Etiqueta: Seguridad

  • Un hacker para Obama

    Un hacker para Obama

    jeffmossMás allá de la polémica que despertó Obama con su Blackberry, el nuevo Presidente de los Estados Unidos parece tener más idea acerca de lo que es la tecnología que sus predecesores –y esto no lo digo denigrando de los demás, sino más bien alabando la actitud de Obama.

    En un consejo de asesores para la seguridad nacional de EUA Obama está reuniendo a 16 personas con perfiles muy interesantes –desde ex-directivos de la CIA hasta expertos en salud de la Cruz Roja, pasando por el alcalde de Miami y ex senadores, véalos todos en http://www.dhs.gov/ynews/releases/pr_1244227862914.shtm.

    Pero hay uno de ellos que destaca por su condición de experto en “romper” métodos de seguridad, Jeff Moss, uno de los hackers más afamados del mundo y el organizador de las conferencias de seguridad para hackers conocidas como DEFCON. (ver perfil en http://en.wikipedia.org/wiki/Jeff_Moss_(hacker))

    Esta es una clara señal de la importancia que Obama le da a la seguridad digital, y la conciencia que debe tener acerca de las posibilidades que un próximo ataque terrorista pueda ser llevado a cabo usando las redes de computadoras.

    Ya en este mismo espacio señale cómo los rusos parecen haber hecho otro tanto con Eugene Kaspersky, aunque no se diga de manera oficial. Y es que resulta lógico que cualquier gobierno se prepare para un eventual ataque terrorista digital. De hecho una de las pocas cosas que ha enturbiado las relaciones de China con los EUA en los últimos años –más allá del asunto del; Tibet—han sido los ataques digitales lanzados desde China contra blancos en América.

    Obama es sin duda un presidente mucho más consciente del poder de la tecnología que sus predecesores. Se viven además nuevos tiempos, en los que la tecnología es parte fundamental de todos los sistemas de un gobierno. La pregunta es: ¿estaremos realmente preparados para defendernos y responder a un ataque terrorista digital?

    Mientras buscamos esa respuesta, es impresionante darse cuenta que al hablar de seguridad digital internacional, estamos hablandodeti.

  • Las amenazas en la red preocupan hasta la gente de Ricky Martin

    Las amenazas en la red preocupan hasta la gente de Ricky Martin

    rickyenpcMicrosoft liberó recientemente un reporte de inteligencia sobre amenazas en la red y tuve la oportunidad de conversar con Christian Linacre –el Big Boss de seguridad de Microsoft en América Latina—sobre las diferentes amenazas.

    La primera cosa que llama la atención es que Brasil y México figuran entre los primeros diez países en número de infecciones. Brasil ocupa el tercer lugar y México un notable noveno lugar.

    En Brasil el software dañino representó el 83.8% de todas las amenazas, diseñadas principalmente para el robo de contraseñas de los usuarios de la banca en línea.

    Mientras en México abundo el software dañino, que representó el 77% de todas las amenazas en el segundo semestre del 2008. Los gusanos representaron el 28.4% de todas las computadoras infectadas muy por encima del promedio mundial que es sólo el 11.3%.

    Linacre destaca que la estrategia de Microsoft para mejorar la seguridad en la Internet –donde se conectan más de un millardo de personas y circulan más de 200 millardos de mensajes diariamente—se basa en tres áreas clave: tecnología, educación de los usuarios y acuerdos con gobiernos y entidades de ley.

    Ahora bien, no hay estadísticas exactas acerca de cuantas de estas amenazas afectan a los menores de edad, pero existe una percepción creciente de que cada vez ellos están en un riesgo mayor. Y es allí donde entra Ricky Martin, o mejor dicho su fundación. Y es que en alianza con Microsoft han desarrollado un portal que sirve para informar a padres, maestros y jóvenes acerca de los peligros de la red y cómo evitarlos.

    www.navegaprotegido.com es un sitio sencillo que sirve por el momento a 10 países de la región y que cuenta con el apoyo de más de 40 socios de negocios de Microsoft. Tan solo en el 2008 la iniciativa ayudó a más de 15.000 personas a crea ambientes de navegación más seguros. En el sitio los usuarios encuentran consejos, herramientas, cursos en línea y otro tipo de material de apoyo, incluyendo alertas de seguridad.

    Contrario a su canción más emblemática, Ricky Martin no invita a los usuarios a que “vivan la vida loca” en la Internet. Sino más bien a que naveguen seguros y que estén hablandodeti cuando naveguen de forma segura.

  • El virus Confliker, o como dañar el negocio de la familia

    El virus Confliker, o como dañar el negocio de la familia

    conflickerHoy mientras escuchaba a alguien hablando del virus del Cornflakes(¡!), con dificultad contenía la risa pensado en todo lo que se había construido acerca de la temible epidemia del Conflicker. Como pocas veces se levantó una expectativa de una crisis de fin de mundo (la última que recuerdo fue la del famoso año 2000 o Y2K). Pero realmente con un poco de sentido común se hubiera podido vaticinar que no debería pasar gran cosa con este ataque. Y es que la época de las grandes epidemias de virus parece haber quedado en el pasado –y sólo revivirá en caso de un ataque terrorista o algo similar.

    Los fabricantes de virus tienen en sus manos una industria con más fondos para el ataque, que los que cuenta su contraparte de seguridad para contrarrestarlos. Los ataques han cambiado y ya no ocurren sólo por el “orgullo” de poder ejecutarlos. Cada PC infectada –y que permanezca así—es una fuente de ingresos para el hacker, que más tarde la usará para robar datos secretos o para enrolarla en un ejercito virtual que ataque algún sitio Web o busque infectar otras PCs.

    Desde que se hizo publico el posible ataque de Conflicker en el 1ro de Abril, la contrainteligencia ganó la guerra. El creador de Conflicker habrá hecho lo posible por cambiar la fecha del ataque y la forma, ya que al atacar el día que todos están esperando, lo único que haría es dejar expuesto su ejército. Es más, gracias a la publicidad recibida por el virus, miles de máquinas habrán sido dadas de baja del ejercito maligno, gracias a los dueños que preocupados por el holocausto del 1ro de Abril habrán revisado sus PCs y al encontrarlos infectados se habrán apurado a desinfectarlos.

    Pero un día estoy seguro que habrá una excepción a la regla. Ese día lo marcará el primer ataque terrorista a la Internet (léase bien, “a la Internet”, no “desde la Internet.”) Las razones podrán ser muchas, pero todas se resumirán en demostrar que la Web no es el lugar seguro que muchos creen. Ese día está hasta en las pesadillas de algunos de los genios de la seguridad, como pude comprobar al hablar con Eugene Kaspersky, allá en sus oficinas durante el año pasado (ver https://hablandodeti.com/blog/2008/06/backup-2008-i-hablando-de-ti-en-rusia-seguridad/).

    Ese día, todo el mundo estará hablandodeti.

  • Y llegó el IE8

    Y llegó el IE8

    ie8descargasAl fin llegó el día. Es oficial. Microsoft pone en el ruedo su más reciente versión del navegador Internet Explorer, la 8. Hemos hablado en anteriores oportunidades acerca de sus ventajas, de su mayor apego a los estándares y su seguridad mejorada. Ahora resta medir la reacción del público.

    Por el momento la guerra de los navegadores continúa sin mayor sorpresa. Chrome, de Google, es un gran navegador, con muchas ventajas, pero que debe acumular una mayor masa crítica de usuarios para poder decir que esta peleando la guerra, ya que por el momento si acaso esta peleando una guerra de guerrillas. Uno de sus mejores atributos es contar con la máquina de Java V8, que ofrece un rendimiento increíble. Recientemente realizaron una iniciativa con algunos desarrolladores de software para la Web para que diseñaran aplicaciones que sacaron provecho de esta eficiencia en Java y los resultados fueron sorprendentes.

    Firefox por su lado, sigue creciendo a la calladita, sin grandes aspavientos. En las últimas mediciones de preferencia ha crecido de manera constante y habrá que ver si el IE8 puede cambiar esta tendencia.

    Por el momento les invito a descargar el IE8 y probarlo. Pueden hacerlo desde www.microsoft.com/ie8 . Yo pienso instalarlo y darle una oportunidad, ya que no me fue mal con la versión beta.

    Eso sí, tengan cuidado con lo que piensan mientras lo hacen porque Microsoft parece haber avanzado mucho en el área de precognición. De no ser así, no me imagino como el Asistente de Descargas averiguó que yo también habló algo de francés y me descargó la versión francesa del IE8. Nous parlons de toi, aussi 🙂

    Estaremos en breve hablandodeti IE8.

  • Si le interesa la seguridad, lea este post

    Si le interesa la seguridad, lea este post

    ie8betaSi bien me considero un crítico acérrimo –que no enemigo—de Microsoft, hoy asistí a una teleconferencia de seguridad (ya es la segunda en la que participo) que me ayudó a aclarar algunas dudas de seguridad respecto al flamante Internet Explorer 8.

    Christian Linacre, Gerente de Seguridad de Microsoft para Latinoamérica llevo la batuta en una demostración de algunas características de seguridad del nuevo navegador. Aunque algunas de estas ideas también están en algunos de los navegadores de la competencia, no se deja de apreciar que Microsoft las tuviera en cuenta y las aplicara –no estoy suficientemente informado para saber quién desarrollo primero que tecnología, lo lamento.

    Lo que más me gusta es la aplicación de la caja de arena, que Microsoft llama InPrivate, que le da al usuario la posibilidad de ejecutar una sesión de navegación sin que esta deje rastros en el computador. Las cookies y otros archivos de cache son guardados de manera temporal en un área que desaparece al cerrar el navegador. Esta característica es muy interesante para los usuarios que quieren mantener cierta confidencialidad sobre algunas sesiones, o que simplemente no quieren ir “llenando” su PC de información de terceros.

    Otra característica muy llamativa es una implementada por Microsoft para luchar con los ataques de XSS o CrossScripting.en estos ataques, el usuario va a un sitio legítimo –digamos de un banco—y realiza operaciones legítimas, pero que van dejando una copia en un sitio de un hacker. Esto sucede por una debilidad en que los servidores que es aprovechada por los ciberdelincuentes para “añadir” instrucciones directamente en la línea de direcciones, convirtiendo un URL legal en una amenaza al añadirle comandos al final. En este caso Microsoft hace algo que no muchos se han atrevido y “modifica” la página Web recibida eliminando los comandos extra.

    Microsoft reutiliza el concepto –exitoso pero criticado—de Windows Vista de realizar advertencias al usuario, para que este tome decisiones de navegar o no por una página insegura –pero reforzando las alertas con colores y menús de difícil acceso para las autorizaciones. Habrá que ver la reacción del público, pero aventuro que no será tan grave como en el caso de vista.

    Por último cabe resaltar que con IE8 Microsoft lanza su navegador más estándar lo que les obliga a colocar modos de compatibilidad hacia atrás para ser compatibles con los navegadores no compatibles que por años liberaron, a pesar de las críticas de la comunidad de desarrolladores.

    Agregué a mi blogroll, o listado de blogs recomendados, el de Christian Linacre, por si están interesados de conocer más acerca de seguridad desde el punto de vista –o de XP (je,je,je)– de Microsoft. Así también en Microsoft estarán hablandodeti de vez en cuando. 🙂

  • Vigilancia en HD para contrarrestar el crimen

    Vigilancia en HD para contrarrestar el crimen

    Una interesante propuesta para la instalación de una red de cámaras IP con calidad HD para vigilancia se está llevando a cabo en la ciudad Colombiana de Cartagena de Indias. Todo un distrito, el llamado Distrito Turístico y Cultural será supervisado por la Policía Metropolitana de Cartagena de Indias con dispositivos de video IP colocados en 50 puntos y distribuidos en un área de 17 Kilómetros cuadrados. Cada cámara puede estar ubicada hasta a 14 Km. de su base de conexión y cuentan con un ancho de banda de %Mbps que es el mínimo requerido para garantizar transmisión de video con calidad de alta definición.
    La solución ha sido implementada en pocos meses usando equipos con tecnología Canopy de Motorola y se aprovecha de las capacidades de GPS soportadas en este sistema.
    Con esta solución, implementada en un periodo de tres meses y medio, la ciudad de Cartagena de Indias cuenta con un servicio de alta calidad, capacidad de transmisión y escalabilidad con el robusto sistema Canopy® de Motorola. Las transmisiones se realizan en todas las bandas del espectro radioeléctrico de uso libre disponibles para Colombia (2.4, 5.2, 5.4 y 5.7 GHz).
    La televigilancia ha sido implementada en muchas formas a lo largo del mundo, pero sin duda alguna que la posibilidad de usar dispositivos IP facilita la instalación y disminuye los costos, lo que a su vez permite una implementación más numerosa de estos dispositivos.
    Es así como al hablar de cómo combatir al crimen, también estamos hablandodeti.