Etiqueta: Seguridad

  • Vigilancia en video contra el hampa organizada

    Vigilancia en video contra el hampa organizada

    axistachira
    Un estado fronterizo de Venezuela apostó a un servicio de vigilancia en video como arma para prevenir robos a entidades bancarias y ha registrado una importante disminución en el número de eventos delictivos. Es la misma formula que otras ciudades del continente han aplicado a gran escala para reducir la criminalidad, usando la vigilancia remota junto a otras políticas como forma de evitar delitos de todo tipo.

    Y es que el poder de registrar en video lo que ocurre es uno de los más poderosos recursos disuasorios para el hampa. En varios países de la región las líneas de autobuses interurbanos graban a los pasajeros que abordan las unidades, disuadiendo así a posibles criminales de abordar dichas unidades para cometer algún robo a los pasajeros. Los sistemas de vigilancia de condominios y empresas trabajan como fieles guardianes en millones de lugares, buscando reducir el número de delitos. Incluso teléfonos inteligentes son programados para obtener fotos de sus ladrones, y luego las víctimas del robo usan la foto para denunciar al culpable, y la difunden en Internet para alertar a los amigos. Quizás el caso más notable sea el del blog “Life of a stranger who stole my phone” o “La vida de un extraño que se robó mi teléfono” un blog en Tumblr iniciado por una persona a la que le robaron su iPhone y comenzaron a usarlo sin desactivar la función de la cámara para subir automáticamente las fotos a la nube. Realmente se los recomiendo por ser un verdadero clásico.

    Volviendo al caso de la policía en Venezuela, en el estado Táchira para ser más exactos, que ha recurrido al video para reducir el índice de asaltos a entidades bancarias, es de hacer notar que con una inversión bastante modesta, con apenas unas 31 cámaras en un radio de unos 16Km y una solución de monitoreo de la empresa Axis, se lograron reducir los asaltos a las 14 entidades bancarias en el área, así como también se redujeron asaltos a transeúntes, robos nocturnos y otras actividades delictivas. Aunque la policía no ha dado cifras, es lógico pensar que al incluir la vigilancia por video esto haya incidido directamente en la tasa de delitos, tal como ha sucedido en otras ciudades, y estén considerando extender la zona cubierta por la vigilancia en video. Pero una crítica común a estos sistemas, es que por si solos no reducen la criminalidad, ya que los delincuentes suelen percatarse de la vigilancia y mudan sus operaciones a zonas no vigiladas, por lo que es importante contar con otras políticas que complementen los programas de video vigilancia.

    Gracias a este ejemplo de la policía del Táchira, espero no tener que estar hablandodeti querido lector del Táchira, la próxima vez que lea sobre un asalto o un robo en un periódico nacional.

  • Dick Cheney: corazón a prueba de hackers que invita a la reflexión

    Dick Cheney: corazón a prueba de hackers que invita a la reflexión

    cheney
    Dick Cheney, quien fuera vicepresidente de los Estados Unidos durante 8 años en los dos mandatos de George W Bush acaba de dar unas declaraciones a la prensa, donde asegura haber contado con un dispositivo en su pecho, una bomba centrifuga para la sangre, que tuvo que ser modificado, para evitar que hackers se conectarán al mismo usando WiFi y lo desconectaran.

    Cheney quien ha sufrido 5 ataques al corazón en su vida, e innumerables episodios cardíacos, cuenta ahora con un corazón trasplantado, luego de vivir 15 meses sin pulso, si tal como lo leen, mientras usó el dispositivo de US$100.000 arriba mencionado. En muchas partes del mundo el caso del dispositivo mejorado les sonará conocido, ya que la polémica serie Homeland usó una idea similar en uno de los capítulos de su primera temporada.

    Pero en un mundo donde abundan los dispositivos conectados, ese que va hacia la Internet de las cosas, la seguridad será cada vez más importante. Conversando hace unos años con el CEO de la empresa de seguridad Trustport, en aquel entonces Vladislav Nemec, el me aseguraba que algunos de los peores escenarios que podían predecirse en el caso de ataques terroristas, incluían el acceso no autorizado a dispositivos de uso diario conectados, desde aspiradoras y televisores, hasta marcapasos y prótesis controladas a distancia. En ese momento Nemec reconocía que eran pocos los dispositivos de ese estilo, pero con el tiempo deberían contarse por millones. Y la experiencia de Cheney demuestra que no estaba equivocado con su predicción, o al menos que no era el único en temer este tipo de ataques.

    Pero esta conectividad omnipresente, en dispositivos como esta bomba centrifuga que tenía Cheney, obviamente se convierte en una ventaja, ya que los médicos pueden controlarla sin tener que realizar ninguna incisión en el cuerpo. Igualmente he leído de varios experimentos interesantes, incluyendo una prótesis para sustituir a una mano controlada por un app de iPhone que hacen suponer una nueva generación de dispositivos radiocontrolados. Pero no se puede negar que el asunto de la conectividad implica una gran responsabilidad, y que deben tomarse todas las medidas necesarias para proteger estos dispositivos, pero garantizando aún que en caso de emergencia esta seguridad elevada, no llegue a costarle la vida a alguien.

    La verdad es que yo nunca me imagine que iba a estar hablandodeti Dick Cheney, ya que siempre te vi como alguien lejano a la tecnología, ¡pero que iba yo a suponer que realmente la llevabas tan metida en tu corazón!

  • Google, ¿el dueño del Wi-Fi en el mundo?

    Google, ¿el dueño del Wi-Fi en el mundo?

    androidprivacy
    Los usuarios de conexiones WiFi, especialmente en lugares públicos, muchas veces sienten algo de miedo, al pensar que alguien puede espiarlos, contagiarlos de un virus, o simplemente consumirles el ancho de banda. Para aquellos usuarios que suelen tener este temor, recientemente se ha estado revelando otra verdad, tna grave como preocupante: Google puede tener una copia de la clave de los WiFi que suelen usar los usuarios de Android.

    Y es que, como dice Michael Horowitz en un post en Computerworld, si alguna vez un dispositivo android se conectó a las redes que usted usa, hay una gran probabilidad de que Google tenga una copia de la contraseña. Por supuesto que no sospecho que Google vaya a usar esas contraseñas, pero no estamos tan seguros, que ante presiones de gobiernos o bajo ataques de criminales, esas contraseñas puedan caer en manos no autorizadas.

    Pero, ¿cómo llegaron esas contraseñas a Google? Pues es muy sencillo: muchos de los dispositivos Android –existen aproximadamente mil millones de ellos—que tienen instalada la versión 2.2 o posterior, traen activada por defecto una opción que permite respaldar los “settings” de cada usuario en los servidores de Google, incluyendo claro está las contraseñas de wiFi de las redes preferidas. Los primeros en notarlo y alertaron fueron usuarios que con sólo comprar nuevos teléfonos y configurar su cuenta de Google, fueron capaces de navegar en redes para las cuales no habían configurado su dispositivo aún. En mi caso personal, ese valor esta por omisión en mi Alcatel One Touch Ultra, y yo voluntariamente seguir´dejándola encendida, aunque estoy consciente del potencial peligro que puede constituir. Sin duda que si manejara secretos industriales de gran valor, ya habría cambiado la configuración –y el password de mi red WiFi—incluso antes de escribir este post.

    El post de Horowitz está muy completo e incluye incluso una serie de referencias a las denuncias a este respecto que han aparecido en la red. Aunque las contraseñas están encriptadas de por si, y se espera que Google tenga encriptados los respaldos de cada usuario, estamos ante un serio problema de seguridad, derivado de una política cuestionable de la empresa, que ante todas las preocupaciones surgidas en esta era post WikiLeaks, y avivada por las declaraciones de Snowden y las múltiples brechas en grandes empresas de TI, puede ser calificada de preocupante.

    ¿Hasta que punto los usuarios pueden esperar privacidad de Google? Pues recientemente Google dijo –como argumento en un juicio en su contra– que los que usan su servicio de correo en la Web no pueden esperar privacidad total un comentario que atrajo la atención de gran parte del mundo de la seguridad digital, y que no cayó bien entre los miles ==quizás millones—de empresas que han tercerizado su operación de correo electrónico al gigante de las búsquedas.

    Otro resultado de esta situación es que los usuarios de android empiezan a sentir un poco de la inseguridad que los usuarios de otras plataformas han sentido en los últimos años. Por supuesto que no a todos les importa, y muchos insistirán que son más seguros que otros sistemas, pero la realidad es que ya –al menos para parte importante de la opinión pública—Android está en el mismo saco que iOS o Windos Phone, sin la necesidad de que nadie tenga que probar nada.
    Bienvenidos entonces a la era post Snowden, donde todos sabemos que los gobiernos –y quizás otras entidades—nos vigilan constantemente y están quizás hablandodeti en este instante.

  • Pentágono: los entornos separados de Knox y BB10 son los únicos aprobados

    Pentágono: los entornos separados de Knox y BB10 son los únicos aprobados

    pentagono
    El Pentágono habló: los entornos separados de Samsung Knox y BB10 –trabajo—personal—son lo suficientemente seguros para ser usados por su personal.

    Este reconocimiento es otorgado a los nuevos Blackberry Q10 y Z10, así como es reafirmado a la tableta Playbook, mientras que es la primera vez que se incluye un dispositivo Android al aprobar el uso de teléfonos android que utilicen Knox, la solución de seguridad de Samsung.

    Blackberry había dominado casi en solitario este renglón, pero se esperaba que el iPhone pudiera ser el próximo celular en entrar a la selecta lista. Sin embargo ha sido Samsung quien ha logrado la importante distinción. Numerosas empresas que requieren gran seguridad en sus comunicaciones usan las especificaciones militares de USA como referencia, por lo que este reconocimiento es la puerta para que Samsung compita en estos mercados, que aunque pequeños suelen ser importantes.

    Tan solo el Pentágono cuenta con 470.000 usuarios de Blackberry, 41.000 usuarios de Apple iOs y 8700 dispsoitivos Android en prueba, según revela el sitio ItNews de Australia en un reporte (www.itnews.com.au/News/342153,samsung-knox-bes-10-get-pentagon-approval.aspx).

    Por el momento Samsung podrá pelear en este nicho sólo con su Galaxy S4 recién anunciado, que es el único dispositivo que soporta la solución Knox. Sin embargo hay fuertes rumores de que pronto el Galaxy SIII, o una versión de ese modelo, soportarán Knox.

    Pero Apple no queda completamente fuera del juego. Se espera que pronto el Pentágono reconozca la seguridad del iOS, pero en un nivel diferente, para actividades menos comprometedoras, como es la nevagación web, por ejemplo.

    Tanto Knox como el BB10 aislan los datos y aplicaciones de trabajo de las personales e imposibilitan trasladar información de un ambiente al otro. Además incorporan mejoras en la comunicación, que los hace los teléfonos más seguros del mercado.

    Es bueno que al hablar de seguridad no sólo esté hablando del Paentágono, sino que también esté hablandodeti querido lector, y de las opciones que tienes para proteger tus datos.

  • Muerte de Chávez pasa desapercibida para cibercriminales…¡por ahora!

    Muerte de Chávez pasa desapercibida para cibercriminales…¡por ahora!

    chavezmalware
    Esta tarde, al cumplirse las 24 horas de la muerte del presidente de Venezuela, Hugo Chávez, recibí la segunda respuesta de los investigadores de malware que había consultado: hasta el momento no han surgido amenazas que se aprovechen del hecho. Quizás es aún demasiado pronto, y al momento de leer este post, ya existan amenazas rondando, pero tratándose de un acontecimiento de alto impacto, y que se anticipaba desde hace días, por no decir meses, resulta extraño este vacío.

    Ya en el 2009, Hon Lau, un gerente de respuesta de reisgos de Symantec comento acerca del malware surgido inmediatamente despues del Tsunami que afectoa Indonesia, que “Estos tipos de ataque son cada vez más frecuentes en la web. … La gente detrás de estos ataques están constantemente evolucionando y adaptando sus atauqes para usar nuevos eventos. Desafortunadamente, no hay eventos, sin importar lo descorazonadores que puedan ser, que no sea aprovechado por los criminales”.

    Con el caso de Chávez, extraña aún más la falta de ataques hasta el momento, ya que recientemente hubo un ataque basado en falsas fotos de Chávez en un sarcófago, y además fue famoso el caso de un periódico español engañado con una imagen falsa de Chávez en el quirófano, que fue publicada en primera página.

    Sin embargo estoy seguro que la desinformación acerca de la enfermedad y muerte del mandatario venezolano será un gran caldo de cultivo para malware en los días por venir, y habrá cientos de amenazas que ofrecerán datos, fotos y otras informaciones relacionadas con la enfermedad, muerte y localización del fallecido presidente.

    Es así querido lector que te pido mucha precaución para que si me toca hacer un post sobre las personas atacadas por estas amenazas, no esté hablandodeti y de cómo abriste un vínculo indebido.

  • La necesidad de transformar la seguridad

    La necesidad de transformar la seguridad

    rsaart
    Para Art Coviello, Presidente del conejo directivo de RSA, la seguridad necesita evolucionar, automatizarse y volver se cada vez más inteligente para así poder avanzar al ritmo que crecen las amenazas. En un mundo donde los dispositivos móviles, la nube y una sociedad altamente tecnificada, las amenazas de seguridad crecen cada día de manera acelerada, por lo que es necesario desarrollar políticas de seguridad que les permita a los profesionales de TI “recuperar las ventajas de vigilancia y de tiempo con respecto a los atacantes sofisticados”.

    La propuesta de RSA es aplicar técnicas propias de Big Data para generar modelos de seguridad dinámicos y que sean capaces de evolucionar y aprender sobre la marcha.

    Coviello hace énfasis en la gran cantidad de datos que existen y citó un estudio de IDC que asegura que tan sólo el 1% de los datos disponibles son analizados . El ejecutivo aseguró “están emergiendo nuevas herramientas y técnicas para analizar todos estos datos. Pronto las áreas de almacenamiento de datos y las aplicaciones de Big Data se convertirán en las ‘joyas de la corona’ dentro de cada organización. Y será posible acceder a esas joyas de la corona fácilmente en la nube o mediante dispositivos móviles de nuestras empresas hiperconectadas, pero no solo para nosotros, sino también para nuestros adversarios”.

    La disolución de los límites tradicionales de seguridad, por causa de la movilidad, unida a la mayor sofisticación de los ataques aumentará la vulnerabilidad de las organizaciones. Incluso Coviello fue más allá al asegurar que de seguir la tendencia actual de asignar direcciones IP y dotar de procesamiento a los objetos –la base de la Internet de las cosas—estamos también pavimentando el camino a los futuros ataques. “Para paralizar o destruir algo no será necesario dañarlo físicamente”.

    Pero Coviello también esgrimió un argumento que va en contra de la seguridad: existe una pobre comprensión del problema. Es una situación delicada que requiere que las empresas de seguridad, las corporaciones y los medios de comunicación tengan una visión adecuada y realista del problema, sin exageraciones, pero también sin subestimar el potencial.

    Las organizaciones deben, a decir de Coviello, desarrollar políticas de seguridad adaptativas, capaces de detectar patrones de ataques, usos indebidos y otras anomalías, a fin de implementar controles basados en riesgos.

    Así las cosas, la seguridad actual requiere ser dinámica, capaz de adaptarse rápidamente a nuevas amenazas y ataques, y que sin embargo no interrumpa la forma de trabajo del usuario final. Quizás esa sea la única manera de que al hablar de usuarios seguros, estemos también hablandodeti querido lector.