DiarioTI

Suscribirse a canal de noticias DiarioTI DiarioTI
El diario del profesional TI
Actualizado: hace 2 horas 16 mins

Sólo los sitios HTTPS podrán utilizar la nueva funcionalidad de Firefox

Mié, 01/17/2018 - 11:51

Anne van Kesteren, jefa de ingeniería en Mozilla y autora de una serie de estándares para open web, comentó que, con efecto inmediato, todas las nuevas características que estén “expuestas a la web” quedarán restringidas a contextos seguros.

Lo anterior implica que, a partir de mañana, cada vez que Firefox agregue características o soporte para un nuevo estándar, estas deberán ser aplicadas en un entorno protegido, es decir HTTPS, ya que en caso contrario no funcionarán en Firefox.

La decisión forma parte de una estrategia impulsada también por Google y Microsoft, para sus respectivos navegadores, con el fin de motivar la adopción de HTTPS como el estándar por excelencia de la web. Mozilla ha destacado en este sentido con su constante y decidido apoyo al proyecto Let’s Encrypt. Según estadísticas de la empresa, casi el 65% de todas las páginas vistas mediante Firefox en noviembre utilizaban HTTPS, en comparación al 45% observado a fines de 2016.

La empresa aclara que la decisión no afecta, en principio, a los estándares o características ya existentes, precisando que toda la funcionalidad existente será analizada “caso por caso” y que, en caso de decidirlo, serán trasladadas a HTTPS, con el fin de funcionar exclusivamente en contextos seguros.

Como parte de la iniciativa, Mozilla ha iniciado un programa que busca motivar un cambio de mentalidad y hábitos de trabajo entre desarrolladores web. En tal sentido, anuncia sus planes de habilitar herramientas que permitan probar nuevos servicios en entornos no seguros; es decir, HTTP. De esa forma, los desarrolladores podrán comparar y validar funcionalidad con HTTPS, asegurándose que, al menos, funcionará con Firefox.

Mozilla propone salvar Internet

Mozilla persuadirá a los administradores a habilitar HTTPS

Aumentan ataques a sitios y servicios web seguros (HTTPS)

Cuestionan la confiabilidad de los certificados HTTPS con validación extendida

Antivirus hizo posible ejecutar código remoto mediante conexión HTTPS insegura

Categorías: Noticias

Opinión | 2018 un año para enfocarse en la red, la colaboración y las nuevas oportunidades

Mié, 01/17/2018 - 11:00

Sin dudas 2017 fue un año donde la tecnología estuvo en el centro de la escena como una aliada clave para avanzar en la Transformación Digital. Pero si pensamos en ella como un proceso en el que las compañías de Latinoamérica se están embarcando, es claro que en 2018 deberán seguir avanzando en este sentido y asumiendo nuevos retos.

Si bien no hay una “receta tecnológica” que le sirva a todas las compañías (por que las tecnologías que deben priorizar dependen de los objetivos de cada una, su madurez, entre otros factores) creemos que hay algunos puntos clave que se deberán observar con atención en el próximo año:

1. IoT va a llegar a las empresas, es una realidad: A nivel global muchas empresas están incorporando soluciones de IoT para automatizar procesos y ganar mayor eficiencia; y Latinoamérica no es la excepción. IoT le permitirá a las empresas de la región simplificar procesos, crear nuevos métodos de hacer las cosas y tomar mejores decisiones de negocios basadas en datos concretos. El desarrollo de nuevos conceptos como fog computing, que es un modelo de procesamiento de datos no solamente en la nube sino también cerca de los dispositivos, y mejorar la seguridad para la infraestructura de IoT van a ser aspectos importantes para un desarrollo más masivo de IoT en las empresas. Pero esto, será definitivamente un segundo paso en la Transformación Digital que empezó a profundizarse en 2017.

2. SDN y SD-WAN como clave para la conectividad corporativa: Este año vimos un mayor foco de las compañías en optimizar sus redes, y es lógico: no hay transformación digital sin conectividad. En 2018 contar con una estrategia de redes basadas en software, NFV (virtualización de unciones de red) y SD-WAN será clave para aquellas compañías que quieran ganar velocidad, eficiencia, agilidad y seguridad. Es decir, para aquellas compañías que quieran seguir siendo competitivas y que puedan adaptarse rápidamente a los cambios del negocio y del mercado. El uso más intenso de las tecnologías de virtualización en la infraestructura de red, además del manejo dinámico de tráfico basado en las prioridades del negocio permitirán garantizar el acceso eficiente a las aplicaciones y servicios corporativos que van a estar cada vez más en la nube.

3. El espacio de trabajo colaborativo: El concepto de colaboración y la necesidad de lograrla de forma eficiente no son nuevos. Pero sin dudas, la transformación digital está acelerando la necesidad de colaborar de forma efectiva. Con empleados remotos, equipos geográficamente dispersos y espacios de trabajo rediseñados, un nuevo desafío tendrán que abordar las empresas relacionado a identificar las mejores formas de colaborar y proveer herramientas que den respuesta a esa necesidad. Todos tenemos que adaptarnos cada vez más a un contexto de menos presencia física pero igual de exigente en términos de agilidad, resultados y productividad. En este sentido, la adopción de herramientas de trabajo colaborativo que permitan utilizar plataformas digitales para conectar equipos de proyectos, compartiendo documentos, simplificando la comunicación por video y voz, es vital para el éxito de los negocio y para una mayor eficiencia de los equipos de trabajo.

4. ¿Qué necesita el cliente?: En un mundo cada vez más hiperconectado las necesidades de comunicación con el cliente cambiaron y evolucionan a un ritmo acelerado. En este sentido, la adopción de herramientas para el modelo de comunicación omnicanal con los clientes es una necesidad en el medio corporativo para garantizar que puedan utilizar diferentes plataformas de comunicación (telefonía tradicional, comunicación inteligente en las redes sociales, portales de servicio, chats en tiempo real). Asimismo, es importante analizar y utilizar los datos de una manera más eficiente para garantizar la satisfacción del cliente, poder resolver problemas más rápido e incrementar las ventas al brindar una atención al cliente mucho más cercana al día a día del consumidor.

2018 abre la puerta a muchos desafíos y oportunidades para el mundo corporativo donde lo más crítico para cada empresa es entender la dinámica de su negocio para definir las prioridades en términos de adopción de nuevas tecnologías o evolución de las tecnologías existentes. Planificar a largo plazo considerando los costos, tiempo de adopción y los cambios culturales que conlleva, son sin duda puntos clave para el éxito a lo largo de este año.

Por Felipe Stutz, Director de pre-ventas para América Latina de Orange Business Services

Categorías: Noticias

Resumen de seguridad de Trend Micro: Cinco cosas aprendidas en 2017

Mar, 01/16/2018 - 03:09

Desde las filtraciones de CIA Vault7 y NSA Shadow Brokers, a las campañas de ransomware WannaCry y NotPetya, o a las impactantes revelaciones de Uber del mes pasado, los CISO españoles han tenido mucho material sobre el que reflexionar. Ahora que estamos estrenando 2018, el equipo de Trend Micro considera que puede ser útil recapitular algunos de los acontecimientos más importantes que han tenido lugar en 2017, con la vista puesta en fortalecer los sistemas para los próximos 12 meses.

A continuación, se incluye el top cinco de sucesos para Trend Micro, sin seguir ningún orden en particular:

1.- El ransomware evoluciona
Desde hace varios años, el ransomware ha causado importantes dolores de cabeza a las organizaciones. Pero en 2017 ha sido cuando hemos visto la amenaza utilizada de una manera sin precedentes para causar el caos a una escala global. Los ataques WannaCry y Petya/NotPetya de mayo y junio pueden haber presentado objetivos, grupos de ataque y tácticas ligeramente diferentes, pero pusieron de relieve cómo el ransomware podría emplearse en combinación con los exploits desarrollados por los Estados para extenderse de forma sorprendente a través de las redes. Bad Rabbit nos mostró otra variante sobre este tema, diseñada para infectar a las víctimas a gran escala usando ataques watering hole.

Estos incidentes nos han enseñado la importancia de aplicar parches para reparar las vulnerabilidades conocidas tan pronto como se disponga de una solución, y advirtieron lo que puede suceder cuando los gobiernos buscan socavar la seguridad de cientos de millones de usuarios investigando exploits en los programas de software más populares.

2.- BEC está costando miles de millones a las empresas
Actualmente, de todos los riesgos relacionados con el mundo “ciber” a los que enfrentan las organizaciones en la actualidad, el Compromiso del Email Empresarial (BEC) parece ser uno de los más fáciles de reducir. Sin embargo, según el FBI, las pérdidas registradas en el período que va desde octubre de 2013 a diciembre de 2016 superaron los 5.300 millones de dólares. Trend Micro prevé que esta cantidad aumentará hasta los 9.000 millones de dólares el próximo año a medida que las organizaciones continúen mostrando cuán expuestos están su personal y sus procesos a la ingeniería social.

Puede que no haya malware que detectar en la mayoría de las estafas BEC, pero con una plantilla mejor formada y concienciada, y algo tan simple como garantizar que dos miembros senior del departamento financiero autoricen y firmen las grandes transferencias de fondos, las organizaciones pueden aislarse mejor.

3. Empresas de gran renombre siguen cometiendo errores de novatos, todavía
¿Cuándo van a aprender? En los últimos 12 meses se ha visto otro listado de organizaciones que “deberían haber conocido mejor” que sufren daños por brechas datos e incidentes de privacidad. Yahoo (3.000 millones), Uber (57 millones) y Equifax (145,5 millones) son algunas de las que nos vienen a la mente como los ejemplos más clamorosos de empresas que tenían los recursos, pero no la cultura corporativa correcta o la estrategia para mantener a raya a los hackers. Muchas organizaciones más se vieron en aprietos después de encontrar información sensible de clientes o de su propiedad expuesta en Internet de forma pública a través de configuraciones erróneas de la base de datos cloud, a menudo en manos de un tercer partner. Las semejanzas de Verizon, Accenture, WWE e incluso del Departamento de Defensa de EE.UU. fueron insuficientes. En un caso, una firma de análisis de datos del partido Republicano filtró la información de identificación personal (PII) de 198 millones de votantes estadounidenses que datan de hace una década.

Si no ocurre otra cosa, estos incidentes nos dicen una vez más que las empresas aún no tienen los conceptos básicos en materia de ciberseguridad, y están fallando a la hora de extender las políticas a los partners y proveedores.

4.- El cumplimiento de GDPR aún no está funcionando
A medida que avanza el año, el reloj también lo ha hecho y no se parará hasta el 25 de mayo de 2018, fecha en que finalmente entrará en vigor el Reglamento General de Protección de Datos (GDPR) de la UE. Es difícil recordar una ley nueva con implicaciones de ciberseguridad y privacidad de tan gran alcance para las empresas. Sin embargo, la falta generalizada de conocimiento y la aceptación de cúpula directiva siguen siendo preocupantes, a pesar de las altísimas multas que están a la vista por incumplimiento. Gartner estima que menos de la mitad de todas las empresas cumplirá totalmente antes de la fecha límite.

Una reciente investigación de Trend Micro de este año reveló una inquietante falta de interés por parte de ejecutivos de nivel-C: los altos ejecutivos eluden la responsabilidad en el 57% de las empresas. Las compañías necesitan entender y conocer mejor qué datos tienen, crear un plan de notificación de brechas e invertir en tecnologías más avanzadas para mantener a raya las amenazas.

5.- Del IoT al cloud, las vulnerabilidades seguirán siendo el talón de Aquiles
Ya lo hemos dicho, pero merece la pena mencionarlo de nuevo, las vulnerabilidades son una de las mayores amenazas a la seguridad a las que se enfrentan las empresas. No importa si se encuentran en el firmware del dispositivo IoT, las aplicaciones web, en el software de las instalaciones físicas o en su infraestructura cloud; si hay un agujero explotable en su entorno informático, éste podría ser el objetivo. Hemos visto organizaciones tan diversas como el NHS y Equifax severamente afectadas por sus fallos a la hora de parchear bugs conocidos con rapidez. En el caso del Servicio de Salud, WannaCry provocó interrupciones que forzaron la cancelación de aproximadamente 19.000 operaciones y citas.

De Devil’s Ivy a KRACK, cada mes están saliendo a la luz nuevas vulnerabilidades y métodos de ataque, algunos con enormes implicaciones para la seguridad de los sistemas que muchas organizaciones ejecutan. Los CISO deben asegurarse de contar con un enfoque integral y automatizado para la administración de parches y la agilidad para responder de manera rápida y efectiva a cualquier amenaza descubierta recientemente.

Categorías: Noticias

Lenovo detecta puerta trasera instalada en sus switches por Nortel

Lun, 01/15/2018 - 16:32

Durante un control interno, Lenovo ha encontrado una puerta trasera en Enterprise Network Operating System (ENOS), que es utilizado en algunos de los switches de la empresa, como por ejemplo la familia de productos RackSwitch y BladeCenter.

El problema es grave debido a que un atacante puede obtener acceso administrativoy de esa forma interceptar y monitorizar el tráfico de datos que fluye a través del equipo.

Acto deliberado

El escrutinio del código en cuestión ha demostrado que la puerta trasera fue instalada en 2004 en el software, cuando ENOS era propiedad de Nortel. En un comunicado, Lenovo de escribe “Es un procedimiento deliberado, aceptado en su momento por Nortel. El mecanismo fue habilitado a petición de uno de los clientes OEM de la empresa, y para tales efectos fue denominado ‘HP Backdoor’”.

La división responsable en Nortel se convertiría posteriormente en Blade Network Technologies (BNT), adquirida por IBM en 2010. En 2014, Lenovo compró esa división de IBM.

Lenovo dice no estar en antecedentes de que la puerta trasera haya sido utilizada para intrusiones específicas, pero indica que es dable suponer que hay individuos que conocen esta posibilidad. Por lo tanto, la empresa recomienda actualizar el firmware de los dispositivos.

En su sitio, la empresa pública una lista de los modelos afectados, con enlaces a los parches correspondientes.

Fotografía (c) Sarach Naetimaetee vía Shutterstock


Más información sobre puertas traseras en Diario TI.


Detectan nuevos productos de Fortinet con puerta trasera SSH

Fortinet habría instalado puerta trasera en uno de sus cortafuegos

Google y WhatsApp respaldan negativa de Apple de instalar puerta trasera en iPhone

Categorías: Noticias

Opinión Ι Las ciberamenazas también impactan en las relaciones de trabajo

Lun, 01/15/2018 - 15:38

Los ataques cada vez más sofisticados y persistentes están desafiando los roles y estructuras organizacionales tradicionales de las empresas, por lo que las relaciones de trabajo deben evolucionar pues la seguridad efectiva debe ser una responsabilidad grupal.

Las empresas presentan principalmente problemas internos de colaboración por la falta de una estrategia de seguridad clara y objetivos de negocio no alineados, además de carecer de directivas, procedimientos y sobre todo empuje de la alta dirección. El común denominador de la mayoría de las compañías son equipos de seguridad TI aislados con nula participación en temas de negocio y por ende insuficiente valor estratégico.

Generalmente las organizaciones tienen equipos muy limitados de seguridad con escasa especialización, muy generalistas y pocos recursos tanto humanos como tecnológicos. Exceptuando al sector financiero y en particular al bancario, donde hay estructuras muy sólidas con alta especialidad y modelos operativos funcionales apegados a estándares y buenas prácticas.

Cuando una organización presenta problemas colaborativos en niveles medios como pueden ser gerenciales o líderes técnicos, es un claro indicativo de problemas estratégicos con falta de definición de mecanismos funcionales de roles y alcances. Es común que esas políticas no alcancen a todos los involucrados dentro de la operación y por ende no existan los mecanismos institucionales de colaboración.

La encuesta The State of Cyber Security Professional Careers elaborada por ESG Research e ISSA, cuestionó a 437 profesionales de seguridad y TI sobre ¿cómo ven los propios equipos de seguridad e informática su cooperación actual?, encontró que cuanto mayor de edad era el encuestado, mejor era la relación percibida: el 48% de los gerentes pensaba que la relación era muy buena. Pero cuando se les preguntó a aquellos que están en primera línea de seguridad cibernética, los resultados no fueron tan alentadores. Solo el 32% de los profesionales de seguridad y TI a nivel staff pensaron que su relación de trabajo era muy buena.

En las áreas tecnológicas siempre han existido diferencias generacionales sin embargo a los recursos humanos no se les debe de definir por la edad sino por la competencia. Es común que en ciertas organizaciones estructuralmente complejas sea más difícil la participación de la cada vez más joven generación con alta especialidad tecnológica. Y es por ello que las áreas de recursos humanos deben ser lo suficientemente flexibles y entender las necesidades de estos nuevos talentos para irlos adaptando a sus modelos operativos institucionales, si es que no se quieren perder del talento que este grupo generacional aporta.

De acuerdo con Arbor Networks, los tres desafíos principales entre los equipos de seguridad y TI son: 1) Priorizar las tareas entre los dos grupos; 2) Procesos de coordinación, y 3) Alineación de objetivos. Por otro lado, la tecnología puede ayudar a la colaboración con un mejor intercambio de datos y flujos de trabajos comunes y automatizados en distintos equipos de seguridad y redes.

Consejos para fomentar la colaboración

La convergencia de los departamentos de operaciones de seguridad y redes continuará siendo un trabajo en progreso. Al igual que la evolución de la tecnología y las herramientas, ambos equipos deben continuar desarrollando su relación de trabajo. Por ello, Arbor Networks ha destacado que:
– Un paso fundamental para fomentar una mejor coordinación entre los equipos es el acuerdo sobre las definiciones de algunos de los elementos básicos: ¿qué es un incidente de seguridad y cómo se asignan los niveles de seguridad o las prioridades?

– Otra es la comunicación regular e iterativa para ayudar a priorizar los incidentes y concentrar los esfuerzos, especialmente durante, pero no limitado a, la respuesta de incidencia.

– Algunos de los pasos organizativos y estructurales que se están llevando a cabo para fomentar una mejor coordinación entre los equipos incluyen: 1) Aumentar la participación de la seguridad en la planificación de TI; 2) Adoptar nuevos procesos o marcos de TI tales como COBIT, ITIL, NIST-800, etc., y 3) Mover tareas seleccionadas de TI al equipo de seguridad.

La mejor colaboración emana de la estrategia de alto nivel, si ésta no existe o es limitada difícilmente se logra la colaboración y soporte entre áreas de trabajo. Todos los colaboradores deben entender el dinamismo y objetivos de las nuevas generaciones, y sobre todo el área de Recursos Humanos debe tener planes y modelos para integrar y alinear los objetivos de negocio con las expectativas de las nuevas generaciones, pero sobre todo evaluar a los recursos no por su edad sino por su capacidad y talento.

Por Carlos Ayala, Solution Architect LATAM, Arbor Networks

Categorías: Noticias

Opinión Ι Una actualización sobre la seguridad del procesador AMD

Vie, 01/12/2018 - 10:20

En AMD, la seguridad es nuestra máxima prioridad y trabajamos continuamente para garantizar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos. Como parte de esa vigilancia, nos gustaría actualizar a la comunidad sobre nuestras acciones para abordar el asunto.

La variante 1 de Google Project Zero (GPZ) (Bounds Check Bypass o Spectre) es aplicable a los procesadores AMD.

– Creemos que esta amenaza se puede contener con un patch de sistema operativo (SO) y hemos estado trabajando con los proveedores del SO para abordar este problema.

– Microsoft está distribuyendo parches para la mayoría de los sistemas AMD ahora. Estamos trabajando estrechamente con ellos para corregir un problema que detuvo la distribución de parches para algunos procesadores AMD antiguos (familias AMD Opteron, Athlon y AMD Turion X2 Ultra) a principios de esta semana. Esperamos que este problema se corrija en breve y Microsoft deberá reanudar las actualizaciones de estos procesadores para la próxima semana. Para obtener los últimos detalles, consulte el sitio web de Microsoft.

– Los proveedores de Linux también están implementando parches en los productos de AMD ahora.

La variante 2 de GPZ (Branch Target Injection o Spectre) es aplicable a los procesadores AMD.

– Si bien creemos que las arquitecturas de procesador de AMD dificultan la explotación de la Variante 2, continuamos trabajando estrechamente con la industria en esta amenaza. Hemos definido pasos adicionales a través de una combinación de actualizaciones de microcódigo de procesador y parches de SO que pondremos a disposición de los clientes y socios de AMD para mitigar aún más la amenaza.

– AMD pondrá a disposición actualizaciones de microcódigos opcionales para nuestros clientes y socios para los procesadores Ryzen y EPYC a partir de esta semana. Esperamos hacer disponibles actualizaciones para nuestros productos de la generación anterior en las próximas semanas. Estas actualizaciones de software serán provistas por proveedores de sistema y de sistemas operacionales; verifique con su proveedor la información más reciente sobre la opción disponible para su configuración y requisitos.

– Los proveedores de Linux han comenzado a implementar parches de SO para sistemas AMD, y estamos trabajando en estrecha colaboración con Microsoft sobre el mejor momento para distribuir sus parches. También estamos colaborando con la comunidad de Linux en el desarrollo de mitigaciones del software “Retorno de trampolín” (Retpoline).

La variante 3 de GPZ (Rogue Data Cache Load o Meltdown) no es aplicable a los procesadores AMD.

– Creemos que los procesadores AMD no son susceptibles debido a que usamos un privilegiado nivel de protecciones dentro de la arquitectura de paginación y no se requiere ninguna mitigación.

También ha habido dudas sobre las arquitecturas GPU. Las arquitecturas AMD Radeon GPU no utilizan la ejecución especulativa y, por lo tanto, no son susceptibles a estas amenazas.

Proporcionaremos más actualizaciones según corresponda en este website, ya que AMD y la industria continuaremos nuestro trabajo de colaboración para desarrollar soluciones de mitigación para proteger a los usuarios de estas últimas amenazas a la seguridad.

Por Mark Papermaster, Senior Vice President and Chief Technology Officer

Microsoft suspende parches de Windows para procesadores AMD

Categorías: Noticias

Estados Unidos reactiva programa de vigilancia electrónica sin orden judicial

Jue, 01/11/2018 - 12:03

La decisión fue adoptada por 256 contra 164 votos, y su aprobación definitiva requiere un voto igualmente mayoritario en el Senado. Desde ya, observadores pronostican que la votación también será favorable en esa Cámara.

Objetado por grupos defensores de la privacidad online, el cuerpo legal extiende y fortalece las facultades de vigilancia electrónica conferidas a la NSA. En particular, se autoriza la organización a obtener comunicaciones electrónicas pertenecientes a individuos no estadounidenses, residentes fuera de los Estados Unidos. Asimismo, permite interceptar las comunicaciones realizadas entre estas personas y ciudadanos estadounidenses. De esta forma, se hace posible el acceso a comunicaciones de estadounidenses sin necesidad de orden judicial.

La normativa también permite a la NSA almacenar estas comunicaciones en una base de datos, continuándose así el procedimiento iniciado en 2001, con posterioridad a los ataques terroristas del 11 de septiembre de ese año. Esta información fue filtrada a la opinión pública por Edward Snowden. Desde entonces, organizaciones de defensa de la privacidad y derechos civiles han cuestionado el programa, por considerarlo ilegal.

Las organizaciones Electronic Frontier Foundation (EFF) y American Civil Liberties Union (ACLU) Lamentaron la decisión de los legisladores estadounidenses, señalando que ésta aumenta la capacidad de espionaje del gobierno de ese país.

El presidente estadounidense Donald Trump expresó hoy su apoyo a la decisión del cuerpo legislativo, confirmando así que firmará la ley una vez que esta sea ratificada por el Senado.

Ilustración (c) Carsten Reisinger vía Shutterstock

Nueva campaña utiliza exploits de la NSA para minería de Monero

Herramienta de la NSA puede afectar versiones más recientes de Windows

Investigadores revierten iniciativa de comprar herramientas de la NSA a hackers

Para la NSA, EternalBlue equivalía a pescar con dinamita

Categorías: Noticias

Cisco presenta solución que detecta malware en tráfico cifrado

Jue, 01/11/2018 - 07:58

ETA ha sido probada con una selección de clientes de Cisco desde junio de 2017. La empresa planea ahora instalar esta tecnología en algunas de sus plataformas, partiendo por routers ofimáticos y servicios en la nube.

ETA se basa en el aprendizaje automático para analizar tráfico HTTPS. La nueva tecnología funciona utilizando un sistema multicapa de aprendizaje automático, que analiza los datos cifrados con el fin de detectar diferencias, algunas de ellas ínfimas, entre el tráfico benigno y aquel que contiene malware.

ETA examina inicialmente los paquetes de datos que forman parte de la conexión inicial. Esta información frecuentemente contiene datos valiosos sobre el resto del contenido. Luego analiza el volumen y duración de los paquetes, lo que le proporciona algunas claves sobre el contenido del tráfico cifrado. “Debido a que se trata de un proceso de detección basado en la red, habilitado por aprendizaje automático, tiene la capacidad de adaptarse a los cambios, manteniéndose su eficacia de manera permanente”, escribe Cisco.

La empresa explica que la principal ventaja de ETA es que protege la privacidad sin que esto vaya en perjuicio de la seguridad, o que descuide los numerosos protocolos de compliance al que deben atenerse un gran número de empresas.

Únicamente los clientes de Cisco que dispongan de las versiones más actualizadas del hardware de la empresa podrán utilizar la nueva herramienta.

Cisco ha publicado en YouTube el siguiente video donde explica el concepto:

Cisco afina su oferta de redes auto-adaptables para centros de datos y nubes privadas

Cisco borra accidentalmente datos de clientes en servicio Cloud

Cisco anuncia una red capaz de aprender, adaptarse y evolucionar

Categorías: Noticias

IBM lidera en registro de patentes por 25 años consecutivos

Mar, 01/09/2018 - 08:11

Los científicos de IBM (NYSE:IBM) volvieron a batir un año más el récord de registro de patentes. En 2017, 8.500 científicos, ingenieros y desarrolladores de 47 países diferentes obtuvieron 9.043 patentes, lo que lleva a IBM a liderar durante 25 años consecutivos este récord. Se trata de un hito histórico pues durante este periodo IBM ha logrado rebasar el umbral de las 100.000 patentes registradas.

“Durante 25 años, el liderazgo en creación de patentes de IBM ha modificado el funcionamiento del mundo con avances trascendentales para la moderna era de la computación”, ha afirmado Ginni Rometty, presidenta de IBM. “Hoy en día casi la mitad de nuestras patentes son avances pioneros en inteligencia artificial, computación en la nube, blockchain y computación cuántica, con el objetivo de que todos ellos ayuden a nuestros clientes a crear negocios más inteligentes”, ha añadido.

Los inventores de IBM obtuvieron 1.900 patentes relacionadas con la nube. Por ejemplo, un sistema que utiliza datos no estructurados para predecir qué recursos en la nube se van a necesitar. Este sistema es capaz de monitorizar diferentes fuentes de datos, como pueden ser noticias, estadísticas de redes, información del tiempo, publicaciones en redes sociales… para identificar dónde y cómo asignar los recursos en la nube para cubrir la demanda.

Otro conjunto de patentes permite resolver una limitación de la inteligencia artificial: la falta de personalización que dificulta la comunicación entre la inteligencia artificial y las personas Por ejemplo, entre las 1.400 patentes sobre inteligencia artificial hay un sistema que ayuda a la inteligencia artificial a analizar e imitar los patrones de habla de un usuario, de tal manera que mejore la comunicación entre la IA y los humanos.

Además, los inventores de IBM registraron 1.200 patentes sobre ciberseguridad, incluyendo un procedimiento que permite a un sistema de inteligencia artificial llevar a un hacker a páginas webs o a intercambiar correos electrónicos que desgastan sus recursos y frustran sus ataques. Este invento podría reducir de forma sustancial los riesgos de seguridad derivados del ‘phising’ u otro tipo de ataques.

Los científicos de IBM también patentaron avances en computación cuántica, lo que incluye un nuevo modo de mejorar la capacidad de la computación cuántica para adquirir y retener información. Esta patente puede mejorar la eficiencia durante la construcción de los componentes necesarios para crear un sistema cuántico.

Otras patentes incluyen:

– Un sistema de aprendizaje diseñado para que cambie rápidamente el control de un coche a un humano según se necesite, por ejemplo en una emergencia.
– Un método para desarrollar tecnología de blockchain que reduzca el número de pasos necesarios para realizar una transacción entre numerosas partes, incluso con aquellos que no cuentan con la confianza y requieran una cámara de compensación de tercera partes.
– Una tecnología que automáticamente eleva la seguridad de un móvil cuando determina que este dispositivo está localizado lejos del cliente y está bajo el control de un tercero.

Desde 1993 hasta 2017 IBM ha registrado 105.000 patentes de ideas transformadoras que abarcan desde transacciones seguras con tarjeta de crédito, procedimientos para guiar a personas con discapacidad visual usando RFID, los supercomputadores más rápidos del mundo y detectores de terremotos.

Más información en el sitio de IBM.

* Fuente de los datos sobre patentes de 2017 de IFI CLAIMS Patent Services.

Más información en Diario TI sobre los récords de patentes de IBM.

Categorías: Noticias

Krzanich asegura que Meltdown/Spectre no han sido aprovechadas

Mar, 01/09/2018 - 07:48

“La seguridad es la prioridad número uno para Intel y para todo nuestro sector”, dijo Krzanich, agregando que “el enfoque principal de nuestras decisiones y discusiones siempre ha estado centrado en mantener seguros los datos de nuestros clientes”.

Según el máximo ejecutivo de Intel, hasta la fecha la empresa no ha recibido información alguna que indique que las vulnerabilidades hayan sido han sido aprovechadas para obtener datos de clientes. “Y estamos trabajando incesantemente para asegurar que siga siendo así. Lo mejor que se puede hacer para certificar que nuestros datos permanezcan seguros es aplicar cualquier actualización de los distribuidores y fabricantes de nuestros sistemas tan pronto como se pongan a nuestra disposición”, dijo Krzanich.

“Con respecto a nuestros procesadores, productos introducidos en los últimos cinco años, Intel espera lanzar actualizaciones para más del 90% de la gama a lo largo de la próxima semana y el resto antes del final de enero. Creemos que el impacto sobre el rendimiento de estas actualizaciones dependerá en gran medida de las cargas de trabajo. Como resultado, esperamos que algunas cargas de trabajo sufrirán un impacto mayor que otras, de modo que continuaremos colaborando continuamente con el sector para minimizar el impacto sobre éstas”, concluyó señalando el CEO de Intel.

Fotografía (c) Intel Press

Krzanich vendió US$ 24 millones en acciones personales de Intel sabiendo sobre las vulnerabilidades

Intel publica actualizaciones para proteger a los sistemas de las vulnerabilidades de seguridad

Categorías: Noticias

Microsoft suspende parches de Windows para procesadores AMD

Mar, 01/09/2018 - 06:59

Microsoft anunció su decisión esta mañana luego que un gran número de usuarios de chips AMD comenzaran a notificar de las nefastas pantallas azules de la muerte o BSOD, por sus iniciales en inglés, junto con otros errores de arranque del sistema.

En su página de soporte, Microsoft escribe que “algunos chipsets de AMD no corresponden con la documentación remitida anteriormente a Microsoft, utilizadas para incorporar mitigaciones en el sistema operativo, que permitieran proteger al chipset de las vulnerabilidades conocidas como Spectre y Meltdown”.

Microsoft ha suspendido con efecto inmediato las siguientes actualizaciones de seguridad de Windows para AMD:

Enero 3, 2018—KB4056897 (Actualización de seguridad)
Enero 9, 2018—KB4056894 (Actualización cumulativa mensual)
Enero 3, 2018—KB4056888 (OS Build 10586.1356)
Enero 3, 2018—KB4056892 (OS Build 16299.192)
Enero 3, 2018—KB4056891 (OS Build 15063.850)
Enero 3, 2018—KB4056890 (OS Build 14393.2007)
Enero 3, 2018—KB4056898 (Actualización de seguridad)
Enero 3, 2018—KB4056893 (OS Build 10240.17735)
Enero 9, 2018—KB4056895 (Actualización cumulativa mensual)

Según Microsoft, todos los usuarios de computadoras, independientemente del tipo de CPU instalada en el sistema, pueden experimentar BSOD después de instalar los parches para Meltdown y Spectre si utilizan un programa antivirus no compatible.

Hoy, segundo martes del mes, Microsoft distribuirá su actualización mensual de seguridad.

Durante el fin de semana trascendió además sobre una vulnerabilidad paralela, distinta a Meltdown o Spectre, que afecta a procesadores AMD, detectada por Project Zero de Google.

Fotografía (c) Majestic B vía Shutterstock

Vulnerabilidad paralela afecta a procesadores AMD

Meltdown | Demuestran cómo apropiarse de contraseñas de sector protegido de la memoria

Intel publica actualizaciones para proteger a los sistemas de las vulnerabilidades de seguridad

Categorías: Noticias

Se dispara el software de minado no autorizado de criptomonedas en España

Lun, 01/08/2018 - 12:00

Con bitcoin y otras criptomonedas marcando máximos históricos no es de extrañar que la atención de los ciberdelincuentes haya encontrado un nuevo destino. Los delincuentes han lanzado recientemente numerosas campañas que tienen como finalidad el minado no autorizado de criptomonedas en España.

El auge del minado vía web Durante años los delincuentes han intentado obtener criptodivisas a costa de los usuarios, ya sea robando las carteras digitales donde se almacenan estas monedas o utilizando los recursos del sistema tras infectarlo (especialmente aquellos orientados al gaming), sin embargo desde hace algunos meses, los laboratorios de ESET han detectado una nueva tendencia que consiste en introducir código en una web para utilizar los recursos de los visitantes mientras estos permanezca en la página.

“Desde la primera vez que hablamos de esta técnica a finales de septiembre, el número de webs que han ido incorporando esta funcionalidad en su código fuente no ha dejado de crecer y este aumento se ha multiplicado considerablemente en las últimas semanas coincidiendo con el importante aumento en el valor del bitcoin y otras criptodivisas”, explica Josep Albors, responsable de investigación y concienciación de ESET España.

En el gráfico observamos cómo la tendencia en España ha experimentado un aumento muy significativo.

La gráfica representa el porcentaje de detecciones realizado por las soluciones de seguridad de ESET con respecto al total de detecciones de un día en concreto. “Podemos observar como, a partir del 7 de diciembre el aumento llega incluso a rozar el 60% en días concretos”, subraya Albors. Si esta cifra es comparada con la media a nivel mundial, además, se observa como España se sitúa entre los países más afectados por JS/Coinminer. Solo por detrás de Polonia, Hungría y República Checa.

¿Cómo funcionan este tipo de amenazas?

El impresionante incremento de detecciones de esta amenaza se puede explicar si se analizan varios puntos. Por un lado, el incremento del valor de las criptodivisas que ha provocado más interés en ellas y por otro, la facilidad de ponerla en práctica. “De hecho, solo supone introducir una simple línea de código en una página web”, dice el responsable de investigación y concienciación de ESET España.

No obstante, no siempre la inclusión de este tipo de código en webs es maliciosa. El problema estriba en que el uso de los recursos del usuario para minar criptomonedas se haga sin su consentimiento. De hecho, este tipo de prácticas bien llevadas a cabo podrían suponer una alternativa viable el uso de publicidad en sitios webs, indican desde ESET España.

El uso de esta funcionalidad sin aviso previo a los usuarios provoca un notable empeoramiento en la experiencia a la hora de navegar por páginas webs. Uno de los primeros casos fue el protagonizado por la web de descargas The Pirate Bay en septiembre. Los visitantes de esta web notaron como aumentaba el consumo de recursos al visitarla y no se tardó en averiguar el motivo.

“Lo que empezó siendo una simple prueba de una alternativa a los molestos anuncios es, a día de hoy, una seria amenaza puesto que miles de webs cada día incorporan el código de Coinhive u otro similar, algo que ha obligado a muchos usuarios a instalar complementos en su navegador que permiten detectar esta funcionalidad no deseada y a las empresas de seguridad como ESET a marcarlas como aplicaciones potencialmente no deseadas”, explica Albors.

Esta es una tendencia que no tiene previsto frenarse en 2018. De hecho, en el informe elaborado por ESET se subraya como una de las amenazas a las que conviene prestar atención durante el próximo año. Para evitar que nuestros recursos sean utilizados sin nuestro permiso para el minado de estas monedas podemos utilizar una solución de seguridad como las que ofrece ESET, capaces de detectar este tipo de código inyectado en páginas webs.

Categorías: Noticias

Vulnerabilidad paralela afecta a procesadores AMD

Lun, 01/08/2018 - 06:39

Los detalles sobre la vulnerabilidad fueron dados a conocer la semana pasada por Cfir Cohen, investigador de seguridad informática adscrito al equipo de seguridad de Google Cloud. La información fue dada a conocer después de transcurridos 90 días desde que el equipo notificó a AMD sobre la vulnerabilidad, en conformidad con los procedimientos estándar de Google. Según The Register, AMD ya ha elaborado los parches de seguridad necesarios, aunque estos no cuentan aún con disponibilidad general. La publicación agrega que los parches serán distribuidos durante las próximas semanas, en forma de actualizaciones a la BIOS por conducto de los fabricantes de computadoras y placas madre.

La vulnerabilidad en cuestión, de tipo stack de punto flotante, ha sido detectada en fTPM, una implementación de firmware en Trusted Platform Module (TMP) disponible en Secure Processor de AMD, también conocida como Platform Security Processor (PSP), e incorporada en numerosas CPU de AMD. La vulnerabilidad hace posible la ejecución de código en fTPM mediante certificados EK (Endorsement Key) especialmente configurados, que adquieren derechos de ejecución directa en Secure Processor de AMD.

AMD Secure Processor comparte numerosos rasgos con Management Engine (ME) de Intel. ambos operan con considerables privilegios en el sistema, junto con ejecutar un sistema operativo propio. En 2017 se detectaron graves vulnerabilidades en Intel ME.

Según Cohen, AMD Secure Processor carece de técnicas fundamentales de seguridad, que dificultarían o imposibilitarían algunos ataques, como por ejemplo stack-cookies, No Execute-stack y ASLR (Address Space Layout Randomization).

En los foros especializados se discute la gravedad de la vulnerabilidad. Al respecto, The Register observa que es necesario tener acceso físico al sistema con el fin de explotar la vulnerabilidad. Éste factor, altamente relevante, no es mencionado directamente por Cohen, que más bien se refiere a “ejecución remota de código”. En Reddit, en tanto, se publica información no confirmada por AMD ni por Google, en el sentido que algunas actualizaciones de BIOS realizadas hace meses por algunos fabricantes de placas madre incluyen una posibilidad de desactivar totalmente Secure Processor.

Ilustración (c) AMD. El procesador Ryzen, lanzado en 2017, presentaría el problema detectado por Google.

Meltdown | Demuestran cómo apropiarse de contraseñas de sector protegido de la memoria

Intel publica actualizaciones para proteger a los sistemas de las vulnerabilidades de seguridad

Krzanich vendió US$ 24 millones en acciones personales de Intel sabiendo sobre las vulnerabilidades

Categorías: Noticias

Chile | Autopista Digital: Trabajando para el Presente y el Futuro

Lun, 01/08/2018 - 06:33

Diversos estudios internacionales han demostrado lo anterior, estableciéndose con claridad que el acceso de alta velocidad a Internet es una condición esencial para el desarrollo económico y social.

Sin embargo, la propia evolución tecnológica está haciendo que los retos a que se enfrentan hoy los países que buscan el desarrollo sean mayores en el ámbito de la conectividad. Dichos retos dicen relación directa con el aumento del volumen y tráfico de datos que conlleva la creciente digitalización global. Esto ha llevado a que, por ejemplo, entre los años 2010 y 2014 la demanda de capacidad en los cables submarinos interoceánicos creciera en forma sostenida; según datos de la consultora TeleGeography, ha aumentado 4,5 veces.

La demanda sobre las redes de fibra óptica -que ha sido la autopista esencial en este proceso de digitalización en todos los niveles- ha crecido vertiginosamente, aprovechando sus capacidades al máximo. Entre otros factores, en esta demanda de mayor capacidad incide la propia masificación y explosión del acceso a la red de redes, tanto a nivel de dispositivos móviles como fijos, el auge del video y del Big Data, el aumento de las soluciones basadas en la nube pública y el florecimiento de la Internet de las Cosas.

Este contexto obliga a los países a establecer estrategias para insertarse adecuadamente en este nuevo escenario y se toma conciencia de que es necesario desde hoy transformar las grandes ciudades en smart cities, cuestión que sólo será posible ejecutando acciones que tiendan a fortalecer desde hoy sus infraestructuras físicas (carreteras, edificios, etc.) y lógicas (TI, conectividad, etc.). Estas ciudades inteligentes deberán contar con verdaderos ecosistemas de dispositivos y redes aptas para enviar datos de forma permanente y en tiempo real, como por ejemplo la 5G, para materializar los beneficios que en calidad de vida y desarrollo económico prometen la IoT y la cuarta revolución industrial.

Las smart cities no son una cuestión trivial o futurista, puesto que tienen que ver con el desarrollo económico y social de los países de manera muy directa. De hecho, quienes tomen ventaja hoy en este ámbito serán claves en la economía mundial en una década. Según datos del McKinsey Global Institute, serán algunos pocos centenares de las ciudades inteligentes del planeta las que concentrarán el 60 por ciento del PIB global.

En el caso de Chile, a nivel público, la infraestructura es un tema en el que se viene trabajando, para cubrir esos nuevos requerimientos. En especial, destaca la iniciativa denominada Agenda Digital 2020, que deja en claro los objetivos para este futuro cercano: conectar al 100% de las escuelas públicas, el 90% de los hogares con banda ancha de 10 Mbps (el 20% de ellos con fibra óptica), 100 Mbps para industrias inteligentes en el 2025, integrar digitalmente al país y posibilitar que el 90% de las comunas cuente con Wifi gratuito. Paralelamente, se viene materializando el proyecto FOA (Fibra Óptica Austral) que unirá la zona sur de Chile a través de un enlace fibra óptica, en buena parte submarino, entre las ciudades de Puerto Montt y Punta Arenas.

El cumplimiento de estos objetivos permitirá al país acercarse a los países de la OCDE (Organización para la Cooperación y el Desarrollo Económico), ya que a nivel regional –no está de más volver a decirlo ni subrayarlo- Chile es líder en muchos indicadores del área de las telecomunicaciones. Hay cifras interesantes que permiten ver el panorama del presente con mayor claridad. Así, por ejemplo, mientras las naciones de la OCDE tienen un promedio de más del 50% de las empresas y al 25% de los hogares con conexiones de alta velocidad, Chile aún sólo tiene al 8% y al 2%, respectivamente. Asimismo, mientras los países del mencionado grupo tienen un 17% de conexiones de fibra óptica en accesos fijos, Chile alcanza hasta ahora sólo un 3%. Dichos indicadores son más evidentes cuando se comparan con los líderes digitales, como Japón, país que tiene al 98% de sus empresas y más de la mitad de los hogares con conexiones de alta velocidad, mientras la fibra óptica está presente en el 98% de los accesos fijos.

Como vemos, Chile se encuentra encaminado a lograr una verdadera integración de su territorio y se prepara para seguir incrementando las capacidades de su infraestructura, redes y anillos, todo lo cual si bien ha respondido adecuadamente hasta hoy, requiere para el futuro cercano y mediano estar a la altura de la evolución tecnológica. Así lo exige también el actual liderazgo regional del país, porque, como bien sabemos quienes trabajamos en la conectividad y las telecomunicaciones, en la medida que mejor se hacen las cosas en este ámbito las obligaciones crecen, puesto que nuestros servicios y las autopistas digitales que forjamos se tornan cada vez más críticas para la vida de todos.

Por: Ramiro Herrera, Gerente de Carriers, CenturyLink, Chile

Categorías: Noticias

Argentina | IoT: cuando la conectividad es sinónimo de eficiencia

Lun, 01/08/2018 - 06:26

A este escenario –que incluye sensores, chips, plataformas de gestión y activos conectados–, se suman las redes low power, que conectan el equipamiento logístico y envían la información a través de una tecnología de transmisión de datos de bajo consumo energético, que se está desplegando en todo el país.

Lo que hace unos años eran proyectos, hoy son realidades. En la actualidad, la Ciudad de Buenos Aires –sólo por citar un ejemplo– se encamina a ser una urbe cada vez más inteligente. En este sentido, el proceso de recolección de basura es uno de los servicios que más tecnología low power incorporó y afronta uno de sus cambios más contundentes, en plena entrada a la Transformación Digital.

Las soluciones de IoT aplicadas a la recolección inteligente de los residuos –y a cualquier proceso logístico en general– permiten a las compañías ser más eficientes en sus procesos, planificar rutas, optimizar entregas, monitorear en tiempo real el estado de los activos y medir variables de la operación del negocio para aumentar su eficiencia.

Actualmente, en el barrio de Puerto Madero ya hay instalados diez sensores IoT Low Power que miden el volumen de llenado de los contenedores. De esta manera, la compañía encargada de la recolección puede ver cuánta basura hay y trazar rutas dinámicas, modificadas por la demanda y optimizadas para hacer más eficiente el servicio. Esto permite realizar las tareas de recolección por grupos de contenedores llenos, haciendo un mejor uso de los recursos, mientras mejoran su productividad.

Asimismo, la empresa puede ver en qué horarios la gente genera más residuos, constatar que sean recolectados cuando se debe -no antes ni después- y determinar dónde es necesario colocar más contenedores o no. Adicionalmente, de ser necesario, pueden cambiar la distribución de los contenedores, para tener operativos a los ociosos y distribuir mejor la carga de aquellos que están sobre cargados.

A esta tecnología IoT de recolección de datos, se suma el hecho de que la información captada por los sensores “viaja” por redes low power, que optimizan significativamente el uso de las baterías de los dispositivos, mientras se reducen costos y no ocupan la red celular tradicional.

Pero esto continúa y no se detiene únicamente en la cuestión siempre importante de la recolección de la basura. El estacionamiento, otro de los grandes temas que está en la agenda de las ciudades modernas y de las compañías, transita un punto de inflexión en lo que a tecnología y modernización refiere.

Estas soluciones –también conocidas como Smart Parking- están compuestas por sensores que se instalan en el piso y emiten frecuencias, para detectar la presencia de un vehículo. En tiempo real, los dispositivos envían alertas a una aplicación móvil sobre aquellos lugares que están disponibles para poder estacionar. Por otra parte, en caso que el estacionamiento tenga costo, los conductores pueden abonar la tarifa desde la aplicación, utilizando diversas formas de pago para efectuar la transacción y sin necesidad de utilizar efectivo.

En términos de utilización, son cada vez más las compañías privadas las que llevan la delantera implementando estas soluciones en sus parques de estacionamiento. Actualmente, los sensores permiten reducir en promedio 15 minutos diarios en la búsqueda de estacionamiento a cada conductor, lo que en un año se traduce en 2,6 días de tiempo ganado.

Entre los principales beneficios de esta tecnología, se destacan: la mejora en la fluidez de la circulación del tránsito; la reducción de los tiempos para estacionar; y la disminución de huella de carbono en el ambiente. Además, al igual que con los sensores para la recolección de residuos, la información también fluye a través de redes de bajo consumo.

En síntesis, sin importar en qué proceso se aplique Internet de las Cosas, lo que está claro es que los beneficios que conlleva es la optimización de los tiempos, la reducción de los costos operativos y la eficiencia de los recursos.

Por Guillermo Castelli, CEO de QuadMinds

Fotografìa: QuadMinds

Categorías: Noticias

Análisis | Más vendedores de seguridad podrían testificar y/o ser demandados este año

Lun, 01/08/2018 - 06:13

Comienza nueva etapa en la que nuevas tecnologías y tendencias serán el foco de atención en los próximos meses; tras un año donde ataques digitales tomaron mayor presencia, Cylance comparte cuatro ejes en los que la ciberseguridad girará durante este año que recién inicia.

Más vendedores de seguridad podrían testificar y/o ser demandados

Grandes ciber ataques como WannaCry y la brecha en Equifax obtuvieron la atención de legisladores, solamente es cuestión de tiempo para que veamos a compañías de ciberseguridad ser llamadas a testificar ante el congreso norteamericano.

Hoy en día, las organizaciones de víctimas han sido las más criticadas tanto por políticos y prensa, y se está otorgando menos atención a las compañías que prometen proteger los datos sensibles.

Habrá un momento en el que se le pedirá a los proveedores de seguridad que expliquen el por qué sus productos no pudieron cumplir con las promesas de sus departamentos de marketing, lo que tendrá un serio impacto en la forma en que hablamos sobre el alcance de las soluciones de seguridad.

La GDPR (Regulación General para la Protección de datos) será el Y2K de 2018

Las compañías actualmente promocionan de forma pública su preparación para el GDPR para mayo de este año, pero a la vez se espera cierto nivel de incertidumbre acerca de la capacidad de cada una de las empresas para cumplir con estos estrictos lineamientos.

A pesar de que el GDPR no resulte en la misma histeria pública que con el Y2K, los especialistas en TI que estuvieron durante ese momento sentirán una especie de déjà vu.

En lo particular, muchas compañías en Estados Unidos están aguardando a ver como el GDPR funciona en su territorio, y consideramos que, en los primeros años tras su promulgación, la Unión Europea buscará hacer un ejemplo de una multinacional que no ha sido capaz de verificar todos los requerimientos.

La conversación sobre Infraestructuras críticas se tornará hacía las redes sociales

Las redes sociales originalmente fueron concebidas como un método entretenido para comunicarse y estar al tanto con amigos, familiares y con los últimos videos virales. Con el tiempo, se comenzaron a seguir a distintos influenciadores y se utilizó Facebook, Twitter y otras plataformas como medios para el consumo de noticias e información.

Por tanto, las redes sociales se vincularon de forma profunda con la manera con la que experimentamos y percibimos nuestra democracia.

La definición de infraestructuras críticas, anteriormente limitada a artículos de gran valor como redes eléctricas y puertos marinos, probablemente se expanda al incluir las anteriores redes sociales. A pesar de que una red social “caída” no impedirá el funcionamiento de la sociedad, estos sitios en la red han mostrado una capacidad de influir en elecciones y forjar de forma general la opinión pública, haciendo su seguridad esencial para preservar nuestra democracia.

Técnicas estandarizadas de hackeo harán las atribuciones más complicadas

En 2018, más actores de amenazas adoptarán más conjuntos de herramientas simples, diseñadas para remover cualquier indicio de sus ataques.

Por ejemplo, veremos “backdoors” que mostrarán menos características y se volverán más modulares, creando huellas de sistema más pequeñas y haciendo que la atribución sea más complicada en todos los ámbitos.

Del mismo modo, la atribución acertada se volverá más desafiante; la puerta se abrirá para ciber ataques cada vez más ambiciosos y para influenciar campañas tanto por estados, naciones y para criminales.

Por Cylance

Fotografìa: Diario TI

Más información sobre Cylance en Diario TI

Categorías: Noticias

Argentina, Chile y Colombia: Nueva tecnología facilita la identificación de trampas en los peajes

Lun, 01/08/2018 - 06:06

La evasión de pago en peajes tiene los días contados. Una nueva tecnología desarrollada por el fabricante sueco Axis Communications y la empresa Pegasus, ahora disponible en Chile, Argentina y Colombia, identifica la placa patente de los vehículos que rompieron la barrera sin pagar. Con el video registrado, la plaza de peaje puede enviar el archivo a las autoridades de tránsito para que se aplique multa, o sumar la placa a una lista negra para que suene una alerta cuando el vehículo regrese a cualquier plaza de la red.

El sistema PlateView Embedded utiliza cámaras inteligentes y software para hacer un análisis en tiempo real e identificar a infractores, sin utilizar servidores y sin depender de tarjetas RFID, que en algunos casos quedan dañadas por el uso. La solución también es útil para consultar la base de patentes de vehículos robados, lo que colabora con las autoridades policiales y puede dificultar el uso de autopistas como rutas del crimen.

“Las cámaras Axis ya están presentes en plazas de peajes en toda Suramérica, como en Autovía del Mar, en Argentina. Lo novedoso es que esta tecnología permite ejecutar el software de Pegasus dentro de la cámara Axis, que es inteligente y tiene una alta capacidad de procesamiento. Esa combinación se convierte en una solución sencilla y de costo asequible, sobre todo considerando el ahorro en la operación de las autopistas”, comenta Jimena Genetti, gerente de Soluciones de Axis Communications.

Otro aspecto que reduce el costo de la solución es la posibilidad de almacenar las imágenes en la misma cámara, a través de tarjetas de memoria de 120 GB específicas para videovigilancia. Las cámaras que componen la solución pueden ser adquiridas a través de los distribuidores autorizados en cada país y el software descargado a través de la página web de Pegasus Tecnología y licenciado mediante un pago online.

Fotografía: Jimena Genetti, gerente de Soluciones de Axis Communications.

Categorías: Noticias

Meltdown | Demuestran cómo apropiarse de contraseñas de sector protegido de la memoria

Vie, 01/05/2018 - 09:58

Numerosos fabricantes trabajan contrarreloj para distribuir a tiempo actualizaciones que permitan enfrentar las vulnerabilidades Meltdown y Spectre, conocidas esta semana, y que afectan microprocesadores de Intel, AMD y ARM instalados a escala global en PCs, servidores y teléfonos móviles.

Michael Schwarz, doctor en seguridad informática en la Universidad Tecnológica Graz, en Austria, es uno de los expertos a quienes se atribuye la detección de Meltdown. Schwarz ha publicado un video donde demuestra una ejecución práctica del ataque Meltdown. En la demostración puede verse, en tiempo real, como una contraseña es leída en un sector protegido de la memoria de la CPU.

La prueba de concepto no requiere derechos de acceso como administrador a la computadora. Todos los procesadores fabricados por Intel después de 1995 están afectados. El ataque funciona indistintamente del kernel utilizado, comenta Schwarz vía Twitter.

“Extraemos la contraseña mientas esta es digitada en la aplicación. Meltdown puede ser utilizado para espiar los datos almacenados en la memoria, incluido todo cuanto el usuario escriba”, escribe el experto.

El código estará pronto disponible “para todos”

Schwarz anuncia además que los investigadores darán a conocer el código de ataque, y la forma en que se realizó la prueba de concepto, tan pronto estén disponibles las actualizaciones de seguridad, algo que a su juicio ocurrirá durante la próxima semana.

Intel ha comenzado a distribuir actualizaciones de seguridad en forma de firmware y parches para los chips afectados.

La demostración de Schwarz (vía YouTube)

Intel publica actualizaciones para proteger a los sistemas de las vulnerabilidades de seguridad

Krzanich vendió US$ 24 millones en acciones personales de Intel sabiendo sobre las vulnerabilidades

Grave fallo en procesadores de Intel puede ser corregido con software

Categorías: Noticias

Intel publica actualizaciones para proteger a los sistemas de las vulnerabilidades de seguridad

Vie, 01/05/2018 - 07:14

El despliegue de estas soluciones será realizado en forma de parches de software y actualizaciones de firmware, informa la empresa.

En las últimas horas, Intel ha publicado actualizaciones para la mayoría de procesadores presentados durante los últimos cinco años, y a finales de la semana que viene, la compañía espera haber publicado actualizaciones para más del 90% de los procesadores presentados durante los últimos cinco años. La celeridad con que Intel ha distribuido los parches lleva a concluir que la empresa ha estado desarrollándolos desde que Project Zero de Google le informó sobre las vulnerabilidades.

Intel menciona además que numerosos proveedores de sistemas operativos y de nubes públicas, fabricantes de dispositivos y otras empresas del sector han indicado que ya han actualizado sus productos y servicios.

“Intel sigue creyendo que el impacto en el rendimiento de estas actualizaciones depende en gran medida de la carga de trabajo y que, para el usuario medio de ordenadores, no debería ser importante y se minimizará con el tiempo”, escribe la empresa, agregando que “aunque puede parecer que el impacto de las actualizaciones de software puede ser mayor para algunas cargas de trabajo específicas en un primer momento, la identificación, las pruebas y las mejoras de las actualizaciones de software después de su instalación deberían minimizar dicho impacto”.

Las actualizaciones de los sistemas se encontrarán disponibles a través de los fabricantes de equipos, suministradores de sistemas operativos y otras empresas del sector.

Intel asegura que continuará colaborando con sus socios comerciales y otras empresas afectadas, a quienes agradece su apoyo. Asimismo, recomienda a los usuarios de PC de todo el mundo que usen las herramientas de actualización automática disponibles en sus sistemas operativos para garantizar que sus sistemas se encuentran actualizados.

Fotografía (c) Katherine Welles vía Shutterstock

Krzanich vendió US$ 24 millones en acciones personales de Intel sabiendo sobre las vulnerabilidades

Grave fallo en procesadores de Intel puede ser corregido con software

Categorías: Noticias

Krzanich vendió US$ 24 millones en acciones personales de Intel sabiendo sobre las vulnerabilidades

Jue, 01/04/2018 - 22:28

Aunque las vulnerabilidades que afectan a procesadores de Intel, AMD y ARM fueron dadas a conocer a la opinión pública esta semana, las empresas afectadas han sabido del problema desde el 1° de junio pasado. Después de conocidas las vulnerabilidades, la valoración bursátil de Intel cayó en 3,4%.

La publicación Business Insider comenta que diversos analistas financieros manifestaron sorpresa y extrañeza en noviembre al saber que Brian Krzanich había vendido acciones personales en Intel por 24 millones de dólares. Al concretarse la operación, Krzanich conservó únicamente 250.000 acciones de la empresa; es decir, el mínimo al que le obliga su contrato laboral.

Intel desmiente que la transacción bursátil tenga relación alguna con la crisis que estos días afecta a la empresa. “La venta de acciones por parte de Brian es un tema aparte, y ha conservado las acciones requeridas” comentó un portavoz de Intel a Business Insider. Según el representante de Intel, la venta estaba planeada desde hacía varios meses, por lo que no puede ser considerada ilegal.

Sin embargo, según documentos oficiales, Krzanich decidió el 30 de octubre vender las acciones; es decir, cuatro meses después que Google, mediante su iniciativa Project Zero, notificara a la empresa sobre el formidable problema de seguridad, que Intel se niega a calificar de fallo o error.

Por su parte, la autoridad estadounidense de supervisión de valores y operaciones financieras ha decidido no comentar, al menos por ahora, si está investigando al máximo ejecutivo de Intel.

En su blog, Google escribe que todo comenzó cuando el ingeniero Jann Horn, de Project Zero, demostró la forma en que agentes malignos podían ejecutar código especulativo para leer la memoria del sistema, que en principio no debería estar disponible para el proceso en cuestión.

El procedimiento haría posible para elementos no autorizados obtener acceso a contraseñas, claves de cifrado e información sensible. Dos de las tres vulnerabilidades han sido denominadas Spectre, en tanto que la tercera es conocida como Meltdown. Esta última vulnerabilidad elude el mecanismo que impide a las aplicaciones obtener acceso a la memoria aleatoria del sistema, mientras que Spectre induce a otras aplicaciones a acceder a locaciones dispersas de su propia memoria.

Spectre afecta indistintamente a procesadores de Intel, AMD y ARM, aunque su utilización es mucho más compleja que Meltdown. Según se indica, para los investigadores no fue posible activar Meltdown en procesadores AMD ni ARM. Precisamente este factor habría llevado a suponer que el problema sólo afectaba a los procesadores de Intel. Es decir, hasta ahora no había claridad en el sentido que no se trataba de una vulnerabilidad, sino de tres.

Fotografía de Brian Krzanich: Intel Press Más información sobre Brian Krzanich en Diario TI

Grave fallo en procesadores de Intel puede ser corregido con software

El chip defectuoso de Intel está instalado en numerosos productos

La junta directiva de Intel elige a Brian Krzanich como nuevo CEO

Categorías: Noticias

Páginas