martes, 29 de diciembre de 2015

Científicos vulneran cifrado cuántico “invulnerable”

Cargando...
Protección de datos. Imagen tomada de: Vanguardia.com
El cifrado cuántico ha sido considerado la cúspide de la criptología, por tratarse de un sistema totalmente blindado y seguro, al menos en teoría. Una de sus características fundamentales es que los datos, protegidos mediante cifrado cuántico y transmitidos a través de fibra óptica, no pueden ser interceptados sin que la intrusión sea detectada por el receptor. Esto se debe a que la escucha en si modificaría las características cuánticas de los fotones recibidos.

Sin embargo, científicos adscritos a universidades suecas han demostrado que lo anterior en ningún caso es un factor absoluto. Los resultados de su investigación han sido descritos en un reciente artículo en la publicación Science Advances.

Vulnerabilidad ante ataques

Los científicos habrían aplicado un método denominado codificación de tiempo-energía, que demostraría la vulnerabilidad en cuestión: “El agujero de seguridad hace posible interceptar los datos sin ser detectados”, comenta Jan Ake Larsson, catedrático de la Universidad de Linkoping”, en un comunicado referido por la publicación. “Detectamos esta situación en nuestros cálculos teóricos, y con base en tal información nuestros colegas en Estocolmo pudieron demostrarlo en un experimento”, explica el catedrático.

El experimento en sí fue realizado por Mohamed Bourennane, catedrático dedicado a la investigación de información cuántica y óptica cuántica en la Universidad de Estocolmo. “En teoría, el cifrado cuántico funciona al 100 por ciento, pero es preciso ser cuidadosos al aplicarlo en el mundo real”, explicó Bourennane a Science Advances.

La técnica de cifrado cuya vulnerabilidad habrían comprobado los científicos se basa en un test de la conexión, realizado de manera simultánea con la generación de la clave de cifrado. El procedimiento implica la transmisión de dos fotones, exactamente al mismo tiempo, en dos direcciones opuestas. En ambos extremos de la conexión hay un interferómetro que agrega un ligero desplazamiento de fases, lo que crea una interferencia que permite comparar los datos en las dos estaciones.

Cuando el flujo de fotones es interceptado se produce ruido, que es posible detectar utilizando un teorema de la mecánica cuántica denominado desigualdades de Bell.

Si, por el contrario, la conexión es segura y carente de ruidos, los datos restantes, o fotones, pueden ser utilizados como una clave de cifrado para proteger la comunicación objeto de la transmisión.

El ataque en sí

Larsson y un grupo de estudiantes de doctorado constataron que si la fuente de fotones consiste desde una fuente lumínica tradicional, un potencial atacante puede identificar la clave, lo que en teoría le da acceso a la comunicación, sin que la intrusión sea detectada. Posteriormente, los físicos de la Universidad de Estocolmo demostraron esta teoría en la práctica, según explicó Mohamed Bourennane. Lo anterior no implica que el cifrado cuántico era “demasiado bueno para ser cierto”, o que el problema no pueda ser solucionado. En realidad, la investigación ha dejado en evidencia una vulnerabilidad dable de ser solucionada.

“Hemos propuesto varias medidas, que van desde ajustes técnicos sencillos, a una reestructuración total del proceso”, comenta la organización en su nota de prensa.

En cuanto a la utilización real del cifrado cuántico, Larsson comenta que es discutible el impacto real que su investigación pueda tener para las actuales soluciones de seguridad. Aunque las técnicas descritas están comercialmente disponibles, según el científico hay incertidumbre sobre su aplicación real: “en realidad, se trata principalmente de rumores; yo no he visto un sistema de estas características que esté siendo utilizado. Pero me consta que algunas universidades cuentan con redes de prueba para la transmisión segura de datos”, concluyó señalando Jan Ake Larsson.

Tomado de: Diario TI

Nueva ley antiterrorista china requerirá acceso a datos cifrados

Cargando...
China. Ilustración: Alexander Mak © Shutterstock.com. Imagen tomada de: Diario TI.
Durante el fin de semana, China aprobó su primera ley antiterrorista, orientada a mejorar la capacidad del país asiático para combatir al terrorismo doméstico e internacional. La nueva normativa incorpora elementos que, al igual que en occidente, generan controversia. Según la agencia Reuters, la nueva ley implica que las empresas tecnológicas que realicen actividades en China a futuro deberán en entregar a las autoridades locales las claves de cifrado utilizadas por los clientes. Sin embargo, la publicación Wall Street Journal objeta la interpretación de Reuters, señalando que esta disposición formaba parte del proyecto de ley original, pero que habría sido eliminada del texto final.

Con todo, la nueva ley plantea exigencias a las empresas de telecomunicaciones. Según la Agencia China de Noticias, Xinhua, se obliga a los proveedores de conexión a brindar asistencia técnica y cooperación a la policía y autoridades nacionales de seguridad, cuando éstas busquen evitar e investigar actividades terroristas. Estos procedimientos incluyen el acceso a datos cifrados.

La nueva obligación judicial también se aplica a empresas extranjeras, muchas de las cuales tienen un interés cada vez mayor por acceder al gigantesco mercado tecnológico chino.

Li Shouwei, representante del Congreso popular de China, comentó a la agencia Xinhua que la ley será adaptada en los casos que sea necesario, con el fin de combatir el terrorismo. El portavoz agregó que la ley equivale, en principio, a las legislaciones de otros países: “La nueva ley no afectará las actividades normales de las empresas, ni tampoco requerirá la instalación de puertas traseras que vulneren derechos inmateriales, ni la libertad de expresión o libertad religiosa de los ciudadanos”.

Sin embargo, la ley requiere que Internet, los sistemas de telecomunicaciones infraestructuras y datos en sectores estratégicos sean “seguros y controlables”.

Xinhua hace además referencia a una conferencia de prensa realizada el domingo 27 de diciembre, donde An Weixing, funcionaria del Ministerio de Seguridad pública, habría comentado: “los ataques terroristas han causado cuantiosas pérdidas de vidas humanas y de propiedad privada, por lo que constituyen una seria amenaza contra nuestra seguridad, estabilidad, desarrollo económico y unidad étnica”.

La nueva ley entrará en vigor en enero de 2016, y según las autoridades chinas constituye un fundamento legal para las actividades antiterroristas del país, con las que además se regulará la cooperación con la comunidad internacional”.

La fuente agrega que el concepto “terrorismo” queda definido como toda propuesta o actividad que, mediante la violencia, el sabotaje o la intimidación, genere pánico social, socave la seguridad pública, infrinja derechos personales y de propiedad, amenace a organismos gubernamentales u organizaciones internacionales, con el fin de alcanzar objetivos políticos o ideológicos. Esta definición coincide con la declaración de las Naciones Unidas sobre medidas para eliminar el terrorismo internacional.

Tomado de: Diario TI

martes, 22 de diciembre de 2015

La nueva Barbie es inteligente, pero un riesgo para la privacidad

Cargando...
Barbie. Imagen tomada de: Vanguardia.com
El gigante de los juegos Mattel sacó a la venta este año a la muñeca de alta tecnología "Hello Barbie", que promete convertirse en un gran éxito de ventas porque permite a los niños hablar y obtener respuestas de uno de sus juguetes favoritos.

Pero para que esto suceda, las conversaciones viajan en redes wi-fi a servidores en la "nube" que utilizan inteligencia artificial para enviar una respuesta personal a los pequeños.

Para el grupo activista Campaign for a Commercial-Free Childhood, los riesgos que esta Barbie significan para la privacidad de los individuos son mucho mayores que sus beneficios.

"Los niños confían en sus muñecos y revelan detalles íntimos de sus vidas, pero Hello Barbie no mantendrá estas conversaciones en secreto", dijo el grupo en un comunicado.

"Cuando se presiona el cinturón de Barbie, todo lo que dice su hijo es transmitido a servidores en la nube, donde el socio tecnológico de Mattel, ToyTalk, guarda y analiza todo", dijo.

"Los empleados de ToyTalk y sus corporaciones asociadas escuchan grabaciones de las conversaciones de los niños. Y ToyTalk ni siquiera informa quiénes son sus socios", añadió.

La organización advirtió además que la muñeca "puede ser un blanco tentador para los piratas informáticos, que a través de la muñeca pueden acceder a los datos almacenados por la familia en redes y dispositivos domésticos".

El grupo de defensa de los consumidores, por otra parte, sostuvo que este juguete de alta tecnología socava la creatividad.

"Los niños deberían usar su propia iniciativa y creatividad para tener conversaciones con una muñeca", señaló el texto.

En cambio, "con Hello Barbie, los programadores y algoritmos de Mattel y ToyTalk dirigen la conversación, lo cual afecta la creatividad en el juego que es tan importante para el desarrollo del niño", indicó.

#HellNoBarbie

El grupo urgió a los padres a no comprar esta muñeca y lanzó una campaña en línea con el hashtag #HellNoBarbie.

Mattel no atendió las solicitudes de comentarios. Pero ToyTalk escribió en su blog la semana pasada que el diseño de Hello Barbie integra "muchas características de seguridad".

"No estamos al tanto de que nadie haya podido acceder a las contraseñas de wi-fi de los datos de audio de los niños", dijo la compañía.

ToyTalk aseguró que estas contraseñas están almacenadas en una sección cifrada de la muñeca y que no se guarda la historia de las conversaciones.

Añadió que los datos "nunca son utilizados para propósitos publicitarios" y que la muñeca tiene la certificación de la ley de protección de privacidad en línea de los niños.

Para responder a las preocupaciones por la privacidad, Mattel y ToyTalk lanzaron un programa para cazar errores en el cual los investigadores son recompensados si descubren, responsablemente, posibles vulnerabilidades.

ToyTalk señaló también que espera que el nuevo juguete conectado le ofrezca calidez a los niños. "Mattel y ToyTalk diseñaron esta muñeca debido a los numerosos pedidos de niños que quieren hablar con Barbie", dijo la compañía.

Tomado de: Vanguardia

viernes, 27 de noviembre de 2015

El uso de Darknet comienza a generalizarse

Cargando...
Charla dirigida por Jamie Bartlett. Imagen tomada de: Diario TI.
TED ha publicado una charla del analista de medios sociales Jamie Bartlett, quien explica que las URL utilizadas para acceder a la Darknet consisten de series de números y letras sin sentido que terminan en .onion, y a la que se accede con un navegador especial llamado Tor. El experto explica que Tor funciona mediante un sistema de encriptación inteligente que permite acceder anónimamente a 20 o 30 mil sitios que operan allí.

“No es de extrañar, entonces, que sea un lugar lógico adonde ir para cualquiera con algo que ocultar, y ese algo, por supuesto, no tiene que ser ilegal. En la red oscura hay sitios denunciantes, como The New Yorker. Hay blogs de activismo político. Bibliotecas de libros piratas. Pero también hay mercados de drogas, pornografía ilegal, servicios de hacking comerciales, y mucho más”, declara Bartlett, quien pronostica que gran parte de la audiencia “pronto entrará a la red oscura”.



Luego de reseñar el uso y validación de pagos mediante Bitcoin para la compra de productos disponibles en Darknet, Bartlett postula que esta ya no es solamente una guarida para distribuidores y un escondite para denunciantes. “Darknet está pasando a un primer plano. Recientemente, el músico Aphex Twin lanzó su álbum como un sitio de red oscura. Facebook ha comenzado un sitio de red oscura. Un grupo de arquitectos de Londres ha abierto un sitio de red oscura para personas preocupadas por los proyectos de regeneración. Sí, la red oscura pasa a primer plano, y predigo que muy pronto, todas las empresas de medios sociales, todos los medios más importantes de noticias y, por lo tanto, la mayoría de Uds. en esta audiencia, usará la red oscura, también”.

“Así que Internet está a punto de ser aún más interesante, más emocionante, más innovador, más terrible, más destructivo. Una buena noticia si están preocupados por la libertad. Una buena noticia, para preocupados por la libertad. Una buena noticia si se preocupan por la democracia. Es también una buena noticia si quieren buscar pornografía ilegal y si quieren comprar y vender drogas con impunidad. Ni del todo oscuro, ni del todo claro. No solo una parte o la otra ganará, sino ambas”, concluye señalando Bartlett en su alocucion en TED Talks.

Jamie Bartlett es director del Centro de Análisis de Medios Sociales en Demos, think tank del Reino Unido. Actualmente participa en proyectos relacionados con criptomonedas, inteligencia y contrainteligencia electrónica, como asimismo el uso de medios sociales por parte del Estado Islámico. Es autor del libro The Dark Net, que cubre las subculturas legales e ilegales de Darknet.

Tomado de: DiarioTI

La tecnología Li-Fi ofrecerá conexiones a Internet cien veces más rápidas que el Wi-Fi

Cargando...
LIFI. Imagen tomada de: 20minutos.es
En un mundo cada vez más conectado en el que todo tiende hacia el Internet de las cosas (incluso las lavadoras tendrán acceso a la red), la velocidad de las conexiones, especialmente las inalámbricas, se ha convertido en un aspecto de gran importancia para el funcionamiento óptimo de todo lo que nos rodea.

Sin embargo, la tecnología Wi-Fi aún ofrece ciertas limitaciones. Con el objetivo de superarlas, varias empresas trabajan en el desarrollo de un sistema denominado Li-Fi que es capaz de ofrecer una velocidad cien veces superior a la del popular Wi-Fi. 



El término, construido a partir de los vocablos ingleses light y fidelity, fue acuñado en 2010 por el científico de la Universidad de Edimburgo (Escocia) Harald Haas, impulsor de este sistema de comunicaciones inalámbricas de gran velocidad y bajo costo que se basa en la transmisión de datos a través de bombillas LED. 

La tecnología Li-Fi es capaz de transmitir datos mediante una especie de código morse avanzado, encendiendo y apagando la luz de los LED a velocidades ultra rápidas, imperceptibles a simple vista.

La idea es que, cuando se encienda una lámpara, esta dé, además de luz, conexión a Internet. Con ello se podría prescindir de las redes Wi-Fi en la casa, con toda su inseguridad y sus interferencias, y permutarlas por pequeños focos inalámbricos unipersonales a los que sería muy difícil que pudiera acceder un ciberdelincuente, ya que la tecnología LiFi funciona en un radio máximo de diez metros. Se impedirían así los ataques MitM (Man in the middle). 

Aunque se lleva desarrollando esta tecnología desde hace cinco años, no ha sido hasta ahora cuando ha comenzado a despertar interés mediático. El motivo es que su comercialización cada vez parece más cercana. De hecho, la compañía estonia Velmenni ha anunciado recientemente que, gracias a esta tecnología, han logrado velocidades de transmisión de datos de hasta 1GB por segundo. Además, no descartan alcanzar velocidades aún mayores. 

"Hemos diseñado una solución de iluminación inteligente para un entorno industrial en el que la comunicación de datos se realiza a través de la luz. También estamos haciendo un proyecto piloto creando una red de Li-Fi para acceder a Internet en la oficina", informó Deepak Solanki, director general de la compañía. 

Fabricantes como Samsung y LG ya han mostrado su interés por esta tecnología que, aunque es superior al Wi-Fi, es probable que no la sustituya sino que la complemente.

Tomado de: 20minutos.es

viernes, 20 de noviembre de 2015

Las ‘apps fantasma’ en las que los adolescentes esconden sus fotos sexuales

Cargando...
Uso de celulares. Imagen tomada de: eltiempo.com.

La magnitud del escándalo de sexting descubierto hace unas semanas en la Escuela Secundaria de Canon City, en Colorado (oeste de EE.UU.), fue una sorpresa para los profesores y padres del centro educativo.

Al menos 100 alumnos, algunos de tan sólo 12 años, habían estado intercambiando a través de sus teléfonos celulares centenares de fotografías en las que aparecían desnudos.

Estas imágenes íntimas, que los menores se tomaban a sí mismos y enviaban a sus compañeros, las guardaban en las llamadas “aplicaciones fantasma”, lo que hizo que los adultos tardaran meses en darse cuenta de lo que estaba ocurriendo. 

Las “apps fantasma” tienen la apariencia de aplicaciones normales como una calculadora o un administrador de música. Pero al ingresar una contraseña se accede a unas carpetas secretas en las que se pueden almacenar fotografías y videos a los que sólo puede acceder el usuario.

Según los expertos, estas apps, conocidas también como “aplicaciones bóveda”, han ganado popularidad en los últimos años entre los adolescentes, que las usan para que su padres no accedan a ciertos contenidos, como imágenes de tipo sexual.

Investigación

Los responsables de Escuela Secundaria de Canon City explicaron que habían hallado entre 300 y 400 fotografías de desnudos ocultas en este tipo de aplicaciones en los teléfonos de los alumnos.

Al parecer, algunos de los jugadores del equipo de fútbol americano del colegio están en en el centro del escándalo.

Según informó el diario The New York Times, al ser un delito el poseer o distribuir pornografía infantil, algunos de los estudiantes podrían enfrentar cargos.

Pese a ello, como la mayoría de los implicados son menores de edad, las autoridades no tienen clara la manera de proceder.

Parece ser que los estudiantes tenían un sistema de puntos. Los que obtenían las fotos desnudos de los alumnos más deseados, ganaban más puntos.

Las autoridades van a investigar si hay algún adulto implicado o si algunos de los menores fueron coaccionados para que compartieran sus fotos.

“Caballos troyanos”

Las “apps fantasma” existen en el mercado desde hace al menos tres años y muchas de ellas son gratuitas.

Algunas de las más populares son Secret Calculator Folder Free yCalculator%, que tienen la apariencia y funcionan como calculadoras.

Con la introducción de una contraseña se accede a los archivos secretos.

Incluso hay apps que tienen archivos secretos dentro de otros archivos secretos, para que sea todavía más difícil acceder al material que se quiere ocultar.

“Estas apps son lo que llamamos caballos troyanos, porque aparentan ser una cosa que no son”, explica Steven Beaty, experto en ciberseguridad y profesor de computación de la Universidad Metropolitana de Denver, en Colorado.

Según le explicó Beaty a BBC Mundo, “es muy difícil diferenciar estas apps de aplicaciones normales”.

“Los padres deberían fijarse en las aplicaciones que los teléfonos normalmente ya llevan incluídas, como calculadoras, y buscar aquellas que están duplicadas en los teléfonos de sus hijos”, recomienda Beaty. “Las aplicaciones redundantes son las más sospechosas”, señala el experto.

Control

Beaty cree los adultos deben controlar las aplicaciones nuevas que compran sus hijos accediendo a los portales de las tiendas de Apple o Google, ya que allí sí que se indica su verdadera función.

“Si se conecta un teléfono a una computadora, tampoco es posible acceder al contenido de esas apps fantasma, ya que los archivos permanecen ocultos”.

Beaty explica que existen “herramientas sofisticadas utilizadas por la policía para acceder al contenido oculto de los teléfonos, pero no están disponibles para el público”.

“Los padres han de explicarles a sus hijos cuáles son las ramificaciones de utilizar estas aplicaciones para almacenar cierto tipo de contenido y las consecuencias que ello puede tener”.

Las autoridades en Colorado han asegurado que el caso de la escuela de Canon City no es aislado y que las “aplicaciones fantasma” son utilizadas por menores en todo EE.UU.

Una razón más para que los padres extremen la vigilancia de las actividades de sus hijos en sus teléfonos celulares y computadoras.

Tomado: Semana

viernes, 13 de noviembre de 2015

La aplicación que puede robar sus contraseñas de Instagram

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.
Esta semana, David Layer-Reiss, programador de Peppersoft, una empresa de desarrollo de software con sede en Alemania, dijo que InstaAgent estaba copiando los nombres y contraseñas de los usuarios de Instagram y los estaba enviando a un servidor desconocido.

Al parecer, los datos fueron utilizados luego para enviar spam a cuentas de Instagram y para publicar fotos en esas cuentas sin autorización.

InstaAgent, un programa para iOS y Android, sirve para saber quién visita tu perfil de Instagram y ha encabezado las listas de aplicaciones gratuitas en varios países, incluyendo el Reino Unido, Canadá y España.

Tras la noticia, Google primero y después Apple eliminaron la aplicación de sus tiendas online.

¿Qué hacer?

Si usted también instaló esta aplicación y le dio acceso a su cuenta de Instagram, los pasos a seguir para eliminarla son sencillos:
  • Acceda a la web de Instagram y desde ahí a la gestión de aplicaciones.
  • Revoque el acceso de InstaAgent y, de paso, de todas las aplicaciones que ya no use o no le sean familiares.
  • Cambie su contraseña de Instagram.
  • Y si puede, haga que todas sus contraseñas sean diferentes usando un gestor como 1Password o Lastpass.
David Layer-Reiss reveló sus hallazgos en una serie de tweets. Se cree que cientos de miles de sus cuentas fueron comprometidas.

Instagram dijo: "Este tipo de aplicaciones de terceros viola nuestras directrices de plataforma y probablemente es un intento de obtener acceso a las cuentas de los usuarios de manera inapropiada. No se aconseja la instalación de aplicaciones de terceros como estos. Cualquiera que haya descargado esta aplicación debería borrarla y cambiar su contraseña".

Confusión

Hay otra aplicación diferente disponible para iOS desarrollada por Craig Pearlman, un programdor con sede en Filadelfia, que también se llama InstaAgent.

Aunque está disponible para su descarga, las personas la confunden con el producto retirado.

"No era consciente de otra aplicación con un nombre similar hasta que empecé a recibir solicitudes de ayuda para solucionar problemas que es imposible que tenga mi aplicación", dijo Craig Pearlman a la BBC.

"Es especialmente preocupante dado el escrutinio al que son sometidas las aplicaciones para iOS antes de ser aprobadas para la App Store. Puede que ahora tenga que cambiar el nombre de la mía".

Tomado de: Semana

Solicitudes gubernamentales de datos a Facebook crecen en Colombia

Cargando...
Redes Sociales. Imagen tomada de: El Tiempo.com
Facebook presentó el informe de solicitudes gubernamentales correspondiente al periodo de enero a junio de 2015. A escala global, se presentó un incremento de 112 por ciento en los requerimientos presentados.

El documento arroja una cifra que comprende dos variables: solicitudes gubernamentales de datos y solicitudes gubernamentales para restringir el acceso al contenido.

En Colombia, se registraron 125 solicitudes de información, 86,6 por ciento más que en semestre anterior, cuando se efectuaron 67.No se reportaron restricciones de acceso al contenido.

Con respecto a las solicitudes de datos, Facebook explica lo siguiente: “En ocasiones, ciertos representantes gubernamentales realizan solicitudes de datos sobre usuarios de Facebook como parte de investigaciones oficiales. La gran mayoría de estas solicitudes están relacionadas con causas penales, como robos o secuestros. En muchas de estas causas, el objetivo de estas solicitudes presentadas por los gobiernos es obtener información básica de los suscriptores, como el nombre y la duración del servicio. En otras solicitudes, el objetivo es obtener los registros de la dirección IP o el contenido de las cuentas”.

Con relación a las solicitudes para restringir acceso al contenido, la red social especifica: “Cuando un gobierno considera que cierto contenido de internet infringe su legislación, puede ponerse en contacto con empresas como Facebook para restringir el acceso a dicho contenido".

"Las solicitudes se examinan detenidamente a fin de determinar si el contenido especificado infringe la legislación local. Si, tras un meticuloso análisis jurídico, determinamos que el contenido parece incumplir la legislación local pertinente, restringimos dicho contenido en el país o territorio en cuestión”, añade Facebook.

Los países donde más se reportaron casos de restricciones de acceso al contenido fueron: India (con 15.155), seguido por Turquía (4.496), Francia (295), Alemania (188) y Austria (170).

Los países donde más se registraron solicitudes gubernamentales de datos fueron: Estados Unidos (17.577), India (con 5.115), Reino Unido (3.384), Francia (2.520), Alemania (2.344), Italia (1.816) y Brasil (1.265).

Dentro del informe se incluyeron 92 países.

El informe se lanzó desde el primer semestre de 2013. En aquel periodo de tiempo, Colombia reportó 27 solicitudes gubernamentales de datos. En la segunda mitad de ese año, la cifra cayó a 21 casos.

En el primer semestre de 2014, la cifra de elevó a 54 solicitudes de datos, con un leve incremento de 24 por ciento en la segunda mitad de año, cuando se reportaron 67 requerimientos.

En ninguno de los cinco semestres documentados, se han reportado casos de censura de contenidos en Colombia.

Para conocer el informe en detalle, visite:https://govtrequests.facebook.com/country/Colombia/2015-H1/

Tomado de: ElTiempo

¿Qué hacen los ciberdelincuentes con los datos robados?

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com
Muchas veces nos preguntamos, ¿y para qué va a querer alguien acceder a mi equipo si lo único que guardo en él son cosas aburridas?, informes de trabajo, facturas, reportes…

Lo que no nos damos cuenta es que existe un mercado negro donde se compran y venden todo tipo de mercancías y hay mucha gente que vive (y no vive mal) de la venta de información que obtiene de acceder a nuestros equipos y sistemas.

Pero, ¿qué pueden sacar de nuestros equipos que sea de interés para su venta? En este post os contaremos, mediante una infografía, todo lo que un ciberdeliencuente puede obtener de nuestros sistemas para posteriormente venderlo en el mercado negro.

Credenciales o contraseñas

Sean del tipo que sean, se venden en el mercado negro. Las contraseñas de redes sociales pueden servirle a un delincuente para hacerse pasar por otra persona (por nosotros) a la hora de cometer algún delito. Además, en nuestras redes sociales hay más información de utilidad para ellos que también puede venderse: desde números de teléfono, nuestros o de otros, otras contraseñas, y fotos, por ejemplo de niños. Como veis: todo se vende.

El ciberdelincuente también puede encontrar contraseñas de servicios de pago (de cualquier tipo) que podrá vender o números de tarjeta de débito/crédito con su correspondiente código PIN. Seguro que conoces algún caso de tarjetas de crédito duplicadas.

Por otra parte, es posible que almacenemos en nuestro equipo credenciales para acceso a servicios internos de la empresa. La posesión de este tipo de credenciales, aunque probablemente no pudieran venderse en el mercado negro, podría permitir al atacante el salto hacia dichos servidores con información muy valiosa.

Direcciones de correo electrónico

Las direcciones de correo electrónico se venden en el mercado negro como parte de enormes bases de datos de correos electrónicos (previamente verificados) para el envío de correos no deseados, el spam.

El spam es un negocio porque aunque sólo el 0,001% de los receptores de dicho spam puedan hacer compras del producto, la relación coste/beneficio es muy baja. Estas bases de datos son relativamente muy baratas en comparación con lo que se puede ganar con ellas.

Además, hay todo un proceso de sectorización detrás, ya que estas bases de datos de direcciones de correo electrónico se encuentran incluso filtradas por tipo de sector en el que pudiera estar interesado el destinatario.

Existe también mucho spam que descarga malware, que, de nuevo, si sólo un porcetaje muy bajo de los receptores llegan realmente a infectarse, proporcionarán pingües beneficios al ciberdelincuente con la venta de equipos infectados/controlados en el mercado negro para con ellos obtener otro tipo de información o realizar actividades delictivas.

Perfiles de usuario

Con perfiles de usuario no nos referimos sólo a los perfiles de las diferentes redes sociales. Lo que puede ser de interés a un ciberdelincuente son los gustos, las preferencias de compra, las características de un usuario.

Este tipo de preferencias y características permitirá por ejemplo establecer un perfil de usuario vinculándolo a una dirección de correo electrónico en una base de datos de spam (de las que hablábamos antes).

Además, si un ciberdelincuente tiene como objetivo el ataque a una empresa en particular, el ciberdelincuente necesitará todo tipo de información sobre la empresa. Entre ella las características de cada empleado.

Información confidencial

Tal vez sea el caso más claro. Si guardamos en nuestro ordenador o nuestros servidores planos o informes de importancia estratégica para la empresa, información que sólo conocen unos pocos y que podría ser de interés para empresas rivales, y nuestro equipo se ve comprometido, es probable que el ciberdelincuente sea capaz de sacar dinero de esta información.

Generalmente cuando se produce un ataque a una empresa por este motivo, se trata de lo que se ha venido a llamar APT (amenaza persistente y avanzada). Son ataques en los que se busca algún tipo de información en concreto. No se trata por tanto de ataques oportunistas en los que se vende todo lo que se encuentra.

Recursos del sistema

Por «recursos del sistema» nos referimos a cosas tales como espacio de almacenamiento en el disco duro del equipo o servidor comprometido, tiempo de procesamiento, etc. En definitiva, acceso al equipo para que el ciberdelincuente haga lo que quiera.

¿Y para que se pueden querer estos recursos? Pues para múltiples finalidades. Por ejemplo, los mercados negros son ilegales (al igual que el alojamiento de otro tipo de contenidos), sin embargo existen y son un negocio. ¿Y cómo es posible que no sean desarticulados por la policía? La razón es que muchos de estos mercados están alojados en servidores de empresas legítimas sin el conocimiento de sus propietarios. Así podría pasar, si nos han comprometido un equipo o un servidor, que estuviéramos alojando la web de un «mercado negro online» sin ni siquiera saberlo. De ahí la importancia de una auditoría de seguridad después de un incidente de seguridad.

El acceso a estos mercados ilegítimos también puede ser ilegal, sobre todo si eres el administrador. No es extraño encontrar sistemas comprometidos que son utilizados por los ciberdelincuentes como «saltos intermedios» hacia sitios ilegítimos. De esta forma resulta imposible rastrearles y detenerles.

Los bitcoins son una moneda virtual que se puede crear mediante la resolución de fórmulas matemáticas muy complejas. Los ciberdelincuentes «compran» (en el mercado negro) acceso a equipos comprometidos para el cálculo de estas fórmulas y la generación de bitcoins.

Lo que hacen con estos equipos que han comprado es acceder a ellos, instalarles un software de obtención de bitcoins y ponerles a resolver formulas muy complejas para la obtención de los bitcoins. Probablemente tarden un mes en que nuestro equipo comprometido consiga resolver la formula y obtenga un bitcoin, pero al final les sale rentable. De esta manera, están usando nuestra CPU, el procesador de nuestro equipo, para generar bitcoins, y obtener dinero «legal» de una manera sencilla. Para evitar ser detectados sólo utilizan nuestros sistemas por la noche o cuando no estamos trabajando en ellos.

Otra modalidad de negocio para un ciberdelincuente consiste en crear una página web con banners y anuncios (que normalmente nadie visitaría) y «comprar» acceso a gran número de equipos comprometidos para crear una red zombi, una botnet, que haga que los equipos afectados visiten de forma periódica los anuncios y banners de la web antes mencionada. De esta manera el ciberdelincuente recibe dinero de sus anunciantes por tráfico generado fraudulentamente.

Una variante de esta idea en teléfonos móviles es la contratación de un numero premium y hacer que los teléfonos infectados manden SMS a dicho número premium.

Otros motivos

Existen por supuesto otros motivos «no económicos» que pueden provocar que nuestra empresa o nuestros equipos sean comprometidos. Por ejemplo, ha habido muchos casos de organizaciones y entidades que han sufrido ataques como parte del hacktivismo, la lucha social, la libertad de expresión, etc.

También es muy común el caso de intrusiones con el único motivo de «demostrar la propia capacidad de conseguirlo».

Cierre

Como vemos hay un sinfín de formas de «monetizar» un equipo comprometido. Un ordenador es un tesoro y siempre tendrá algo que pueda aprovecharse. No creáis que porque lo que guardáis es aburrido, deja de ser interesante. Y sobre todo, no por esta razón dejéis de proteger vuestros sistemas que se encuentran en permanente peligro.

lunes, 9 de noviembre de 2015

La portabilidad de los datos, factor clave para el desarrollo de la nube pública

Cargando...
Internet. Imagen tomada de: Diario TI.

“Cloud ha pasado de ser una opción a ser una prioridad tecnológica” opina Alberto Bellé, Research Manager de IDC. Actualmente las empresas ya utilizan varios modelos de Cloud junto con su infraestructura tecnológica tradicional, pero su uso simultáneo va a aumentar en los próximos años. Esta evolución hacia Cloud híbrida se debe a la necesidad de utilizar distintos modelos tecnológicos para responder a los requerimientos variables sobre los datos a lo largo de su ciclo de vida.

“El dato pasa por diferentes etapas en su ciclo de vida, y los requerimientos de latencia, rendimiento y escalabilidad pueden ser distintos para cada etapa del ciclo del dato. Por tanto, la modalidad de Cloud más apropiada puede cambiar según evoluciona el ciclo de vida” explica Bellé.

Cambiar de modelo de Cloud implica un movimiento de los datos entre distintos entornos, o entre distintos proveedores. Por ello un 25% de las empresas considera la portabilidad del dato y las cargas de trabajo como el factor más importante para el crecimiento de la Cloud pública, solo por detrás de la seguridad, que ocupa el primer puesto con un 26%.

El crecimiento de Cloud está, por tanto, condicionado por la capacidad de las organizaciones para gestionar entornos híbridos. De acuerdo con el estudio, en torno a un 60% de las organizaciones quiere poder elegir entre distintas opciones tecnológicas, tener la flexibilidad para migrar los datos según las necesidades, y tener un bróker dinámico de servicios TI, es decir, un intermediario que les ayude a elegir la opción de más valor para cada momento.

El informe está disponible en el sitio de IDC.

Tomado de: DiarioTI

miércoles, 4 de noviembre de 2015

Los CIOs desconocen la mayoría de aplicaciones Cloud utilizadas por los empleados

Cargando...
Internet. Imagen tomada de: Diario TI.
A medida que los datos corporativos son cada vez más ubicuos, las compañías se enfrentan a nuevos vectores de ataque, una mayor complejidad generada por distintas soluciones puntuales no interoperables y una escasa visibilidad frente a las amenazas avanzadas.

Según datos de Cisco, el número de aplicaciones Cloud no autorizadas y utilizadas por los empleados es entre 15 y 20 veces mayor del que los CIOs calculan. Esta situación obedece principalmente a las aplicaciones ‘ocultas’ que los empleados pueden incorporar a la red corporativa.

“Con el crecimiento exponencial de dispositivos móviles, aplicaciones y objetos conectados, las organizaciones deben proteger la conexión de los terminales y el acceso a los datos corporativos sin ralentizar la operativa del negocio. Así, más del 68 por ciento de las empresas creen que el uso de dispositivos móviles por parte de los empleados implica un mayor riesgo potencial”, escribe la empresa en un comunicado donde presenta su nueva solución Cisco Cloud Access Security (CAS) que, según la empresa, ayuda a las organizaciones a manejar esta complejidad a la vez que incrementa su visibilidad y control sobre los datos en las aplicaciones Cloud.

Cisco también presenta el nuevo servicio Cisco Threat Awareness, que mejora esta visibilidad sobre la actividad de red alertando acerca de las amenazas potenciales que requieren una mayor atención. 

David Goeckeler, vicepresidente senior y director general de la División de Seguridad Empresarial en Cisco: “En la nueva era digital, las organizaciones necesitan una seguridad ubicua que abarque desde la red hasta los terminales, y desde el Cloud hasta cualquier punto donde se extienda su operativa. Frente a las soluciones puntuales que no ofrecen una visión holística, nuestra estrategia de seguridad integrada minimiza los riesgos incrementando la visibilidad, la protección y el control de la información corporativa y de los activos de las organizaciones, ayudándoles a centrarse en el núcleo de su negocio”.

Tomado de: DiarioTI

jueves, 29 de octubre de 2015

La plataforma Magento, objetivo de una oleada de ataques mediante kits de exploits

Cargando...
Plataforma Magento. Imagen tomada de: Diario TI

Las tiendas afectadas distribuyen kits de exploits entre sus visitantes con el objetivo de robar sus datos de pagos e inicios de sesión. Este es el tercer ataque masivo vinculado a este tipo de amenazas que han registrado los expertos de G DATA SecurityLabs este año.

Varios kits de exploits en activo

Desde el pasado día 17 de octubre, los expertos de G DATA SecurityLabs han registrado un incremento del número de ataques mediante los kits de exploits conocidos como «Nuclear», «Angler» y, especialmente, «Neutrino». Si bien los ataques a cargo del kit de exploits «Nuclear» tuvieron lugar ese día 17, los del kit «Angler» se concentraron en el día 18 y ese mismo día comenzó el ataque más masivo, protagonizado por el kit de exploits conocido como «Neutrino» y que es el que actualmente sigue en activo. La protección anti exploit de G DATA, integrada en todas las soluciones de seguridad del fabricante alemán, bloquean este tipo de amenazas.

¿Cómo llega el malware a las tiendas de Magento?

La empresa detrás del software utilizado por las tiendas online afectadas asume que sus respectivos webmasters están usando versiones obsoletas de su software. Para infectar las tiendas, los atacantes aprovechan agujeros de seguridad que, aunque ya conocidos, permanecen sin parchear en las versiones antiguas. Aquellos afectados deberían actualizar sus tiendas de inmediato, como ha recomendado el propio Magento.

¿Qué es un kit de exploits?

Un kit de exploits es una herramienta que contiene un número de diferentes ataques específicamente diseñados para aprovechar las vulnerabilidades (exploits) de los programas instalados en un ordenador. Estas herramientas se alojan en un website manipulado, en este caso las tiendas online que funcionan sobre la plataforma de Magento, y son capaces de escanear la configuración de los ordenadores que visitan las páginas donde se alojan en busca de agujeros de seguridad en alguno de sus programas instalados, sistema operativo o el propio navegador. Si localizan alguna vulnerabilidad, lanzan un ataque a la medida (exploit) y usan la brecha recién descubierta para descargar de forma inadvertida nuevo código malicioso en el ordenador de la víctima.

Más información en el sitio de G Data.

Tomado de: Diario TI

El “hacktivista” que destruye páginas web racistas y homófobas

Cargando...
Hacker. Imagen tomada de: Diario TI.

Llevó a cabo más de 20 ataques informáticos desde el 15 de septiembre. Y amenaza con perpetrar otros 20 más en Halloween.

Su blanco de ataque son páginas web racistas, en especial aquellas relacionadas con grupos como el Ku Klux Klan (KKK).

Pero este hacker, que actúa en solitario, también tiene por objetivo sitios online del autodenominado grupo Estado Islámico (EI) e incluso aquellos relacionados con el primer ministro saliente de Canadá, Stephen Harper.

Tampoco le gustan las páginas web homófobas; hace tan sólo unos días ejecutó un nuevo ataque contra el sitio Internet godhatesfags.com (Dios odia a los homosexuales).

"Esto es sólo una pequeña muestra de lo que puedo hacer", anunció en su cuenta de Twitter, bajo el seudónimo Amped Attacks.

"Es hora de terminar con todo el racismo. Ya no vivimos en el siglo XIX", agregó el hacker.

Algunas de las víctimas de sus ataques ya se recuperaron, pero este "hacktivista" no parece haberse dado por vencido.

"Esperen a ver lo que tengo preparado para otros 20 sitios racistas en Halloween", amenazó.

Ataques DDos

Todos los ataques de este hacker son del tipo DDoS (denegación de servicio, por sus siglas en inglés), cada vez más frecuentes hoy en día.

Esta técnica, habitual del colectivo Anonymous, permite destruir páginas web inundándolas con una avalancha de gigabytes de una red de computadoras infectadas, hasta que se colapsan y su acceso queda denegado.

De hecho, los hackers de ese grupo activista atacaron en varias ocasiones al Ku Klux Klan, e incluso llegaron a publicar datos personales de sus líderes y tomaron el control de su cuenta principal de Twitter, en lo que llamaron la "operación KKK".

Y en su "operación racismo", según comunicaron en un video en 2012, pretendían acabar con aquellas páginas web "con contenido racista y discriminatorio", aseguraron.

Sin embargo, Amped Attacks aún no se ha identificado con Anonymous o con otro grupo de "hacktivistas", aunque a menudo utiliza el hashtag #tangodown (también empleado por Anonymous) y suele difundir en su cuenta de Twitter mensajes de esta organización.

El misterioso hacker ofreció US$ 5.000 de recompensa a quien sea capaz de descifrar su identidad.

Por el momento, nadie lo ha logrado.

Tomado de: Semana

martes, 27 de octubre de 2015

FBI investiga si un adolescente pirateó el correo personal del jefe de la CIA

Cargando...
Correo electrónico. Linecons Free – Vector Icons Pack By Designmodo

Las autoridades federales de EE.UU. investigan el presunto pirateo por parte de un adolescente del correo personal del director de la CIA, John Brennan, y el del secretario de Seguridad Nacional, Jeh Johnson, según informan medios locales.

El FBI y los servicios secretos abrieron la investigación tras publicarse que Brennan y Johnson habrían usado sus emails personales en AOL y Comcast para intercambiar documentos relacionados con su actividad como altos cargos de la Administración, informa CNN.

En uno de esos correos se habrían adjuntado los números de la seguridad social de varios altos funcionarios de la agencia o un informe de "duras técnicas de interrogación para sospechosos de terrorismo", según publicó el periódico New York Post.

Detrás del escándalo estaría un joven "hacker" que ese diario identifica como un estudiante de instituto del que no revela su nombre y quien habría manifestado su apoyo a Palestina y su descontento con la política exterior de Estados Unidos.

Johnson ya tuvo que disculparse el pasado verano por el mal uso de su correo personal a pesar de los esfuerzos que el Departamento de Seguridad Nacional estaba llevando a cabo para luchar contra la ciberseguridad.

Los correos del personal de la Administración estadounidense, terminados por el dominio ".gov", cuentan con una protección mayor que los correos personales y gratuitos que ofrecen las plataformas de comunicación y que pueden piratearse con mayor facilidad.

El adolescente contó al New York Post que pudo hacerlo "cor una fórmula sencilla".

Diferentes medios de comunicación se preguntaban cómo el propio jefe de la CIA ha podido incurrir en el uso del correo personal para actividades sensibles tras el escándalo protagonizado por la ex secretaria de Estado Hillary Clinton.

Tomado de: El Espectador

Gartner anuncia era post-móvil y post-app

Cargando...
Internet de las cosas. Imagen tomada de: cdnnet.kalooga.com

Aunque no se trata de una lista clasificada en orden de importancia, el primer lugar corresponde indudablemente a lo que Gartner denomina “device mesh”, o “malla de dispositivos”. Con ello, la empresa se refiere al volumen cada vez mayor de endpoints utilizados por las personas, ya sea con el fin de tener acceso a aplicaciones o información, o para interactuar con otras personas, redes sociales, gobiernos y organizaciones.

Como ejemplo de tales endpoints, Gartner va más allá del smartphone tradicional e incluye tecnología vestible, dispositivos para consumidores y hogares, unidades autopropulsadas y los sensores de Internet de las Cosas.

A juicio de la empresa, este conjunto de elementos constituye el mundo post-móvil, donde el enfoque ha sido trasladado hacia el usuario móvil, rodeado por las redes completas de distintos dispositivos que interactúan y cooperan entre sí, incrementando su valor agregado total o dando forma a una experiencia más integral para el usuario.

Otra tendencia a la que Gartner asigna gran importancia para 2016 y en los años siguientes, es la experiencia del usuario respecto de su entorno, misma que fluye de forma aerodinámica entre las unidades y los distintos “canales” de interacción, que utilizan y fusionan entornos físicos, virtuales y electrónicos cuando el usuario se traslada de un lugar a otro.

Aprendizaje automático

Gartner asigna gran importancia al aprendizaje automático y las a redes neurales que hacen posible crear sistemas que pueden por cuenta propia percibir el entorno. Esto ha hecho posible definir algunas máquinas actuales como “inteligentes”. Según Gartner, este ámbito experimenta actualmente un intenso desarrollo, por lo que conviene a las empresas definirse ante él, con el fin de aprovecharlo como ventaja competitiva.

Dispositivos inteligentes

A juicio de Gartner, los avances en aprendizaje automático resultarán en la creación de un gran número de dispositivos, que incluirán robots, vehículos autónomos y asistentes personales virtuales que en mayor o menor grado, actuarán con autonomía.

La edad post-app

A juicio de Gartner, durante los próximos cinco años el mundo entrará en un período post app, donde las versiones futuras de Siri, Cortana y Google Now podrán ofrecer interfaces y procedimientos más dinámicos y contextuales, que permitirán a las personas disponer de más tiempo que dedicar a actividades propias de los humanos. Con todo, Gartner precisa que tales sistemas se encuentran actualmente en una etapa rudimentaria, por lo que en los próximos 20 años se verá su verdadera capacidad.

Impresoras 3D

Recientemente, algunas fuentes han considerado que la impresión 3D es “un fenómeno de moda” que desaparecerá con el paso del tiempo. Gartner no se alinea con tal percepción. A su juicio, hasta 2019 se verá un crecimiento anual medio del 64,1% en las entregas de material impreso en 3D por parte de empresas, lo que requerirá innovación en las líneas de producción y cadenas de suministro, que permitan aprovechar la tendencia.

Información en todas las cosas

“Todo lo que se encuentra en la red produce, utiliza y transfiere información”, escribe Gartner al plantear su concepto de “Information of Everything”, o “información de todo”, según el cual será posible utilizar información que anteriormente ha estado aislada, incompleta, ininteligible o no disponible, junto con ser posible darle sentido y provecho mediante técnicas de clasificación de datos y análisis.

El informe completo está disponible en el sitio de Gartner.

Tomado de: Diario TI

martes, 20 de octubre de 2015

Utilizan vulnerabilidad zero-day de Adobe Flash para atacar a gobiernos

Cargando...
Adobe Flash. Imagen tomada de: TheInquirer.

El equipo de investigación de Trend Micro ha descubierto que los atacantes que están detrás de Pawn Storm están utilizando un nuevo exploit zero-day en Adobe Flash en su última campaña. Pawn Storm es una campaña de ciberespionaje de larga duración conocida por dirigirse a objetivos de perfil alto y por emplear la primera vulnerabilidad zero-day vista en Java en los dos últimos años.

En esta reciente campaña, Pawn Storm se dirigía a varios Ministerios de Asuntos Exteriores de todo el mundo. Los objetivos recibieron correos electrónicos de spear phishing que contenían enlaces conducentes al exploit. Los emails y direcciones URL fueron creados manualmente para información sobre temas de actualidad, empleando asuntos en el mensaje de correo electrónico que contienen los siguientes temas:
  • “Un suicida con coche bomba se dirige al convoy de tropas de la OTAN en Kabul”
  • “Las tropas sirias ganan terreno mientras Putin defiende con ataques aéreos”
  • “Israel lanza ataques aéreos contra objetivos en Gaza”
  • “Rusia advierte que responderá a Estados Unidos sobre la acumulación de armas nucleares en Turquía, Europa”
  • “El ejército de Estados Unidos informa que 75 rebeldes entrenados por Estados Unidos regresan a Siria”
Según Trend Micro, las direcciones URL que alojan el exploit zero-day de Flash son similares a las URL observadas en los ataques dirigidos contra miembros de la Organización del Tratado del Atlántico Norte (OTAN) y de la Casa Blanca en abril de este año.

Los Ministerios de Asuntos Exteriores se han convertido en un particular foco de interés de Pawn Storm recientemente. Junto a los ataques de malware, también se han instalado en los diversos ministerios servidores Outlook Web Access (OWA) falsos. Estos se utilizan para perpetrar ataques de phishing de credenciales muy simples, pero extremadamente eficaces. Uno de los Ministerios de Asuntos Exteriores tenía sus configuraciones DNS para el correo entrante comprometidas. Esto significa que Pawn Storm ha estado interceptando el correo electrónico entrante a esta organización durante un prolongado período de 2015.

Según los análisis realizados por Trend Micro, el fallo zero-day en Flash afecta al menos a las versiones de Adobe Flash Player 19.0.0.185 y 19.0.0.207.

Trend Micro ya ha notificado a Adobe este hallazgo y está trabajando conjuntamente con Adobe para resolver este problema de seguridad. De paso, la empresa menciona que sus productos Trend Micro Deep Security y Vulnerability Protection protegen los sistemas de los usuarios de las amenazas que pueden aprovechar esta vulnerabilidad zero-day en Adobe Flash.

Tomado de: DiarioTI

lunes, 19 de octubre de 2015

Alertan de una vulnerabilidad que permite 'hackear' iOS y Android a través de los comandos de voz

Cargando...
iOS y Android vulnerables. Imagen tomada de: eltiempo.com.

Un grupo de investigadores de la agencia gubernamental francesa ANSSI ha alertado de la existencia de una vulnerabilidad en los sistemas de voz de Siri y Google Now que permite hackear dispositivos iOS y Android mediante el uso de ondas de radio a través de estos servicios. 

Los expertos aseguran que el proceso para conseguir el hackeo tan sólo requiere unos auriculares con micrófono conectados al terminal.

Los expertos aseguran que, en muchos dispositivos, los cascos actúan como antenas de radio, algo que los hackers han aprovechado para diseñar un sistema capaz de dar órdenes al móvil mediante la activación remota del botón incorporado en los auriculares que permite poner en marcha Siri y Google Now y la simulación de comandos de voz mediante ondas. 

Mediante este sistema, los hackers pueden hacer llamadas, grabar conversaciones, enviar mensajes, acceder a aplicaciones, redirigir el navegador a sitios con malware e incluso enviar mensajes de phishing a través del correo electrónico. 

El procedimiento es complejo y además requiere que el hacker esté como mucho a cinco metros de distancia del dispositivo que quiere atacar, por lo que las probabilidades de sufrir un hackeo son escasas. En el caso de Android es especialmente difícil, ya que Google Now incluye reconocimiento de voz. En el caso de Siri, se recomienda desactivar las funciones de comandos de voz cuando está activa la pantalla de bloqueo.

Tomado de: 20minutos

miércoles, 7 de octubre de 2015

Los cuatro malvados pitufos que usan tu celular sin que te des cuenta

Cargando...
El exanalista de la CIA Edward Snowden, en una entrevista en la HBO. (YOUTUBE). Imagen tomada de: 20minutos.es 

Que las paredes tienen oídos es algo que sabemos porque lo dicen, bajito, en las películas de espías. Una frase caída en desuso. Lo que ahora tiene oídos (y ojos) es el celular que tienes en el bolsillo. Y no sólo eso: tiene pitufos que trabajan para el Gobierno.

Sí, pitufos, que controlan tu teléfono mejor que tú.

Esos duendecillos azules que creíamos que vivían en los cómics para niños, en el siglo XXI son capaces de encender tu teléfono, grabar tus conversaciones de sobremesa, sacarte una fotografía cuando piensas que eres tú quien retrataba algo o localizar el punto exacto donde te encuentras.

Son "trabajadores" de los servicios de inteligencia y no necesitan romper la puerta de tu casa para espiarte.

Eso es, al menos, lo que le explicó Edward Snowden al programa Panorama de la BBC desde Moscú, donde vive exiliado desde que reveló en 2013 que no hacía falta cometer crímenes para ser espiado, ya que el gobierno de EE.UU estaba vigilando masivamente a la ciudadanía a través de sus comunicaciones digitales.

Snowden reveló cómo los servicios secretos de EE.UU y de Reino Unido, por ejemplo, están invirtiendo una gran cantidad de dinero en tecnología para vigilar masivamente las comunicaciones privadas de los ciudadanos.

Y aquí entra en juego lo que estos servicios llaman chistosamente "suite Pitufo".

Y cada uno tiene un papel:

Pitufo Soñador

El "espía" pitufo soñador es una herramienta de "hackeo" que permite encender y apagar el teléfono sin que el usuario lo sepa.

¿Con qué fin?

Que entren en escena el resto de pitufos.

Pitufo Fisgón

Una vez que el teléfono está encendido, puede actuar por ejemplo este "pitufo", un código que "activa el micrófono del aparato" para que puedan escuchar todo lo que esté sucediendo alrededor.

Pitufo Rastreador

Es una herramienta de geolocalización "que permite seguirte con una gran precisión", apunta Snowden. Se obtiene "con la típica triangulación de las torres de telefonía celular".

Pitufo Paranoico

Este pitufo es el que se encarga de cubrir a todos los demás, de tapar sus huellas.

Snowden cuenta que "es una herramienta de autoprotección" del sistema, que se utiliza "para blindar la manipulación de tu teléfono".

Y pone un ejemplo: "Si quieres llevar a reparar el teléfono porque viste que algo extraño está pasando o porque sospechas que algo anda mal, esta herramienta hará mucho más difícil a cualquier técnico" saber qué es lo que ha estado sucediendo en ese celular.

Saber que ha estado siendo controlado por un increíble grupo de "pitufos".

¿Cómo se introducirían en tu celular?

Para introducirse en tu celular, los servicios de inteligencia utilizan un mensaje sms que pasa desapercibido, relata Snowden.

Técnicamente, "se llama un exploit", cuenta. "Es un mensaje especialmente diseñado que se envía como cualquier otro, pero cuando llega a tu teléfono se oculta".

Así de fácil, un mensaje y ya el teléfono no es exclusivamente suyo.

"Usted pagó (por el teléfono) pero el que controla el software" es que el posee realmente el aparato, sentencia.

Y el poseedor si eso ocurre es Papá Pitufo. Es decir, el Gobierno.

Y "no hay mucho" con lo que puedas defenderte, zanja Snowden.

Tomado de: Semana

jueves, 1 de octubre de 2015

¿Qué tan fácil es robar un cajero o una cuenta bancaria?

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

Sumada a los problemas de fleteo y asalto que enfrentan las entidades bancarias, la amenaza de los piratas informáticos crece a pasos agigantados. Actualmente, las bandas de ciberdelincuentes atacan directamente los bancos por una simple razón: ahí es donde se encuentra el dinero.

Los datos personales sensibles y de valor que mantienen instituciones financieras como bancos comerciales y de inversión, así como compañías de seguros, son algunos de los objetivos más atractivos para los hackers maliciosos y delincuentes cibernéticos. “Este riesgo se ha intensificado en los últimos años en la medida en que cada vez hay más servicios financieros minoristas que operan online y crece la actividad comercial electrónica”, expresa Mark Hughes, de BT Seguridad.

El más reciente ataque es sorprendente. De acuerdo con la empresa de seguridad informática Kaspersky Lab, hackers desarrollaron un sistema malicioso que es capaz de vaciar el dinero de cajeros automáticos infectados. Aunque este tipo de virus es común entre los atacantes, lo que no deja de sorprender es el radio de daño que puede alcanzar.

Su funcionamiento es más sencillo de lo que se podría pensar. El virus, una vez instalado, hace que el cajero automático muestre un mensaje de ‘fuera de servicio’ en la pantalla. Mientras los clientes regulares no podrán utilizar la sucursal, los atacantes ingresan claves correctas y en cuestión de minutos pueden sustraer todo el dinero que está almacenado.

Sin duda, lo más peligroso de esta amenaza, que se replica en cajeros de cualquier ciudad del país, es que no deja rastro para los investigadores. “Aunque por ahora el malware sólo ha sido detectado en México, se anticipa que también se empleará en otros países de la región”, aseguró Costin Raiu, director del equipo de análisis de Kaspersky Lab. 

El analista Fabio Assolini explica que los criminales de la región, especialmente en México y Brasil, están organizados y generalmente operan con cibercriminales de otros países buscando infectar al mayor número de cajeros automáticos. “Ellos emplean su conocimiento local con técnicas de malware exportadas de los países de Europa del Este para crear ataques locales únicos,” expresó Assolini.

Además, lo que empeora esta situación, según el experto, es que la mayoría de los cajeros automáticos todavía corren en sistemas operativos antiguos que son fáciles de infectar, como Windows XP o Windows 2000.

Cuentas bancarias, otro foco

En lo corrido del año ciberdelincuentes se robaron más de medio millón de euros de cuentas bancarias. El control por parte de los bancos es constante, sin embargo, los delincuentes cada vez se especializan más en las amenazas. 

La empresa Eset alerta sobre la modalidad de modificaciones silenciosas del sistema. Se trata de amenazas bancarias que cambian el sistema sin que el usuario se dé cuenta. El virus realiza cambios directamente sobre el sistema de manera “automática”. La víctima termina en una página falsa entregando credenciales como cuenta y contraseña.

Tomado de: Semana