Categoría: Seguridad

  • Lo qué Sony necesita hacer (IMHO)

    Lo qué Sony necesita hacer (IMHO)

    La situación de la empresa nipona es desesperada. Sony, que otrora enfrento a todos los rivales de fabricación de electrónica y salió bien librada, enfrenta a un gigante invisible que la golpea sin cesar. Ya se pierden de cuenta los ataques a Sony en este año, y aún nadie termina de contabilizar las perdidas que esto produce.

    Sony, empresa conocida por contar con prácticas corporativas muy afinadas, enfrenta a un colectivo intangible. Los tribunales y las demandas poco sirven para enfrentar esta amenaza. Productos de gran calidad y tecnología de punta en los dispositivos, poco pueden hacer por la marca. Una guerra de precios no tiene sentido. Las armas corporativas, no tienen lugar en esta lucha.

    Sony debería ante todo modificar su sistema de protección intelectual. Redituar a costa de los juegos vendidos para PS3 y del sistema en línea es posible, si se deja de lado el estricto celo de propiedad intelectual que los ha llevado a cerrar sus plataformas. Permitir que Linux corra en sus consolas PS3 no ocasiona un daño tan grande como el que enfrenta actualmente. Después debe cuidarse de actuar ante individuos, en especial hackers, como lo haría contra las corporaciones. Demandas multimillonarias, amenazas de cárcel y persecución a los que quiebren sus sistemas de seguridad, genera una solidaridad automática de todos los hackers, incluyendo los que lo hacen sólo por divertirse.

    Es más, Sony debería ir un poco más allá y liberar sus interfaces para la generación de juegos, y permitir que cualquiera genere juegos para el PS3 y las otras plataformas. De hecho, si voltea hacia Apple y su AppSotre, podría tener una buena idea de como convertir en rentable, ese gesto de buena voluntad.

    Por último, pero no menos importante, Sony debería contratar a los mejores “white hackers” disponibles, esos muchachos que abandonaron las andanzas de hackers y ahora ayudan a empresas, o los que siempre quebraron la seguridad de sistemas, sólo para demostrar que se podía, pero nunca cometieron delitos. Ellos son los únicos que podrían desarrollar sistemas de protección eficientes. Si yo fuera sony, ya tendría en la vista a más de una docena de ellos.

    Sólo así Sony, lograrás que la gente esté hablandodeti sólo cosas buenas, lograrás que el ecosistema crezca, los hackers te dejen tranquila y hasta sacarás dinero de todo esto. Al fin y al cabo…¿quién no quiere tener un equipo Sony en casa, ya sea un PS3, un PSP, un TV, una laptop o un equipo de sonido?

  • Hackers ¿El Sexto Poder?

    Hackers ¿El Sexto Poder?

    El origen de la expresión “El Cuarto Poder” para referirse a la prensa escrita data de antes de la Revolución Francesa, y tuvo su origen en el gran poder que esta ejercía sobre el pensamiento del pueblo. Montesquieu definió los tres poderes iniciales –ejecutivo-legislativo y judicial—y a la llegada de nuevos medios de comunicación como la TV y la radio, pareciera lógico asumir a estos como parte del mismo cuarto poder. Sin embargo muchos dudan al definir el quinto poder. Algunos dicen que se trata del Estado y su poder interventor, otros reservan la nomenclatura para aplicársela a las redes sociales surgidas alrededor de la Internet, mientras algunos dicen que se trata del pueblo.

    Pero lo que sí queda claro es que estamos ante el surgimiento de un “Sexto Poder”, uno sin ética conocida –lo cuál no significa que no la tenga. Se trata de los hackers, o más bien de las asociaciones de hackers. Las acciones más representativas las han llevado a cabo los del Grupo Anonimous, pero existen decenas de estas en asociaciones en el mundo.

    El caso de Sony y su red PSN podría ser la mejor muestra de este recién surgido poder. ¿Quién puede asegurar a ciencia cierta que lo que le ocurre a Sony con los datos de la red PSN, no es una simple venganza por haber inhabilitado la ejecución de Linux en su consola PS3 y haber demandado a un hacker –GeoHot— por haber burlado su protección? Ya hemos visto lo que Anonymous es capaz de hacer, especialmente después de desatarse el escándalo WikiLeaks. Allí los hackers pusieron de rodillas a los bancos que habían retirado su apoyo a WikiLeaks, así como otras organizaciones que habían dado la espalda a Assange y sus amigos.

    Este tipo de presión –completamente mal ejercida—sólo puede ir en aumento de cara al futuro, dados los grandes éxitos obtenidos por Anonymous. Y cómo bien se sabe que el poder corrompe, faltará poco para que estas acciones dejen de necesitar una justificación, y sean emprendidas sólo para satisfacer el ego –o los intereses propios—de algunos en particular. Además estas organizaciones gozan de un anonimato casi perfecto, que les permite actuar de la manera que les provoque.

    En un mundo donde el equilibrio de poder es fundamental para evitar la anarquía, veremos que tanto pueden aportar las organizaciones como Anonymous. Y es así como al hablar del “Sexto Poder” querido lector, quizás esté hablandodeti, y sin estar consciente de ello.

  • Cuando Internet estorba

    Cuando Internet estorba

    Recientemente se ha visto convertirse a la Internet en el peor enemigo de los que quieren coartar la libertad de expresión. China, Cuba, Corea del Norte entre otras han intentado regular Internet con cierto éxito, ya que los regimenes se establecieron desde mucho antes del surgimiento de la red de redes. Pero en otros países donde la Internet se estableció sin problemas, no es tan fácil lograr un control absoluto, como el que algunos gobiernos quisieran tener.

    El caso más reciente ocurre en Egipto, donde se empezó con el bloqueo de Twitter, Facebook y YouTube, y hoy se presentó una curiosa avería en un cable de transporte de datos que ha dejado sin Internet al país. Al parecer el gobierno de turno está muy consciente del poder de las redes sociales y decidió cortar por lo sano –o mejor dicho cortar el cable—para evitar que los que protestan contra el régimen puedan usar la red para ponerse de acuerdo.

    Pero esta no es la única demostración de lo “incómoda” que puede llegar a ser la Internet para los políticos. Obama decidió recibir preguntas hoy sobre su mandato en EUA vía YouTube y casi 140.000 cuestionamientos le llegaron por esta red, durante los 45 minutos de entrevista. Recibir ese número de preguntas –sin poder contestarlas—no debe ser muy agradable.

    Tampoco Zuckerberg –creador de Facebook– se debe haber sentido cómodo cuando un hacker entró a su página de fans de FaceBook y publicó un estatus que enseguida hizo que muchos sospecharan que no era él mismo el que hablaba. En un momento en que Zuckerberg está intentando convencer al mundo sobre la seguridad de Facebook, un incidente así le debe haber causado ganas de “apagar” la Internet un rato, y no conectarla hasta que todo estuviera resuelto –pero el mundo real no es así de sencillo.

    Estoy seguro de que cada uno de mis lectores le ha estorbado la Internet en un momento –o al menos conoce un caso de alguién al que sí le haya pasado– ya sea por que una ex novia subió a FaceBook una foto que no debía, o simplemente por que le envió a un destinatario equivocado un correo muy importante.

    Así desde los gobiernos más abusivos, hasta los usuarios más sencillos, a todos la Internet nos ha estorbado en algún momento. A veces por lo que significa la red en sí misma y a veces porque pone a los demás a estar hablandodeti cuando menos se desea. Pero eso no es excusa para intentar acabar con ella. No se trata de «matar al mensajero» sino de actuar bien, evitando los reclamos que por ella nos llegan.

  • Seguridad 2010: Diario de la perfecta víctima online. Parte II

    Seguridad 2010: Diario de la perfecta víctima online. Parte II

    (ver Diario de la perfecta víctima online. Parte I)

    Día 40: Quiero comprarme una PC nueva, ya que esta funciona muy lento. Mi Padre no tiene dinero y aún no llega nada del depósito de África. Mañana mi padre va a el banco a preguntar si pasa algo.

    Día 42: No sabemos que pasó pero todo el dinero d ela cuenta desapareció. En el banco dicen que autorizamos unos pagos en línea para comprar mercancía y que debemos comunicarnos con las tiendas que vendieron esos objetos. Mi Madre está que llora. Mientras tendré que conformarme con la misma PC por más tiempo. Ya llamé a mi primo para que venga a verla.

    Día 45: mi primo si es obstinado. Dice que mi máquina está poseída y que no la va a arreglar más si sigo usando Ares para bajar programas. También dice que mi antivirus es falso. ¿Cómo va a ser falso si hasta descubrió un virus el otro día mientras navegaba y aun no había instalado el antivirus?

    Día 50: La verdad es que mi máquina funciona mejor desde que mi primo le instalo su antivirus. Sin embargo algo pasó y perdí mis fotos que estaban almacenadas en la máquina.

    Día 60: De verdad que esto de la computación es demasiado bueno. Descubrí un sitio de videos para adultos gratis y he descargado decenas de ellos. ¿Quién quiere una novia si se tiene Internet?

    Día 73: Ya me aburrí de ver porno en la PC. Además todos esos sitios te quieren cobrar para ver lo realmente “bueno”

    Día 75: Los chats son lo máximo. Acabo de conocer unas chicas que a cambio de unas tarjetas con saldo por su teléfono me prometen que harán lo que yo quiero.

    Día 76: A ver si hoy tengo más suerte con la conexión de Internet. Ayer gaste varias tarjetas de saldo para teléfonos para convencer a muchachas a mostrarse, y siempre se caía la conexión al poco rato de empezar a verla, justo antes de que se mostraran como yo quería.

    Día 80: Hoy conseguí una chica que no me pidió ninguna tarjeta. Me hizo desnudarme frente a la cam para mostrarle como soy. Mañana me muestra como es ella, por que hoy no tenía cam.

    Día 81: Tengo miedo. Esta chica me pidió que hiciera cosas muy raras. Y si no las hago, dice que le va a mostrar fotos mías desnudo a mis padres. Tengo que hacerlas para que me dejen tranquilo.

    Día 82: Hoy quiere que haga cosas peores. Me siento incomodo y tengo mucho miedo. He pensado en decirle a papá, pero seguro me mataría.

    Día 83: Ahora pide verme. Creo que no es una chica sino un hombre. Estoy realmente asustado y no quiero ni prender la PC, pero me dice que si no me ve conectado vendrá hasta la casa a hablar con mi padre. ¿Porque le habré dado mi dirección el primer día?

    Día 84: No aguanté más y hablé con mamá. Ella me recriminó pero me dijo que dejara de tener miedo. Llamamos a la policía y ya ellos están al tanto. El detective me dijo que menos mal le había dicho a mi madre, por que si no me hubiera podido pasar algo muy feo. De verdad que esto de la Internet no es algo tan bueno.

  • Seguridad 2010: Conversaciones sobre un tema preocupante: las ciberguerras

    Seguridad 2010: Conversaciones sobre un tema preocupante: las ciberguerras

    Entrevistando a Vladislav Nemec, CEO de la firma de seguridad Trustport, me salí un poco del tema y tocamos el punto de las ciberguerras, un concepto sobre el que se habla mucho pero del que se sabe poco, y que me apasiona.

    La idea de un ciberguerra, como la forma de combatir de los pueblos del futuro suena a ciencia ficción, pero muchos expertos asumen que ya han ocurrido eventos que pueden considerarse como ciberbatallas. De hecho la Unión Europea acaba de realizar un simulacro de ciberguerra llamado CyberEurope 2010 para comprobar como reaccionarían ante ataques ciertas instituciones importantes de la unión.

    Nemec comienza con una aseveración muy interesante: para que ocurra una ciberguerra ambos países deben tener un desarrollo avanzado y comparable. El razonamiento detrás de esta frase es tan sencillo como contundente: si uno de los países no depende de las computadoras de forma absoluta, será menos vulnerable a este tipo de ataques, y a la vez será poco probable que pueda atacar al otro. Y aunque hoy día solemos pensar que todo depende de las computadoras y sistemas conectados a la Internet, esto no siempre es así. Muchos países en desarrollo –entre los más proclives a iniciar una guerra– serían muy poco vulnerables a este tipo de ataques.

    Sin embargo al continuar conversando quedamos de acuerdo en que las ciberguerras son más factibles de ocurrir siguiendo un esquema de guerrilla o terrorismo, generalmente por facciones internas de un país.
    Otro aspecto interesante al pensar en una ciberguerra pasa por considerar el uso de los botnets como ejércitos. Si bien en caso de un enfrentamiento abierto entre naciones, el uso de las computadoras de un gobierno o territorio podría ser una opción, en el caso de ataques tipo guerrilla seguramente se utilizarían botnets conformadas ilegalmente, al menos en uno de los dos lados. Estos botnets lanzarían ataques contra sitios establecidos, pero podrían ser contraatacados con programas que busquen neutralizarlos al conformar una botnet de oposición. Nemec señala que ya se han hecho ensayos en Europa de botnets –aunque se le llame tecnología de nubes—que se comunican entre sí para detectar y prevenir intrusiones y ataques, conformando una red defensiva capaz de responder de manera automática a ataques y difundir información a todas las máquinas que conforman la red para evitar futuras intrusiones. Así un PC que reconoce un ataque, alerta de inmediato al resto de la red y de esta manera se va elevando la capacidad defensiva de la misma.

    Para Nemec lo peor en este tema está por venir. Actualmente hay desarrollos en Europa para la conformación de redes eléctricas inteligentes, que se comunican entre sí para abaratar costos de consumo y maximizar el aprovechamiento. En el futuro los electrodomésticos podrán actuar como parte de esta red, para activarse a horas de menor consumo –y costo—y hasta actuar como baterías que puedan conservar esta energía más barata para ser usada luego. Pero es en este escenario altamente conectado y con dispositivos inteligentes, donde podrían ocurrir ataques de importancia. Por ejemplo imaginen un ataque que deje inoperantes a los calefactores de toda una ciudad, en medio de una noche de invierno. Es obvio que mientras más crece la interconexión, más aumentan los riesgos.

    Así que el día de mañana, si cuentas con una aspiradora conectada a la Internet, piensa que quizás una célula terrorista la puede utilizar en un ataque a tu ciudad, con sólo encenderla –junto a otros miles de aparatos más—para colapsar las redes eléctricas de tu país. Entonces al estar hablando de ciberguerra, sin querer podríamos estar también hablandodeti.

  • Seguridad 2010: Una reflexión que puede salvar la vida de sus hijos, o de usted mismo

    Seguridad 2010: Una reflexión que puede salvar la vida de sus hijos, o de usted mismo

    La cadena Caracol TV de Colombia ha publicado un especial sobre un crimen que sucedió el año pasado en Colombia, que tiene como particularidad haberse originado –y además resuelto—en Facebook.

    Una joven de apenas 20 años de edad, con más de 1.500 amigos en Facebook, cometió el error de tomar esa amistad “digital” como si fuera verdadera y abrirle las puertas de su casa a dos “amigos virtuales” que terminaron asesinéndola por diversión y para hacerse con su computadora, celular y cámara digital.

    Pero como una especie de contradicción –y justicia divina—su hermano menor, que regresó de Estados Unidos por culpa de la noticia de la muerte de la hermana, se apoyo en Facebook para conseguir a los asesinos, algo que logró en pocas semanas.

    Más allá de que el video es sumamente educativo, al detallar los errores de la joven, e interesante al contar la pesquisa que realizaron el hermano y las amigas de la víctima, me parece que es obligatorio para que los que tenemos hijos comprendamos el peligro que pueden llegar a representar estas redes sociales si nuestros hijos no están preparados adecuadamente para enfrentar a los “chicos malos” que tarde o temprano encontrarán.

    Antes de dejarlos con el video, que de por si es suficientemente aleccionador, quiero compartir las máximas que siempre aplico con mi hija, y que creo les pueden ayudar a evitar una tragedia como esta.

    1. Hable con sus hijos acerca de los peligros de las redes sociales. Hágalo regularmente.
    2. Explíqueles que no deben compartir fotos o videos comprometedores, bajo ningún motivo, ya que estas pueden ser publicvadas y causarles muchos daños.
    3. Enséñeles a reaccionar ante cualquier extorsión en línea. Es común que los delincuentes usen una espiral para ir logrando ganar control sobre los adolescentes –especialmente con las chicas—y amenazan con “contarle” a sus padres si no hacen esto o aquello, y cada vez hacen cosas que los comprometen más
    4. Cierre la cámara: si es un PC, enséñeles a que la mantengan desenchufada y si es un laptop dígales que diseñen una sencilla cubierta de cartón. Muchos criminales suelen ganar acceso a las cámaras con virus y programas maliciosos y desde allí les toman fotos que usan para extorsionarlos
    5. Sea un amigo digital; de su hijo y chequee constantemente su página a ver si está dando más información de la que conviene. Sin embargo recuerde respetar la privacidad de sus hijos y no los critique innecesariamente, o intente forjar acceso a sus perfiles y cuentas de correo. Si algún día necesita hacerlo, hágalo con el/ella al lado y no lo obligue a revelar su contraseña, ya que lo único que logrará en caso de obligarlo, es que se cree un perfil que usted no conozca, el cuál no podrá supervisar
    6. Hable con sus hijos e hijas para que no acepten ser grabados por sus amigos. Algunas veces por la presión social los chicos dejan que los graben mientras cometen actos indebidos –desde cosas íntimas hasta ilegales—sólo para agradar a un grupo, y luego este grupo usa esos testimonios digitales para hacerles daño.

    Los invito a ver el video de CaracolTV.com y a que se lo muestren a sus hijos, así podrá sentarse después a hablar con ellos de estos peligros, y sin darse cuenta, estará también hablandodeti