China : Reconocimiento facial obligatorio para tener línea de teléfono

La nueva ley china implementa reconocimiento facial obligatorio para todas las nuevas altas de teléfono y conexión móvil, a partir de este mismo diciembre.

A veces puede parecer que Internet es un «lugar sin ley», en el que cualquiera puede hacer lo que quiera; en realidad, nuestras acciones en la red tienen cada vez más consecuencias, y el mejor ejemplo en ese sentido lo tenemos en China.

El gobierno comunista no ha ocultado su interés en implementar más controles en Internet, con el objetivo de «garantizar los derechos e intereses» de sus ciudadanos; sin embargo, por el camino está tomando decisiones que pueden vulnerar otros, como el de la privacidad.

El reconocimiento facial, cada vez más extendido en China Los usuarios chinos ya están obligados a presentar la identificación personal y a compartir sus datos personales para obtener acceso a Internet; con la nueva ley, además tendrán que hacerse varias fotografías en diferentes ángulos.

No está claro si los datos obtenidos con el reconocimiento facial se guardan en bases de datos; la ley sólo especifica que este proceso se realiza para realizar comparaciones con los datos ya obtenidos.

Oficialmente, la ley se ha establecido para evitar robos de identidad, en los que un internauta podría usar una identificación falsa para conseguir una línea de teléfono y cometer posibles delitos.

Sin embargo, a nadie se le escapa que el gobierno chino ya usa el reconocimiento facial en otros proyectos más polémicos, como el llamado «crédito social», por el que las cámaras de seguridad de las ciudades reconocen actos como cruzar con el semáforo en rojo para asignar una puntuación a cada persona.

Fuente: omicrono

Richard Stallman sobre el rumbo de Linux: «Lo veo con cierta preocupación, pero no hay que alarmarse»

Richard Stallman ha caído en desgracia para gran parte del movimiento de que él mismo creó, pero sigue en activo y sus reflexiones en materia de libertades ligadas a la tecnología siguen siendo dignas de consideración. Entre otras cosas, porque nadie les ha dado más vueltas durante tanto tiempo que él.

Así, en un hilo en las listas de correo de GNU que pide la reactivación en serio de HURD como núcleo para el sistema operativo de GNU ante -según el usuario que inicia la conversación- un cambio de rumbo en Linux que no presagia nada bueno, cuyo argumento se sustenta en la cada vez mayor capacidad de control que las grandes empresas tienen sobre su desarrollo, Stallman contesta.

Al argumento de que incluso existiendo Linux-libre (la versión del kernel totalmente libre de añadidos privativos o proprivativos), este todavía está sujeto a las decisiones de aquellos que controlan el proyecto en origen, la respuesta de Stallman es firme: «Creo que se exagera la situación. Lanzamos una versión modificada de Firefox, con nuestros propios cambios que en su mayoría no se instalan en origen. Podríamos hacer eso con Linux si fuese necesario«.

«Hasta ahora no ha sido necesario hacerlo y espero que no lo sea», continúa. «Pero no estamos atrapados. Veo esto como un tema de cierta preocupación. Pero no hay razón para alarmarse«, concluye. Lo que quizá no tiene en cuenta Stallman es que no es lo mismo cambiar cuatro cosas en Firefox que mantener el un proyecto como Linux al margen de las partes que lo desarrollan actualmente.

De hecho, sería mucho más complicado que mantener Linux-libre, cuyo proceso tienen prácticamente automatizado y prueba de ello es la premura que se dan al publicar cada nueva versión, tal y como pudimos ver a principios de esta semana con el lanzamiento de Linux 5.4. Que se lo digan a Google si cuesta seguirle el ritmo al kernel o no.

Sin embargo, conociendo un poco a Stallman, ese quizás que de antes habría que cambiarlo por otro, porque lo más probable es que sea muy consciente de qué supondría llegar a la situación planteada. El otro quizás sería tan simple como que el grueso de los cambios que se implementan en Linux sirven actualmente para dar soporte a servicios en la nube y demás negocio de grandes empresas que nada tiene que ver con el movimiento del Software Libre.

No solo eso: mientras Linux mantenga su licencia, nada cambia a priori. Y cerrar de algún modo su desarrollo sería fatal para el propio kernel, porque esas mismas grandes empresas son competencia entre sí. Ya os contamos hace unas semanas que Los gurús de Linux coinciden: Microsoft quiere controlar Linux, pero no hay de qué preocuparse. Y quien dice Microsoft, dice cualquier otro gigante de los que quieren comerse el mundo.

Fuente: www.muylinux.com

Qué son los «condones USB» y cuándo deben utilizarse

Los condones USB protegen a tus dispositivos de los ataques de los cibercriminales.

Que a día de hoy nos quedemos sin batería en nuestro teléfono ya no es tan dramático como podía serlo hace unos años.

En la actualidad existen puertos USB para cargar nuestros móviles por doquier. Los hay en aeropuertos, en los baños públicos, en cualquier hotel, en cada centro comercial y cada vez más en medios de transporte como aviones, autobuses y trenes.

Esto que parece tan ventajoso encierra un peligro para nuestra privacidad. La disponibilidad masiva de estos puertos es en realidad una brecha que los cibercriminales podrían utilizar para acceder a nuestros datos más sensibles.

Por esta razón, hace unos años que están en el mercado los llamados bloqueadores de datos USB, mejor conocidos como»condones USB».

Y aunque estos «preservativos» no son de látex, son igual de efectivos.

Protegen contra los peligros del llamado juice jacking, una especie de ataque cibernético que consiste en que «los criminales instalan un programa malicioso en los puertos de carga de las estaciones que infectan teléfonos y otros dispositivos de usuarios desprevenidos».

Así lo alertó a comienzos de noviembre Luke Sisak, asistente de la Fiscalía del Condado de Los Ángeles, en Estados Unidos.

¿Cómo funcionan?

Los «condones USB» son pequeños adaptadores USB con puerto de entrada y salida que permiten la alimentación energética del dispositivo pero bloquean el intercambio de datos.

La urgencia por cargar nuestros teléfonos puede exponernos a riesgos innecesarios.

Su precio ronda los US$10 y son pequeños y, por tanto, portables.

Según Sisak, las consecuencias de un ciberataque de esta naturaleza pueden ser «demoledoras».

«Una carga gratuita de tu dispositivo puede vaciar tu cuenta bancaria. Si los cibercriminales consiguen instalar el malware, pueden bloquear tu teléfono, robar información muy sensible como los datos del pasaporte o la dirección domiciliaria», alertó en un video el asistente de la Fiscalía del Condado.

Las infecciones por softwares maliciosos «secuestran la potencia informática, resultando en un mayor uso de la computadora y una ralentización de los dispositivos», de acuerdo a un informe sobre ciberseguridad de la compañía tecnológica IBM.

Conectar el teléfono a un puerto USB de un transporte podría ser peligroso.

El mismo reporte señala cómo se han incrementado los ataques contra la industria de transportes, el segundo sector más vulnerado en 2018 después del de los servicios financieros.

«No solo es una cuestión del volumen de los ataques, sino también del calibre de las víctimas. En 2018 vimos más brechas públicas en la industria de transporte que en años anteriores», según el documento.

Durante una entrevista en Forbes, Caleb Barlow, vicepresidente del área de ciberseguridad X-Force en IBM avaló el uso de los condones USB para disminuir la exposición al hackeo.

Además de ese método, la Fiscalía del Condado de Los Ángeles también recomendó cargar los dispositivos directamente desde la corriente y siempre tener de emergencia un cargador portátil.

Fuente: www.bbc.com

5 herramientas de privacidad de datos que se adaptan al crecimiento de las empresas

Una selección de herramientas económicas para gestionar la privacidad de datos personales que se adaptan al crecimiento de la empresa.

Si su empresa, a diferencia de las grandes corporaciones, no dispone de grandes cifras de dinero para gastar, probablemente se pregunte qué herramientas tecnológicas puede utilizar para proteger sus datos y que a la vez sea escalable a medida que su negocio crezca. Por eso, a continuación compartimos cinco ideas que pueden ser de ayuda para aquellos que buscan herramientas de privacidad sólidas y económicas.

  • Autenticación de múltiples factores (MFA)

No debe volverse loco para conseguir una protección decente: por poco dinero es posible obtener un dispositivo hardware de autenticación (generalmente USB/NFC) de un fabricante con buena reputación, lo cual puede resultarle de gran ayuda para asegurar las cosas. También existen una gran cantidad de opciones de software. Además, si su compañía el día de mañana crece y necesita algo más grande y complejo, puede seguir utilizando esta tecnología que es muy difícil de vulnerar.

  • Gestión de contraseñas

Lo importante aquí es elegir algo que tenga una buena reputación de seguridad. Normalmente, las herramientas de gestión de contraseñas son económicas o gratuitas y, en caso de necesitarlo, las más conocidas ofrecen la posibilidad de integrarlas a grandes sistemas.

  • Cifrado de correo

Hoy en día es posible descargar un software gratuito o a un precio económico, como GPG, que puede ser utilizado para firmar electrónicamente las comunicaciones por correo, haciendo que sea prácticamente imposible que un adversario pueda realizar lo que se conoce como email spoofing. También puede cifrar por completo las comunicaciones por correo, de modo que un atacante no pueda interceptar su significado. Si un receptor recibe un correo supuestamente suyo y no lleva una firma criptográfica, probablemente intuya que algo no está bien.

  • Asegurar el router

No necesita invertir más que el costo de un router hogareño económico para encontrar algo que le ofrezca una solución robusta, buen soporte de cara al futuro por parte del fabricante, buena reputación de seguridad y una base de usuarios amplia. Si elige nombres empresariales y busca en los modelos de routers menos costosos, generalmente dirigidos a pequeñas empresas, encontrará dispositivos con funciones de seguridad que se adaptarán al crecimiento y que puede conseguir por precios que superan por no mucho dinero a los routers de la gama baja que quizás pensaba comprar.

  • VPN

Cifrar su tráfico por defecto es una buena forma de mantenerse alejado de los ojos curiosos cuando sus datos están en tránsito. Con modernos software de redes virtuales privadas (VPN), que no son muy difíciles de configurar e incluso se pueden configurarse para conectarse automáticamente cuando se encienden. Nuevamente, busque un proveedor que tenga una opción de gama baja de un producto que esté dirigido a empresas. De ser posible, que no tenga con funcionalidades de relleno como integración con autenticación a través de Active Directory, pero que si luego necesita tenga la chance de integrar algo con lo que ya está familiarizado con solo subir el grado de su licencia.

Si usted tiene alguna de estas piezas implementadas y tiene tiempo para familiarizarse con ellas, ya corre con cierta ventaja ante una eventual escalabilidad de su negocio. Si lo utiliza para uso personal y luego obtiene un trabajo con mayores requisitos de seguridad, seguramente estarán felices de saber que usted está al día en el uso de estas tecnologías. Incluso si tienen sistemas diferentes es probable que haya muchas similitudes con lo que usted ya sabe. Mientras tanto, tendrá más tranquilidad sin salirse del presupuesto.

Fuente: www.welivesecurity.com

Deepfakes: ¿estamos preparados para su impacto?

A medida que las deepfakes comienzan a ser más fáciles de crear y se hacen más difíciles de detectar para el ojo humano, ¿está el mundo preparado para el impacto que puedan tener?

Las deepfakes están comenzando a crearse con mayor facilidad y rapidez, y están abriendo una puerta a una nueva forma de delito cibernético. Aunque los videos falsos todavía se consideran como relativamente dañinos o incluso como graciosos, este fenómeno podría dar un giro más siniestro en el futuro y ser el centro de escándalos políticos, delitos cibernéticos o incluso escenarios inimaginables que involucran videos falsos, y no solo dirigidos a figuras públicas.

Se conoce como deepfake a la técnica de síntesis de imágenes humanas basada en inteligencia artificial que se utiliza para crear contenido falso, ya sea desde cero o usando un video existente con el objetivo de replicar la apariencia y el sonido de un humano real. Tales videos pueden parecer increíblemente reales y actualmente muchos de estos involucran a celebridades o figuras públicas que dicen algo escandaloso o falso.

Una reciente investigación muestra un gran aumento en la creación de videos que hacen uso de esta técnica, casi duplicándose el número de estos videos solo en los últimos nueve meses. Los deepfakes también están creciendo en calidad a un ritmo acelerado. Este video que muestra a Bill Hader transformándose sin esfuerzo entre Tom Cruise y Seth Rogan es solo un ejemplo de cuán auténticos se ven y suenan estos videos. Al buscar en YouTube el término ‘deepfake’, te darás cuenta de que estamos viendo la punta del iceberg de lo que está por venir.

De hecho, ya se han registrado casos en los que se utiliza esta tecnología para el fraude, donde, según los informes, se utilizó una voz falsa para estafar a un CEO con una gran suma de dinero. Se cree que el CEO de una firma británica no identificada pensó que estaba hablando por teléfono con el CEO de la empresa matriz alemana y fue convencido para transferir, de forma inmediatamente, € 220,000 (aproximadamente US$ 244,000) a la cuenta bancaria de un supuesto proveedor húngaro. Si fue tan fácil influir en alguien simplemente pidiendo que lo haga mediante una llamada telefónica, entonces seguramente necesitaremos una mejor seguridad para mitigar esta amenaza.

Engañando el ojo

También hemos visto aplicaciones que hacen que los deepnudes conviertan en segundos las fotos de cualquier persona vestida en una foto en topless. Si bien, afortunadamente, una aplicación en particular, DeepNude, fue dada de baja, ¿qué sucedería si la misma regresa bajo otra forma y es capaz de crear videos convincentemente de apariencia auténtica?

También hay evidencia de que la producción de estos videos se está convirtiendo en un negocio lucrativo, especialmente en la industria de la pornografía. La BBC dice que “el 96% de estos videos son de celebridades femeninas cuyas imágenes fueron utilizadas para crear videos sexuales sin su conocimiento o consentimiento”.

Un proyecto de ley reciente en California ha dado un salto de fe y ha hecho ilegal crear una deepfake pornográfica de alguien sin su consentimiento, multando al responsable con hasta $150,000. Pero es muy probable que ninguna legislación sea suficiente para disuadir a algunas personas de crear esta clase de videos.

Para estar seguros, un artículo de The Economist discute que para hacer una deepfake lo suficientemente convincente se necesitaría una gran cantidad de material en video y/o grabaciones de voz para hacer incluso una breve deepfake. Quería desesperadamente crear una deepfake de mí mismo, pero lamentablemente, al no contar con muchas horas de video, no pude hacer una deepfake de mi rostro.

Habiendo dicho eso, en un futuro no muy lejano, puede ser completamente posible que a partir de solo unas pocas “historias” de Instagram se pueda crear una deepfake convincente para la mayoría de los seguidores. Adicionalmente, las deepfakes también pueden ser utilizadas para hacer bullying en las escuelas, la oficina o incluso en otros terrenos.

Además, los ciberdelincuentes definitivamente utilizarán más esta tecnología para generar víctimas. Las deepfakes se están volviendo más fáciles de crear y se vuelven casi imposibles de detectar para el ojo humano. Como resultado, toda esa falsificación podría contaminar el agua que separa la realidad de la ficción, lo que a su vez podría llevarnos a no confiar en nada, incluso cuando se nos presenta algo que nuestros sentidos nos dicen que es real.

Enfrentando una amenaza muy real

Entonces, ¿qué se puede hacer para prepararnos ante esta amenaza? Primero, necesitamos educar mejor a las personas sobre la existencia de las deepfakes, cómo funcionan y el daño potencial que pueden causar. Todos tendremos que aprender a ser conscientes de que incluso los videos más realistas que vemos podrían tratarse de piezas fabricadas.

En segundo lugar, la tecnología necesita desesperadamente desarrollar una mejor detección de las deepfakes. Aunque el machine learning es una pieza central en la creación de estos contenidos falsos, deberá crearse algo que actúe como el antídoto capaz de detectarlos sin depender únicamente del ojo humano.

Finalmente, las plataformas sociales deben darse cuenta de que existe una amenaza importante y que puede tener un impacto muy grande, porque cuando se combina un video impactante con las redes sociales, el resultado suele ser una propagación muy rápida, lo cual podría tener un impacto negativo en la sociedad.

No me malinterpretes; disfruto enormemente el desarrollo de la tecnología y ver cómo se desarrolla frente a mis propios ojos. Sin embargo, debemos ser conscientes de cómo la tecnología a veces puede afectarnos negativamente, especialmente cuando el machine learning está madurando a un ritmo más rápido que nunca. De lo contrario, pronto veremos que las deepfakes se convertirán en la norma y esto tendrá efectos de largo alcance.

¿Cómo se hace un ‘deepfake’?

Fuente: www.welivesecurity.com

El explorador de código fuente Sourcetrail se pasa al software libre

¿Cuál es la mejor manera de adentrarse en un proyecto de software existente, en su código fuente? La más habitual no ha pasado de moda: clonas el repositorio o descomprimes el paquete, lo abres en tu IDE favorito y a inspeccionar archivos, ayudado por las herramientas de las que provee el editor. Sourcetrail propone un método que no es nuevo, pero que resulta más fresco.

Tal y como lo introducen, Sourcetrail es un explorador de código fuente multiplataforma y de código abierto que te ayudará a «ser productivo con código fuente desconocido». En esencia, simplifica la comprensión de la estructura del código fuente y su funcionamiento, representándolo visualmente mediante gráficas complejas.

Así lo presentan sus responsables:

Los desarrolladores de software pasan la mayor parte de su tiempo descifrando el código fuente existente, pero las herramientas comunes de edición de código ofrecen poca ayuda para esta tarea. Los depuradores solo permiten la inspección detallada de una ruta de código estricta. ‘Buscar todas las referencias’ ayuda a navegar entre archivos, pero no proporciona el contexto para ver el panorama general de todas las dependencias relevantes.

Sourcetrail proporciona información general y detalles combinando un gráfico de dependencia interactivo, una vista de código concisa y una búsqueda de código eficiente, todo integrado en una herramienta para desarrolladores multiplataforma fácil de usar que te ayuda a explorar el código heredado, comprender la implementación y recrear la arquitectura del software, ¡lo que lo convierte en una experiencia divertida para toda la familia!

En resumen, Sourcetrail es una interesante herramienta para desarrolladores. Por defecto soporte de lenguajes de programación como C, C++, Java y Python y no te priva de nada, porque se integra con los editores más populares, incluyendo Atom, Visual Studio Code, Eclipse, Emacs, Vim… Pero si es noticia en estas páginas es debido a un cambio de licencia.

Tras varios años en desarrollo como software gratuito para uso no comercial, Sourcetrail se pasa al modelo del software libre, adoptando la licencia GPL v3. Sobre este nuevo rumbo se explayan en el blog del proyecto, dando detalles del por qué, del cómo y de los planes para el en el futuro más cercano, en el que esperan atraer a más colaboradores.

En la página oficial de Sourcetrail encontrarás toda la documentación necesaria -y es mucha- para arrancar, así como el enlace para su descarga, de momento solo disponible en formatos ejecutables genéricos para 32 y 64 bits; y a su código fuente, claro.

Fuente: www.muylinux.com

Ejecutan aplicaciones de escritorio en el PinePhone

Pine64, la compañía detrás de los portátiles ARM con Linux que tanto están dando de que hablar, tiene desde el viernes su primer teléfono inteligente a la venta: el PinePhone Brave Heart Edition, del que ya nos dimos cuenta hace una par de semanas y, como su nombre indica, no está recomendado para corazones débiles.

De hecho, el PinePhone Brave Heart Edition es el terminal que han lanzado para early adopters, es decir, para entusiastas sin miedo a recibir un producto en fase beta y también para desarrolladores. E incluso así, matizan que «solo pretenden que estas unidades lleguen a las manos de usuarios con una amplia experiencia en Linux y un interés en teléfonos con Linux».

Las características técnicas del PinePhone las especificamos en el artículo de más arriba y en cuanto al precio, es de 149,99 dólares. Pero aunque la preventa está abierta, las primeras unidades no llegarán a su destino hasta finales de diciembre o principios de enero. Y no hay mucho más que contar sobre este dispositivo salvo el motivo que nos ocupa.

En efecto, hay quien ya dispone del teléfono y está haciendo experimentos con él. Para más datos, aunque los sistemas que tendrán soporte son varios, incluyendo PostmarketOS, Ubuntu Touch, KDE Plasma Mobile, LuneOS y hasta Sailfish OS, las unidades que ya están en uso se están despachando con Plasma Mobile.

Pero lo que quiere decir esto es que se trata de un auténtico teléfono con un kernel Linux genérico y, por lo tanto, con la posibilidad de ejecutar en él todo software compatible con Linux y compilado para ARM, claro. Por ejemplo, aplicaciones como Firefox, GIMP o LibreOffice, entre otras.

¿El resultado? Lo podéis ver en el siguiente vídeo, pero tened en consideración que se trata de un producto en fase de desarrollo temprana, que las aplicaciones del escritorio Linux no están por lo general adaptadas a pantallas táctiles y que, en definitiva, no deja de ser un experimento curioso. Lo interesante es lo que salga de aquí en un futuro.

Fuente: www.muylinux.com

Microsoft: el mayor agente de ciberseguridad gracias a Windows

La compañía ha sido elegida por el Gobierno de EE. UU. para que controle a los hackers más peligrosos del mundo. Además de los expertos que hay en su equipo, la compañía dispone de otro superpoder: la omnipresencia de sus productos le permiten ver y oír casi todo lo que pasa en internet

Recientemente, el Pentágono concedió a Microsoft un contrato de cerca de 9.000 millones de euros para transformar y los sistemas de computación en la nube de las fuerzas armadas de EE. UU. y alojarlos. Pero esa montaña de dinero venía con un desafío implícito: ¿Podría Microsoft mantener la seguridad de los sistemas del Pentágono frente algunos de los hackers más persistentes, sofisticados y con mejores recursos del mundo? El vicepresidente del Centro de Estudios Estratégicos e Internacionales, James Lewis, afirma: «Reciben un ataque cada hora todos los días». 

El lucrativo contrato se ha convertido en la última victoria de Microsoft sobre Amazon, su rival en la nube. Pero también en su gran responsabilidad de cara a la seguridad nacional, un área que, hasta ahora, se ejecutaba casi en exclusiva en la capital, Washington D. C. (EE. UU.). Ahora docenas de ingenieros y analistas de inteligencia de Microsoft se dedican a vigilar y a detener la proliferación de los hackers financiados por gobiernos de todo el mundo.

Los miembros del equipo, llamado MSTIC (siglas en inglés de Centro de Inteligencia de Amenazas de Microsoft), controlan distintas amenazas. Hay un grupo responsable de los hackers rusos con su nombre en código Strontium, otro controla a los hackers norcoreanos con su nombre en clave Zinc, y otro sigue a los hackers iraníes con nombre en clave Holmio. MSTIC rastrea a más de 70 grupos de amenazas financiados por diferentes gobiernos.

Atacar y defender

John Lambert

La sede de Microsoft es tan enorme y laberíntica como cualquier instalación gubernamental, con cientos de edificios y miles de empleados. Fui ahí a conocer al equipo de Microsoft que rastrea a los hackers más peligrosos del mundo. John Lambert lleva trabajando en Microsoft desde 2000, cuando vio por primera vez una nueva realidad de ciberseguridad que se hizo patente tanto en la capital de Washington como en la sede de Microsoft del estado de Washington. 

En aquel entonces, Microsoft era una compañía especialmente poderosa, ya que monopolizaba el software para PC, y se había dado cuenta de la importancia de internet. A pesar de que Windows XP era increíblemente inseguro, estaba conquistando el mundo. El equipo fue testigo de una serie de enormes y vergonzosos errores de seguridad, incluidos los gusanos que se reproducían como Code Red y Nimda. Esos errores afectaron a muchísimos clientes públicos y privados de su enorme cartera, poniendo en peligro su negocio principal. Pero en 2002, Bill Gates envió su famoso memorando en el que insistía en la importancia de una «computación fiable».

Fue entonces cuando Redmond tuvo que empezar a lidiar con la verdadera importancia de la ciberseguridad. También fue cuando Lambert descubrió con asombro el lado ofensivo del cibermundo. El responsable detalla: «Los límites de ataque y defensa deben ser perfectos. Para defenderse bien, es necesario poder atacar. También hay que tener la mentalidad ofensiva; no se puede pensar solo en la defensa si no sabemos ser creativos a la hora de atacar».

Al ver el aumento del número de ciberataques financiados por gobiernos, Lambert utilizó esta mentalidad ofensiva para impulsar cambios fundamentales en la forma en la que Microsoft abordaba el problema. El objetivo era pasar del desconocido «mundo en la sombra», en el que los equipos de defensa observaban, frustrados, cómo los hackers más sofisticados penetraban en las redes con fuertes «vulnerabilidades desde el día cero», a un dominio en el que Microsoft podría verlo casi todo.

Lambert se preguntaba: «¿Cuáles son los superpoderes de Microsoft?». La respuesta estaba en su omnipresente su sistema operativo Windows, lo que daba a la empresa las herramientas para detectar lo que ocurre en enormes regiones de internet. Por supuesto, ese superpoder también plantea cuestiones de privacidad que aún no hemos resuelto. Pero, en cuanto la seguridad se trata de una gran ventaja.

Los productos de Microsoft ya disponían sistemas de Informe de errores de Windows para tratar de comprender los errores generales y el malfuncionamiento. Pero fueron Lambert y su equipo quienes convirtieron estos sistemas en poderosas herramientas de seguridad y con una complejidad mucho menor. Anteriormente, los equipos de seguridad tenían que recorrer el mundo para encontrar las máquinas afectadas, copiar sus discos duros y sumergirse lentamente en sus incidentes. Ahora esas máquinas simplemente se comunican con Microsoft. Prácticamente todos los accidentes y comportamientos inesperados se comunican a la empresa, que clasifica esa gran cantidad de datos y suele encontrar el malware antes que nadie.

El malware conocido como Bad Rabbit, que en 2017 fingió ser una actualización de Adobe Flash para borrar el disco duro de una víctima, es un ejemplo de cómo Microsoft transformó una debilidad en un punto fuerte. A los 14 minutos de la introducción del ransomware, los algoritmos de aprendizaje automático repasaron los datos y rápidamente empezaron a comprender el ataque. Windows Defender comenzó a bloquearlo automáticamente, mucho antes de que cualquier humano supiera lo que ocurría.

Bad Rabbit fue visto principalmente en Rusia y Ucrania en 2017. Esta es la nota de rescate que recibían las víctimas. Créditos: Kasperky Labs

El antiguo miembro de la Agencia de Seguridad Nacional Jake Williams afirma: «Es algo que no tiene nadie más: visibilidad y datos. Los datos que no tiene nadie más están relacionados con los fallos de las aplicaciones en el sistema operativo y la capa de software. Incluso para fallos de terceros, la telemetría puede solucionarlos. A medida que se empiezan a buscar los objetivos del ataque, Microsoft ya dispone de esa capacidad a través de su telemetría». Esa telemetría ha convertido a cada máquina y producto de Windows en una fuente de datos y registros de Microsoft, que funciona al instante y en todo el mundo. 

El experto, quien luego fundó la empresa de ciberseguridad Rendition Infosec, añade: «Microsoft ve cosas que nadie más ve. Encontramos algo de forma rutinaria, por ejemplo, como las marcas para las IP maliciosas en Office 365 que Microsoft señala, pero durante meses no lo vimos en ningún otro lugar».

Conectar los puntos

La inteligencia de las ciberamenazas requiere una disciplina de rastrear a los adversarios, seguir sus rastros y crear datos que se puedan usar para ayudar a los equipos y dificultar la vida del enemigo. Para lograrlo, el equipo de MSTIC, que ya lleva cinco años trabajando, incluye a antiguos espías y operadores de inteligencia del Gobierno, cuya experiencia en lugares como Fort Meade, el hogar de la Agencia de Seguridad Nacional de EE. UU. y el Comando Cibernético de Estados Unidos, se traduce inmediatamente en su importante papel en Microsoft.

MSTIC da nombre a docenas de amenazas, pero la geopolítica es complicada: China y Estados Unidos, dos de los jugadores más importantes del ciberespacio y las dos economías más grandes del mundo, nunca se mencionan con tanta frecuencia como ocurre con países como IránRusia y Corea del Norte. 

El director de programas estratégicos y asociaciones de MSTIC, Jeremy Dallman, afirma: «Nuestro equipo utiliza los datos, conecta los puntos, cuenta la historia, rastrea al autor y sus comportamientos. Caza a los atacantes, sigue sus movimientos, sus planes y sus objetivos, y se adelanta a todo eso».

El director de investigación avanzada de protección contra las amenazas del equipo de Microsoft Defender, Tanmay Ganacharya, trabaja en crear nuevas capas de defensa aplicando ciencia de datos a la gran cantidad de señales entrantes. El responsable señala: «Como tenemos productos en todos los campos, disponemos de sensores que nos traen el tipo correcto de señales. El problema consistía en abordarlos todos».

Microsoft, al igual que otros gigantes tecnológicos como Google y Facebook, informa regularmente a las personas atacadas por hackers gubernamentales, lo que ofrece a las víctimas la oportunidad de defenderse. En el último año, MSTIC notificó a unos 10.000 clientes de Microsoft que estaban sufriendo ataques de hackers gubernamentales. 

Nuevos objetivos

En agosto MSTIC descubrió lo que se conoce como una campaña de descubrimiento de contraseñas. Un grupo hacker adivinó alrededor de 2.700 contraseñas de cuentas asociadas a la campaña de elecciones presidenciales de EE. UU., de los funcionarios del Gobierno, de los periodistas y de iraníes de alto perfil que vivían fuera de Irán. Cuatro cuentas fueron afectadas en este ataque. Los analistas de MSTIC identificaron los ataques rastreando una infraestructura que Microsoft sabía que estaba controlada exclusivamente por el grupo iraní de hackers llamado Phosphorus. 

Dallman explica: «Cuando conseguimos comprender su infraestructura, tenemos una dirección IP que sabemos que es suya y que usan con fines maliciosos, podemos empezar a buscar los registros DNS, los dominios creados, el tráfico de la plataforma. Cuando empiezan a usar esa infraestructura para este tipo de ataques, lo vemos porque ya estamos rastreándola como un indicador conocido del comportamiento de ese actor». 

Después de realizar un considerable trabajo de reconocimiento, Phosphorus intentó explotar el proceso de recuperación de la cuenta utilizando los números de teléfono reales de sus objetivos. MSTIC ha descubierto que Phosphorus y otros hackers patrocinados por gobiernos, incluido el Fancy Bear de Rusia, utilizan esa táctica sistemáticamente para intentar descubrir los códigos de autenticación de dos factores para objetivos de alto nivel.

Lo que en esta ocasión elevó la alarma de Microsoft por encima de lo normal fue que Phosphorus varió su procedimiento operativo estándar de perseguir a ONG y otras organizaciones de sanciones. El enfoque cambió, las tácticas también y el alcance aumentó. Dallman detalla: «Esto no es infrecuente, la diferencia reside en que su escala era significativamente mayor de lo que habíamos visto antes. Se dirigen a este tipo de personas con frecuencia, lo diferente fue la escala y la gran cantidad de trabajo de reconocimiento que habían realizado para esta campaña. Y finalmente, todo se redujo a las personas que fueron su objetivo, incluida la persona central de la campaña presidencial». La investigación de Microsoft finalmente señaló como responsables a hackers iraníes, tal y como informó Reuters.

El campus de Microsoft en Redmond es enorme. Con más de 8 millones de pies cuadrados (casi 750.000 metros cuadrados), cuenta con más de 50.000 empleados. Créditos: Microsoft

«Hemos visto los patrones»

En las dos décadas que Lambert lleva en Microsoft, las herramientas y las armas cibernéticas han proliferado en docenas de países, hay cientos de grupos capaces de ejecutar ciberdelitos y cada vez más empresas del sector venden vulnerabilidades a compradores dispuestos a pagar bastante. Lambert alerta: «Esta proliferación significa una gama mucho más amplia de víctimas. Más actores para rastrear».

Esto es lo que ocurre en los hackeos políticos. Una consecuencia de las elecciones estadounidenses de 2016 ha sido el aumento del gran número de actores que luchan para hackear partidos políticos, campañas y grupos de expertos, sin mencionar al propio Gobierno. Los hackeos relacionados con las elecciones han sido típicamente relacionados con los «cuatro grandes»: Rusia, China, Irán y Corea del Norte. Pero se está extendiendo a otros países, aunque los investigadores de Microsoft se negaron a especificar lo que han visto últimamente.

El director general de proyectos en MSTIC, Jason Norton, explica: «La novedad son los nuevos países que se unen a la batalla y que no estaban allí antes. Sobre los dos grandes [Rusia y China], ahora, sí que podemos decir que llevan dedicándose a esto desde mucho antes de las elecciones de 2016. Pero ahora vemos otros países haciendo lo mismo, pinchando y presionando para conocer las piezas correctas con el fin de tener un impacto o influencia en el futuro». 

Dallman coincide: «El campo se está llenando. Los hackers aprenden unos de otros. Y a medida que aprenden las tácticas más conocidas, las cambian y las utilizan». 

Las próximas elecciones estadounidenses también son diferentes, dado que ya nadie se sorprende de actividad maliciosa. Antes de 2016, la ciberactividad rusa fue recibida con una ingenuidad atónita colectiva, lo que contribuyó a la parálisis y a una respuesta insegura. Esta vez no será así. Dallman señala: «La diferencia estriba en que ahora sabemos lo que va a suceder«. 

Y añade: «En aquel entonces, se trataba más de algo desconocido, y no estábamos seguros de cómo se desarrollarían las tácticas. Ahora sí que lo sabemos porque hemos visto los patrones. Lo vimos en 2016, vimos lo que hicieron en Alemania, los vimos en las elecciones francesas, todos siguiendo el mismo modus operandi. En la mitad de la legislatura del Gobierno de EE.UU. de 2018 lo vimos también, aunque en menor grado, algunos de los mismos modus operandi, los mismos actores, los mismos tiempos, las mismas técnicas. Ahora sí que sabemos que este es el modus operandi que estamos buscando para 2020. Y ya hemos empezado a ver a otros países con otras tácticas».

La nueva norma es que las empresas de ciberinteligencia de la industria tienden a liderar este tipo de actividad de seguridad pública mientras el Gobierno las sigue. En 2016, CrowdStrike fue el primero que investigó y señaló la actividad rusa con el objetivo de interferir con las elecciones estadounidenses. Las fuerzas policiales y de inteligencia de EE. UU. confirmaron más tarde los hallazgos de esta compañía y finalmente, tras la investigación de Robert Mueller, acusaron a los hackers rusos y detallaron la campaña de Moscú (Rusia).

Con un tamaño total cercano a los 1.000 millones de euros, Microsoft es ahora un orden de magnitud más grande, lo que le permite aportar enormes recursos al desafío de la seguridad. Y el gigante tecnológico tiene otra gran ventaja: sus ojos, oídos y software están en todas partes. Como diría Lambert, ese es su superpoder.

Fuente: www.technologyreview.es

Profesionales en seguridad informática: entre la formación académica y la autodidacta

Entrevistamos a especialistas en seguridad informática para conocer su opinión sobre la formación en este campo en el que hay escasez de profesionales y que hace falta difundir más.

El crecimiento de los ciberataques a lo largo de los años provocó un aumento de la demanda de profesionales en el campo de la seguridad de la información. Según un informe reciente de Cybersecurity Ventures, el crecimiento de las vacantes en el sector de la ciberseguridad se espera que crezca en un 350% para el 2021. Sin embargo, la escasez de profesionales con las habilidades suficientes para cubrir esa demanda se estima que generará, para ese mismo año, tres millones y medio de vacantes a lo largo del mundo que no serán cubiertas.

Teniendo en cuenta este panorama y pensando sobre todo en los más jóvenes, como parte de la serie sobre educación en seguridad informática que estamos publicando cada lunes de noviembre en conmemoración del Antimalware Day 2019, decidimos consultar a diferentes especialistas que se desempeñan en la industria cómo es que se formaron en este campo, qué tan cierto es que muchos de los profesionales que actualmente se desempeñan en la industria han aprendido de manera autodidacta, si consideran que la oferta académica está alineada con esta creciente demanda y qué opinan sobre la difusión que tiene las carreras y especializaciones este campo de estudio.

¿Una formación que se adquiere de manera autodidacta?

Si bien cada vez más universidades alrededor del mundo ofrecen carreras de grado en seguridad informática, aún no es una titulación que pueda encontrarse en todas las instituciones. Muchos profesionales que se desempeñan en este campo adquirieron sus habilidades a través de certificaciones y de manera autodidacta. Sin embargo, si bien no están lo suficientemente difundidas como deberían si consideramos la demanda, la realidad es que la oferta se está incrementando, aseguran especialistas.

Según nos explica el reconocido investigador de ESET, Aryeh Goretsky, quien comenzó a trabajar en la industria a fines de los años 80, al principio no había cursos ni certificaciones sobre ciberseguridad. “Si bien nos enseñaron seguridad informática, el foco estaba centrado en modelos de control de acceso y en el concepto de asegurar sistemas informáticos para múltiples usuarios; pero no desde una perspectiva más amplia o como un sistema interconectado a nivel global. Por lo tanto, quienes estaban interesados en el concepto de ciberseguridad teniendo en cuenta el comportamiento de computadoras y redes interconectadas comunicadas entre sí, debían aprenderlo por cuenta propia a partir de libros y de la propia experimentación práctica”, explica.

Por su parte, el investigador de malware del laboratorio de ESET de Canadá, Marc Etienne Léveillé, quien estudió desarrollo de software e ingeniería informática, explica que “varias de las cosas que aprendí en la universidad no aplicaban en mi posición como investigador, lo que me llevó a tener que leer y aprender acerca de muchos aspectos de seguridad por cuenta propia”.

Sin dudas que en la actualidad el escenario contribuye enormemente al aprendizaje autodidacta. Esto lo comprobamos con la oferta educativa y de calidad que ofrecen plataformas que ofrecen cursos online masivos y abiertos (MOOC, por sus siglas en inglés) como Coursera, con la posibilidad que ofrecen redes sociales como Twitter para compartir información constantemente y en la que se conectan grandes profesionales con personas deseosas de aprender; además de la cantidad de recursos disponibles en YouTube, sitios web y demás repositorios. “Si bien el aprendizaje por cuenta propia es un camino posible y muchos profesionales en esta industria se formaron de esta manera, no se trata de la única opción”, explica el investigador de ESET Brasil, Daniel Cunha Barbosa. “También es cierto que la comunidad de tecnología y seguridad es cada vez mayor y a un gran porcentaje de la misma le gusta compartir sus conocimientos, lo que permite que los profesionales que recién comienzan consigan tener el apoyo de otros profesionales”, añade.

Sin embargo, pese a la necesidad muchas veces de aprender por cuenta propia muchos aspectos que forman parte de la seguridad y de la labor diaria de los investigadores, varios coinciden en el valor de la formación académica. “Si tuviera que decidir nuevamente qué camino seguir volvería a elegir la universidad, ya que me dio la oportunidad de conocer muchas personas y de participar en distintas actividades extra curriculares”, dice Marc Etienne.

Creció la oferta académica en el campo de la seguridad informática

Dado que los incidentes de seguridad han incrementado con el correr de los años, también el deseo de estandarizar los aspectos pedagógicos de quienes desean formarse en este sector, opina Goretsky. “En general creo que es positiva la amplia oferta educativa que existe actualmente en todos los niveles que hacen a la ciberseguridad, pero también me preocupa la calidad de la educación que se ofrece”, explica. “Necesitamos tanto de profesionales que cuenten con conocimientos teóricos como de perfiles operativos, y necesitamos que todos ellos cuenten con sólidos conocimientos acerca de la construcción de bloques de sistemas complejos. Si bien mucho de esto puede aprenderse, aún es necesario el aprendizaje por cuenta propia para llevar los conocimientos adquiridos a la construcción de estructuras complejas y al desarrollo de ideas, pero no sé si la oferta de posgrados y las certificaciones ofrecen un marco suficiente o limitado que permita obtener una base sólida de los conceptos en ciberseguridad”, añade.

En países como Canadá, la oferta de cursos universitarios en ciberseguridad ha incrementado, cuenta Léveillé. “Ahora hay titulaciones con especializaciones en seguridad informática, mientras que antes la única opción era hacer desarrollo de software o redes informáticas. Igualmente, aún existe una demanda creciente de profesionales que es necesario cubrir en nuestra industria. Quizás, con el esfuerzo de los programas educativos veremos en algunos años una situación más estable”, opina.

Para Cunha Barbosa, “es más positivo que existan programas de especialización y de posgrado que titulaciones en sí, ya que contar con una titulación que le brinda al futuro profesional una base más amplia le permitirá conocer aspectos tecnológicos que van más allá de la seguridad, y eso lo ayudará a convertirse en un profesional más preparado”.

¿Qué tan promocionadas son las carreras en ciberseguridad?

Muchas veces, los jóvenes se enfrentan a un difícil proceso cuando deben decidir qué carrera estudiar. Muchos finalizan la educación secundaria sin tener muy claro qué quieren hacer de sus vidas. Más allá de la multiplicidad de factores que entran en juego y que hacen que este proceso sea difícil, el hecho de no tener información sobre las carreras menos tradicionales hace que los jóvenes no logren vincular sus intereses y gustos personales con un área de formación.

Varios especialistas coinciden en que la visibilidad de las carreras en seguridad es mayor ahora que hace unos años. “Antes era algo que debías descubrir por tu propia cuenta, pero ahora veo muchos más estudiantes interesados en seguridad informática que en mi época de estudiante. Ahora se nota que hay más empresas y escuelas que quieren despertar el interés en los estudiantes”, opina Léveillé.

Por otra parte, “los jóvenes muchas veces se hacen una imagen equivocada acerca de qué es la ciberseguridad y no logran darse cuenta del alcance”, comenta Aryeh Goretsky. Los jóvenes puede que vean como atractiva la imagen del prototipo de un hacker atacando computadoras y adquiriendo fama y dinero, pero lo que hace falta también es explicar que hace la ciberseguridad. “Creo que hay una falta de conciencia a nivel general, ya que la defensa de redes y equipos ante un ataque suele ser una tarea más difícil e intensa que la de atacar esas redes y computadoras. Sin embargo, lo que los medios de comunicación y la industria del entretenimiento transmiten es una imagen sesgada e idealizada del atacante y no de quienes trabajan del lado de la defensa, lo cual distorsiona la visión de lo que es la ciberseguridad”, opina.

La seguridad por diseño: ¿un problema de la formación?

Consultados acerca de si consideran que los contenidos sobre seguridad que se ven durante el proceso de formación los futuros programadores y/o desarrolladores son suficientes para que cuando los profesionales den el salto al mercado laboral estén capacitados para brindar sistemas seguros, para Marc Etienne, “el desarrollo seguro está muy bien enseñado en la actualidad. El problema está en que los desarrolladores necesitan el incentivo para aplicar lo que aprendieron. Los problemas de seguridad en el código deben detectarse durante la revisión del código y deben ser resueltos antes de incluirse en el proyecto. Si los desarrolladores ven que sus códigos siempre son rechazados prestarán más atención y desarrollarán los reflejos apropiados”, opina.

El desarrollo de los profesionales en el campo de la seguridad informática debe ser constante debido a la continua evolución de las amenazas. Si bien en la actualidad existen muchas opciones para desarrollar habilidades suficientes para desempeñarse en este campo, como son las carreras, las especializaciones, las certificaciones e incluso los cursos y el material disponible para estudiar de manera independiente, está claro que no hay una única forma.

Fuente: www.welivesecurity.com

El TOP500 de supercomputadoras se ratifica: todo es Linux

Es noticia, pero hay que reconocer que el TOP500 de supercomputadoras se ha vuelto bastante aburrido para los amantes del software… porque todo es Linux.

Hace años que nos hacemos eco del TOP500 de supercomputadoras, la lista que recoge las 500 supercomputadoras más potentes del mundo y que en la última década ha pasado de ser una suerte de competición entre Linux y Windows a convertirse en una cuenta atrás hacia la dominación absoluta del sistema de código abierto, lo que terminó sucediendo finalmente en 2017.

Desde entonces el interés del TOP500 se ha centrado en lo que debe, las supercomputadoras que lo forman, y en quién la tiene más grande, si Estados Unidos o China. Y nada ha cambiado en este año: con una potencia de 148,6 petaflops, algo más de lo que tenía el pasado junio, la supercomputadora de Laboratorio Nacional de Oak Ridge se mantiene como la número uno del mundo.

Este prodigio de la tecnología llamado Summit superó a la china Sunway TaihuLight el año pasado y se compone de procesadores IBM POWER9 y GPU NVIDIA Tesla V100, está gobernada por una versión de Red Hat Enterprise Linux especialmente adaptada para la tarea y no tiene competencia a la vista, entre otras cosas porque Estados Unidos aplica ciertos vetos a la venta de componentes de sus compañías al gigante asiático.

En segundo lugar se encuentra también otra máquina estadounidense construida por IBM, Sierra, en el Laboratorio Nacional Lawrence Livermore en California con 94,6 petaflops; y ya en tercer lugar aparece Sunway TaihuLight, desarrollada por el Centro Nacional de Investigación de Ingeniería y Tecnología de Computadoras Paralelas (NRCPC) chino e instalado en el Centro Nacional de Supercomputación en Wuxi con sus 93 petaflops.

En cualquier caso, si Estados Unidos tiene las dos supercomputadoras más potentes del mundo, China es la que más supercomputadoras tiene y la que más va añadiendo a la lista, con 227 en total, mientras que Estados Unidos se sitúa en su mínimo histórico con 118, aunque en promedio siguen siendo superiores técnicamente.

Fuente: www.muylinux.com