras posiciones están: BI/Analytics, infraestructura y centro de datos, nube, ERP.

Después de la digitalización está seguridad. Hasta el séptimo lugar. ??oEsto tiene que cambiar ??”dice Ortega-. No tiene que ver nada más con lo que me robaron físicamente. El impacto mediático es muy grande; el que el cliente vuelva a recuperar la confianza en mí, eso no es medible???.

Hoy la matriz de riesgo está cambiando, asegura el ponente. Considera que hay gente en la industria que empieza a jugar donde no le tocaba y son riesgos que también hay que medir: ¿Quiénes están compitiendo en medios no tradicionales? ¿Quiénes me están pisando los talones y que antes no estaban en este mercado?, etcétera.

Según los propios CIO, comentó el director de KnowledgeVox, la principal barrera hoy para el cumplimiento de objetivos es el talento. El 22% dice que su equipo no está lo suficientemente preparado. ??oEs hora de darle la vuelta a esto. La tecnología existe, el conocimiento está, las capacidades se pueden desarrollar???.

La segunda barrera es el dinero o presupuesto (15%), seguido de la cultura (12%) y la alineación (11%). Es inconcebible, reflexiona el experto, que todavía las áreas estén desligadas. A pocos directores de IT he visto sentados en consejos de empresa, cuando eso debería ser crucial???.

En el orden de barreras vienen luego la tecnología (9%), el cambio (8%) y el relacionamiento (8%).

La mayor brecha de talentos, según los estudios mostrados, está en información (40%), en conocimiento de negocio (18%), en seguridad y riesgos (17%), digital (15%), gerencia de proyectos (13%) y desarrollo de software (13%).

Sin embargo, el mundo ha cambiado tan estruendosamente, que en 2016 aumentó 2.19 veces la cantidad de dispositivos, desde 2012. Y para 2020 se estima haya crecido este número 5.75 veces.

¿Cómo vemos la seguridad?

??oLa seguridad ya no es una muralla. La vemos más allá???, dice Ortega.

Primero que todo, hay que tener en cuenta los principios de la seguridad: confidencialidad, integridad, disponibilidad y cumplimiento. ??o Estos son los principios rectores y tenemos que estar siempre montados en esa plataforma. Pero seguimos viendo muchas organizaciones por el espejo retrovisor???.

Si bien es cierto que el riesgo y las amenazas han cambiado, y que el crimen cibernético continúa subiendo, también lo es que hemos sido defensivos. Hasta que no pasa algo, no reaccionamos; es la reflexión del ponente sobre la manera en que seguimos afrontando los retos de seguridad.

??oEstamos conviviendo con el enemigo, y no lo vemos. Desde el punto de vista ético es muy difícil. ¿Puedo desconfiar de mis empleados? Siete de cada 10 ataques tienen que ver con gente que viene de dentro. Siempre hay gente mal intencionada, y no podemos dar por hecho que quienes trabajan en la organización será leales, fieles y cuidadosos???, expresó el directivo.

Es por esta razón que la selección de personal se vuelve algo muy crítico en la seguridad. ??oEl hacker tiene el gafete de la empresa. El 80% de los ataques son planeados, ejecutados y borrados por personal que trabaja, trabajó, tiene una relación cercana, es, o fue proveedor, o conoce bien nuestra organización???.

Lo cierto es que la gran mayoría de los ataques exitosos son por faltas de política o procedimientos, no por fallas técnicas. ??oAdivinar el pasado es una ciencia exacta, seamos más proactivo???, pidió.

Las propuestas

– Tener un modelo de madurez para seguridad de la información.
– Ir de la conciencia a la cultura.
– Darle chance al usuario final de hacerse responsable de sus datos.
– El CIO debe pasar de ser el rey de la montaña a ser líder creador y transformador, líder digital, con una visión unificada al riesgo.
– Tener un Chief Data Officer (CDO) y un Chief Analist Officer (CAO). El CDO como responsable de la estrategia defensiva y el Analist es el que ve para qué la va a utilizar en su estrategia de negocio.
– Evolucionar a la seguridad como cultura integral.

 

Fuente: revistanuevaera.com

Sabemos que el cibercrimen mueve mucho dinero, y si hay dinero, hay medios. En la actualidad, el cibercriminal tiene más recursos que las empresas. Un problema que está causando auténticos dolores de cabeza a todos los actores implicados en el sector de la ciberseguridad. Por eso es importante analizar lo que está ocurriendo y poner las medidas necesarias. Los nuevos métodos de ataque, ciberespionaje, ciberguerra, los ataques a Infraestructuras Críticas y los peligros que pueden llegar a ocasionar… Estos son algunos de los temas que hemos tratado en la mesa redonda en directo de Globb Security, a la que puedes acceder bajo demanda aquí. 

En este debate hemos hablado de las diferencias entre los ataques más “tradicionales” (spam, phishing, troyanos…) en relación con los más novedosos, más sofisticados, o por lo menos de los que más se está hablando en los últimos años: ataques dirigidos, persistentes, avanzados… ¿Pero existe realmente una gran diferencia entre ellos?

Para Ángel Ochoa, experto en ciberataques de StackOverflow, “no han avanzado tanto los ataques antiguos y los modernos lo único que ha cambiado es el nombre que le han puesto, hacen lo mismo que hace diez años. Ha cambiado la tecnología que se usa hoy en día para realizar los ataques. Ahora por ejemplo predominan ataques contra aplicaciones webs”.

Accede aquí al vídeo completo de la mesa redonda bajo demanda 

“Hay que hacer una análisis de riesgos: los riesgos que asumimos en el mundo digital han crecido exponencialmente. El usuario todavía no es consciente del grado de exposición“, explicaTomás Lara, Director General de Trend Micro Iberia.

“Hay que poner en una balanza los mecanismos de seguridad y la usabilidad. Como fabricantes tenemos que ayudar a poner los mecanismos de seguridad, pero no hacer la tecnología inmanejable“, afirma Juan Navarro, Responsable de Enterprise Security Products de HP Enterprise. 

¿Soluciones? Formación, formación y formación

Ángel Ochoa opina que el principal problema “es que falta mucha formación“. En los ataques casi siempre hay un componente de ingeniería social”, afirma Tomás Lara, y continúa,  “con este tipo de técnicas, incluso a personas concienciadas es posible extraer gran cantidad de información”.

Para Juan Navarro además, la solución no depende solamente de un actor, sino que “es una labor de todos: entidades, gobiernos, usuarios… Hasta que exista una auténtica concienciación”

 

Por Mónica Valle (Periodista especializada en tecnología y ciberseguridad. Directora de Globb Security, y presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle)

Fuente: globbsecurity.com

 

Los smartphones que se ejecutan en Android 4.4.4. y las versiones anteriores de este sistema operativo son los que más riesgo de infección tienen.

Diario TI 03/03/16 19:53:42

Kaspersky Lab ha descubierto Triada, un nuevo troyano dirigido a dispositivos Android comparable, por su complejidad, con el malware basado en Windows. Según la empresa de seguridad informática, el malware es sigiloso, modular, persistente y creado por ciberdelincuentes muy profesionales. Los dispositivos que ejecutan la versión de Android 4.4.4. y anteriores son los que presentan mayor riesgo de infección.

Según el reciente informe Mobile Virusology de Kaspersky Lab, casi la mitad del Top 20 de los troyanos de 2015 eran programas maliciosos con capacidad para robar los derechos de acceso de superusuario, es decir, que dan a los cibercriminales la posibilidad de instalar las aplicaciones en el teléfono sin el conocimiento del usuario. Este tipo de malware se propaga a través de aplicaciones que los usuarios se descargan/instalan de fuentes no fiables. Otras veces, estas aplicaciones se pueden encontrar en la tienda oficial Google Play y se hacen pasar por una aplicación de juego o entretenimiento. También se pueden instalar durante la actualización de las aplicaciones, incluso en las que están preinstaladas en el dispositivo móvil.

Existen 11 familias de troyanos móviles conocidos que utilizan los privilegios de root. Tres de ellos – Ztorg, Gorpo y Leech – actúan en cooperación con los demás. Normalmente, los dispositivos infectados con estos troyanos se organizan en una red, creando una especie de red de bots de publicidad que los agentes pueden utilizar para instalar diferentes tipos de programas publicitarios. Pero eso no es todo, poco después de rootear el dispositivo, los troyanos descargan e instalan un backdoor. Esta descarga activa dos módulos que tienen la capacidad de descargar, instalar y ejecutar aplicaciones.

El cargador de aplicaciones y sus módulos de instalación se refieren a diferentes tipos de troyanos, pero todos ellos se han añadido a las bases de datos antivirus de Kaspersky Lab bajo un nombre común – Triada.

Entrar en el proceso de Android

Una característica distintiva de este malware es el uso de Zygote – el creador del proceso de aplicaciones en un dispositivo Android – que contiene bibliotecas del sistema y los marcos utilizados por cada aplicación instalada en el dispositivo. En otras palabras, es un “demonio” cuyo objetivo es poner en marcha aplicaciones de Android y esto significa que tan pronto como el troyano entra en el sistema, se convierte en parte del proceso de aplicación y puede incluso cambiar la lógica de todas sus operaciones.

Las prestaciones de este malware son muy avanzadas. Tras entrar en el dispositivo del usuario, Triada se implementa en casi todos los procesos de trabajo y sigue existiendo en la memoria a corto plazo. Esto hace que sea casi imposible de detectar y eliminar. Triada opera en silencio, lo que significa que todas las actividades maliciosas están ocultas tanto desde el usuario como desde otras aplicaciones.

Por la complejidad de la funcionalidad del troyano es evidente que los cibercriminales que están detrás de este malware son muy profesionales, con un profundo conocimiento de la plataforma móvil.

El modelo comercial de Triada

Triada puede modificar los mensajes SMS salientes enviados por otras aplicaciones. Cuando un usuario está haciendo compras en la aplicación a través de SMS para juegos de Android, los ciberdefraudadores modifican los SMS salientes para recibir el dinero ellos.

“La Triada de Ztrog, Gorpo y Leech marca una nueva etapa en la evolución de las amenazas basadas en Android. Son los primeros programas maliciosos con potencial de escalar sus privilegios a casi todos los dispositivos. La mayoría de los usuarios atacados por los troyanos se encuentra en Rusia, India y Ucrania, así como los países en APAC. Su principal amenaza está en que proporciona acceso a aplicaciones maliciosas mucho más avanzadas y peligrosas. También tienen una arquitectura bien pensada, desarrollada por los ciberdelincuentes que tienen un profundo conocimiento de la plataforma móvil de destino”, afirma Nikita Buchka, analista junior de malware de Kaspersky Lab.

Ya que es casi imposible desinstalar este malware desde un dispositivo, los usuarios tienen dos opciones para deshacerse de él. La primera es rootear el dispositivo y borrar las aplicaciones maliciosas de forma manual. La segunda opción es hacer jailbreak al sistema Android en el dispositivo.

 

Fuente: diarioti.com

El Departamento de Defensa anunció hoy que invitará a piratas informáticos o“hackers” a atacar sus páginas web para comprobar y mejorar la ciberseguridad de sus infraestructuras, en el que representa el primer programa de estas características que aplica el Gobierno federal de este país.

La iniciativa se enmarca dentro del programa “Hack the Pentagon”, que divulgó hoy el Departamento de Defensa y que tiene como objetivo poner más filtros ante las repetidas amenazas informáticas que ha recibido el Gobierno estadounidense en estos últimos años.

Entre ellas destacan el ciberataque masivo que, a finales del 2014, comprometió la información de hasta cuatro millones de empleados federales o el de este pasado agosto, cuando piratas informáticos rusos se infiltraron en el sistema de correos electrónicos sin clasificar del Estado Mayor Conjunto de EEUU.

El Pentágono ya cuenta con un equipo de expertos dedicados a encontrar fallos en su sistema, pero es la primera vez que pedirá ayuda a externos.

Los “hackers” participantes de este programa piloto necesitarán ser ciudadanos de EEUU, haberse sometido previamente a una verificación de antecedentes, y, una vez investigados, solo podrán formar parte de éste en un periodo limitado de tiempo.

Los sistemas de información más sensible sobre misiones confidenciales del Pentágono no están contemplados dentro de la iniciativa.

“Siempre estoy pidiendo a nuestra gente que piensen más allá de la caja de cinco lados que es el Pentágono. Invitar a ‘hackers’ responsables a poner a prueba nuestra ciberseguridad va en esta línea”, dijo el secretario de Defensa, Ashton Carter, en un comunicado.

“Hack the Pentagon”, que se lanzará en abril, se inspira en proyectos parecidos que han tenido algunas de las mayores empresas tecnológicas de EEUU para mejorar su seguridad.

Compañías de la talla de Facebook, Google, Yahoo o Microsoft ya tienen programas de estas características, llamados “bug bounty” porque ofrecen recompensas económicas por identificar fallos en el sistema de sus redes informáticas.

“Confío que esta innovadora iniciativa fortalecerá nuestras defensas digitales y mejorará nuestra seguridad nacional a largo plazo”, agregó el líder del Pentágono.

La ciberseguridad es protagonista estos últimos días en la agenda del Pentágono, que ya anunció este lunes que el Ejército ha desplegado nuevas armas digitales en Internet para atacar al grupo Estado Islámico (EI) y acabar con sus comunicaciones, la coordinación de sus militantes y sus fuentes de financiación en Siria e Irak.

 

Fuente: lagranepoca.com

Colombia y Chile son los dos países latinoamericanos que mejor están enfocando la lucha contra el cibercrimen y los delitos informáticos, según Luis Ortiz, experto en seguridad de Intel Security para América Latina.

En una entrevista, Ortiz destacó que ambos países están haciendo planes de ciberseguridad “con seguimiento y planificación” para defenderse de una amenaza que incrementa sus ataques “un 15 por ciento cada día”.

Este crecimiento exponencial queda reflejado en el último informe de la empresa de ciberseguridad McAfee Labs, que denuncia que en 2015 se contabilizaron 327 nuevas amenazas cada minuto, o más de 5 cada segundo. “Actualmente, en América Latina, el nivel de seguridad cibernética es muy básico; necesitamos evolucionar muy rápido en los próximos tres años hacia un nivel que nos permita saber qué pasa -cuando tenemos un ataque- y qué respuesta damos”, destaca el experto.

Para Ortiz, las compañías y administraciones públicas en Latinoamérica cuentan con muchos productos de seguridad como cortafuegos, filtraje de contenidos o antivirus y otros, pero el problema es que “no se hablan entre sí”.

“Creo que tienen que integrarse. Eso puede solucionar con plataformas automáticas que nos ayuden a que los tiempos de respuesta se minimicen y seamos más eficientes”, añadió.

El desafío de la ciberseguridad tiene otro escalón: los dispositivos electrónicos de consumo.

El último informe de predicciones para el 2016 de Intel Security denuncia que el principal objetivo de los ciberdelincuentes está en los denominados ‘wearables’, tecnología ponible, ya que no cuentan con fuerte protección, recogen datos personales y se sincronizan con los teléfonos inteligentes. Según Ortiz, el consumidor sabe que existen riesgos pero “no toma conciencia hasta que no los sufre”.

De las amenazas para este año, destacó el ransomware, que es un tipo de programa informático que se instala en el teléfono o en la computadora, secuestra los archivos y solo se pueden recuperar si se paga un rescate.

Por ello, el responsable de ciberseguridad para Latinoamérica recomienda no guardar contraseñas en el celular, encriptar las cuentas bancarias, tener una sola clave para todos los aparatos y cambiarla frecuentemente. .

“El teléfono o tablet son superficies óptimas para que los atacantes lleguen y encuentren información de valor, no invaden estos dispositivos para jugar”, añadió.

El refuerzo por la seguridad tecnológica puede chocar con la intimidad de los usuarios. Un ejemplo de ello, es el pulso abierto que mantienen las autoridades estadounidenses con la firma Apple para conocer información de un teléfono usado en la matanza de San Bernardino.

Esta semana, por ejemplo, en un caso similar un juez de Nueva York se ha negado a obligar a Apple a que desbloquee el iPhone de un particular en un caso de narcotráfico abierto en los tribunales del distrito de Brooklyn, según viene recogido en la sentencia Para Ortiz, la línea entre la seguridad y la privacidad es muy delgada y fácil de romper.

“En el caso iPhone, creo que hay que entender entre el beneficio de una persona frente al beneficio de un país y su seguridad”, consideró el experto de ciberseguridad.

Respecto a la intimidad tecnológica en la vida diaria, distingue entre la información que compartimos en horario de trabajo o con dispositivos de empresa y la que los ciudadanos usan con sus propias herramientas.

“Yo tengo un celular que me facilita mi empresa y debo entender que el uso privado que pueda hacer de él puede ser vigilado. Estoy avisado. Si no quiero que lo examinen, uso mi propio teléfono”, comentó. El debate entre ciberseguridad e intimidad sigue abierto. Este dilema, puesto en evidencia en 2013 con la denuncia de Edward Snowden y la Agencia Nacional de Seguridad (NSA) de Estados Unidos, es el nuevo reto de la sociedades tecnológicas.

Fuente: emol.com

 

A %d blogueros les gusta esto: