martes, 31 de diciembre de 2013

12 uvas, 12 enlaces

¡Adiós, adiós 2013! Cada uno de vosotros tendrá su propia opinión sobre el año que termina hoy. Desde luego, hoy es un día para hacer balance. Por ello, vamos a recoger las 12 noticias sobre seguridad de la información y cibercrimen que más os han interesado a lo largo de estos 12 últimos meses. ¡Empezamos!




lunes, 30 de diciembre de 2013

El color de las ciberamenazas

The color of cyber threats



“Pero lo que es de gran importancia para mí, es la observación del movimiento de los colores” decía el pintor francés Robert Delaunay. En el ámbito de la seguridad de la información, hay peligros y amenazas de todos los colores. Observar de dónde provienen y hacia dónde se dirigen es de suma importancia.

El rojo siempre ha sido el color de la luz de alerta. Precisamente la luz que debió de saltar en la BBC al enterarse de que un hacker había conseguido tomar el control de uno de sus servidores y estaba vendiendo su acceso en el mercado negro. Se desconoce si finalmente consiguió hacer alguna venta, pero el equipo de seguridad del conglomerado multimedia británico afirma haber asegurado el servidor FTP afectado.


domingo, 29 de diciembre de 2013

El top 5 de la semana en seguridad (VI)

Aprender de los errores de otros, desaparecer de internet, el valor de los datos geoposicionados de tarjetas, la subida del precio del Bitcoin y los ataques basados en Typosquatting. Los cinco post top de esta semana, directamente en el recopilatorio dominguero.

Comenzamos el artículo con las palabras de los chicos de Dark Reading, que nos sorprendían recientemente con las lecciones que todos deberíamos aprender de los cinco ataques que más revuelo han causado este año: Cryptolocker, New York Times, Bit9, las operaciones DDoS y el “apagón” surcoreano. Sin desperdicio.


sábado, 28 de diciembre de 2013

Día de los inocentes

”Más a las veces son mejor oídos el puro ingenio y lengua casi muda, testigos limpios de ánimo inocente, que la curiosidad del elocuente.” Comenzamos el artículo de hoy con las palabras de Garcilaso de la Vega, con la esperanza de que algo se nos quede para afrontar el día de hoy, que falta nos va a hacer...


viernes, 27 de diciembre de 2013

Año nuevo, vida nueva

Olvida todo lo que sabes. Olvida todo lo que hayas aprendido hasta ahora. Puede que en 2014 no te sirva de nada. Basta con que nos hagamos una sola pregunta: ¿dónde habríamos invertido 100 euros en el último año? Puede que la mayoría de nosotros dé una respuesta inadecuada.

Coins
Porque a precios de mercado, la mejor inversión de 2013 habrían sido los bitcoins, con una revalorización que pocos se habrían atrevido a estimar cuando este año empezaba a caminar. Nada menos que un 5.000% según una estimación publicada en Forbes. Es decir, tus 100 euros de hace un año valdrían ahora 5.000. El resto de los valores, todos de carácter tecnológico, también han experimentado subidas, pero ninguna tan acentuada como la de la moneda virtual por excelencia de 2013. Otra subida espectacular, al mismo ritmo de crecimiento pero con una cotización mucho más joven, es la de Twitter: más del doble que la de su estreno en Bolsa el pasado 7 de noviembre.


jueves, 26 de diciembre de 2013

Privacidad en peligro de extinción

“La privacidad importa. La privacidad es lo que nos permite determinar quiénes somos y quiénes queremos ser”. Uno de los protagonistas del año, el ex analista de la NSA Edward Snowden, ha decidido competir con los discursos del Rey de España o de la Reina de Inglaterra para transmitir su preocupación por la progresiva pérdida de privacidad que sufren los ciudadanos en todo el mundo.



La cadena de televisión británica Channel 4 fue la encargada de emitir ayer el mensaje que el señor Snowden quería transmitir a la humanidad. “Un niño nacido hoy crecerá sin concepción alguna de privacidad. Nunca sabrá qué significa tener un momento privado para él mismo, un pensamiento que no sea grabado, analizado”. Ante esta situación, el delator de las artes espías de la NSA instó a la sociedad a encontrar un balance entre la confianza que otorgamos a la tecnología y a los gobiernos que la regulan.


martes, 24 de diciembre de 2013

El CIGTR te desea felices fiestas

El CIGTR te desea felices fiestas

Hoy es Nochebuena. Para unos, una fecha entrañable. Para otros, una velada dedicada a la melancolía. En cualquier caso, esta noche comienzan oficialmente las fiestas navideñas, un tiempo en el que echamos la vista atrás y hacemos balance del año que estamos a punto de despedir.

Eso mismo es lo que ha hecho Edward Snowden, el individuo que durante los últimos seis meses ha filtrado documentos que ponen en evidencia las cuestionables prácticas de espionaje llevadas a cabo por la Agencia de Seguridad Nacional (NSA) norteamericana. En una entrevista publicada en el Washington Post, afirma que para él, “en términos de satisfacción personal, la misión ya está cumplida”. En su particular regalo navideño, añade que no está tratando de derribar la NSA, sino que trabaja por mejorarla. "Ahora mismo sigo trabajando para la NSA. Ellos son los únicos que no se dan cuenta", dice el ex analista.


lunes, 23 de diciembre de 2013

¡No me robes la identidad!



¿Te imaginas que estás intentando pagar con tu tarjeta los regalos navideños y misteriosamente no te quedan fondos? Es muy probable que hayas sufrido un robo de identidad.

Tal vez, la mayoría de las situaciones no lleguen a ser tan extremas como las del tráiler de la película cómica que acompaña a este artículo, pero el Departamento de Justicia de Estados Unidos advierte de que este tipo de prácticas aumentan en Navidad y que, cada año, 11 millones y medio de personas en aquel país son víctimas de fraude por robo de identidad.


domingo, 22 de diciembre de 2013

El top 5 de la semana en seguridad (V)

Predicciones de seguridad con sentido del humor, cajeros fail, malware todoterreno, distintos puntos de vista sobre la Deep Web y el uso de marcas conocidas para ataques de spam son los cinco temas top que más os han gustado, y que os traemos por tanto en el artículo del domingo. Atentos que empezamos.

La ciberseguridad no es para tomársela con humor, pero sí lo es el nutrido grupo de artículos que aparecen a lo largo de estas fiestas con las predicciones del año que viene. El experto en ciberseguridad Javvad Malik parodia en el vídeo que acompaña esta recopilación algunas de las más comunes ¿Sabíais que las agencias de espionaje... seguirán espiando? :)

Largo y tendido hemos hablado ya de Tor, la red distribuida por capas del Internet profundo, donde se da cabida a activistas, turistas y ciberdelincuentes. Interesante es por tanto conocer las diferentes opiniones de varios expertos en materia.

¿Cómo robar el dinero de los clientes que usan un cajero? Lo primero que se nos viene a todos en la cabeza es el manipular los lectores de tarjeta con algún keylogger, o bien colocar una cámara para ver qué PIN se está insertando. Pero todo eso se queda corto al lado del timo que se ha descubierto en Brasil: cajeros fail que se colocan encima de cajeros reales. Ver para creer.

Uno de los ataques más comunes en el ciberespacio es el DDoS, que precisa del acceso a muchos recursos distribuidos, y por tanto a la generación de terminales zombies. Mientras más, mejor. El Equipo de Respuesta ante Emergencias Informáticas (CERT) de Polonia avisaba esta semana de un nuevo malware que afecta a SO Windows y Linux (sí, lo habéis oído bien), y que abre una backdoor para el acceso a tu terminal en remoto.

Cualquier reconocida marca o evento es escusa suficiente para generar una nueva campaña de spam, ese antiquísimo método de ataque que a día de hoy sigue funcionando (pese al riguroso control de los servidores de correo). Cuidado, que la Navidad es una fecha señalada en los calendarios.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

sábado, 21 de diciembre de 2013

Cuando la seguridad no es tan... segura

”El único sistema seguro es aquel que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardas armados.” Así de claro y directo se mostró Gene Spafford hace ya una década a la pregunta de qué sistema era realmente seguro. Y aún así, solo cabría añadir que se le olvidó quitar la fuente de alimentación.

network-security-lock

Desde estas declaraciones hasta ahora ya ha llovido, y seguimos con el mismo problema de siempre.  La seguridad de unos sistemas que han pasado a ser el pilar de comunicación e información de nuestra sociedad, y que pueden ser atacados en cualquier momento, de la forma más inverosímil posible, saltándose todas las medidas que en principio parecen infranqueables, como han demostrado recientemente varios investigadores de la Universidad de Baltimore. Todos los dispositivos iMac y Macbook con OS X de antes del 2008 tienen un fallo que permite a un atacante grabar con la webcam sin que ésta avise que está encendida.

No es de extrañar que Forbes publique una nueva entrega de las 10 cosas sencillas que todos deberíamos hacer para minimizar el riesgo, y que pueden aplicarse tanto a empresas como a usuarios. 10 factores de sentido común, como es el monitorizar tu nombre (o el de tu marca) con Google Alerts, cerrar sesión siempre en ordenadores ajenos, dar tus datos personales (email y teléfono incluido) lo menos posible en cualquier lado, incluso tiendas físicas, usar métodos de verificación en dos pasos, cifrar los datos almacenados en nuestros dispositivos,...

Técnicas que ayudan a combatir los problemas de privacidad digital de nuestra era, siempre y cuando podamos confiar en todos esos protocolos de seguridad que hay tras ellos. Una afirmación difícil de compartir cuando al mismo tiempo hemos sabido que la NSA pagó 10 millones de dólares para que se usara por defecto un algoritmo de generación de números aleatorios (pseudoaleatorios) de la RSA en una de las librerías de cifrado más conocidas, BSafe. Un algoritmo que ya en 2007 fue acusado de poder contener una puerta trasera, que presuntamente ha estado usando la agencia de seguridad estadounidense para acceder a información ajena.

De nuevo una pérdida de reputación para uno de los países más poderosos del mundo, que ha obligado a Obama a asegurar que se está estudiando una remodelación de su modelo de espionaje. Entre las proposiciones, está el poner al frente de la agencia a un civil, y limitar las escuchas telefónicas. Aprovechó también la rueda de prensa para recordar que todas estas técnicas se hacen de frontera hacia afuera y la importancia de mantener la esencia de la misma “para proteger la seguridad de su país”.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

viernes, 20 de diciembre de 2013

Vaya lotería: probabilidades y dinero

Pasado mañana domingo se celebra El Gordo de Navidad de la Lotería Nacional, uno de los acontecimientos más esperados y mejor ligados a la memoria colectiva respecto a estas fiestas. 



Aunque la cuantía del mayor premio no es, ni de lejos, la más elevada de los actuales juegos de azar, este sorteo es de tal magnitud que la expresión “El Gordo” ha traspasado su definición actual y sirve también para definir algo inesperado, tanto si se trata de una muy buena noticia como si se trata de una muy mala. Por definición, en la Seguridad de la Información tenemos que quedarnos con las malas noticias ;-) y si hablamos de loterías estamos hablando de dos cosas: probabilidad, y dinero. Así, y al igual que El Gordo reparte cinco premios mayores, estos serían los cinco premios mayores hoy en día.

El primer premio se lo lleva la brecha de seguridad en tarjetas de crédito y débito al que ya hacíamos mención ayer jueves, y que se ha convertido sin duda en la noticia de la semana. La cifra de tarjetas afectadas se eleva a 40 millones, y el ataque ha sido de tal calibre que los expertos coinciden en dos cosas: la primera, que estamos ante un punto de inflexión con la amenaza financiera; y la segunda, y esto sí que es un “Gordo” navideño, que no saben explicar cómo ha podido suceder.

El segundo premio se lo damos al presidente de la Agencia Espacial Israelí, Yitzhak Ben-Israel, que además es uno de los más reputados expertos internacionales en ciberseguridad. En una reciente entrevista para el colombiano El Tiempo, Ben-Israel repasa los cuatro grandes tipos de amenazas actuales (cibercriminales, organizaciones mafiosas, lucha ideológica y Estados). Y, si de probabilidades se trata, el experto no se anda con pelos en la lengua: “Estamos expuestos todos a ciberataques”.

El tercer premio se lo lleva una de las formas de ataque más persistente a lo largo de los últimos años: la denegación de servicio o DDoS. El Equipo de Respuesta ante Emergencias Informáticas (CERT) de Polonia acaba de dar con un nuevo malware especializado en sistemas Windows y, ojo, Linux, para poner a millones de ordenadores al servicio de este tipo de ataques. Una vez más, cuidado con dónde haces clic, el riesgo está a la vuelta de la esquina.

El cuarto premio, vendido en la misma localidad que el primero, es justo dárselo a todos aquellos que se afanan en repetir una y otra vez los consejos ante posibles robos de información. La sección económica de la CNN lo resume en cuatro pasos, que pueden parecer demasiado básicos pero por eso mismo se olvidan con frecuencia: primero, chequear con regularidad la cuenta corriente; segundo, contactar con tu banco, o con la empresa de tu tarjeta; tercero, reemplaza tu tarjeta o cambia tu código PIN; cuarto y último, contrata un servicio de monitorización antifraude.

Y así llegamos al quinto premio, el menos cuantioso, pero al que vigilamos muy de cerca porque el día de mañana puede ser un sonado “Gordo navideño”, la moneda virtual Bitcoin. Dos sustos acaban de azotar a sus usuarios: la suspensión de operaciones por parte del mayor operador de China, BTC China Exchange; y la detección de una nueva versión del malware Gameover, que a su vez es una evolución del temido troyano Zeus, y que podría estar relacionado con dicha suspensión de operaciones.

A diferencia de lo que ocurre con la lotería, tienes altas probabilidades de que te toque cualquiera de estos premios. Así que no bajes la guardia, también es tu responsabilidad.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

jueves, 19 de diciembre de 2013

Mamá, hoy no quiero ir al cole

Mum, I don't want to go to the school today

¿Quién no se ha sentido agobiado alguna vez por los exámenes finales durante su época de estudiante? Seguro que a más de uno se le ha pasado por la cabeza dar un aviso de bomba falso para provocar el desalojo del edificio y no hacer el examen (o, al menos, retrasarlo).

Pero una cosa es fantasear con ello y, otra muy distinta, ponerse manos a la obra. Un estudiante de Harvard se enfrenta a una pena de hasta 5 años de cárcel por utilizar la clandestinidad de la red Tor para enviar un email anónimo con una amenaza de bomba que tuvo en jaque a las autoridades durante varias horas. Para su desgracia, la universidad controlaba las conexiones a Tor desde sus instalaciones.


miércoles, 18 de diciembre de 2013

Predicciones y un vistazo atrás

El año se acaba y es tiempo de predicciones para el 2014. Durante los últimos días, muchos expertos en seguridad están dando a conocer sus pronósticos con vistas al año que viene. De hecho, hemos ido recogiendo algunos de ellos en nuestros últimos posts.



No obstante, para el experto en ciberseguridad Javvad Malik, se trata de un ejercicio de obviedades. En el vídeo que acompaña a estas líneas, parodia este tipo de vaticinios afirmando, por ejemplo, que las agencias de espionaje del gobierno... espiarán.


martes, 17 de diciembre de 2013

No seas tan inocente

Don't be so naive

Los smartphones llevan ya un tiempo entre nosotros, pero muchos los siguen usando con la inocencia de un niño. No son conscientes de que sus llamadas, sus mensajes o su actividad online pueden ser espiadas.

Ni siquiera el sistema de cifrado más utilizado por las operadoras de telecomunicaciones, conocido como A5/1, es seguro. De hecho, la Agencia de Seguridad Nacional de EE UU dispone de la tecnología necesaria para decodificar las miles de millones de llamadas y mensajes que se envían cada día, según muestra un documento interno de dicha agencia. ¿Cuántos serán los servicios secretos de todo el mundo que también han desarrollado esta capacidad?


lunes, 16 de diciembre de 2013

Ahora que vamos despacio, vamos a contar mentiras

Let's tell lies

“Las ganancias son dulces, incluso aunque provengan del engaño” escribió el poeta de la Antigua Grecia, Sófocles. Seguramente la gran mayoría de los cibercriminales coincidirían con esta afirmación, porque su negocio se sostiene sobre la mentira y el fraude.

Una gran proporción de los timos que sufren los usuarios se inician con un misterioso correo no solicitado. En dicho email, se hace una promesa altamente atractiva al receptor para que caiga en su trampa. De este modo, la inocente víctima acabará facilitando datos personales, pinchando en enlaces maliciosos o, incluso, abriendo archivos adjuntos que contienen diferentes tipos de malware. Para hacer creíble toda la pantomima, se suelen escudar detrás de marcas de prestigio o de eventos de actualidad.


domingo, 15 de diciembre de 2013

El top 5 de la semana en seguridad (IV)

Agentes encubiertos en campañas de cibercriminales, postales navideñas, predicciones para el año que viene, sexting y estudios de usuarios hackeados son los temas más candentes de una semana que llega a su fin. Un artículo recopilatorio votado por ustedes.

Empezábamos de lunes conociendo la historia de Michael Adams, un agente encubierto que ha pasado cuatro años en una trama de fraude de compra-venta de documentos falsos a través de internet que causaron pérdidas de más de 50 millones de dólares.

Seguimos con las predicciones que Websense nos hacía sobre ciberseguridad, que vaticinan un año cargado de ataques dirigidos en detrimento de las amenazas de malware avanzado de alto volumen. El ransomware y la nube serán otros aspectos donde depositar nuestros recursos.


sábado, 14 de diciembre de 2013

Tendencias de Seguridad a la Española

"Cuando las fortunas se hacen en la guerra, la guerra se convierte en un negocio". Toda una declaración de intenciones por parte de Christian N. Bovée, uno de los escritores estadounidense más críticos del siglo XIX, adelantándose así a su tiempo, y vaticinando lo que serían las guerras del futuro.

Esta semana ha sido noticia, entre otras muchas cosas, la puesta de largo de una empresa española, 11Paths. Para los que no asociéis el nombre, quedaros con el de Informática64 y Chema Alonso, desde hace escasos meses bajo el amparo del gigante de las telecomunicaciones, Telefónica.

En el evento, además de una mesa redonda de varias personalidades del mundo de la seguridad, se dieron a conocer algunas de las tendencias a considerar en los próximos años, unidas a la presentación de herramientas también “Made in Spain” con vocación de mercado internacional.


viernes, 13 de diciembre de 2013

Ojo con dónde haces clic

Mi abuela fue víctima de un hacker cuando buscaba rebajas navideñas, pensarás que la seguridad no es importante, pero mi abuelo y yo pensamos que sí. Con un tono y una letras cargados de buen humor, los muchachos de la Universidad IT de Rochester han elaborado un vídeo en el que recuerdan que la Navidad está al caer, y con ella también la posibilidad de que un mal clic en un mal sitio nos deje las fiestas pasadas por agua.

Claro que en ocasiones los chicos malos lo tienen más fácil que nunca. ¿Eres usuario de Android y alguna vez te has descargado una aplicación fuera del circuito oficial? Pues puedes estar seguro de que sí o sí (y nada más que sí), tienes malware en tu smartphone o tablet. Que no es que lo digamos nosotros, lo dice un estudio de Arxan Technologies, que afirma que el 100% de las aplicaciones de pago para Android que no están en Google Play han sido hackeadas. ¿Usuario de iPhone, quizá? Pues si te has salido de la App Store tienes la mitad de probabilidades de que te haya pasado lo mismo.



jueves, 12 de diciembre de 2013

Un apetitoso caramelito

Yummy candy

El cibercrimen es un caramelito demasiado apetitoso para muchos. A pesar de los esfuerzos por combatirlos, los delitos en Internet siguen aumentando en cantidad y en variedad. Las pérdidas que provocan este tipo de criminales en todo el mundo son millonarias.

Por ello, no es de extrañar que casi una cuarta parte de los usuarios británicos afirmen que alguna de sus cuentas de Internet ha sido hackeada al menos una vez o que han sufrido robo de información. Hotmail, Facebook y Yahoo son los servicios más afectados, aunque los cibercriminales también buscan otro tipo de cuentas directamente relacionadas con datos financieros como las de Paypal e eBay.


miércoles, 11 de diciembre de 2013

Papá, eso no es así

Dad, that's not right

“Papá, eso no es exactamente así. Déjame que te lo explique”. Los jóvenes son más ágiles en la adopción de la tecnología y, en muchos casos, están en disposición de aleccionar a sus progenitores sobre los riesgos que ello conlleva. Ya tenemos el pie de la conversación entre padre e hijo, veamos cómo podría desarrollarse:

Hijo - Papá, en realidad, se ha exagerado mucho con los riesgos de Android. Es un entorno abierto, así que, por supuesto, ofrece más posibilidades de ser atacado que los demás, pero sus principales amenazas están en su tienda de aplicaciones Google Play y en la gran cantidad de dispositivos y versiones diferentes que existen de ese sistema operativo.


martes, 10 de diciembre de 2013

En el mercado de la ciberseguridad

At the cybersecurity market

“Un mercado nunca se satura con un buen producto, pero se satura muy rápido con uno malo” (industrial estadounidense, Henry Ford). De este modo, en el mercado negro del software malicioso, entenderíamos que un producto es bueno si es altamente efectivo, flexible, difícilmente detectable, etc.

Entre los puestos de este mercado, se pueden encontrar troyanos, kits de malware, ransomware e, incluso, vulnerabilidades tipo zero-day. Eso sí, el kilo y medio de este tipo de producto se vende a un precio que habitualmente oscila entre los 40.000 y los 160.000 dólares. En contadas ocasiones, podría llegar a alcanzar incluso el millón, según un estudio de la consultora de seguridad NSS Labs.


lunes, 9 de diciembre de 2013

El cambio: un factor esencial en la ciberseguridad



“Si no cambias de dirección, puedes acabar donde te diriges” (filósofo chino, Lao-Tsé). El cambio es fundamental, por tanto, para reconducir nuestro camino.

Con este pensamiento en mente, ocho de las empresas líderes de Internet han formado un bloque para pedir a la Administración estadounidense una Reforma Global de la Vigilancia que lleva a cabo el Gobierno (Global Government Surveillance Reform). AOL, Apple, Facebook, Google, LinkedIn, Microsoft, Twitter y Yahoo afirman en una carta pública que “ha llegado la hora de un cambio”. Es su forma de presionar a Washington tras los escándalos de espionaje que se han dado a conocer desde el verano pasado.


domingo, 8 de diciembre de 2013

Preguntas de la semana

Questions of the week - Preguntas de la semana

Para encontrar las respuestas correctas, debemos hacernos las preguntas adecuadas. Por ello, hoy contestaremos a las cuestiones clave sobre los temas que más os han interesado a lo largo de esta semana.

¿Qué se puede saber de ti a través de los metadatos que generas? A tenor de la noticia de que los servicios de espionaje australianos habían ofrecido ingentes cantidades de metadatos de sus propios ciudadanos a agencias extranjeras, el periodista Oliver Laughland reflexiona sobre el tipo de información que él mismo genera en 24 horas. Desde tuits, emails o SMS hasta transacciones de Visa o la localización desde donde crea documentos.


sábado, 7 de diciembre de 2013

Mamá, de mayor quiero ser ciberpolicía

Mum, when I grow up, I want to be a cyber policeman

“Ahora es mucho más difícil ser un agente de policía de lo que solía ser” afirmó una vez el actor de acción estadounidense Steven Seagal. Desde luego, es cierto que el cibercrimen se lo pone cada día más difícil a las fuerzas del orden.

Afortunadamente, los cuerpos de policía cada vez están más preparados para hacer frente a este tipo de amenazas que, por otro lado, se extienden fácilmente de forma global. Por ello, para combatirlas se requiere un alto grado de coordinación entre diferentes países, instituciones y el sector privado. De hecho, la colaboración entre el FBI, la Europol y diferentes compañías tecnológicas como Microsoft, ha sido indispensable para acabar parcialmente con la botnet ZeroAccess, especializada en robar datos de los usuarios y en aumentar el gasto en publicidad de diferentes empresas a través de clics fraudulentos.


viernes, 6 de diciembre de 2013

La Constitución de la Seguridad

Hoy se celebra en España el 35º Aniversario del referéndum por el que la nación se dotó a sí misma, en 1978, de una Constitución que puso fin a casi 40 años de dictadura y oscurantismo político. 35 años después, muchos artículos pueden ser objeto de una revisión. En las materias que habitualmente nos ocupan, los apartados que quizá más veces quedan en solfa son los del artículo 18. Veámoslos.



Artículo 18.1 Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. Los continuos escándalos de espionaje y contraespionaje que han sacudido el presente año 2013 son suficientes para poner sobre el tapete este derecho, y ahondar en su grado de cumplimiento. El reconocido criptógrafo Bruce Schneier afirma en una reciente entrevista con el magazine televisivo MotherBoard que la privacidad es un bien tan elevado que, antes o después, la propia ciudadanía será la que ponga coto a los desmanes que se han vivido desde el fatídico 11 de septiembre de 2001.

Artículo 18.2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. . Eso es lo que dice el papel. La realidad de hoy en día nos dice casi lo contrario: si la conexión se considera una puerta de entrada a la casa, esta es continuamente violada. Uno de los accesos ilegítimos continuos es el de los cibercriminales que tratan de hacerse con el dominio de nuestras cuentas bancarias. En ese sentido, Rusia acaba de anunciar la detención de 12 cabecillas de un grupo cibercriminal dedicado, precisamente, al fraude, mediante kits de exploit de Blackhole.

Artículo 18.3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. Ese secreto se cumplirá más o menos (ver Artículo 18.1), pero en todo caso, si algo es secreto en nuestras comunicaciones digitales son las contraseñas. Recordemos el ideal: una por servicio, y combinando mayúsculas, minúsculas, números y caracteres especiales. Si cae ese secreto, caen todos los demás. El especialista Eric Chabrow repasa para GovInfoSecurity algunas lecciones aprendidas de la reciente brecha de seguridad de 2.000.000 de cuentas de Google, Facebook, Twitter y LinkedIn. Entre otras: no usar la misma contraseña para asuntos personales y de trabajo. Lo que nos remite al siguiente punto.

Artículo 18.4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Las limitaciones al uso de la informática no solo afectan a la intimidad personal y familiar. Si hay algún debate encendido en los últimos años, es el de los dispositivos personales utilizados en el trabajo (el fenómeno BYOD). ¿Hay que limitarlo? Por ahora es el reino de las contradicciones. España, por ejemplo, es un país cuyas empresas son conscientes del riesgo, pero no hacen nada al respecto… ni piensan hacerlo, al menos según una reciente encuesta.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

jueves, 5 de diciembre de 2013

Dime dónde estás



Dime dónde estás y te diré con quién te mezclas. Si te paras a pensarlo, no es completamente obvia, pero esta afirmación puede tener cierta parte de verdad.

De hecho, conforma la principal motivación de la recolección masiva de datos de geolocalización que lleva a cabo la NSA. La Agencia Nacional de Seguridad norteamericana recopila cada día ni más ni menos que 5.000 millones de registros de localización de dispositivos móviles fuera de sus fronteras. Argumentan que es legal y que les sirve para rastrear objetivos y encontrar relaciones ocultas con otros individuos.


miércoles, 4 de diciembre de 2013

¿Fantasía o realidad?

“Toda fantasía debe tener una base sólida en la realidad” dijo el escritor inglés Max Beerbohm. En ocasiones, una fantasía puede incluso llevarse a la práctica para convertirla en una realidad incuestionable.



Hace unos días, vimos cómo Amazon está probando drones para el reparto de sus pedidos. Pues bien, tanto esa compañía como otras deben andarse con ojo porque ya hay quien ha encontrado la forma de hackearlos. El ingeniero Samy Kamkar ha desarrollado SkyJack, un drone que detecta a otros de estos autómatas y los hackea para hacerse con su control. De esta manera, podría llegar a componer un ejército zombie formado por varios de estos aparatos. Parece ciencia ficción, pero Kamkar ha grabado el vídeo que acompaña a estas líneas para que demostrar su potencial.


martes, 3 de diciembre de 2013

Si nuestros abuelos lo vieran

If your grandparents saw it|Si nuestros abuelos lo vieran

¿Qué cara pondrían nuestros abuelos si vieran el tipo de amenazas a las que nos enfrentamos en este siglo? Seguramente, muchos de ellos, que fueron testigos de varios cambios de régimen y vivieron una guerra civil, no entenderían absolutamente nada.

En realidad, no todo es tan diferente a como era un siglo atrás. Siguen existiendo gobiernos que están decididos a controlar y poner límites a lo que se dice sobre ellos. Lo que cambia es el medio restringido, ahora Internet. En este sentido, China se jacta de haber eliminado los rumores y calumnias de la red tras una importante campaña de “limpieza” llevada a cabo a través de sanciones y detenciones.


lunes, 2 de diciembre de 2013

Seguridad con perspectiva

Security in perspective|Seguridad con perspectiva

“La distancia no sólo da nostalgia, sino perspectiva y tal vez objetividad” (Robert Morgan, poeta norteamericano). Hoy escribimos este artículo desde un teleférico con el ánimo de trasladaros la actualidad de la seguridad informática con mayor perspectiva, aunque esperamos no transmitiros ni una pizca de nostalgia.

Desde la silla del teleférico, admiramos un manto de color y olfateamos un ligero olor a curry. ¡Hemos llegado a la India! Por estos lares, la compañía de seguridad Symantec avisa de que los ciberataques ya no se limitan a ordenadores y móviles, sino que se están detectando más y más intentos de comprometer circuitos de cámaras de vigilancia, equipos médicos o televisores inteligentes.


domingo, 1 de diciembre de 2013

Información personal y privacidad

El fichaje de hackers por parte del ejército, la debilidad de nuestra privacidad digital, los sistemas de control industrial, la ciberseguridad y los asaltos de la NSA. Todos ellos parte vital de aquellas entradas que más habéis valorado a lo largo de la semana, y que como ya viene siendo habitual, os traemos de recopilación en el top 5. Agárrense a lo que puedan.

Iron_Worker

La democratización de los sistemas informáticos en el ámbito industrial, unido a la expansión de los mismos para comunicación, ponen en el centro de todo objetivo los sistemas de control industrial, elementos críticos de nuestra sociedad, y plantean nuevas vías para tratar con ellos.