Buscar este blog

martes, 28 de julio de 2015

Ahora podés enviar correos que se autodestruyen a través de Gmail


Una extensión para Chrome permite mandar mails que expiran en el tiempo. Cómo funciona.


Los usuarios de Gmail tendrán una nueva función disponible. Ahora podrán enviar mensajes que se autodestruyan. ¿Cómo? A través de Dmail, un complemento para Chrome que permite ponerle fecha de expiración a los mensajes que se envien por el servicio de correo de Google.



Según informan en su sitio oficial, Dmail utiliza una encriptación de 256 bits en cada correo, sin importar si el usuario tiene o no instalado el complemento. Los mensajes solo son accesibles por el remitente y el destinatario del correo.

Los usuarios que no tengan instalado el complemento recibirán un mail con un link a una ventana externa que les permitirá ver el mensaje.

Los correos cuentan con varias opciones de configuración a la hora de seleccionar el período de tiempo en el que el correo se mantendrá visibile. Los correos pueden autodestruirse en un día, una semana o un año. A su vez, una opción también permite mantenerlos disponibles para siempre.

Ejemplo:


Fuente: infotechnology.com

miércoles, 10 de junio de 2015

¿Qué hacer si te infectaste a través del video para adultos en Facebook?


Tras haber dado el alerta sobre una difusión masiva de un video para adultos en Facebook, recibimos varias consultas de usuarios que, desafortunadamente, hicieron clic en el enlace y se vieron afectados por esta campaña.
Entonces, reunimos estos 5 consejos prácticos para aquellos que quieran deshacerse del supuesto video para adultos que circula en Facebook.

1. Eliminar plugins o extensiones innecesarias del navegador

La forma de hacerlo dependerá del navegador, aunque damos este consejo para que sea tenido en cuenta a futuro, ya que el caso particular de esta campaña solo afectaba a usuarios de Google Chrome, en donde se descargaba una extensión llamada “Selectra Audio Recorder”.
  • Google Chrome
Ir a “Configuración”, luego a “Extensiones”, y allí buscar y eliminar los plugins desconocidos. Luego, reiniciar el navegador.
A continuación puedes ver capturas de estos pasos. Primero, desde la barra de navegación podrás acceder a “Configuración”:
Y luego, en el menú de la izquierda podrás seleccionar “Extensiones”, tras lo cual verás un listado de todas aquellas instaladas. Aquí podrás habilitarlas o deshabilitarlas, y también desinstalarlaspor completo:
extensiones_chrome
  • Firefox
Ingresar al menú desplegable del costado superior derecho, y hacer clic en “Complementos”:
complementos_firefox
Allí, podrás buscar y eliminar los plugins desconocidos o que no estén en uso, y luego reiniciar el navegador.

2. Cambiar la contraseña de tu perfil de Facebook

Con tu sesión de Facebook iniciada, deberás ir al menú desplegable del costado derecho, en la barra superior azul, y seleccionar “Configuración”:
configuracion_facebook
Luego, verás un listado de datos como nombre de usuario, dirección de correo electrónico y contraseña, la cual podrás cambiar haciendo clic en “Editar”, a la derecha:
cambiar_contraseña_facebook
Ten a bien seleccionar una contraseña fuerte y segura que sea única y díficil de adivinar, para que tu perfil esté protegido de intentos de acceso no autorizados.

3. Eliminar aplicaciones sospechosas que accedan a tu perfil

También ingresando a “Configuración”, puedes ir a “Aplicaciones” y allí examinar el listado de las que se encuentran instaladas en el perfil. Podrás eliminar todas las que te parezcan sospechosas o desconocidas, o simplemente aquellas que ya no utilizas a pesar de que en algún momento les permitiste acceder a tu información.
A continuación puedes ver dónde encontrar esta opción:
aplicaciones_facebook

4. Realizar un análisis del equipo con una solución antivirus

Tener una solución de seguridad instalada y actualizada ayudará a detectar proactivamente cualquier amenaza, para así evitar sus consecuencias. Pero ante la sospecha de que haya una alojada en el sistema, un análisis del equipo la detectará y evitará que lleva a cabo su comportamiento malicioso. ESET Smart Security, por ejemplo, te permite hacer una exploración inteligente de forma muy simple; puedes encontrar un paso a paso en nuestra base de conocimiento.
La campaña que reportamos ayer, mediante la cual se propaga un video para adultos en Facebook, ocasiona la instalación de una extensión en Google Chrome, la cual puede ver y modificar todo el contenido de las páginas que visite la víctima, como lo muestra el pedido de permisos de “Selectra Audio Recorder” en la siguiente captura:
extension_chrome
Esto podría abrirle las puertas a amenazas como Win32/ExtenBro.AK o similares, las cuales serán detectadas y eliminadas con una exploración inteligente del equipo.

5. Auditar las publicaciones y eliminar cualquier contenido que no hayas publicado tú mismo

Desde la portada de tu perfil, puedes hacer clic en “Ver registro de actividad” para que se despliegue un listado de todos los contenidos publicados y acciones realizadas, a modo de historial -esto incluye páginas y publicaciones a las que se les dio “Me Gusta”, nuevas amistades, contenidos en los que se te ha etiquetado, comentarios y demás.
registro_actividad_facebook
Allí, podrás revisar que todo haya sido efectivamente hecho por ti, y que no hay publicaciones ni comportamientos sospechosos o que desconoces. Si encuentras algo que no publicaste, y crees que se trata de un engaño o contenido falso, puedes borrarlo para que quienes entren a tu perfil no lo vean, y deje de propagarse.
Créditos imagen: ©Francis Storr/Flickr
Autor Diego Perez, ESET

jueves, 26 de marzo de 2015

La Barbie que graba conversaciones… ¿e invade la privacidad?

En febrero, Mattel había anunciado el lanzamiento de una versión inteligente de su muñeca emblema.Hello Barbie, decían, sería capaz de interactuar con los niños que jueguen con ella, escuchando sus comentarios y preguntas y respondiéndolas gracias a una tecnología de reconocimiento de voz y una conexión Wi-Fi.
Pero a principios de marzo, defensores de la privacidad de los menores agrupados en Campaign for a Commercial-Free Childhood hicieron una petición para que se detenga la producción de la muñeca. Se mostraron preocupados por el hecho de que los audios registrados sean enviados a terceras partes y compañías asociadas a Mattel -y por lo tanto, por un posible riesgo a la privacidad de las familias. A priori podríamos pensar que la conversación de una niña con su Barbie podría no ser algo demasiado sensible, pero, ¿quién sabe?
“Si tuviera un hijo pequeño, estaría muy preocupada de que sus conversaciones íntimas con su muñeca estuvieran siendo grabadas y analizadas”, dijo Angela Campbell, profesora de la escuela de Derecho de la Universidad de Georgetown y miembro de la agrupación.
Hello Barbie se conecta a una red Wi-Fi y usa un micrófono integrado para grabar las voces de los niños (y cualquier otra conversación que tenga lugar a su alrededor) y transmitirlas a servidores en la nube. El socio de Mattel en lo que refiere a la tecnología de reconocimiento de voz es ToyTalk, quien procesa el audio con su software.
Durante la demostración en Toy Fair 2015, una representante de Mattel dijo que se usaría la información para responder al niño a través del altavoz integrado

“En la demo de Mattel, Barbie hace varias preguntas que podrían sonsacar bastante información sobre un niño, sus intereses y su familia. Esta información podría ser de mucho valor para anunciantes”, agregó Campbell. Como vemos, la muñeca tiene algunas preguntas por defecto que va alternando con lo que parece una conversación natural, posible gracias a que recuerda las respuestas anteriores de su interlocutor.
Un poco más al extremo, la doctora Susan Linn, Directora Ejecutiva de Campaign for a Commercial-Free Childhood, sostuvo: “Los niños que usen Hello Barbie no solo están hablándole a una muñeca, le están hablando directamente a un conglomerado de juguetes cuyo único interés en ellos es financiero”.
Ahora bien, sin tanta alarma, revisemos lo que dicen las condiciones de privacidad de ToyTalk (si bien se hace referencia a fotografías, esto no aplica en Hello Barbie):
¿Cómo usa ToyTalk las grabaciones y fotografías?
Usamos grabaciones de audio y/o fotos para crear la experiencia de entretenimiento en las apps de ToyTalk. Esto incluye habilitar el reconocimiento de voz (para que podamos proveer respuestas significativas a los que usted y sus niños dicen) y archivar sesiones de juego para que las vean los niños y sus padres. Estos registros y fotos también podrían ser usados con fines de investigación y desarrollo, como mejorar la tecnología de reconocimiento de voz y los algoritmos de inteligencia artificial y crear mejores experiencias de entretenimiento.
¿Cómo se comparten las grabaciones y fotografías con terceras partes?
Compartimos las grabaciones de audio con vendors de terceras partes que nos asisten con el reconocimiento de voz. Estos vendors no tienen acceso a la información de su cuenta y han aceptado no retener copias de estos archivos de audio. Estos vendors podrían tener el permiso para usar los datos derivados y transcripciones que no contienen archivos de audio o información personal para sus propios fines de investigación y desarrollo.
Solo los dueños de cuentas podrían compartir grabaciones y fotos creadas a través de sus cuentas vía e-mail o en sitios de terceros como Facebook, YouTube y Twitter. Los niños menores de 13 años no están autorizados para poseer cuentas y por lo tanto no se les permite compartir grabaciones o fotos con terceras partes, a menos que un adulto los comparta en su nombre.
Cabe destacar, como explica The Guardian, que antes de que el juguete pueda ser usado, los padres o adultos responsables deben crear una cuenta y aceptar las políticas de privacidad. La muñeca solo escucha al niño luego de que se presione el botón para tal fin, y el audio registrado es cifrado antes de ser enviado a través de Internet.
Por tal motivo, lo necesario aquí será que los adultos, como debería ocurrir en todos los casos, acompañen a los menores en el uso de la tecnología y los instruyan en un uso responsable de la misma. Para tal fin, les será de utilidad nuestra Guía de Protección Infantil.
Independientemente del riesgo para la privacidad que conlleva aceptar ciegamente los términos y condiciones de un servicio, es sabido que la gran mayoría de los usuarios no los lee. Generalmente son extensas y en letra pequeña, pero recuerda que para ayudarte está la comunidad de usuarios deTerms of Service; Didn’t Read, que lee las condiciones de servicio por ti y las clasifica según cuán invasivas sean.

miércoles, 18 de marzo de 2015

Privacidad en el uso de Drones y Video Vigilancia

Video Vigilancia 



La cámara Vídeo vigilancia IP es una plataforma para capturar datos personales mediante imagen, mensaje de vos  como el reconocimiento de matriculas o reconocimiento facial, entre otras. (se puede identificar a esa persona).
pero que ocurre con las cámaras de Vídeo vigilancia, tienen que tener nuestro consentimiento, porque es un dato personal la imagen y voz.
Pero si la Imagen es utilizada para solo vigilancia, Programa de TV. tiene que estar establecido por una Norma Acto Administrativo. 
Si la cámara de Seguridad Captura o enfoca la ventana del vecino es una invasión forma parte de la privacidad. debemos proteger nuestra información, nuestros datos, es ilegal captura datos de mi vecino.

Drones

Es un  dispositivo que se encuentra piloteado y se desplaza por el aire,que captura datos, captan la voz de la persona e imágenes
Obviamente que un dispositivo de estas características sorprendería a cualquiera que alzase su cabeza y lo viera sobrevolando la ciudad presto a la entrega de un paquete o realizando tareas de vigilancia, todo un digno espectáculo de ciencia ficción, que no es para nada ficción.


son utilizados para entregar mercadería en Estados Unidos, control de cosecha en la zona Agrarias y zonas de cartografiara, Fotografía aérea y periodismo, etc.
y si lo compramos para fines recreativos, demos recomendaciones para no violar datos, respetar los derechos.
En la plaza todos tenemos derechos a la privacidad dejemos de grabar, si en algún momento sacas una imagen a una persona, esa persona tiene derecho a pedir que borres esa imagen.
En las terrazas de los vecinos, propiedad privada evitar grabar, otras son datos sensibles como por ejemplo preferencias sexuales, en un baño, en una manifestación política evitar volar el Drome. (privacidad).

Tengamos en cuenta nuestra privacidad!!! 
www.jus.gob.ar/datospersonales




jueves, 12 de marzo de 2015

ALERTA: Se recomienda NO acceder a sitios HTTPS desde los celulares.

Freak es una vulnerabilidad ampliamente extendida, pero no precisamente nueva, que rompe con la protección HTTPS.
El fallo permite al atacante interceptar las comunicaciones y  habilitar el robo de la información. Esto es particularmente importante cuando se accede a cuentas bancarias.

ZMA recomienda NO acceder a los sitios HTTPS desde Smartphones o dispositivos móviles hasta que esto se solucione.

Fuente:ZMA

Detectando aplicaciones maliciosas para Android en Google Play

Una de las principales formas de prevenir una infección con malware en dispositivos con sistema operativo Android es no descargar e instalar aplicaciones que no sean de Google Play, es decir, no utilizar repositorios no oficiales, como solemos decir. Pero, ¿es esta medida suficiente?
En el día de ayer estuvimos cubriendo la décima edición de SEGURINFO 2015 en Argentina, donde la exposición de cierre quedó en manos de un carismático disertante como es Chema Alonso, con su presentación “Can I Play with madness?” (en honor a Iron Maiden). En ella abordó temas referidos a aplicaciones maliciosas dentro de Google Play, combinados con divertidas ironías que hicieron reír a la totalidad de la sala -tan colmada que hasta había gente sentada en el piso.

Identificar apps maliciosas Google Play, ¿encontrar la aguja en el pajar?

Debido al gran volumen de aplicaciones subidas a diario, los controles en la detección de códigos maliciosos deben realizarse de forma automatizada para que los desarrolladores puedan subir su contenido de una forma sencilla y rápida. Este tipo auditoría es explotada por ciberdelincuentes para saltear de forma sencilla las protecciones y distribuir eficientemente sus programas maliciosos.
Muchas de las aplicaciones mostradas en la presentación están ligadas a algunas ya conocidas de redes sociales utilizando nombres muy similares en busca de usuarios distraídos, aplicaciones comofalsos antivirus, o inclusive aplicaciones que imitan la visión de rayos X, entre otras. Porque, como dijo Chema Alonso, ¿quién quiere pagar en un hospital si puede bajarse una app para hacer sus propias radiografías? Ni hablar de aquellos “exigentes” que quieren que los antivirus no tengan falsos positivos y los protejan de absolutamente todas las amenazas… en forma gratuita. Para su fortuna, ironizó, siempre habrá cibercriminales que les ofrecerán su antivirus gratuito (con algunos defectos, claro).segurinfo_chema_alonso (2)
También se demostró cómo es posible volver a una aplicación maliciosa luego de una actualización de la misma, es decir, los delincuentes compran un desarrollo que ya se encuentra instalado en miles de dispositivos ycambian el código, logrando que en la posterior actualización, todos estos usuarios sean víctimas de un contenido malicioso.
Para darle más credibilidad a estas aplicaciones, los ciberdelincuentes poseen redes del tipo botnet con usuarios capturados y tokens de seguridad que utilizan para dar calificaciones positivas en la tienda, e inclusive generar comentarios favorables.
Sumergiéndose en este ecosistema, Chema Alonso investigó la detección de anomalías y singularidades dentro de las aplicaciones que integran la Google Play Store, mediante un esquema de Big Data. Con esta herramienta, descargó todas las existentes día a día para la correlación de datos y la producción de distintos patrones entre sus componentes y características.
Al diseñar crawlers que diariamente indexen las alteraciones sufridas por las aplicaciones disponibles en esta plataforma, es posible construir una base de datos capaz para sostener el seguimiento de su evolución a lo largo del tiempo, prestando principalmente atención a aquellas que por algún motivo han desaparecido de la tienda.
El principal beneficio de soluciones como la propuesta se sintetiza en la posibilidad de tomar un enfoque proactivo en lo que respecta a defensa de usuarios de Android, evaluando aplicaciones maliciosas aún activas en mercados de aplicaciones legítimos.
Según se necesite, los ingenieros de seguridad generan filtros a partir de estas singularidades encontradas, dando pie a la localización de todas las aplicaciones que pertenezcan a una operación de cibercrimen. Estos filtros pueden ser la utilización de determinados permisos, las cuentas de desarrollador vinculadas, fechas y nombres similares de ficheros o cualquier otra característica especial que pueda servir para juzgar estas apps como maliciosas o sospechosas.
A medida que van cayendo dentro de las categorías asignadas por los filtros, se separan para un análisis minucioso en manos de los analistas de malware. Esta metodología permite dejar laingeniería reversa de código como último recurso, ahorrando tiempo en el análisis masivo de potenciales amenazas.

Si bien existe una gran cantidad de aplicaciones maliciosas, esto no significa que realmente sean del tipo troyano; esto significa que entre muchos posibles comportamientos maliciosos, a modo de ejemplo, simplemente podrían robar ancho de banda de un teléfono generando publicidades y terminando con el crédito de transferencia de Internet.
Por lo expuesto anteriormente, debemos mencionar la importancia de tener una solución de seguridad en los dispositivos móviles como es el caso del ESET Mobile Security, y de tener especial cuidado con las aplicaciones desconocidas que se instalan y que solicitan permisos excesivos. En este sentido, será de utilidad tener en cuenta estos 8 consejos para determinar si una aplicación para Android es legítima.
Por otra parte, si los dispositivos se encuentran en un entorno corporativo, es recomendable utilizar un Mobile Device Management (MDM), un software de control que podrá bloquear la instalación de cualquier tipo de aplicación sospechosa o con las características anteriormente mencionadas.
Autor Lucas Paus, ESET

jueves, 26 de febrero de 2015

Detección proactiva de phishing: ¿cómo saber si están usando tu sitio para engaños?

En la actualidad, el fraude proveniente de casos de phishing supera con mayor caudal de dinero a los que provienen del malware. Algunas de las principales razones radican en la simpleza para un atacante de montar un sitio fraudulento generando fraude asociado. Existen varias alternativas que el atacante puede utilizar, como contratar un servicio de alojamiento, gratuito o arancelado, o directamente montar el sitio sobre un sitio ajeno que haya sido tomado sin consentimiento de su dueño.
La propagación normalmente se realiza desde sitios webs que han sido vulnerados, desde donde se distribuyen mediante ingeniería inversa miles de correos de las campañas. En este post vamos a mostrarles cómo pueden detectar si se están haciendo copias de sus sitios web para realizar engaños.
Enfrentando el problema
Nuevas familias de malware y distintos tipos de técnicas de hacking que explotan vulnerabilidades aparecen a diario como el caso HeartbleedShellshockPoodle o Ghost. Estas podrían ser corregidas aplicando nuevos parches, actualizando las firmas mejorando la heurística, haciendo análisis de vulnerabilidades y descargando actualizaciones de seguridad en general.
Sin embargo, la mayoría de los sitios en línea y bancas electrónicas (home banking) son víctimas de masivas campañas de phishing para las cuales no existe ningún tipo de parche o actualización para no ser víctima de la copia de su sitio transaccional.
Ahora bien, en el caso que el sitio web de una empresa o proveedor de cualquier tipo sea copiado, ¿cuál sería la forma de mitigar el impacto de este tipo de ataque?
Debido a que, como decíamos, no hay ningún tipo de parche de seguridad para este caso, la mejor medida a implementar sería una detección temprana de la copia del sitio.
Por supuesto, esta no es una tarea fácil debido a que los ciberdelincuentes están siempre buscando nuevas técnica de evasión que les permitan esconder URLs falsas. Pero les mostraremos algunas formas que pueden ayudar a generar alertas y a detectar patrones extraños en un sitio.
Luego de analizar el modo en que los ciberdelincuentes copian los sitios, podríamos decir que normalmente utilizan las mismas herramientas y esto puede ser aprovechado para generar distintos tipos de alertas, las cuales serán de gran ayuda a la hora encontrar patrones comunes.
Buscando huellas
Httrack
Una herramienta muy utilizada es HTTracker, que si bien fue diseñada para la descarga de sitios y posterior navegación fuera de línea, es muy utilizada para crear plantillas de sitios de phishing tras la modificación de algunas líneas. Otra de uso similar es el clásico WGET de sistemas Linux.
Ambas herramientas al descargar el sitio utilizan un USER_AGENT muy singular; en cada caso nos dejan un nombre o patrón a seguir en nuestros logs:
User_agent-Htrack
Si bien en ambos casos se pueden modificar algunos parámetros, normalmente los delincuentes no lo hacen. Aprovechando este tipo singular de user_agent, podríamos marcar la dirección IP del posible atacante para hacer un seguimiento.
En algunos casos podremos encontrar que la misma dirección IP, luego de descargarse el sitio, modificarlo y subir un sitio fraudulento en otro servidor el atacante, llega desde una referencia desconocida.
Utilizando el campo Referer
Un dato muy significativo que se localiza también en las cabeceras, es el campo Referer. Normalmente un sitio transaccional se encuentra montado sobre un protocolo seguro como es el HTTPS, por lo cual debería tener una cantidad finita de distintos Referer.
Una buena idea es generar una lista blanca de Referer válidos, es decir, numerar los sitios permitidos por los cuales llegan a nuestro sitio y en caso de que un Referer refleje un valor que no esté en la lista blanca, generar una alerta.
Monitoreando tus imágenes
Hace ya muchos años que se habla de Hotlinking pero nunca aplicado a la seguridad. El concepto surge a partir de que muchos blogs y sitios utilizan imágenes que no son almacenadas en sus propios servidores, generando un gran incremento en las tasas de ancho de banda. Esto trajo aparejado que muchas webs dejaran de estar en línea por haber superado la tasa máxima de transferencia mensual.
Existen muchos scripts y configuraciones dentro del mod-secure de apache o modificando parámetros en el archivo de .htaccess que permitirán vigilar este tipo de práctica. Su objetivo, en este caso, no es por cuidar el ancho de banda sino con el fin de analizar desde dónde son peticionadas las imágenes, ya que en muchos casos, los sitios de phishing las utilizan imágenes almacenadas en el sitio oficial de la entidad.
Servicios gratuitos de búsqueda de palabras y motores de búsqueda
En Internet existe un alto grado de réplicas de noticias y muchas copias de artículos son productos de un plagio intelectual. Muchas empresas han generado servicios automatizados donde generan alertas al encontrar dos páginas con un mismo texto. Algunos servicios son totalmente gratuitos, con búsquedas limitadas, y otros arancelados. Podremos encontrar muchos más de este tipo de servicios ingresando palabras como “plagio de texto” en nuestro buscador favorito:
plagiarisma.net
Aquí hay otro ejemplo más:
palagian chek
De igual manera, ustedes mismos podrían generar reglas de búsquedas utilizando herramientas como Google, Bing o Yahoo, las cuales permiten generar reportes por palabras o párrafos que son parte del sitio que se desea monitorear. Por supuesto, este tipo de alerta solo nos servirá cuando los robots del buscador hayan indizado el sitio copiado.
Una vez detectado…
Suponiendo que ya se ha detectado que un sitio está por ser utilizado para campañas de phishing, llega el momento de tomar decisiones y comenzar a actuar. Lo primero que se deberá hacer es avisar al departamento de fraudes, de ser posible denunciarlo en los navegadores, y generar alertas para proteger a los clientes.
Créditos imagen: ©Frankieleon/Flickr
Autor Lucas Paus, ESET

Microsoft brindara cursos gratuitos de Ciber Seguridad en 100 ciudades

Con el objetivo de reforzar la Seguridad digital en varias partes del mundo Microsoft anuncio el último un proyecto que llevara workshops gratuitos sobre ciberseguridad a 100 ciudades al rededor del mundo. La iniciativa hace parte de un acuerdo con la organización sin fines de lucro 100 Resilient Cities de la Fundación Rockefeller.

Creada en el año 2013, 100 Resilient Cities ayuda las grandes metrópolis a prepararse de cara al futuro, tanto a nivel social como económicamente. La idea principal de la entidad es mostrar a las personas que es necesario capacitar individuos, comunidades, entidades, empresas y sistemas dentro de una ciudad del siglo 21 para que ella pueda sobrevivir, adaptarse y crecer. Esto incluí cualquier cosa que pueda afectar las capacidades de la prestación de servicios de la ciudad, desde alteraciones climáticas e desastre naturales hasta crímenes o transporte público.

En 2050 tres cuartos de la población mundial estará viviendo en ciudades dijo Max Young, director de comunicaciones de la organización a la revista Wired. Lo que ofrecemos es un conjunto de partners de la plataforma que prestan servicios gratuitos para la ciudad.

Llevaremos talleres a varias ciudades durante un periodo de tiempo para compartir lo que aprendimos a manejar algunos de los mayores Centro de datos del mundo, afirmo Rob Bernad, jefe de estrategia de ambientes y ciudades de Microsoft.

Para el director de la 100 Resilient Cities, Michael Berkowitz, a medida que los gobiernos se tornan cada vez más dependientes de comunicaciones y comercios digitales, la seguridad cibernética surge como una prioridad para nuestros municipios y ciudades. En conjunto con los líderes de la industria, tales como Microsoft, estamos ayudando nuestras ciudades a criar resistencia para que puedan servir mejor a sus ciudadanos en los buenos y malos momentos, además de ayudar y enfrentar los desafíos de un mundo del siglo 21. Explico.

Todavía no fueron divulgadas cuales empresas que participaran de la iniciativa, tampoco la fecha de los cursos. Pero en el site de la ONG ya muestran las ciudades que recibirán la iniciativa, en Argentina la ciudad es Santa Fé, la lista completa de ciudades que participan de la iniciativa la podes conseguir aquí.

Fuente: Luciano Moreira da Cruz

Google empieza a añadir información médica a los resultados de búsqueda

Internet, quizás el peor sitio para buscar información médica de todos a los que se puede recurrir por la disparidad de contenidos entre usuarios, que hacen temblar a los más hipocondríacos, empieza a ser un lugar mejor al que recurrir para informarnos de esta o aquella dolencia, puesto que Google ha empezado a mostrar información médica en sus resultados de búsqueda, aunque de momento solo limitado a los Estados Unidos, pero que pronto llegará a otra regiones.


El contenido se muestra usando la base de datos de Google Knowledge Graph e incluye todo tipo de información médica como síntomas, tratamientos y otro tipo de detalles en función de la dolencia o información médica que estemos buscando de una base de datos de 400 diferentes. 

En este sentido, parece que podremos estar tranquilos con la información mostrada, puesto que la compañía ha sido asesorada por un buen grupo de médicos para asegurarse que la información es veraz y segura. Además está disponible desde el móvil, tablet y escritorio. 

Como decíamos, de momento solo está disponible en Estados Unidos, pero la compañía ha confirmado que están trabajando para llevar los resultados médicos de Google al resto de países, siempre y cuando lo permitan las legislaciones pertinentes. Lógicamente, por mucho que la información proporcionada por la compañía sea veraz, siempre hay que acudir a un médico cuando nos encontremos con alguna dolencia fuera de las típicas y normales.

Fuente: Hipertextual

martes, 24 de febrero de 2015

Obama firmará orden ejecutiva sobre ciberseguridad

El presidente busca una mejor coordinación entre gobierno y sector privado para luchar contra las amenazas en la web. Apple e Intel se suman al esfuerzo.


El presidente Obama tiene previsto firmar este viernes una orden ejecutiva para promover el intercambio de información sobre amenazas de seguridad cibernética entre las empresas y los organismos del sector privado y del gobierno.

La orden ejecutiva tiene la intención de establecer un marco para ayudar a las entidades públicas y privadas a identificar y proteger contra amenazas en línea. Las empresas que se han comprometido con este marco incluyen Apple, Intel, Bank of America y Pacific Gas & Electric.

El viernes, el presidente estará en la Universidad de Stanford para asistir a una cumbre sobre seguridad cibernética organizada por la propia Casa Blanca. La cumbre reunirá a los principales líderes en el gobierno y los directores generales de las industrias financiera, tecnología y seguridad informática.

La ciberseguridad se ha convertido en una prioridad de la administración de Obama. Durante su discurso del Estado de la Unión en enero, por ejemplo, el presidente propuso la adición de US$14,000 millones al presupuesto de 2016 para proteger mejor a los sistemas de gobierno y de computación corporativa de los piratas informáticos. También ha insistido en el Congreso para aprobar la legislación para ayudar a apuntalar la seguridad cibernética en los EE.UU.

¿Qué traerá la orden ejecutiva?

La orden ejecutiva prevé, entre otras cosas, el establecimiento de lo que la Casa Blanca llama intercambio de información y organizaciones de análisis, lo que sería el nexo de intercambio de información y colaboración tanto en el sector privado y entre empresas y agencias gubernamentales.

El Departamento de Seguridad Nacional de Estados Unidos, por su parte, estaría autorizado para aprobar los acuerdos de intercambio de información clasificada y de garantizar que las entidades de intercambio de información pueden acceder adecuadamente a la información sobre amenazas de ciberseguridad clasificada. 

Para contrarrestar los temores de que los organismos y las empresas pueden compartir demasiada información personal, el nuevo marco incluirá "una fuerte protección de la privacidad y las libertades civiles", dijo la Casa Blanca.

Junto a gigantes de la tecnología como Apple e Intel, se espera que firmen empresas como Bank of America, PG&E, US Bank, AIG, Walgreens, QVC y Kaiser Permanente. También se unió Entertainment Software Association, la compañía de software de red FireEye y Box, el proveedor de almacenamiento en línea.

Al mismo tiempo, la Casa Blanca dijo estar haciendo un esfuerzo para tecnologías de pago más seguras, con la participación de empresas como Visa, MasterCard, Apple y Square.

Este viernes trascendió que empresas como Google y Yahoo no estarían presentes en esta cumbre de ciberseguridad, debido a que no estarían de acuerdo con la forma en la que la Casa Blanca está llevando este tema.

Fuente: CNet

lunes, 23 de febrero de 2015

¿Estamos en ciberguerra?

Sofisticadas armas informáticas extraen información crítica de organismos de seguridad en todo el mundo, sabotean infraestructura gubernamental y desaparecen sin dejar rastros. 
Mientras tanto, distintas potencias mundiales entrenan hackers como si fueran nuevos pelotones de soldados. La guerra ya cambió y (quizás) ya está aquí. 


El 2010 se descubrió el virus informático Stuxnet, que atacaba a las plantas de enriquecimiento de uranio de la República Islámica de Irán. Dos años después apareció Flame, un virus similar, pero infinitamente más complejo, que parecía cumplir avanzadas tareas de espionaje y sabotaje en la misma zona. Los análisis realizados por algunas de las más grandes empresas de seguridad llegaron a dos conclusiones relevantes: son los dos virus informáticos más complejos que se han registrado, y por lo mismo deben ser obra de un país o un conjunto de países, enfocados en atacar a otra nación. 
El primer acto posible de calificarse como “guerra cibernética” apareció en los registros, y de ahí en adelante la espiral de conflictos de este tipo avanzaría hasta un territorio que aún hoy es difícil de definir.
“Definitivamente vivimos un tiempo muy especial, pues varias naciones desde hace unos 10 años han estado participando activamente en incursiones cibernéticas ofensivas a los sistemas de otros países”, cuenta Dmitry Bestuzhev, director del equipo de Investigación y Análisis Global de Kaspersky Lab, y el investigador responsable de descifrar el código de acceso a Flame, que hasta hoy sigue siendo el software nocivo más complejo de la historia. 
El experto en contraterrorismo del gobierno de Estados Unidos y consejero de ciberseguridad en la administración Bush, Richard A. Clarke, define en su libro Cyber War (2010) a la ciberguerra como las “acciones que ejecuta una nación-estado para penetrar las redes o computadoras de otra nación con el objetivo de causar daño o desorden”. Si consideramos que investigadores como Ralph Langner (quien descubrió que Stuxnet atacaba a las plantas iraníes), Edward Snowden, y el propio gobierno de Irán concluyeron que Stuxnet y Flame fueron el resultado de una operación conjunta entre Estados Unidos e Israel, lo que tenemos es un acto de guerra. 
Sin embargo, Dmitry Bestuzhev de Kaspersky Lab es cauteloso con las definiciones. “Todos los ataques que conocemos hasta ahora han tenido el carácter de ciberespionaje y en ocasiones de cibersabotaje. No obstante, el término “ciberguerra” es demasiado fuerte. Una ciberguerra no podría existir únicamente en el espacio cibernético sin ser combinada con una guerra convencional”. Pero ejemplos de ataques hay varios.

Otra vez Snowden
La última batalla salió a la luz hace pocos días, cuando un centenar de documentos secretos del gobierno de Estados Unidos fueron filtrados por Edward Snowden, el ex administrador de sistemas de la CIA y contratista de la Agencia Nacional de Seguridad (NSA, por su siglas en inglés), el principal organismo de seguridad informática del país. Al igual que la anterior gran filtración, que destapó el 2013 las operaciones de espionaje internas e internacionales de la NSA, los archivos contenían información detallada de operativos, presupuestos y objetivos de la inteligencia cibernética norteamericana. Pero esta vez no sólo se trataba de espionaje, sino de sofisticadas armas computacionales, armas con la capacidad de infiltrar sistemas de seguridad gubernamentales, extraer información, sabotear infraestructuras fundamentales para el funcionamiento de un país y todo esto sin dejar huella: Estados Unidos preparándose para un guerra cibernética.
Los documentos de Snowden muestran, por ejemplo, que la NSA logró detectar ataques cibernéticos espías provenientes de China y Rusia en la última década. A pesar de haber sido realizados bajo estrictos protocolos de seguridad, que hacían muy difícil el rastreo, los especialistas estadounidenses lograron llegar al servidor desde el que se originaron los ataques e identificar a las personas responsables de ellos, infectar el computador de un alto rango militar chino, y extraer información de objetivos militares en varios países del mundo. Además obtuvieron el código fuente de algunos programas espías utilizados por China. Otra de las revelaciones importantes fue que estas técnicas de espionaje y sabotaje son compartidas por la llamada Five Eyes (Cinco Ojos), una alianza de inteligencia compuesta por Australia, Canadá, Nueva Zelanda, el Reino Unido y Estados Unidos.
Por supuesto, estos países no son los únicos sospechosos de realizar ataques cibernéticos. La compañía de seguridad en Internet, McAfee, indicó en un reporte del 2007 que cerca de 120 países ya estaban desarrollando métodos para usar la red como un arma. Eso fue hace ocho años, antes de las revelaciones de Snowden y antes de que países como Irán, China, y el mismo Estados Unidos, dieran pistas sobre los cada vez más abultados presupuestos asignados a su seguridad informática y los equipos de “soldados” destinados a llevarla a cabo.
El Ministerio de Defensa de Corea del Sur, por ejemplo, ha reportado que su vecino del norte tiene más de seis mil hackers entrenados trabajando en las sombras. Eso llevó a que el FBI le atribuyera rápidamente al régimen norcoreano el ataque informático y las filtraciones de las bases de datos de la empresa Sony, aunque esa versión hoy sea puesta en duda por los expertos. Por otro lado, Estados Unidos ha sufrido más de 30 mil vulneraciones de seguridad sólo por parte de China, comprometiendo información de sistemas de navegación de misiles, submarinos nucleares y planes avanzados de guerra. Esto contrasta de forma significativa con la brutal fuerza de 40 mil empleados que sólo la NSA tiene en Estados Unidos, según los documentos de Snowden. Y ese no es ni siquiera el punto principal. Hoy en día no hace falta ser una superpotencia para contar con estas herramientas. Mercados subterráneos encontrados en la Deep Web, la increíblemente grande porción de internet que se mueve en el anonimato y donde pueden comprarse desde drogas hasta armas de guerra de forma ilegal, lista los servicios de miles de hackers altamente calificados. Sofisticados programas para infiltrar sistemas se transan por unos cuantos miles de dólares, los servicios de sabotaje a contrata están a la orden del día, y no hace falta escarbar mucho para encontrar verdaderas mafias que prometen vulnerar cualquier objetivo si se les paga lo suficiente.
Tal como en la guerra tradicional, hay mercenarios, espías y un muy desorbitante mercado.
Distintos gobiernos podrían contratar de forma prácticamente anónima los servicios de hackers profesionales para atacar sus objetivos militares sin tener que responsabilizarse por sus actos. Un caso que ilustra bien esto es el del ataque que el grupo Izz ad-Din al-Qassam Cyber Fighters realizó contra numerosos bancos en Estados Unidos. Los cibercombatientes de al-Qassam se reconocieron como jihadistas Sunni, pero Michael Smith, analista de seguridad de Akamai, y Bill Nelson, presidente del conglomerado de seguridad FS-ISAC, dijeron en reportes de sus compañías que el ataque era demasiado sofisticado como para venir de un grupo independiente de hackers, y que lo más probable es que hubiera sido apoyado por un gobierno. Una de las tesis que circula es que podría haber sido realizado por Irán como venganza por los ataques de Estados Unidos y que simplemente lo disfrazaron de acto terrorista independiente, una teoría apoyada por figuras como Joseph Lieberman, miembro del Comité del Senado sobre Seguridad Nacional de Estados Unidos. 
El peor escenario
El 23 de abril del 2013, la cuenta de Twitter de la agencia Associated Press publicó el mensaje “Dos explosiones en la Casa Blanca y Barack Obama se encuentra herido”, y en cosa de minutos el Down Jones bajó 145 puntos, el equivalente a 136 mil millones de dólares. El tweet fue resultado de un hackeo que se adjudicó la Armada Electrónica Siria, y si bien el mercado rebotó luego de que se descubrió que era falso, demuestra el efecto que puede tener este tipo de actos.
“Realmente no hay límite para pensar en los escenarios de daño que se podría causar por medio de los ataques cibernéticos”, opina Dmitry Bestuzhev, de Kaspersky. “La lista podría ser muy grande: abrir las celdas de una prisión permitiendo la fuga de los presos; destruir una represa de agua y que barra todo a su alrededor; explotar los sistemas de transporte de petróleo causando destrucción inmediata y contaminación; deshabilitar el abastecimiento de electricidad a ciudades enteras, que quedarían en la oscuridad absoluta y el caos. Y estas son sólo algunas posibilidades”. Según Bestuzhev, el problema es principalmente político. “No existe un método simple de lucha para contrarrestar los ataques cibernéticos dirigidos. El hecho de que un país tenga un poderío inmenso en el campo cibernético, impulsa a otros a unirse a esta carrera armamentista”. Si queda algún consuelo, es que esta guerra por lo menos, por ahora, es invisible.

por Christopher Holloway