Los países cambian su estrategia: de las armas a la ciberguerra

Durante los últimos meses los países han hecho público lo que era un secreto a voces y los estados entran a la gresca en el ciberespacio.
Dinamarca y Estados Unidos aseguran que han recibido ataques en sus elecciones e Irán sufrió en 2010 uno de los primeros ciberataques más importantes de la historia.

adicto_internet

En los últimos años, los países más desarrollados del mundo se preparan y se gastan una millonada para intentar ponerse una coraza que les libre de los ciberataques de empresas o de otros gobiernos que buscan información o desestabilizar, pero los mismos que se protegen también se lanzan al ataque buscando la misma fórmula.
Estados Unidos, la gran potencia mundial, era atacada en la fecha más importante de los últimos cuatros años y que podría cambiar la historia del país. El 8-N, día de elecciones a la presidencia de Estados Unidos, sufría ciberataques por parte de Rusia para cambiar el signo de los resultados. Así lo confirmaba la CIA y los corroboraba Obama en una entrevista. “No puse demasiada atención, no creíamos que sería tan fácil llegar a nuestros sistemas”, afirmaba el presidente saliente. El último país en alzar la voz y confirmar que ha sido atacado en comicios ha sido Dinamarca. La semana pasada, el gobierno danés explicaba a través del ministro del Interior que sufrió un severo ataque.

Los países se preparan, por tanto, para una calma tensa que empieza a tocar su fin. Desde hace siete años, Irán sufrió un ataque sin precedentes. Las centrales nucleares del país fueron atacadas ferozmente con la intención de programarlas para poder provocar devastadores fallos. “Una vez dentro del sistema puedes originar hasta un apagón de las terminales y lo que ello significa”, asegura Tomás Alonso, presidente de la AEI (Agrupación Empresaria Innovadora) en Ciberseguridad y tecnologías avanzadas. Tras este ataque, las contiendas se han normalizado en la red y casos como el de Estados Unidos o Dinamarca están a la orden del día. Precisamente, Francia durante estos días está sufriendo un aluvión de ataques por casi todo el mundo.
José M. Chia, consejero delegado de Pirendo y director de Hacked Mails, recalca la importancia de que un país consiga meterse dentro de los sistemas informáticos: “Si logras inutilizar la tecnología enemiga o utilizar la propia para mermarlo obtendrás muchas más ventaja. Hoy casi todas las grandes ciudades se gestionan y organizan gracias a internet, imagina si se lograse conseguir un ‘apagón’ de telecomunicaciones a un país moderno”.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Tus selfis enseñando los dedos pueden suponer un problema de seguridad

Muchas fotos tienen suficiente detalle incluso a tres metros como para extraer la información

Unos investigadores del Instituto Nacional de Informática de Japón han desarrollado un método que permite copiar las huellas dactilares fotografiadas hasta a tres metros de distancia por una cámara digital. Algo que debería poner en alerta, dicen, a quienes suelen hacerse fotos mostrando el signo de la victoria, el de la paz o incluso el saludo vulcaniano de los trekies.

1485512728_331052_1485849365_noticia_fotograma

Según explican, las fotografías de las cámaras digitales actuales —lo cual incluye las de muchos teléfonos móviles— tienen la suficiente resolución y calidad como para lograr una imagen suficiente si están bien enfocadas y la luz es adecuada. Dado que además la distancia de tres metros es considerable, cualquier autorretrato de tipo selfie en el que se vea la huella de una mano queda afectado por el mismo problema.

A partir de la información de la fotografía los informáticos pueden obtener datos válidos para pasar por alto sistemas de seguridad como los que desbloquean teléfonos móviles, ordenadores, puertas y otros dispositivos, que cada vez son más comunes y están reemplazando a la identificación mediante una combinación de nombre de usuario y contraseña tradicional.

El problema de vincular la información biométrica a algo que puede fotografiarse y reproducirse no debería ser en principio motivo de alerta, dado que para la mayor parte de la gente su presencia en Internet no es demasiado fácil de rastrear: muchos rostros (y huellas) son de gente relativamente anónima, por lo cual es difícil que un atacante encuentre justamente las huellas de la víctima cuya identidad pretende suplantar.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Unisys ayuda a pymes y grandes empresas a luchar contra el crimen digital

Unisys ha anunciado el lanzamiento de Stealth(aware), una aplicación que forma parte de la solución Unisys Stealth –que nació en la industria militar estadounidense y que la compañía pone ahora al alcance de todas las empresas- y que ayuda a las organizaciones de cualquier tamaño a luchar contra el cibercrimen mediante la instalación de elementos de seguridad microsegmentados de forma extremadamente sencilla a lo largo de toda la red corporativa.

computer-1591018_1280-992x649

Las últimas brechas de seguridad han abierto los ojos a muchas organizaciones que basan su negocio en el mundo digital y que no habían puesto especial interés en los diferentes tipos de vulnerabilidades que pueden sufrir, ya sean ataques de denegación de servicio, amenazas internas, ransomware, espionaje digital o brechas en la protección de los datos de sus clientes. Además, en un entorno como el actual, en el que los departamentos de tecnología en general y los de seguridad en particular funcionan con los recursos mínimos posibles, la detección de amenazas y la prevención de riesgos efectiva son imprescindibles.

Gracias a Stealth(aware), Unisys permite instalar elementos de seguridad avanzada en cualquier organización, tanto pymes como grandes empresas, incrementando la protección a los más altos niveles. Además, aporta un nuevo enfoque para enfrentarse a los nuevos riesgos ya que sustituye la topología de hardware tradicional por criptografía basada en software, cifrando no sólo los contenidos sino también los puntos de origen y destino.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS