sábado, 31 de mayo de 2014

Países y sistemas comprometidos

“Sería osado para cualquier nación decir que está 100% preparada para un ataque, pero Brasil está preparado para responder a las amenazas cibernéticas más probables”. Comenzamos el artículo de este sábado con las palabras del General Jose Carlos Dos Santos, encargado de la división de ciber comando del ejército de Brasil, en respuesta a la pregunta que le hacían hace unos meses en la rueda de prensa sobre la estrategia a seguir de cara al Mundial de Fútbol.

Palabras que lamentablemente saben a poco  justo después de conocer que el sistema de comunicaciones interno del Ministerio de Relaciones Externas del país ha sido comprometido. El método de ataque, un clásico entre los clásicos: Ingeniería social y phishing aunados con el fin de obtener las credenciales de acceso de alguno de los 1.500 diplomáticos brasileños de todo el mundo. Y la copa, aún desconocida, pero entre el gremio se teme “estar frente a un nuevo Wikileaks”.


viernes, 30 de mayo de 2014

Cuando la realidad supera a las predicciones

"Veo a Facebook como la próxima Microsoft, para mal o para bien. Es una compañía asombrosa que hará un montón de cosas, buenas y malas". A Jimmy Wales, uno de los fundadores de la Wikipedia, no se le puede decir que no sepa anticiparse, pues estas palabras las dijo en el año 2007 (Wikiquote). De hecho, el mal y el bien están presentes en Facebook… en muchas ocasiones al margen de la propia Facebook.



Hace unos días FireEye puso en aviso a la comunidad al documentar las actividades de grupo cibercriminal iraní denominado Ajax Security Team, y ahora ha sido iSIGHT la firma que ha desvelado la existencia de la que se considera "campaña de ciberespionaje más elaborada de los últimos años" (que equivale a decir "en la Historia"). La campaña consiste en la recreación hasta grados extremos de veracidad de falsos perfiles en Social Media, especialmente Facebook, destinados específicamente a trabar contacto con agentes de inteligencia de Estados Unidos y políticos de todo tipo a lo largo y ancho del planeta.


jueves, 29 de mayo de 2014

El mundo del cifrado está de luto

“ADVERTENCIA: Usar TrueCrypt no es seguro ya que puede contener problemas de seguridad sin resolver”. Ayer los anónimos desarrolladores de TrueCrypt, un software libre de cifrado, sorprendieron a toda la comunidad informática con este anuncio en su página web de Sourceforge. Tanto es así, que muchos pensaron que se trataba de un ataque de hackers. Pero todo apunta a que los autores del programa realmente han decidido tirar la toalla y,  ante la perplejidad de los usuarios, han recomendado como sustitutos herramientas privadas como BitLocker.

La idea de que algún hacker se hubiera hecho con el control de la página de TrueCrypt tampoco era tan descabellada. De hecho, durante los últimos 12 meses, los datos personales del 47% de los estadounidenses han sido comprometidos por hackers, según la firma de investigación sobre protección de datos Ponemon Institute.


miércoles, 28 de mayo de 2014

Nada, ni siquiera tu cuerpo, se libra del 'hacking'

“A un paciente se le implanta un dispositivo como éste una sola vez para una enfermedad y ya está. Sin prescripciones, sin medicinas, sin inyecciones. Ése es el futuro”. Al menos, ése es el futuro que se imagina el neurocirujano Kevin Tracey para el tratamiento de enfermedades como la artritis reumatoide. 

La visión del señor Tracey consiste en implantar unos pequeños dispositivos electrónicos en el nervio vago del paciente. Dichos implantes producirían impulsos eléctricos que transmitirían instrucciones a su sistema nervioso para combatir la enfermedad que le aqueja. No obstante, ante esté prometedor futuro se cierne una clara amenaza: el hacking. Estos dispositivos tendrían capacidades inalámbricas para poder actualizarlos o enviarles instrucciones, por ejemplo, desde el móvil. Pero como bien sabemos, toda conexión inalámbrica es susceptible de ser atacada y, algo así, podría conducir a la muerte de un paciente.


martes, 27 de mayo de 2014

Una de cal y otra de arena para la ciberseguridad

Una de cal y otra de arena. De esta manera se presenta hoy la actualidad sobre ciberseguridad y cibercrimen.

Por un lado, se ha descubierto un nuevo troyano bancario que mezcla las características de Zeus y Carberp. Zberp, así es como lo han llamado, está dirigido a los clientes de 450 instituciones financieras por todo el mundo. No obstante, por otro lado, las policías francesa y búlgara coordinadas con Europol han llevado a cabo una operación conjunta para acabar con una banda búlgara que se dedicaba al clonado de tarjetas de crédito y al posterior saqueo de las cuentas bancarias a las que estaban asociadas. Nombrada como Operación Eco, ha tenido como resultado la detección de 11 miembros de dicho grupo criminal.


lunes, 26 de mayo de 2014

La chispa de los ciberindencios

"A una pequeña chispa sigue una gran llama" (Poeta italiano, Dante Alighieri). La semana pasada, vimos cómo se encendían un par de chispas que produjeron dos importantes incendios. Hoy somos testigos de cómo dichos fuegos continúan expandiéndose sin control. 

La primera chispa fue la imputación de 5 militares chinos por parte de EE.UU. acusados de ciberespionaje. Esto hizo arder la llama de la revancha en la administración china que ha prohibido a las empresas estatales que contraten los servicios de consultoras norteamericanas como McKinsey, Boston Consulting Group o Bain. Ahora Estados Unidos se plantea echar más leña al fuego impidiendo la entrada a su territorio de hackers chinos que tengan previsto acudir a las grandes conferencias de hacking DefCon y Black Hat, que tendrán lugar en Las Vegas en agosto.


domingo, 25 de mayo de 2014

El top 5 de la semana en seguridad (XXVI)

"Identidad digital, campañas de phishing con Google Drive, ciberataques y sus consecuencias, Facebook detectando malware y el gran trabajo digital de la Guardia Civil". Los cinco post top de esta semana, directamente en el recopilatorio del domingo.

La noticia de estos días ha sido el ataque que Ebay sufría con el supuesto robo de millones de cuentas de usuario, y todo el revuelo alrededor de la venta de falsos datos, dejando claro que el interés de los atacantes ya no es únicamente el robo de dinero, sino de la identidad digital de la persona, con el fin de hacerse pasar por ella en cualquier situación.


sábado, 24 de mayo de 2014

Aleatoriedad y sistemas vulnerables

"Pronosticamos un número creciente de nuevas violaciones de datos tanto en el sector en los próximos años, así como la aparición de nuevos tipos de códigos maliciosos específicos dirigidos a los sistemas de backoffice de los minoristas y las cajas registradoras". Esta demoledora sentencia sale de puño y letra de los chicos de IntelCrawler, después de hacer público un descubrimiento que no dejará indiferente a nadie:

Descubierta una botnet, aparentemente dirigida desde Serbia, de PoS, point-of-sale, o puestos de venta de casi 1500 tiendas en más de 35 países. Lo curioso del caso es que entre los infectados se cuentan al menos 25 tipos diferentes de software de gestión, lo que apunta a una industrialización criminal con grandes recursos. Unos sistemas que, como comentábamos la semana pasada, empiezan a estar en el punto de mira de los ciberatacantes, al ser programas que manejan tarjetas de crédito, y que por lo general, no cuentan con las medidas de seguridad necesarias.


viernes, 23 de mayo de 2014

No solo tu dinero, también tu vida

No se trata solo de tu contraseña de que puedan comprometer tu dinero. Se trata también de tu información personal, de las pequeñas piezas que componen el puzzle de tu identidad online, y que los criminales utilizan para hacerse pasar por ti y extender su radio de acción a tus contactos.



Son palabras del experto en ciberseguridad Scott Schober, entrevistado por la emisora CTV News, a propósito de la fuga de datos sufrida por eBay. Además de la amenaza que de por sí supone este episodio, los usuarios de eBay deben ser extremadamente cautelosos: después de una brecha de seguridad como esta, los "sombreros negros" suelen lanzar múltiples campañas de phishing aprovechando la confusión de los usuarios, que han oído aquello de que deben cambiar sus contraseñas de acceso.



jueves, 22 de mayo de 2014

Ciberataques y sus consecuencias

“El alcance del daño es de dimensiones astronómicas y podría tratarse del mayor pirateo electrónico de todos los tiempos” (Rik Ferguson, vicepresidente de Trend Micro). 

La cita anterior se refiere a la descomunal fuga de datos que ha sufrido el gigante de Internet eBay. Los atacantes comprometieron las credenciales de acceso de algunos empleados, de forma que pudieron acceder a la base de datos donde se almacenaba la información de sus 233 millones de usuarios. Desde la compañía afirman que la brecha no ha afectado a los detalles financieros de sus clientes, pero los hackers sí han tenido acceso a otros datos como nombres, correos electrónicos, direcciones postales, números de teléfono y fechas de nacimiento.  También a las contraseñas, aunque en este caso estaban cifradas. Se trata de una información de gran valor en el mercado negro, así que no cabe duda de que este grave incidente le pasará factura a eBay.


miércoles, 21 de mayo de 2014

El efecto bumerán del #ciberespionaje industrial


“Efecto búmeran: dícese del resultado de una acción que se vuelve contra su autor” (RAE). Tras la imputación de cinco militares chinos acusados de ciberespionaje industrial por EE.UU., de la que nos hicimos eco ayer, viene el análisis de sus posibles consecuencias para los estadounidenses. ¿Esta decisión se podría volver contra ellos?

El completísimo análisis de David E. Sanger en The New York Times recorre los diferentes episodios de espionaje de la Agencia de Seguridad Nacional (NSA) sobre empresas extranjeras. Compañías petroleras como la brasileña Petrobras, tecnológicas como la china Huawei o la alemana Siemens e, incluso, un operador de fibra óptica de Hong Kong llamado Pacnet han sido objetivos de la vigilancia de la NSA. Pero la intromisión de los servicios de inteligencia norteamericanos también ha afectado a personalidades políticas como Joaquín Almunia, responsable de Competencia en la Unión Europea, o la propia presidenta de Brasil, Dilma Rousseff. ¿Hasta qué punto todo este espionaje se ha realizado en pro de la seguridad nacional y no para favorecer la competitividad del sector privado de EE.UU.?


martes, 20 de mayo de 2014

El ciberespionaje industrial, nuevo caballo de batalla para la diplomacia


“¡Nos habéis espiado!”, dicen unos. “¡No sabemos de qué estáis hablando! ¡Vosotros sí que nos espiáis!”, responden los otros. Y así han ido pasando los meses hasta que los primeros han decidido ir un paso más allá.

Ayer, el Departamento de Justicia de EE.UU. acusó oficialmente a cinco militares chinos de ciberespionaje industrial. Tras todo lo revelado por Edward Snowden sobre las prácticas de espionaje de la Agencia de Seguridad Nacional (NSA) estadounidense, este gesto podría ser visto como un arranque de cinismo. De hecho, no parece una medida muy acertada ya que podría tener efecto bumerán, tal y como apunta la publicación Wired. Una vez abierta la veda, China y otros países afectados por el espionaje de la NSA podrían comenzar con las imputaciones de funcionarios estadounidenses. De momento, el gigante asiático niega las acusaciones y pronostica el deterioro de las relaciones diplomáticas entre ambas potencias.


lunes, 19 de mayo de 2014

Toda una gama cromática de ciberamenazas


Verde, marrón, azul, rosa, naranja, rojo, violeta…  El panorama de las ciberamenazas es multicolor y afectan tanto a grandes cadenas de tiendas, como a cajeros automáticos, comunicaciones por satélite e, incluso, a las propias firmas de seguridad informática.

Hoy en día sólo hay una forma de mantenerse alejado de los riesgos de la electrónica y de las redes de datos: vivir completamente aislado e incomunicado. Todos los demás somos y seremos siempre víctimas potenciales de los diversos peligros del ciberespacio. 


domingo, 18 de mayo de 2014

El top 5 de la semana en seguridad (XXV)

Protección de datos en el IoT, algoritmos inteligentes y racionalidad, beneficios de trabajar para los malos, puntos de venta atacados y japoneses arrestados por posesión de armas creadas mediante impresoras 3D. Los cinco post top de esta semana, directamente en el recopilatorio del domingo.

Los métodos de ataque y robo de datos personales evolucionan a un ritmo alarmante en un entorno cada vez más dominado por el internet de las cosas. Kester y Pattison escribían un artículo recientemente sobre las medidas que hay que aplicar para paliar los peligros asociados a estos ataques.


sábado, 17 de mayo de 2014

Somos nuestra peor vulnerabilidad y nuestro mejor antivirus

"En la Red nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus". Una de esas frases que acompañan día a día al trabajo de @_Angelucho_, un firme defensor de la seguridad informática, gran compañero de este medio, y en que junto a numerosos partners ha formado X1RedMasSegura, un evento dirigido al gran público (no únicamente a profesionales del sector), que ya cuenta con su segunda edición, y que se celebra en estos días en el auditorio de la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid ¿Qué no puede asistir? No importa, para ello han habilitado un streaming disponible en el enlace que acompaña este artículo.


viernes, 16 de mayo de 2014

Todos conectados, incluso los “malos”

“El próximo año se estima que habrá 15.000 millones de dispositivos conectados. En 2020 esa cifra llegará a 50.000 millones. (…) Entre hoy y hasta 2020, el universo digital se duplicará cada dos años”. Estas predicciones figuran en un reciente artículo de dos autores expertos en el llamado Internet de las cosas (IdC en castellano, IoT en inglés): Stephen Pattison y Steven Kesler (versión en inglés / versión en español).

El mundo de los dispositivos de todo tipo conectados a lo ancho y largo del mundo no es un escenario futurista. Está aquí y ha llegado para quedarse. Pattison y Kesler reflexionan sobre ello en su artículo, y sobre las especiales implicaciones que el IdC tiene para la seguridad de los datos. Por ello proponen algunas pautas y recomendaciones que deberían implementar los poderes públicos para asegurar una transición adecuada a ese nuevo mundo digital. Entre ellas, figuran que “los consumidores deben ser dueños de sus propios datos” a la vez que “deben confiar en cómo se utilizan, almacenan y transportan sus datos”, en un entorno en el que “la tecnología es una parte importante de la solución”.


jueves, 15 de mayo de 2014

Información, olvido, seguridad y mundo antiguo


“Olvidemos lo que ya sucedió, pues puede lamentarse, pero no rehacerse”. Esta cita del historiador romano Tito Livio bien podría haber inspirado a los jueces del Tribunal de Justicia de la Unión Europea (TJUE), que han decidido dar carta blanca al mal llamado en España “derecho al olvido” (en el mundo anglosajón es “derecho a ser olvidado”). El asunto, que se cruza de lleno con temas como la privacidad, el análisis de datos y la seguridad de la información, sigue dando de qué hablar.

De entre toda la marabunta de enlaces sobre este asunto, hemos querido llamar la atención sobre dos reflexiones. La primera, publicada por el servicio online de la BBC, sitúa el debate en la brecha cultural y legislativa entre las dos orillas del Atlántico; mientras que en Estados Unidos la sola mención a la Primera Enmienda (garante de la libertad de expresión), bloquea cualquier iniciativa tendente a regular el flujo informativo, en Europa los legisladores entienden que el ciudadano debe poder decidir sobre aquello que le rodea… y consideran que la culpa es de Google, por indexar a la fuente original, y no de esta última.


miércoles, 14 de mayo de 2014

Internet perdona y también olvida en la Unión Europea


“Si a raíz de la solicitud de la persona afectada se comprueba que la inclusión de esos enlaces en la lista es incompatible actualmente con la directiva (de protección de datos personales), la información y los enlaces que figuran en la lista deben eliminarse”.  Así se pronunció ayer el Tribunal de Justicia de la Unión Europea en relación a un caso sobre el “derecho al olvido” peleado por un español contra Google desde 5 años. Una sentencia que ha causado mucha polémica tanto en Europa como al otro lado del océano y que es consecuencia de la permanente lucha entre el derecho a la intimidad y el derecho a la información en un mundo cada vez más y mejor comunicado. 

Mientras en Europa los jueces zanjan la cuestión de si el olvido es un derecho, en Estados Unidos, su marinos tienen claro que ellos sí que pueden olvidarse de tener unos lectores de ebooks completamente funcionales. Por motivos de seguridad, los e-readers de la Marina estadounidense no tendrán ninguna característica que pueda ser aprovechada por el enemigo. Es decir, conectividad cero: ni puertos, ni WiFi, ni conexión de datos


martes, 13 de mayo de 2014

El cibercrimen conduce un Ferrari



“Ferrari te da una sensación especial”.  Aunque no nos lo dijera Fernando Alonso, todos nosotros podemos imaginarnos que conducir uno de los bólidos del Cavallino Rampante debe de ser alucinante. 

De hecho, hay un capo del cibercrimen de Europa del Este que ha ofrecido un flamante Ferrari al hacker de su organización que consiga más beneficios con sus actividades ilícitas, según advierte el Centro Europeo contra el Cibercrimen (EC3). Se trata de una manera de motivarles para encontrar nuevas formas de estafas y llevar a cabo ciberataques más efectivos.


lunes, 12 de mayo de 2014

Los "robots asesinos" no son la única amenaza

“La gente realmente está pensando que se puede dar a las máquinas el derecho de seleccionar y matar seres humanos”.  Jody Williams, ganadora del Premio Nobel de la Paz en 1997, pronunciaba estas palabras con una mezcla de indignación y temor durante una entrevista en la que fue preguntada por los “robots asesinos”.

Vivimos en un mundo en el que prácticamente cualquier cosa es realizable siempre que se inviertan los medios y el tiempo suficiente para su desarrollo. Por desgracia, parte de estas invenciones tienen como único objetivo aniquilar a otros seres humanos. Es el caso de los “robots asesinos” cuya creación está cerca de ser una realidad. Se trataría de máquinas que se encargan de seleccionar sus objetivos y de destruirlos de forma autónoma, sin intervención humana alguna, como sí sucede con los drones. La polémica está servida y ha llegado hasta la ONU, donde el asunto será tratado por expertos durante la Convención sobre Ciertas Armas Convencionales de noviembre.


domingo, 11 de mayo de 2014

El top 5 de la semana en seguridad (XXIV)

¿Qué tienen que ver los protocolos DNS, el Mundial de Fútbol y los estudiantes de Shangai? Aparentemente nada, pero son, junto a Heartbleed, los temas top de la última semana, a partir de los clicks que habéis hecho en ellos. Estas han sido vuestras lecturas.


¿Te imaginas que cualquiera de las páginas que visitas a diario fuese cualquier cosa menos la web que dices estar visitando? Pues eso mismo es lo que advirtieron unos investigadores nada más empezar la semana: que habían dado con un fallo en los protocolos DNS, que son la base misma de nuestra actual experiencia web, lo que permite interpretar direcciones IP como direcciones URL y viceversa. Ha sido el tema estrella de la semana y no es para menos: en potencia, todos (es decir: TODOS), los usuarios de Internet estaban en riesgo. El post en el que el CIGTR dio cuenta de aquella noticia (“Apaga y vámonos”), también ha sido uno de los enlaces más visitados de estos siete días.


sábado, 10 de mayo de 2014

Saltad al ring, hackers

¡Bienvenidos a la velada de e-Boxeo más importante de los últimos años! A un lado, y con aspecto completamente freaky, ¡El Seguro Cibernético! Al otro, y con decenas de años de experiencia, ¡La zona de confort! Que empiece el combate. ¡Segundos fuera!



A estas alturas ya sabemos que la ciberseguridad es una pelea que se libra a diario. Pero en ocasiones los peores enemigos no están fuera, no son los “hackers”, sino quienes sin saberlo practican una especie de fuego amigo. Así pues, nuestros primeros “enemigos íntimos” son la comodidad y la ignorancia. Porque solo a la comodidad o a la ignorancia se puede achacar que 7 de cada 100 sitios web que han revisado sus certificados después del “agujero negro” de Heartbleed, los han vuelto a emitir… usando la misma clave privada. Estamos en el Round 1 y el púgil de la ciberseguridad ya tiene la nariz dislocada. Tiempo muerto.


viernes, 9 de mayo de 2014

¿Trato hecho?



Como decía el ex presidente de los Estados Unidos Jimmy Carter, “a no ser que las dos partes ganen, ningún acuerdo puede ser permanente”.  Por este motivo, nuestras vidas son pura negociación. Siempre intentando alcanzar ese punto de beneficio mútuo que no siempre es posible.

En Colombia, por ejemplo, no se termina de llegar a un pacto definitivo con la guerrilla de las FARC. El proceso de paz iniciado en noviembre de 2012 está sufriendo constantes ataques por parte de opositores al actual presidente colombiano, Juan Manuel Santos. Incluso se ha detenido a un hacker que supuestamente estaba espiando las conversaciones entre la guerrilla y el gobierno, acusado de intentar sabotear el proceso.


jueves, 8 de mayo de 2014

Bienvenidos al Gran Circo de la Ciberseguridad




“Había una vez, un circo que alegraba siempre el corazón, lleno de color, mundo de ilusión, pleno de alegría y emoción”.  Comenzamos el post de hoy con esta canción que popularizó el fantástico payaso Miliki para darles la bienvenida... ¡al Gran Circo de la Ciberseguridad!

Entre nuestro público de hoy, se encuentran representantes de las dos industrias más atacadas por el cibercrimen, la financiera y la de la energía. Al menos, eso se desprende de un estudio de ThreatTrack Security en el que el 72% de los encuestados de estos sectores pensaban que sus compañías sufrirían un ciberataque en los próximos 12 meses. ¡Bienvenidos! ¡Qué comience la función!


miércoles, 7 de mayo de 2014

Ciberamenazas... a pesar de la Feria



Hoy te gustaría estar en Sevilla, ¡y lo sabes! El alboroto de la Feria de Abril te llama, pero aquí estás, anclado frente a la pantalla.

Mientras los sevillanos llenan de color y lunares el recinto ferial, en el resto del mundo nos enfrentamos a los peligros del ciberespacio. Por ejemplo, a las llamadas Amenazas Persistentes Avanzadas (APT). Tradicionalmente se ha llamado así a aquellos ciberataques que eran dirigidos durante un largo periodo de tiempo contra un objetivo en concreto. No obstante, según investigaciones de la compañía Imperva, tales amenazas ya no necesitan ser muy sofisticadas para alcanzar una gran efectividad, basta con aprovechar los errores de los trabajadores de una organización para conseguir sus objetivos.


martes, 6 de mayo de 2014

La ciberseguridad no es un chiste


Este pequeño chiste de la imagen refleja perfectamente la falta de entendimiento que existe muchas veces entre la alta dirección de las compañías y sus departamentos de TI o de seguridad de la información. Sin embargo, unos y otros necesitan hablar el mismo idioma y perseguir los mismos objetivos de negocio si quieren alcanzar el éxito.

Una de las metas que debe perseguir la dirección es reducir a cero las brechas de seguridad que permiten la filtración de información confidencial. En estos momentos, el 63% de las empresas creen que serían incapaces de prevenir un robo de información en el caso de ser atacadas, según una encuesta del Ponemon Institute. Para afrontar una tarea tan difícil es clave que el CISO o responsable de ciberseguridad cuente con el apoyo total del resto de directivos.


lunes, 5 de mayo de 2014

Apaga y vámonos

¿Pero qué haces leyendo esto? Corta, apaga, sal a tomar aire puro y olvídate de Internet. Si te parece drástico, es que no sabes que unos investigadores israelíes han encontrado un agujero en el protocolo DNS. Es decir, en la base misma del Internet actual. En lo que sirve para que una dirección IP se interprete como una URL, y viceversa, por resumir mucho el significado de DNS, Domain Name System.

Ya que insistes en seguir leyendo, también hay que decir que los propios investigadores han afirmado que a ellos no les consta que se haya explotado esta brecha, más que nada porque entraña una gran complejidad técnica. Pero vamos, al menos sobre el papel, es virtualmente posible que cualquier web que creas que estás visitando en este preciso momento, sea cualquier cosa menos el lugar al que te dirigías.


domingo, 4 de mayo de 2014

El top 5 de la semana en seguridad (XXIII)

0-Days en Internet Explorer, hackeo de semáforos, el mayor ejercicio de ciberseguridad en la Unión Europea, cómo parar a los cibercriminales y aprender de los fallos. Los cinco post top de esta semana, directamente en el recopilatorio del Domingo.
La noticia de un nuevo 0-Day en todas las versiones comerciales de Internet Explorer ha estallado en la red, con el descubrimiento de que ya estaban en circulación ataques dirigidos a diferentes industrias y basados en archivos flash maliciosos.

Fallos de seguridad que se vuelven críticos cuando afectan a infraestructura urbana, como el recientemente presentado por César Cerrudo de IOActive, Inc., que ha encontrado la forma de hackear semáforos fácilmente y presentará sus pesquisas dentro de quince días en la Infiltrate Security Conference.

La UE está al tanto de estos peligros, y esta semana llevaba a cabo la mayor operación de ciberseguridad de la historia, Cyber Europe 2014 (CE2014), involucrando más de 200 compañías y 400 profesionales del sector.

La eterna lucha del gato y el ratón. Los primeros intentando defender las vulnerabilidades que suelen ser descubiertas primero por los segundos, como vemos en el vídeo que acompaña el artículo.

Y terminamos con un enlace a nuestra casa que se ha colado en el top semanal, en el que hablamos de la importancia de tomar medidas y aprender de los errores.

Cinco temas top de la semana. Cinco noticias que beben de la misma fuente. La del negocio que hay tras el robo de información.




Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces :).

sábado, 3 de mayo de 2014

Privacidad Digital

"A finales de este mes, Apple actualizará sus políticas a fin de que en la mayoría de los casos, cuando la policía solicite información personal de un cliente, el cliente reciba una notificación por parte de Apple". Con estas palabras Kristin Huguet, portavoz de la compañía, daba a conocer el futuro de la nueva gestión de la privacidad del usuario.

Apple no es la única que se sube al carro de informar a su cliente de que sus datos serán cedidos al gobierno. Google, Facebook, Microsoft y en unos meses Yahoo también daban estos días sendos comunicados al respecto. Entre las causas, el malestar suscitado por el conocimiento de las tácticas de la NSA y gobiernos de medio mundo. La nueva tiene un pero, y es que esta vez será el juez quien decida si el consumidor debe ser o no avisado, y como no podría ser de otra manera, quedarán exentas todas aquellas peticiones que vengan directamente de seguridad nacional.

La privacidad en la era Post-Snowden. Una concienciación masiva que está llevando a las grandes tecnológicas a tomar medidas en favor de los usuarios. Facebook anunciaba esta semana en su evento para desarrolladores que a partir de ahora, Facebook Connect podrá configurarse para realizar conexiones en servicios de terceros sin ceder datos sensibles a los mismos. De esta manera, se alza como uno de los métodos más cómodos y útiles por parte del cliente, asegurando que sus datos seguirán en buenas manos.

Y también conocíamos la decisión de Google (no sin olvidarnos de que viene motivada por una denuncia) de dejar de rastrear las comunicaciones vía email de sus usuarios de Apps for Education, la suite de Google implantada en la mayoría de universidades y centros educativos. Se acabó por tanto la contextualización en la publicidad mostrada en sus servicios. Un alivio para todos aquellos grupos de investigación habituados a su uso. Y una victoria ganada a favor de la privacidad.





Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces :).

viernes, 2 de mayo de 2014

Una vulnerabilidad con alma de explorador


“Soy un explorador”. Así es como se autodefine el actor indio Waris Ahluwalia. ¿Tú también sientes debilidad por descubrir nuevos lugares, conocimientos, experiencias...?

En realidad, hoy en día, todos somos un poco exploradores, al menos cuando nos adentramos en la jungla de Internet. Sin embargo, en vez de mapas y prismáticos, nuestra principal herramienta son los navegadores web como Google Chrome, Mozilla Firefox o Microsoft Internet Explorer.


jueves, 1 de mayo de 2014

Feliz día del trabajo a todos los currantes de la ciberseguridad


Thomas Edison, uno de los inventores más brillantes de la historia, decía que “no hay sustituto para el trabajo duro”. Por ello, desde el CIGTR queremos aprovechar este Día del Trabajo para reconocer vuestro esfuerzo a todos los que lucháis a diario para hacer de Internet un lugar más seguro.

Damos la enhorabuena a todos aquellos que investigáis los puntos débiles de los sistemas y dispositivos para que puedan ser corregidos. Por ejemplo, los sistemas que controlan los semáforos y las señales de tráfico electrónicas. Como puedes ver en el vídeo de hoy, Cesar Cerrudo de IOActive ha encontrado la forma de hackearlos fácilmente y presentará sus pesquisas dentro de quince días en la Infiltrate Security Conference.