viernes, 31 de enero de 2014

Una mala chispa, un mal clic

“Si no contiene más que lo que hay en el Corán, es inútil, y es preciso quemarla; si algo más contiene, es mala, y también es preciso quemarla”. Así de taxativo (y de tramposo), er el Califa Omar al referirse a la Biblioteca de Alejandría, un templo del conocimiento que se resistía a desaparecer a pesar de los continuos asedios a cargo de los “hackers” de la época.

0131EN

Las catástrofes en las bibliotecas son la versión en papel y soporte físico de las temidas brechas de seguridad de los modernos tiempos digitales. Una mala chispa en ellas equivale a un mal clic en un mal sitio. Si damos por buena la versión de algunos historiadores clásico (discutida por autores más contemporáneos), de que Julio César fue el causante del incendio de la Biblioteca de Alejandría que se llevó por delante medio millón de volúmenes, sería un daño equivalente a casi 600 Gb de información. Todo un gravísimo acontecimiento que no fue superado hasta la Segunda Guerra Mundial con el bombardeo nazi a las bibliotecas de Polonia.


jueves, 30 de enero de 2014

¡Qué curioso!

¡Qué curioso!

Albert Einstein dijo: "es un milagro que la curiosidad sobreviva a la educación reglada". Sin lugar a dudas, somos curiosos por naturaleza. No obstante, ese afán por saber se puede conducir por el buen o por el mal camino.

El ex analista de la Agencia Nacional de Seguridad estadounidense Edward Snowden satisfizo la curiosidad de todo el planeta al filtrar miles de documentos confidenciales que revelaban el alcance del espionaje de dicha agencia. Para unos, Snowden no tomó una buena decisión porque puso en riesgo la seguridad de su país, pero muchos otros consideran que la ciudadanía tenía el derecho de conocer y aceptar o no las prácticas de su gobierno. Como prueba de ello, ha sido nominado al Premio Nobel de la Paz de 2014 por dos diputados noruegos.


miércoles, 29 de enero de 2014

La melodía de la justicia


martes, 28 de enero de 2014

¿La privacidad en Internet es un espejismo?

“La publicación es una auto-invasión de la privacidad”. Esta afirmación la realizó uno de los autores cuyas teorías de la comunicación se estudian en las facultades de ciencias de la información de todo el mundo, el señor Marshall McLuhan. Hoy nos preguntamos si, a día de hoy, la privacidad en Internet es posible o nos engañamos a nosotros mismos con la ilusión de que preservamos nuestro espacio de privacidad en un entorno hiperconectado.

Is online privacy a mirage?


A pesar de toda la legislación y las iniciativas sobre cookies promovidas por diferentes estados y por la Unión Europea, aún hay un porcentaje mayoritario de usuarios que no saben qué son ni para qué sirven. Por lo tanto, tampoco son conscientes de que sus movimientos en Internet están siendo registrados. Pero no se trata de unas prácticas inevitables, ya que hay software que nos permite sortear la mayoría de las cookies.


lunes, 27 de enero de 2014

La unión hace la fuerza

Unity makes strength

Compartir en Internet está de moda desde hace ya algunos años. La adopción en masa de las redes sociales por parte de los usuarios supuso un punto de inflexión en el uso que se había hecho de la red hasta entonces. El internauta se convertía en creador y distribuidor de los contenidos. A este cambio de filosofía, incluso, se le llegó a dar un nombre: Web 2.0.

Hoy en día ya no sólo se trata de compartir contenidos o ideas, sino también recursos. Con ese objetivo, Telefónica ha dado a conocer su proyecto BeWifi. Esta iniciativa tiene por objeto que los individuos de una comunidad o un vecindario se puedan "robar" o, mejor dicho, compartir parte del ancho de banda Wifi que no estén utilizando. La idea es que los suscriptores del programa se puedan beneficiar mutuamente de una red inalámbrica común más fiable y rápida. Ya se sabe, la unión hace la fuerza.


domingo, 26 de enero de 2014

El top 5 de la semana en seguridad (X)

Por muy ‘techies’ que seamos, nos gustan las historias bonitas y con final feliz. Eso de que un ‘freaky’ haya desarrollado un algoritmo para encontrar a su chica ideal, y que una vez probado haya resultado un éxito, es algo que nos conmueve, y eso se nota. Es la historia más leída de la semana de entre las compartidas por CIGTR.info. Pero no ha sido la única. Aquí empieza el top de enlaces de la semana, que llega a su décima edición.

Oh! My beloved hacking!
La historia de “McKinley el enamorado” es de todo menos típica. De hecho es completamente atípica, tanto por su trayectoria personal como por el sistema que siguió para desarrollar sus algoritmos y que la red social OkCupid fuese de veras un acierto en su vida. Y lo consiguió, a base de perseverancia y empeño en una red social en la que si no tienes compatibilidad con las personas registradas, no existes.


sábado, 25 de enero de 2014

De misterios y de leyes

“Aquí estoy, el CEO de una compañía pública y la gente sabe si tengo un catarro. La gente quizá conozca mi ritmo cardíaco, mi nivel de glucosa”. Así se ha expresado Marc Benioff, el máximo responsable de Salesforce, en la conferencia inaugural de Davos, el más importante foro económico internacional.

140125es

El encuentro anual del Foro Económico Mundial ha arrancado con sorpresas: en lugar de ser varios premios Nobel los encargados de dar el banderazo de salida a este foro, han sido los directivos número uno de varias compañías tecnológicas. Junto a Benioff, la primera conferencia la dieron Marissa Mayer, CEO de Yahoo!; Randall Stephenson, CEO de AT&T; John Chambers, CEO de Cisco; y Gavin Patterson, CEO de BT. A todos ellos les une una preocupación y un área de trabajo principal para el futuro inmediato: la privacidad. Y afirmaron estar volcados en la labor de compaginar la participación en redes sociales con la salvaguardia de la privacidad.


viernes, 24 de enero de 2014

Es la economía, estúpido

“¿No es extraño? Los mismos que se ríen de los adivinos se toman en serio a los economistas.”. La cita, anónima, refleja claramente el estado de opinión hoy en día en torno a los escenarios económicos que nos esperan, tras seis años de recesiones encadenadas y de una crisis cuya salida todavía no se ve clara. 



Uno de los lugares en los que se debate el futuro de la economía es Davos (Suiza), en el Foro Económico Mundial. Esta controvertida pero de indudable influencia reunión anual ha vuelto a poner sobre la mesa uno de los documentos con más visos de futuro: Riesgo y responsabilidad en una economía hiperconectada. Un informe desarrollado de manera periódica y que en esta ocasión se ha elaborado con el apoyo de la consultura McKinsey. En él, se abordan, entre otros, los siete puntos clave para abordar la ciberseguridad desde modelos que deben ser diferentes, pero también basados en un consenso común.


jueves, 23 de enero de 2014

¡Ay! ¡Hackeo de mis amores!

Oh! My beloved hacking!

¡Brindemos por Chris y Christine! ¡Lo que el hacking ha unido que no lo separe el hombre

Normalmente, cuando hablamos de hacking, nos referimos al que llevan a cabo cibercriminales o hacktivistas para fines más que cuestionables. Sin embargo, en esta ocasión, el genio matemático Chris McKinlay ha demostrado que también sirve para encontrar el amor. Él utilizó sus conocimientos matemáticos y de programación para explotar la base de datos de la web de citas OkCupid y, de ese modo, encontrar chicas afines a él. Finalmente la chispa surgió cuando conoció a la señorita Christine Tien Wang.


miércoles, 22 de enero de 2014

En busca de un cielo azul

The pursuit of blue sky

“El cerebro es más amplio que el cielo” dijo la poetisa Emily Dickinson. Por desgracia, hay personas que no utilizan su capacidad cerebral precisamente para componer poesía sino para buscar nuevas formas de hacer daño, de engañar, robar y enriquecerse a costa de los demás. Es el caso de los cibercriminales y de los ciberterroristas.

En efecto, en el ciberespacio se dibuja un firmamento lleno de nubarrones debido a este tipo de individuos. El espesor y la posición de tales nubes negras tienen relación directa con el nivel de desarrollo de Internet de una región. Por ejemplo, en los países occidentales, el riesgo de sufrir ciberataques es muy elevado. Concretamente, en España, el Instituto Nacional de Tecnologías de la Comunicación (Inteco) afirma que identificó 7000 incidentes de seguridad con fines maliciosos en 2013. Asimismo avisa de que el nivel de concienciación de la ciudadanía sobre ciberseguridad aún es bajo.


martes, 21 de enero de 2014

"RATas" de las alcantarillas de Internet que roban tus datos

“Le da al atacante prácticamente un control total, como si estuviera sentado delante del ordenador”. Precisamente en esa capacidad de dominar el equipo infectado sin que el usuario sea consciente reside el principal peligro del creepware, también conocido como troyanos de acceso remoto (RATs).



Como queda reflejado en el vídeo de hoy, el creepware puede ser transmitido por email, chat, redes sociales e incluso a través de descargas torrent. Infectará tu ordenador sin que lo detectes y el atacante tendrá acceso para espiarte a través de la webcam, robarte contraseñas, hacer saltar el típico pantallazo azul de la muerte en windows… Inquietante, ¿verdad?


lunes, 20 de enero de 2014

Amenazas poco cómicas

“Nuestro ‘Virus Mortadelo’ ha ido evolucionando, ha adoptado distintas ‘caras’, e incluso ha utilizado distintos ‘modus operandi’ para llegar a nosotros”. Así explica Angelucho (@_angelucho_), uno de los expertos en seguridad más reconocidos en nuestro país, cuál ha sido, en su opinión, la principal amenaza a la que nos hemos enfrentado a lo largo de los dos últimos años.

¿Pero qué entiende el gran Angelucho por ‘Virus Mortadelo’? ¿Qué tienen qué ver el peculiar personaje de la historieta humorística creada por Francisco Ibáñez y una pieza de malware letal? ¿De qué tipo de malware estamos hablando? Pues bien, nos referimos al ransomware y a su capacidad de camuflarse bajo distintas formas, tal y como hacía Mortadelo en las viñetas de Ibañez. No obstante, su fin es siempre básicamente el mismo: bloquear el dispositivo o cifrar los archivos del usuario para obligarle a pagar un rescate si quiere recuperarlos.


domingo, 19 de enero de 2014

El top 5 de la semana en seguridad (IX)

Navegación anónima, ataques a sistemas de Microsoft, Ubuntu como un ejemplo de seguridad, móviles para DDoS y hackeos de cámaras. Los cinco post top de la semana, que os traemos en la sesión dominical.

¿De verdad estamos seguros con las configuraciones de seguridad que vienen en el navegador? Pues todo apunta a que no. Siempre que accedemos a internet, dejamos un rastro, aunque sea mediante la pestaña de incógnito del navegador, o usando proxys que hacen de intermediarios.


sábado, 18 de enero de 2014

La reforma de la NSA

“Las reformas que propongo ahora deberían darle al pueblo estadounidense una mayor confianza de que sus derechos están siendo protegidos, incluso cuando nuestras agencias judiciales y de inteligencia mantienen las herramientas que necesitan para que estemos seguros”. Obama comenzaba así su discurso en el día de ayer sobre el futuro de la NSA.

“Creo que los críticos tienen razón al señalar que sin las debidas garantías, este tipo de programas podrían ser utilizados para generar más información sobre nuestra vida privada y abrir la puerta a programas de recolección de información indiscriminados y más intrusivos”. Frente al Departamento de Justicia, el Presidente de los Estados Unidos se mostró optimista a una reforma del sistema de espionaje del país. Una reforma cuyo eje principal gira entorno a la protección y abandono de la vigilancia de líderes aliados y de las escuchas de los ciudadanos, hasta dos grados de relación con un sospechoso, y que tendrán que pasar obligatoriamente por un juez antes de llevarse a cabo.


viernes, 17 de enero de 2014

Guerra, privacidad y algoritmos

¿Qué es la ciberguerra y que implicaciones tiene para ti? Con estas dos sencillas preguntas, micrófono en mano, se nos presenta a algunos de los asistentes a la Campus Party 4 celebrada en México. Pocos lugares como este se nos antojan tan propicios para un cuestionario así. Nos guste o no, 2.500 años después, estamos lejos de cumplir la sentencia del autor de ‘El arte de la guerra’, Sun-Tzu: “El supremo arte de la guerra es doblegar al enemigo sin luchar”.



Ahora bien, ¿cuántos disfraces tiene el enemigo al que hay que doblegar? Tenemos claro que los chicos del pasamontañas digital son una buena parte de los malos, pero hoy por hoy el ojo está puesto también en el control sobre nuestras vidas que puedan ejercer entidades públicas y privadas. Doblegar a esa vigilancia sin luchar está en la base misma de Blackphone, un smartphone que se ofrece como “tu Android de siempre”, con sus aplicaciones y todo, pero sin dejar rastro de quién eres. Privacidad total.

Ahora bien, la privacidad cien por cien, si no es imposible, sí que es altamente difícil. El especialista Ricardo Pérez lo explica en su último post, a propósito de la huella digital que dejamos como usuarios incluso si decidimos navegar en el llamado modo anónimo: “¿Qué pasaría si te dijera que las medidas de navegación anónima no funcionan? ¿Qué pasaría si te dijera que tu huella digital siempre revelará tu identidad? Un momentito; ¿Cuál huella digital? ¿Qué es eso?”

Si algún dato consideramos personal, privado y confidencial es el de nuestras tarjetas bancarias. Quizá dejaríamos de tenerlo en un lugar privilegiado si tomamos en cuenta algunas de las lecciones que se van tomando del reciente y escandaloso caso Target. Por ejemplo, que las demandas de la pequeña industria respecto a la seguridad con las tarjetas tienen un punto de inflexión claro: una demanda colectiva del año 2009. Se puede alegar falta de recursos para haber adoptado medidas. Pero falta de conocimientos, no.

Si a alguien parece que le sobran los recursos, ese es Google. Esta semana teníamos constancia de la compra de Nest por más de 3.000 millones de euros, y ya hay noticia de una nueva adquisición. En este caso se trata de Impermium, una operación con la que Mountain View busca afianzar posiciones en asuntos de spam y abuso del servicio. Ahora bien, si hablamos de dinero y recursos, hoy por hoy es inevitable referirse a los bitcoins. A veces puede resultar inverosímil que una moneda virtual y no sujeta a instituciones financieras pueda alcanzar determinados valores. Y no es para menos. El valor no es solo el intercambio monetario, sino los propios algoritmos que están detrás de la generación de estas monedas, según están poniendo de manifiesto cada vez más estudios.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

jueves, 16 de enero de 2014

Rumbo hacia el horizonte

Road to the horizon

“Los líderes mantienen sus ojos puestos en el horizonte, no sólo en el resultado final” (consultor estadounidense Warren Bennis). Hace más de 15 días que comenzamos el 2014, un año que presenta un horizonte lleno de retos en lo que se refiere al ámbito de la seguridad online.

Los directores de seguridad de las compañías, comúnmente conocidos por sus siglas en inglés CISO, ya habrán mirado los resultados que obtuvieron el año pasado y ahora les toca liderar a su equipo en el camino hacia un 2014 sin sobresaltos. Seguramente tendrán que enfrentarse a retos tales como mejorar la gestión del riesgo, mejorar la eficacia de la seguridad, simplificar las operaciones de seguridad y, todo ello, facilitando la flexibilidad necesaria para el negocio y los procesos de TI.


miércoles, 15 de enero de 2014

Alicientes contra la pereza

Some incentives against laziness

“La suerte es siempre el último refugio de la pereza y la incompetencia” afirmó en una ocasión el empresario norteamericano James Cash Penney. No obstante, aquellos que dejan su destino en manos de la suerte, antes o después se pueden llevar una desagradable sorpresa.

Ayer martes, se lanzaron una gran cantidad de actualizaciones de seguridad por parte de varias compañías. Por un lado, Microsoft corregía media docena de vulnerabilidades en Windows y Office. También Adobe solucionaba debilidades en varios de sus productos: AIR, Acrobat, Flash y Reader. Por su parte, Oracle ponía remedio a 150 fallos a lo largo de su extensa cartera de productos, 36 de ellos en Java. Por tanto, es el momento de vencer la pereza y ponerse a actualizar todos nuestros sistemas si no queremos dejar su seguridad a merced del caprichoso azar.


martes, 14 de enero de 2014

Guerra de murallas

War at the rampart

El famoso general estadounidense George Patton dijo que “la batalla es una orgía de desorden”. No obstante, la batallas que se libran cada día en el ciberespacio poco tienen que ver con las de la II Guerra Mundial. Los cibercriminales suelen actuar con orden y siguiendo un plan establecido para alcanzar la victoria. Incluso podríamos afirmar que la guerra contra el cibercrimen es aún “más mundial” de lo que lo ha sido ninguna jamás, pues se combate en todos y cada uno de los países del planeta.

Sin embargo, de las miles de contiendas que se disputan cada día, sólo ocupan las portadas aquellas que ganan “los malos”. Por ejemplo, utilizando técnicas novedosas para realizar ataques de Denegación de Servicio (DoS), como hicieron recientemente al dirigir 100 Gbps de tráfico contra servidores de populares videojuegos online como League of Legends. De hecho, los ataques contra los jugadores de videojuegos se están incrementando. Según Kaspersky Lab, este colectivo sufrió 11,7 millones de ataques en 2013 y se han detectado más de 4 millones de piezas de malware especialmente diseñadas para atacar juegos.


lunes, 13 de enero de 2014

Lecciones de oficina

“Trabajé en una oficina y aprendí, entre otras lecciones, a hacer cosas que no me importaban, y a hacerlas bien” (escritora danesa, Sigrid Undset). Hoy en día, en una oficina se pueden aprender muchas cosas, a veces, gracias al ejemplo de los compañeros, aunque en otras ocasiones toca aprenderlas por las malas.

El protagonista del vídeo de hoy se tuvo que enfrentar en la oficina a una situación con la que no estaba familiarizado: su ordenador reproducía música de repente y se sentía vigilado a través de la webcam. Efectivamente, un hacker estaba jugando con él y grabando todas sus reacciones y su conversación con el servicio técnico a través de su propia webcam. ¿Habrá aprendido la lección? Como ya hemos aconsejado desde estas líneas en más de una ocasión, el modo más efectivo para no ser grabado sin saberlo es tapar el objetivo de la cámara mientras no se use.




domingo, 12 de enero de 2014

El top 5 de la semana en seguridad (VIII)

Malware en páginas web, Yahoo corrompido por una botnet, mapas conceptuales, la muerte de McAfee como marca y la pérdida de control de Michael Bay en el CES. Los cinco post top de la semana, que os traemos en la sesión dominical ¡Empezamos!

john-mcafee

Desde su unión con VirusTotal, Google cuenta con un sistema muy eficiente para conocer si una web tiene malware activo. Esto es una ventaja para todos, pero también tiene su lado negativo. Una vez entras en la lista negra de páginas para Google, resulta complicado salir de ella, aunque ya hayas solucionado el problema. En el enlace que acompaña a este artículo os dejamos algunas cuestiones a tener en cuenta si estás en esta situación.


sábado, 11 de enero de 2014

Oportunismo en la red

”Detrás de un extremista, siempre se esconde un oportunista”. Con estas palabras, Lenin dejaba clara su postura ante el oportunismo que acechaba en cada rincón de su gobierno, y nos sirve de entrada para hablar del oportunismo en la red, el nuevo campo de batalla.

oportunismo

Oportunismo como el que vivimos lamentablemente día tras día, con las filtraciones de ataques a servicios de internet, y el intento de “apaciguar” los ánimos de los usuarios afectados con cifras pequeñas. Unas cifras que con el paso del tiempo aumentan (cuando ya no se puede ocultar por más tiempo). Y sino que se lo digan a Target, la tercera compañía de almacenes de EEUU, y que ha pasado en apenas un mes de los 22 millones de cuentas afectadas, a los 110 millones de esta mañana.


viernes, 10 de enero de 2014

Es viernes, así que a divertirse

140110

¿Lo notas? Sí, nosotros también. Es el aroma inconfundible de los viernes. Ese que te hace estirar las piernas, relajar los brazos, entornar los ojos e imaginar el merecido descanso del fin de semana. ¿Cómo no reconocerlo? Para muchos, el viernes es sinónimo inequívoco de que toca empezar a divertirse. Un poco, por lo menos.

Pues quien quiera diversión puede empezar echando mano de Cicada 3301. Hace unos días que el asunto se paseó por nuestra Community IT Sec & CyberSec. Pero el caso es que hasta la BBC se ha hecho cargo del tema y parece que está causando más sensación que nunca, quizá por el halo de misterio que le rodea, quizá por lo rebuscado y complejo del problema que plantea. Solo las mejores mentes, y no todas, pueden plantar cara a este desafío. ¿Cómo? ¿Que eres del sector y no te habías enterado? Pues desconecta. Que es viernes.

Quien quiera diversión también tiene otra opción, tan propia de nuestros días: Googlear, Googlear y Googlear, una y otra vez. Vale. Correcto. Pero ojo, no vaya a ser que tanta diversión nos relaje en exceso. Si Google te dice que un sitio puede dañar tu ordenador, muy probablemente será cierto, así que niet, forbidden, por ahí NO se puede pasar. Y si por ventura resulta que el sitio infectado es el tuyo, Spam Loco te da las claves para que Google no te penalice por ello, una vez que limpies tu web. Y luego, desconecta. Que es viernes.

Otra opción para pasar el tiempo del fin de semana es leyendo. Pero no leyendo de cualquier manera, no, sino de forma algo más relajada, que para eso está el formato que se está convirtiendo ya en un clásico: el “para dummies. La gente de Trend Micro se ha sacado de la manga un entretenido PDF en español sobre Seguridad en la nube y la virtualización, que no es poca cosa porque es la tendencia imparable. A disfrutarlo, que es viernes.

¿Que eres de quedar los viernes para salir a algún lado? Entonces es bastante probable que tires de Whatsapp o de Hangouts, ¿verdad? ¿Sabías que son conversaciones no cifradas? ¿Quieres sentirte un poco más seguro mientras planificas tu tiempo libre? En Security Art Work te dan alguna alternativa al respecto. Puedes pensar que quien esto propone no se fía ni de su sombra, pero no es el único, ni el más sonado: en la India han decidido que Google no les vale como socio para la parte electrónica de las elecciones, por aquello del espionaje de la NSA. Eso mismo que está haciendo que los viernes (y los sábados, y los domingos), de algunos dirigentes sean de todo, menos relajados.

Y mientras esto sucede, es también semana de nombramientos. La Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum Spain, ha nombrado a Carles Solé Pascual nuevo director del Instituto Español de Ciberseguridad. Solé procede de una entidad financiera, y es ingeniero superior en informática por la UPC y MBA por el IESE. Seguro que para él también este viernes tiene algo de diferente. Esperemos que pueda disfrutarlo.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

jueves, 9 de enero de 2014

Tu perímetro es su reto

our perimeter is his challenge

“Siempre hay más espíritu en el ataque que en la defensa” (Historiador romano, Tito Livio). Siempre habrá hackers buscando la manera de sortear nuestras defensas para llevar a cabo su ofensiva. Este hecho implica que aún sea más importante que las organizaciones y los usuarios se tomen muy en serio la protección de sus sistemas y de sus dispositivos.

Por ejemplo, los comercios deberían mantener sus sistemas de punto de venta (POS) apartados del resto de sus redes para evitar que un ataque a los mismos, por ejemplo, a través del lector de tarjetas de pago, afectara al resto de equipos o bases de datos de la empresa.


miércoles, 8 de enero de 2014

Espiando en soledad

La madre Teresa de Calcuta dijo en una ocasión que “la soledad y el sentimiento de no ser querido es la más terrible pobreza”.  Inmensamente sola y pavorosamente pobre se debe de sentir la Agencia de Seguridad Nacional (NSA) de Estados Unidos, a pesar de haber acaparado durante meses la atención de todo el planeta debido a las noticias que se han filtrado sobre sus métodos de espionaje.

Espiando en soledad

En su propio país, en el Estado de California, hay senadores intentando que se prohíba por ley que los organismos estatales faciliten agua corriente o electricidad a las instalaciones de la NSA, bajo el nombre de Ley de Protección de la Cuarta Enmienda.


martes, 7 de enero de 2014

Ya vienen los Reyes... del hacking

Ya vienen los Reyes... del hacking



“Ya vienen los Reyes / por el arenal. / Ya le traen al Niño / un rico pañal”.  Aprovechemos porque seguramente será la última ocasión que tendremos de cantar un villancico hasta el próximo diciembre. Ayer en muchos hogares españoles se afanaban por desempaquetar los regalos que les habían dejado los Reyes Magos y, con ello, se ha puesto fin a las fiestas navideñas.

Aunque un antivirus o una suite de seguridad no son productos muy glamurosos, tal y como están las cosas, deberían haber sido el regalo estrella de las Navidades. Quien haya recibido uno de los productos de la marca McAfee, podrá guardarlo como un artículo de coleccionista porque Intel ha decidido cambiar el nombre de la compañía, de la que es propietaria desde 2010, por Intel Security. John McAfee, fundador de la firma que lleva su nombre y polémico personaje que ha creado varias campañas anti-McAfee desde que perdió el control de la compañía, ha recibido la noticia como un auténtico regalo de Reyes: “estoy eternamente agradecido a Intel por liberarme de esta terrible asociación con el peor software del planeta”.


domingo, 5 de enero de 2014

El top 5 de la semana en seguridad (VII)

Derecho al olvido, asalto a la privacidad en nuestros servicios, confianza cero por defecto, DDoS a usuarios de WhatsApp y la cruzada de India contra el bitcoin. Los cinco post top de esta semana, directamente en el recopilatorio del domingo.

¿Qué se sabe sobre la protección de datos y el derecho al olvido? ¿En qué punto estamos de pedirlo? ¿Hasta dónde son capaces de llegar las compañías desarrolladoras de este tipo de servicios? El vídeo que acompaña este artículo da respuesta a todas estas (y muchas más) preguntas. Un documental creado por Televisión Española que no te puedes perder.


sábado, 4 de enero de 2014

Cuando la zorra predica

Decía Miguel de Cervantes que ”Cuando la zorra predica, no están seguros los pollos.” Una sentencia arrolladora tanto en el mundo real como en el virtual, que nos hace recordar día tras día que no somos más que gallinas indefensas en un corral cercado de zorras.

Facebook vuelve a ser noticia (quizás para evitar que Snapchat acapare todos los titulares), y para mal. Ha sido denunciada por monitorizar y compartir la información que sus clientes comparten en los mensajes privados con anunciantes. Sí, ha oído bien, mensajes privados. Pese a que el propio servicio asegura que dichos mensajes son privados, la información compartida está siendo explotada económicamente. La privacidad brilla por su ausencia.


viernes, 3 de enero de 2014

Un año Da Vinci

Tal día como hoy, un 3 de enero, Leonardo da Vinci probó su máquina voladora. Este “hacker” de las ciencias y las artes arrancó con fuerza aquel año de 1496. Hay quien empieza los años así, cargado de energías. Mirando al futuro y con toda la intención de que los 12 siguientes meses vengan cargados de retos.



Y si no, que se lo digan a la compañía especializada en ciberseguridad FireEye, que ha empezado 2014 copando todas las portadas, por su adquisición, por 1.000 millones de dólares, de la firma forense Mandiant. ¿Nos suena de algo este nombre? Efectivamente, Mandiant dio el salto a la celebridad en 2013, al destapar el caso de la APT-1, una unidad militar secreta china destinada a organizar ciberataques contra intereses estratégicos de Occidente y Estados Unidos. En cuanto a la adquisición, recordemos que esa cifra, 1.000 millones de dólares, es la que pagó Facebook por Instagram.

A propósito de Facebook, el riesgo cibernético viene a veces disfrazado de la forma más inocente posible, por ejemplo, de aplicación (Facebook App). En ese caso, ni siquiera la URL nos va a dar la pista de lo que se cierne sobre nosotros, ya que veremos un http://apps.facebook.com que nada nos hará sospechar… Y sin embargo, ¡zas!, nos darán el cambiazo en unos instantes, para acabar aterrizando en una web con spam o, peor aún, con malware.

A estas preocupaciones hay que sumar el protagonismo que literalmente está robando Snapchat a Facebook, sobre todo a partir de conocerse la frustrada operación por 3.000 millones de dólares (el triple que la de Instagram, el triple que la de Mandiant). La seguridad de esta aplicación de mensajes fatuos está en continuo entredicho, pero sus creadores se afanan en comunicar que los fallos están solucionados. Y de aplicación en aplicación, Maligno Alonso se ha propuesto tumbar whatsapp, y lo ha conseguido en Blackberry, en Android y casi en iOS. Ojo: de la forma más tonta posible.

"La amenaza es el arma del amenazado", dejó escrito Leonardo da Vinci. La amenaza procede un día de China, otro día de un desarrollador malicioso, y otro día de una brecha de seguridad casi inocente. Pero está ahí. Como la vigilancia, continua, del ciudadano digital. El 29 de diciembre Televisión Española emitió el documental Ojo con tus datos, un completo repaso a temas de tanto interés como la huella digital, el derecho al olvido, la obsolescencia de las leyes de protección de datos, la responsabilidad del usuario o el negocio del Big Data. Si tienes una hora, dedícasela. Valdrá la pena.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)


jueves, 2 de enero de 2014

Táctica y Estrategia

“Mi estrategia es en cambio más profunda y más simple. Mi estrategia es que un día cualquiera, no sé cómo, ni sé con qué pretexto, por fin me necesites”. Es difícil saber cuántos consultores de seguridad estarían dispuestos a parafrasear a Mario Benedetti con tal de conseguir un contrato. Pero lo que sí es claro es que el uruguayo habló del entorno de la seguridad incluso sin saberlo, cuando afirmó que “La perfección es una pulida colección de errores”.



Porque a base de ensayos y errores, cual Paulovs de la era informática, vamos forjando poco a poco este camino que nos lleva a conquistar metas insospechadas. Coleccionar errores es una forma de coleccionar, como se pueden coleccionar aprendizajes del pasado e incluso predicciones (qué mejor fecha que esta), para el año que acabamos de estrenar. Los laboratorios de McAfee han sido de los más madrugadores este año en señalar lo que ellos llaman tendencias clave para 2014: malware móvil, moneda virtual, espionaje contra espionaje, ataques sociales, nuevas vulnerabilidades (ojo con HTML5), la seguridad en el entorno Big Data y las aplicaciones corporativas basadas en la nube.