domingo, 31 de diciembre de 2017

Loapi, el virus de celular que ataca a América Latina y puede arruinar tu teléfono (y cómo evitarlo)

El software malicioso afecta a dispositivos con sistema operativo Android.

Loapi es un virus que afecta a dispositivos Android y es multidisciplinar por lo que puede tener un impacto en varias funciones del teléfono.

Fue descubierto por la empresa de ciberseguridad Kaspersky Lab que asegura que hasta el momento los países de América Latinadonde se ha registrado un mayor número de dispositivos contaminados son México, Brasil, Chile, Panamá y Perú.

México es el cuarto país más afectado a nivel mundial por un malware que se ha extendido a Estados Unidos y algunos países de Europa.

Los sonidos "diabólicos" que pueden apoderarse de tu celular¿Cómo un único ciberataque pudo dañar a varios sitios populares como Twitter, Spotify y Netflix al mismo tiempo

Loapi se propaga a través de anuncios que fingen ser antivirus o aplicaciones para adultos y tiene una arquitectura muy complicada.

Una vez instalado, solicita los derechos de administrador para hacerse con el control del aparato y así poder instalar módulos que afectan a distintas funciones del teléfono.

Loapi se apodera de tu teléfono controlando funciones de administrador de sistema.

Las acciones maliciosas que puede realizar este virus son:

Permite la recepción de publicidad invasiva .Controla los mensajes de texto.Te suscribe a servicios de pago mediante SMS sin dejar rastro.Permite llevar a cabo ataques DDoS que inundan un sitio con tráfico basura hasta que ya no puede recibir más visitas.Utiliza los recursos del teléfono tales como la energía y la conexión a internet para crear monero, una criptomoneda .

Superpoderes

Este complejo virus elimina también a susenemigos .

Si encuentra una aplicación dedicada a deshacerse del malware te enviará mensajes falsos asegurando que la app tiene un software malicioso y te pedirá que la elimines. Si te niegas a hacerlo, incrementará el número de avisos hasta que la acabes borrando.

Un mismo mensaje puede aparecer una y otra vez para que borres una aplicación que amenaza la existencia de Loapi.

Nikita Buchka, experto en seguridad de Kaspersky Lab asegura que este virus es una especie de todo terreno.

"Loapi ha incorporado casi todas las características posibles en su diseño para poder usarlo para diferentes tipos de actividad maliciosa con la intención de ganar dinero ilegal".

Buchka asegura que aunque el virus no tiene la capacidad de acceder a los datos de las tarjetas de crédito sí "puede destruir el teléfono" porque domina todas sus funciones, dejándolo inoperativo.

Durante unas pruebas para detectar la capacidad de ataque de este virus, Kaspersky Lab comprobó que también genera una carga de trabajo tan grande que el terminal se calienta y deforma la batería.

Si tu teléfono ya está comprometido, la empresa recomienda instalar un antivirus de una marca reconocida que te ofrezca garantías.

¿Cómo protegerse?

Cuando el teléfono está dañado es muy difícil eliminar el virus, advierte la compañía de seguridad.

Loapi tiene la capacidad de protegerse y tan pronto como intentes recuperar los derechos de administrador del terminal, el malwarebloqueará la pantalla del dispositivo y cerrará la ventana.

Desde la tecnológica recomiendan tomar las siguientes acciones antes de que sea demasiado tarde:

Deshabilitar la opción que permite la instalación automática de aplicaciones.Asegurarte de que tienes la última versión de tu sistema operativo. Las compañías los perfeccionan para reducir vulnerabilidades.Si tu teléfono ya está comprometido, la empresa recomienda instalar un antivirusde una marca reconocida que te ofrezca garantías.

viernes, 22 de diciembre de 2017

Lo que Viene para el 2018 en este nuevo Mundo CiberConectado

Luego de un 2017 plagado de eventos, en el que un número creciente de incidentes de ciberseguridad llegaron a los titulares de los principales medios de comunicación, ya posamos nuestra mirada sobre el año que viene, en el que sin dudas se generarán interesantes discusiones sobre el panorama de amenazas.
Seguramente habrá una frase que se repetirá una y otra vez: las ciberamenazas y los ataques llegaron para quedarse.
Ciertamente, el próximo año continuarán expandiéndose tanto en volumen como en enfoque. Podrán evolucionar y diversificarse, pero un hilo conductor persistirá: una postura efectiva de ciberseguridad se basa en el conocimiento sobre el valor de la información, complementándose además con información y comprensión sobre el panorama de las amenazas.

Prepararnos con hechos y experiencia nos permite controlar la oleada de ataques cibercriminales. Y para ayudar a los lectores a navegar a través del laberinto de amenazas, los especialistas de la empresa ESET (Empresa de Soluciones en Seguridad) han explorado las diferentes áreas que consideran serán prioritarias en lo que se viene.

Los criminales persiguen el dinero

Con la información siendo el activo más valioso (al punto de haber si bautizada como “el nuevo petróleo”), el ransomware se mantendrá como prioritario entre los cibercriminales. Con el riesgo de que tu información sea tomada de rehén, ofrecemos consejos y observaciones a partir de la evolución que esta amenaza ha tenido en el último tiempo.
A partir de este ejercicio, podemos extrapolar las tendencias recientes al futuro cercano y advertir las diferentes modalidades que ha adoptado el ransomware en el último tiempo así como también los peligros de pagar el rescate de la información sin tener la certeza de poder recuperarla. Las organizaciones que se muestran más dispuestas a pagar, en lugar de reforzar sus defensas, corren el riesgo de convertirse en un blanco predilecto para los atacantes.
Asimismo, en un mundo en el que los smartphones y otros dispositivos móviles son parte de la vida cotidiana de los usuarios y las organizaciones, los atacantes se focalizan en evitar el uso de los dispositivos más que en la información allí almacenada. Además el escenario de la Internet de las Cosas (IoT) presenta una serie de desafíos en sí mismos, ya que el notable aumento en la cantidad de dispositivos inteligentes parece no cesar. Pero en contraste con esta tendencia, lo que no parece estar desarrollándose al mismo nivel es una preocupación por la seguridad de estos nuevos dispositivos.

Donde lo ciber se encuentra con lo físico

Por otra parte, también se presenta la tendencia de que los ataques a infraestructuras críticas continuarán sucediendo y llegando a las noticias de todo el mundo. Una de las principales preocupaciones pasa por el malware Industroyer (las amenazas más grandes a sistemas de control industrial (ICS) desde Stuxnet), el cual podría ser utilizado para infectar diferentes tipos de infraestructuras críticas, las cuales no fueron diseñadas teniendo en cuenta la conectividad a Internet. Asimismo, muchas de las “mejoras” de seguridad que se intentan implementar no son tan efectivas y pueden complicar aún más el escenario.



¿La democracia en peligro?


Los sistemas electrónicos de votación, otra área en la que la seguridad está intentando avanzar al ritmo del desarrollo tecnológico, también están sufriendo sus propias vulnerabilidades. La preponderante evidencia de que estos sistemas pueden ser manipulados, pone el foco en los riesgos de confiar demasiado en la tecnología para algo tan significativo como las elecciones en nuestras sociedades. Lo cual nos lleva a la siguiente pregunta: ¿puede un ciberataque arreglar los resultados de una elección nación?
Esto se suma al uso de las redes sociales para influir en las campañas electorales mediante el uso de noticias falsas y ataques a personajes públicos. En definitiva, estos ataques no significan el final de la democracia, pero la interferencia tecnológica sí representa un desafío para que a futuro se pueda asegurar la legitimidad de las elecciones. Se trata de considerar a todos los aspectos del sistema electoral como parte de la infraestructura crítica de un país y protegerla en consecuencia.


Privacidad e información

El aparente apetito entre varios vendors de seguridad para la monetización de la información de los usuarios a cambio de un software de seguridad gratuito seguirá durante el próximo año. Esto añadirá un riesgo asociado a la privacidad de la información, la cual ya está bajo ataque dada la recolección que realizan los dispositivos IoT y su poca seguridad asociada.
Toda esta información puede ser recolectada para poder contar una historia sobre cada usuario, y sumado a machine learning e Inteligencia Artificial, podría ser utilizado para influir sobre acciones y pensamientos. Esto debería llamar la atención a los usuarios sobre lo que los productos y servicios “gratuitos” realmente podrían representar y cómo se utiliza su información personal.
Más allá de que confiamos en que los usuarios tengan mayor conciencia sobre su información personal, también creemos que la cantidad de información que se recolectará será aún mayor. Lo importante no es desterrar estas prácticas pero sí hacer decisiones conscientes y con la información necesaria para que la privacidad de los usuarios pueda ser respetada.

Más seguridad para todos

Durante este año, los analistas de malware han continuado con la ayuda a fuerzas de seguridad para dar de baja campañas maliciosas y por consiguiente, a los criminales detrás de ellas. Tenemos la confianza de que en 2018 se puedan llevar adelante adelante más investigaciones exitosas que permitan ayudar a las autoridades para que, en última instancia, la Internet pueda convertirse en un lugar más seguro para todos… excepto para los cibercriminales.
También la creciente conciencia sobre las ciberamenazas y la predisposición a cooperar para detener todo tipo de actividades criminales, llevará a un beneficio compartido dada la importancia de la tecnología en las sociedades actuales.

martes, 12 de diciembre de 2017

¿Qué es un ataque DDoS?

Hola Hackers, este último tiempo me han preguntado mas de una vez que es el DDoS, acá queda explicado bastante bien. Creo Yo!!



Un ataque DDoS(Distributed Denial of Service) es un caso particular de DoS(Denial of Service). Un ataque DoS consiste en, como su nombre indica, negar un servicio, es decir, yo de algún modo bloqueo el acceso a clientes legítimos a un servicio como puede ser un correo electrónico, una página web, u otro servicio de internet.

Nótese que las formas de lograr esto son de lo más variopintas, puede consistir en bloquear la electricidad de un distrito ya que sin electricidad no hay internet. Cortar las comunicaciones. Deshabilitar el servidor DNS de una página web etc… Sin embargo la forma más popular de DoS consiste en, de forma legítima, bloquear el contenido destinado a el resto de usuarios de la red a base de hacer muchas peticiones del servicio en cuestión.
Un servidor a la hora de prestar un servicio está preparado para prestar servicio a un número determinado de peticiones/segundo. Lo lógico es que haya momentos del día en los que la tasa de peticiones recibidas sea mayor que la tasa de servicio que puede ofrecer(Esto es así en todos los servidores y servicios normales) Y entonces lo que se hace es que se ponen las peticiones en una cola de espera, y lo que hace el servidor en este caso sería extraer peticiones de la lista de espera y atenderlas apropiadamente.
Es importante notar que la capacidad de esta cola es finita y generalmente no es excesivamente grande, por lo que si la cola de espera está llena y llega una petición más, esta no podrá ser atendida, pero tampoco cabe en la cola de espera ya que no queda memoria, por lo tanto la petición se rechaza y el dispositivo que la ha hecho será notificada, pudiendo hacer la petición de nuevo o no.
Ahora pongámonos en la piel de un atacante malintencionado. Si yo soy capaz de lanzar enormes cantidades de peticiones, muchas mas que la tasa de servicio del servidor, me estoy asegurando de que la cola de mensajes se está llenando. Si hago esto durante un rato largo, la probabilidad de que haya un mensaje en la cola de espera que no sea mio es muy pequeña. Es decir, he conseguido que el servidor en cuestión esté dedicado prácticamente en su totalidad a atenderme a mí. Por lo explicado con anterioridad, el resto de peticiones de otras personas que quieran acceder al servicio serán rechazadas, y por lo tanto habremos triunfado en el ataque ya que no podrán acceder al servicio.
DDoS es simplemente realizar este ataque desde muchos equipos en vez de uno. Este ataque es mucho más difícil de bloquear ya que si un único atacante envía muchas peticiones a un servidor, es fácil detectarlo ya que todas las peticiones malintencionadas tienen la misma IP Pública y se puede bloquear fácilmente con un firewall. Sin embargo si miles de equipos se ponen de acuerdo para realizar este ataque, la tasa de peticiones que tiene que enviar cada uno es mucho menor que en el caso de DoS, por lo que es más difícil detectar un flujo de tráfico anómalo. Además teniendo en cuenta que si se bloquea un equipo de ataque en un DDoS de 1.000 quedan aún 999 equipos realizando el ataque y el impacto en paliar el ataque es mínimo.
Para realizar estos ataques existen herramientas específicas para ello como puede ser LOIC(Low Orbit Ion Cannon) la cual es específica para DoS. Esta fue especialmente popular desde que se lanzó ya que las cibercomunidades se ponían de acuerdo para realizar un DDoS en conjunto. Sin embargo los ataques DDoS suelen ser no voluntarios, si una persona es capaz de infectar equipos con un pequeño virus que bajo demanda hace peticiones de internet a una página es muy difícil detectar dicho virus y sin darnos cuenta de la infección un Hacker puede estar aprovechándose de nuestra IP Pública para sus beneficios. Esto se consigue mediante botnets.
Los ataques DoS y DDoS se han contemplado ya en muchos países como un modo legítimo de protesta y de huelga, mientras que en otros está tremendamente penado por la ley.

Portátiles HP incluyen un keylogger en el driver del teclado

Un investigador independiente quiso investigar acerca de cómo manipular la retroiluminación del teclado, sin embargo acabó encontrandose un keylogger que afectaba a varios dispositivos.



Los dispositivos HP tenian un keylogger en el driver del teclado. Este keylogger guarda los códigos escaneados a una traza WPP.  Por defecto, esto se encontraba desactivado pero puede habilitarse a través de una simple modificación en una clave de registro (requiere UAC). 

Las gamas ProBook, ZBook, EliteBook, Stream, Spectre, Pavilion y ENVY se ven afectadas en distintos modelos. 
Para comprobar que el keylogger está activo, el driver consulta a GetDriverParameter para leer el valor de DebugMask del registro de Windows. Si el valor de DebugMask es 2 entonces la funcionalidad de debug estará activada. Por defecto, el valor de DebugMask es 3, por lo que la funcionalidad de debugging y por tanto el keylogging se encontrarían desactivados. 


A través de este hallazgo, podría darse la posibilidad de redirigir la traza de las pulsaciones registradas a un archivo, permitiendo a un atacante remoto cambiar el valor del registro y obtener dicho archivo.

Este hallazgo fue reportado a HP, quienes confirmaron la presencia de un keylogger (que era una traza de debug) y lanzó una actualización que elimina dicha traza. 

sábado, 18 de noviembre de 2017

Fin de un Proceso ...

A esta hora, estoy sentado con un vaso de bebida en mi mano --- recordando que en Marzo del año 2013 iniciaba un proyecto para mi muy incierto, pero seguro de mis capacidades.. mi princesita tenia solo 6 meses de edad... Hoy me veo ya titulado .. logré la meta tan ansiada .. y mi pequeñita me abraza y me dice " Papito .. me emocione mucho cuando te dieron tu premio alla adelante ... ".. se me vienen a la mente tantos momentos en los cuales quise dejar todo botado .. no continuar .. dias lluvioso, con mucho frío, a veces despues de una mala nota en una prueba, pero ahi estaba ella , el apoyo incondicional de Claudia que me decía .. vamos tu puedes dale!!!
Todo esto obviamente no viene solo .. viene de mucho sacrificio estudiar y trabajar, dias sin dormir, etc ...pero como mencioné antes .. el apoyo que se necesita para seguir y eso me lo dió mi esposa, la cual esperaba pacientemente el momento que yo le podía dar, mi pequeñita que a veces sin entender mucho solo pedía verme mas en casa ... a mi hermano, con sus consejos y ánimos de hermano mayor, a mi padre que quiso siempre que yo siga estudiando y aprendiendo mas, mi madrecita que me apoyó en el proceso pero lamentablemente no pudo concluir  y hoy me mira orgullosa desde el cielo, en fin también a todos quienes de una u otra manera estuvieron de cerca mirando como iba mi avance y me instaron siempre a seguir adelante.. Suegr@s, cuñad@s, prim@s, ti@s, amig@s... no nombraré pues se me puede quedar alguien fuera y no sería tan justo ..
Termino mi bebida .. y digo .. bien!!!, lo hemos logrado .. Lo He Logrado
Gracias a todas y todos!! YA soy Ingeniero en Informática con Licenciatura en informática


Fernando Cruces Gonzalez

martes, 7 de noviembre de 2017

Movimientos de mouse permitirían identificar a los usuarios de Tor

El navegador Tor se ha destacado durante mucho tiempo por asegurar la privacidad de las acciones de los usuarios. Una máxima que varias veces ha sido puesta en duda y que en los últimos días ha sumado un nuevo antecedente para pensar que no hay métodos infalibles para no ser rastreados en la web.

Según un investigador de seguridad español, José Carlos Norte, CEO de la startup eyeOS, se puede acceder a la identidad de quienes utilicen este browser por medio de los movimientos que se llevan a cabo con el mouse del computador.

De acuerdo a su informe publicado en su sitio web, el informático explicó que gracias a JavaScript, se puede realizar un escaneo de los usuarios a través de las acciones con este periférico, amparándose además en que nuestra forma de usar el mouse tiene un sello en particular, por lo que se podría desarrollar una huella digital única.

A través del lenguaje de programación, se recaba información y así los ciberdelincuentes podrían detectar a quienes estén utilizando Tor. De hecho, Norte llevó a cabo pruebas en un entorno controlado y pudo recopilar los movimientos de varias personas.

Entonces, ¿qué hacer para que no seamos rastreados? Simple. El investigador propone desactivar JavaScript del navegador. Sin embargo, otros expertos han puesto en duda la eficacia de este método para identificar a las personas, en vista de las limitaciones de la API del browser.
Será verdad esto?...

miércoles, 25 de octubre de 2017

¡Warning! Nuevo Troyano para Mac OSX propagado por descargas maliciosas

La descarga de un popular reproductor multimedia para Mac OS Xy su gestor de descarga han sido infectados por un troyano después de que los servidores de los desarrolladores fuesen hackeados. Elmedia Player, de Eltima cuenta con más de un millón de usuarios, muchos de los cuales al descargarlo también instalaron Proton, un troyano de acceso remoto cuyo propósito es espiar y robar contenido a dispositivos Mac. Los atacantes también infectaron otro de los productos de Eltima con el mismo troyano (Flox). La backdoor de Proton proporciona a los atacantes una vista casi general del sistema comprometido, permitiendo el robo de información de navegadores,  usuarios y contraseñas, y mucho más.

Un representante de Eltima afirmó que el malware fue distribuido a través de descargas debido a que sus servidores fueron hackeados después de que los atacantes usasen una brecha de seguridad en la librería tiny_mce de JavaScript. Este suceso salió a la luz el pasado jueves, cuando los investigadores en ciberseguridad de ESET descubrieron que Elmedia Player estaba distribuyendo Proton. Los usuarios que descargasen el software antes de las 3:15 pm de ese día podían haber sido infectados. A su vez se han publicado una lista de archivos o directorios que revelan si el troyano está instalado en nuestro dispositivo. Este caso es idéntico al que sufrió el software Transmission y del que hablamos en Seguridad Apple.
/tmp/Updater.app//Library/LaunchAgents/com.Eltima.UpdaterAgent.plist/Library/.rand//Library/.rand/updateragent.app/ Figura 1: Archivo no legitimo de Elmedia Player
De alguna forma, los atacantes lograron construir una “envoltura” firmada sobre el reproductor multimedia que resultó con la unión de Proton al software legítimo. Todo esto ocurrió con el mismo Apple ID de desarrollador. Desde ese momento el ID de Apple ha sido revocado y Eltima y ESET están trabajando con Apple para ver cómo fue posible la realización del ataque. Un representante de Eltima ha asegurado que desde que el servidor fue registrado el 15 de octubre no había distribuido malware hasta el 19. Por suerte para algunos, los usuarios que hayan adquirido la última versión del software a través de una actualización automática no han sido infectados.

Ya hay una nueva versión de Elmedia Player libre de troyanos y se puede obtener desde la página oficial de Eltima y su seguridad está garantizada por ESET. En respuesta al incidente Eltima ha asegurado que ha tomado medidas para protegerse frente a posibles ataques de este tipo en un futuro y  ha incrementado la seguridad de sus servidores.

lunes, 16 de octubre de 2017

Lograron Vulnerar el Sistema WPA2 - Wifi 

WPA2 Es uno de los sistemas más seguros que han logrado Hackear!!!


En las redes sociales en este momento, se están propagando fuertes rumores de que el esquema de encriptación WPA2 se ha roto de manera fundamental. Lo que esto significa: la seguridad integrada en WiFi es probablemente ineficaz, y no debemos asumir que proporciona ninguna seguridad.
El nombre actual que estoy viendo para esto es "KRACK": Key Reinstallation AttaCK. Si esto es cierto, significa que los terceros podrán espiar el tráfico de su red: lo que debería ser una conversación privada podría escucharse. Esto sucedió antes con Wi-Fi: ¿quién recuerda las contraseñas de WEP? Sin embargo, lo que es diferente esta vez: no hay nada obvio, fácil, reemplazo listo y esperando. De repente, esto es un gran problema.

En verdad, WPA2 ha sido sospechoso desde hace algún tiempo. Una serie de ataques contra WPA2-PSK han demostrado ser exitosos en un grado limitado, WPA2-Enterprise ha demostrado ser ligeramente más resistente. Actualmente todo se basa en el conocimiento público a partir de las 22:00 UTC del 2017-10-15. La divulgación pública está prevista para el 2017-10-16.

Entonces, esta será una horrible mañana de lunes para los administradores de TI de todo el mundo. La pregunta práctica es: ¿qué pasa ahora?

Mantener la Calma 

Recuerde que Wi-Fi ofrece una cantidad limitada de seguridad física: un ataque debe estar cerca. Entonces, de repente no eres vulnerable a todos en Internet. Es una protección muy débil, pero esto es importante cuando se revisa su nivel de amenaza.

Además, es probable que no tenga demasiados protocolos que confíen en la seguridad de WPA2. Cada vez que accede a un sitio https, como este, su navegador está negociando una capa separada de cifrado. El acceso a sitios web seguros a través de WiFi sigue siendo totalmente seguro. Con suerte, pero no hay garantía: no tiene mucha información sobre su red que requiera el cifrado que proporciona WPA2.

Sin duda alguna este es un día que pasara a la historia de la informática y el mundo de la Tecnología.


Fuente: Luisito coding

lunes, 25 de septiembre de 2017

Vevo es víctima de ciberdelincuentes y se filtran 3,12 terabytes de datos


Vevo, posiblemente la plataforma de vídeos musicales más popular del mundo, ha sido víctima de los ciberdelincuentes  con graves consecuencias.

Muy posiblemente te hayas topado decenas de veces con vídeos de Vevo mientras buscabas material de tus grupos favoritos en YouTube. Además del portal de Google, Vevo también cuenta con su propio sitio web y sus propias aplicaciones para móviles.

Actualmente los grupos musicales más famosos del mundo publican sus vídeos a través de Vevo, siendo una empresa impulsada por Warner Music Group, Sony Music Entertainment, Univeral Music Group, Alphabet Inc. (matriz de Google) y Abu Dhabi Media. En lo que llevamos de año ha conseguido 200 millones de dólares a través de ingresos publicitarios y el hecho de contar con artistas tan populares como Taylor Swift, Beyoncé y Rihanna ayuda a su buen rendimiento económico.

Sin embargo, y según ha confirmado la propia plataforma a Gizmodo, Vevo ha recibido un ciberataque que se inició a través de un ataque de phishing vía LinkedIn, la famosa red social para profesional actualmente propiedad de Microsoft.

Ha sido el conocido grupo hacker OurMind el que ha salido reconociendo la autoría del ataque. Al parecer, consiguió comprometer la cuenta de un empleado de Vevo para Okta, una aplicación utilizada para iniciar sesión en redes de trabajo, pudiendo desde ahí obtener acceso a los servidores de almacenamiento de la plataforma de vídeos musicales.

En total se habrían filtrado un total de 3,12 terabyes de datos, incluyendo vídeos, documentos internos de oficina, material promocional, contenido de social media planificado para ser usado en el futuro e información sobre registros de artistas que han firmado su participación con empresas de grabación.

Parece que las intenciones de OurMind eran, sobre todo, la de llamar la atención, promocionarse a sí mismo y demostrar la pobre seguridad utilizada por su víctima. Tras un fuerte intercambio de palabras, el grupo de hackers habría decidido filtrar los datos obtenidos. Sin embargo, poco tiempo después fue publicado en el sitio web de OurMind la frase “hemos borrados los ficheros debido a una petición de Vevo.”

¿Habrá eliminado OurMind de verdad el material? No hay que olvidar la gran fuerza del lobby en favor de los derechos de autor y que Vevo cuenta con el respaldo de gigantes que no andan escasos de medios.

martes, 12 de septiembre de 2017

La tecnología wearable como beneficio de estar conectado

La Industria 4.0 es una realidad y cada vez son más las empresas que apuestan por la tecnología weareble. Una evolución que ayudará a mejorar los procesos de producción y la calidad de los productos.
Relojes digitales, gafas inteligentes… la tecnología wearable está de moda y ha llegado para quedarse. A nivel del consumidor estos objetos “vestibles”comienzan a hacerse un hueco en el mercado. Pero las compañías no solo apuestan por esta tecnología en el ámbito comercial y ya inundan los procesos de fabricación.
Está inmersión no es completa, todavía queda mucho trabajo por delante. Pero el Internet de las Cosas (IoT) se ha puesto a la cabeza para atender una demanda cada vez más creciente de los clientes. Y un estudio de Zebra Tecnohnologies, 2017 Manufacturing Vision Study, ya indica que la mitad de los fabricantes se subirán al carro de esta tecnología wearable en 2022.
El informe analiza las tendencias y los desafíos que moldearan la fabricación industrial en un futuro, teniendo en cuenta la perspectiva de 1.100 ejecutivos. ¿Las industrias incorporarían nuevas tecnologías para conseguir una posición competitiva en el mercado?
Una evolución inevitable para aligerar los procesos de producción
Por el momento, las fábricas que se aprovechan de esta industria 4.0 tienen diversos beneficios. Porque el Internet de las Cosas (IoT) permite tomar decisiones consensuadas con la monitorización de los procesos físicos. Se detectan antes los fallos y los errores y, por tanto, sus posibles correcciones. A su vez, la organización puede ver en tiempo real información sobre sus activos, bienes, procesos y locales. También, conectar las etapas de producción. Además, se anticipan las necesidades de los compradores para adaptarse mejor a las demandas del mercado. De hecho, el 50% de los encuestados contestaron que ésta era una de las estrategias de negocio más importantes.
El sector de la manufactura se encuentra en plena transformación por la tecnología, pero principalmente por la globalización. Las organizaciones permanecen en una carrera constante para conseguir la mejor calidad y llegar a los consumidores. Una alta competitividad que está haciendo variar las decisiones sobre la inversión. Se comienzan a destinar fondos para una recuperación a largo plazo, disminuir errores y conseguir fábricas más eficientes.


La calidad como prioridad

En la actualidad cada vez más organizaciones apuestan por ofrecer mayor calidad en su oferta, ya que los productos defectuosos llevan consigo un gasto muy alto: evaluar su condición, localizar el fallo y corregirlo. Devoluciones, arreglos o productos irreparables consiguen protestas de los usuarios y la pérdida de confianza en la empresa.
Una baja calidad no se puede permitir, y ello ayuda a que se potencie la innovación y el desarrollo tecnológico. De hecho, se desprende del estudio que los fabricantes están incorporando más puntos automáticos de control de calidad en el proceso de producción.
De cara al futuro, el informe apunta las cinco estrategias que impulsarán el crecimiento y mejorarán los resultados financieros:
1.      Incrementar la producción sin interrupciones.
2.      Potenciar la habilidad a la hora de adaptarse a las nuevas demandas del mercado.
3.      Aumentar la variedad de los productos.
4.      Mejorar la visibilidad.
5.      Disminuir los costes de producción.
El cambio está en marcha y los fabricantes no se quieren quedar atrás. La tecnología permite aumentar la calidad, incrementar la producción y reducir los costes, en definitiva, contar con las condiciones para ser competitivos.


miércoles, 30 de agosto de 2017

Gobierno firma decreto para guardar datos de tus llamadas, internet y mensajes por 2 años

¿Sabías que un decreto preparado por el Gobierno obligará a las empresas telefónicas a mantener por 2 años un registro con todos los datos de tus llamadas, navegación de internet, correos, mensajes de texto y WhatsApp e incluso el uso que das a las aplicaciones que tengas en tu celular?
Pero no te preocupes… demasiado. A nadie le interesa escuchar tus llamadas de “cuelga-tú-no-cuelga-tú-mejor” ni menos ver los memes de perritos que publicas en Facebook. Este decreto va por tus metadatos, aquellas huellas casi imperceptibles que dejan las comunicaciones electrónicas: la fecha y hora en que llamaste, a quién llamaste y cuánto duró, desde qué dirección de internet (IP) te conectaste y qué sitios visitaste, cuántos mensajes y a quién los enviaste, qué aplicaciones usas más, qué tipo de teléfono tienes y cuál es su número de registro…
¿Mencioné que los metadatos también registran la ubicación geográfica desde donde hiciste todo eso?
Ok, ahora puedes comenzar a preocuparte.

·         ¿Combate al crimen o espionaje?
Pero, ¿de dónde viene esta curiosa idea de vigilarnos? Después de todo, la Constitución garantiza la inviolabilidad de nuestras comunicaciones privadas, ¿no?
Pues… no totalmente. La propia Carta Magna (sinónimo cursi para Constitución) establece que estas podrán ser interceptadas “sólo en los casos y formas determinados por la ley”.
Esa ley es el artículo 222 del Código Penal, el cual indica que cuando existan sospechas fundadas de que alguien está involucrado en un delito con pena de crimen (o sea, pasar más de 5 años y un día a la sombra), se podrán interceptar y grabar sus llamadas telefónicas, así como conocer las direcciones IP -una especie de RUT que identifica a cada computador o teléfono conectado a internet- a las que ha accedido.
Entonces, para regular esto último se dictó en 2005, durante el gobierno de Ricardo Lagos, el decreto 142, el cual obliga a las empresas de telecomunicaciones a conservar un registro de estas direcciones durante al menos 6 meses, plazo que fue extendido a 1 año por la ley contra la pedofilia.
Y aquí viene el problema.
Según explica un artículo publicado por El Mostrador, en 2014 las autoridades de la época se dieron cuenta de que el asunto no estaba resultando. Por una parte, la tecnología había evolucionado rápidamente y tener sólo una lista de direcciones IP no bastaba. Por otra, tomaba tanto tiempo cursar una orden judicial y que las empresas la acataran, que cuando se daba acceso al registro, los datos ya habían sido eliminados.
Fue tras el bombazo en la estación de metro Escuela Militar que el entonces Fiscal Nacional, Sabas Chahuán, propuso la primera reforma a la normativa: que el solicitante de la información fuera el Ministerio Público y no las policías, además de ampliar todo lo posible el concepto de “comunicaciones”, a fin de prever los avances tecnológicos.
Finalmente y tras llegar a acuerdo con las empresas de telecomunicaciones, sería el subsecretario del Interior, Mahmud Aleuy, quien obtendría la firma de la presidenta Bachelet para ingresar a Contraloría el pasado 4 de agosto el nuevo decreto, listo para enfrentar el crimen en el siglo XXI.
¿Todos contentos? Para nada.
·         Una verdadera bolsa de gatos
Desde su concepción, el nuevo decreto fue polémico. El Ministerio Público dejó de participar a poco de iniciadas las mesas de trabajo el año pasado, según el organismo, porque el Gobierno no volvió a llamarlos (este, por su parte, asegura que fueron ellos quienes los dejaron con los chequecitos de WhatsApp en “visto”).
Otra crítica contra el Gobierno fue la discreción con que se llevó a cabo la tarea. No hubo información a la ciudadanía, ni tampoco se pidió a expertos o académicos que asistieran.
“Este proceso se hizo a puertas cerradas. No hubo consulta pública. Aquí el Ministerio del Interior se sentó con las empresas de telecomunicaciones a elaborar el nuevo decreto, con una lista de supermercado de las pretensiones de la Policía de Investigaciones (PDI)”, indicó a BioBioChile el analista de políticas públicas de la ONG Derechos Digitales, Pablo Viollier.
Y la organización está sólo calentando. Para Voillier, la iniciativa también es inconstitucional, pues el Ejecutivo intenta modificar vía decreto una ley que correspondería al Congreso, ampliando de forma exagerada la cantidad de datos y el plazo en que se conservarán.
“Estamos hablando prácticamente de todos los datos comunicacionales, incluyendo la georreferenciación (ubicación) de los usuarios. Es algo extremadamente complejo y desproporcionado. Hoy puedes saber más de una persona a través de sus metadatos que con sus propios mensajes o llamadas”, señala el abogado.
Pero para la ONG, lo más preocupante es que la ambigüedad -o amplitud- de los términos en que fue redactado el decreto, no dejan claro quienes y en qué circunstancias tendrán acceso a los datos de los usuarios.
“El nuevo decreto indica que cualquier organismo público autorizado podrá tener acceso a la información. ¿Qué significa eso? ¿Por qué todos los chilenos nos debemos someter a la vigilancia del Estado? El texto se presta para múltiples abusos y fue preparado en un proceso sumamente sospechoso. No es digno de una democracia”, sentencia Voillier.
Una opinión similar tiene Patricia Peña, académica del Instituto de la Comunicación e Imagen de la Universidad de Chile y directora de su Diplomado de Comunicación Digital, quien compara el caso con el cambio que realizó México en su ley de telecomunicaciones.
En la nación azteca también se retienen los metadatos por 2 años y se ha criticado internacionalmente que, en vez de combatir el narcotráfico y el crimen organizado, acabó por convertirse en un instrumento para espiar a periodistas y activistas de derechos humanos.
“La discusión que se dio en México es importante porque ahí es donde está el límite entre pensar que lo que se está articulando es esta figura de estado supravigilante, la idea de un panóptico (torre de vigilancia carcelaria) estatal encima de los ciudadanos, donde todos terminamos siendo potencialmente sospechosos de algo. La pregunta es entonces, ¿para qué la vigilancia?”, indicó Peña a El Mostrador.
·         Calladitos se ven más bonitos
Siendo un tema que involucra directamente la privacidad de sus usuarios, nos figuramos que las empresas y organismos pertinentes tendrían mucho que decir al respecto. Error: para ser entidades de comunicaciones, sólo nos topamos con silencio.
Hablamos con Movistar que, tras una larga deliberación, nos dijo tanto ellos como el resto de las empresas de telecomunicaciones suscritas a Atelmo habían acordado dejar la vocería a esta asociación gremial.
Por su parte en Atelmo, la Asociación de Telefonía Móvil que comprende a las principales firmas del rubro a excepción de WOM -que está enojado con ellos tras denunciar que le hacen bullying– nos respondieron varias veces que no habían logrado ubicar a su presidente, Guillermo Pickering(sí, exsubsecretario del Interior), por lo que nunca recibimos una contestación.
(Desde ya, si ve a Guillermo Pickering, por favor de aviso a Atelmo. Su familia debe estar preocupada).
Así que fuimos con el tío WOM, que no ha tenido pelos en la lengua para denunciar las que considera malas prácticas de la industria. Sin embargo, esta vez prefirió guardar aquella lengua y sólo nos entregó un escueto “por ahora no nos referiremos al tema”.
Desilusionados, marcamos el teléfono de la Subsecretaría de Telecomunicaciones (Subtel), donde amablemente nos dijeron que no estaban autorizados a hablar del asunto debido a que todo estaba siendo coordinado por su hermano mayor (en inglés, Big Brother), el Ministerio del Interior.
El Ministerio del Interior a su vez nos transfirió a la Subsecretaría del Interior y, por fin, aquí no nos derivaron al buzón de voz.
De hecho, estaban bastante mosqueados.
·         “Esto es una controversia falsa e interesada”
Tras la publicación de El Mostrador, el subsecretario del Interior en persona, Mahmud Aleuy, hizo llegar una carta al periódico digital denunciando lo que calificó como una “controversia falsa e interesada”, alegando que la modernización del decreto 142 no tiene nada ilegal ni menos inconstitucional.
Para el organismo, la iniciativa sólo corresponde a una necesaria respuesta ante la evolución de las telecomunicaciones durante los últimos 12 años, remitiéndose a establecer un plazo razonable para guardar registros básicos de las comunicaciones.
“Es necesario aclarar que toda esta información ya es almacenada por las empresas de telecomunicaciones con fines comerciales. Lo que se define en el reglamento es que sea puesta oportunamente a disposición de la justicia, cuando la Fiscalía lo requiera, en el contexto de una investigación penal que cuenta con el resguardo del Juez de Garantía. De esta forma, se cumplen todas las obligaciones legales y estándares constitucionales”, aseguró Aleuy.
Pero, ¿no es inconstitucional que se modifique vía decreto una normativa que hasta ahora había sido tratada por el Legislativo?
“No se está modificando una normativa -respondió la Subsecretaría del Interior a BioBioChile– lo que se realiza en el reglamento es precisar la forma en que se debe dar cumplimiento a las obligaciones legales, entonces se trata de ejecutar el mandato legal en forma efectiva”.
¿Existen otros países donde se estén aplicando las mismas normativas? La Unión Europea (UE) rechazó la aplicación de una disposición similar por considerar que atenta contra los derechos fundamentales de las personas.
“Actualmente se aplica la conservación de metadatos en países como Alemania, Brasil, Australia, España, Estados Unidos, entre otros”.
(¿Qué España no queda en Europa? Sí, pero el fallo de la UE permitió a sus miembros conservar sus legislaciones hasta redactar un texto de acuerdo comunitario).
Sin embargo cuando revisamos en detalle encontramos algunos bemoles. En Brasil, la ley determina que sólo se registrarán individualmente los datos de las personas requeridas por una orden judicial y por plazo máximo de 1 año. En España básicamente se mantiene el registro de direcciones IP, aunque este puede ser requerido además de las policías, por la Dirección de Aduanas y el Centro Nacional de Inteligencia (CNI, por si a alguien le trae recuerdos).
Pero Estados Unidos se lleva el premio, literalmente. Según el artículo 222 (cualquier parecido a Chile es pura coincidencia) del Código de Privacidad de la Información del Consumidor, los proveedores deberán conservar por al menos 90 días los datos de los usuarios sólo cuando una agencia gubernamental lo requiera.
Más aún, la ley estadounidense no contempla un máximo de tiempo en el cual las empresas deban borrar dicha información, por lo que pueden mantenerla de modo voluntario. Ahora, ¿por qué una empresa incurriría voluntariamente en los gastos que esto conlleva? Pues porque el gobierno debe compensarlas económicamente por ello.
Sí, uso la Fuerza para resistirme a hacer elucubraciones.
Pero volviendo a nuestros amigos de la Subsecretaría del Interior, reservamos nuestra principal interrogante para el final: dado que el borrador del texto al cual se tuvo acceso dispone que “cualquier organismo público autorizado” podrá acceder a la información. Entonces, ¿una redacción de esta índole no deja demasiadas posibilidades a que se abuse del acceso a los datos?
“El reglamento señala que la información se encontrará a ‘disposición del Ministerio Público y de toda otra institución que se encuentre facultada por ley para requerirlos"”, nos responden.
Mmmmkey… pero eso es como lo mismo.
“El Código Procesal Penal establece que la Fiscalía puede requerir a sus organismos auxiliares la obtención de los registros en el marco de un proceso, y sus organismos auxiliares son Carabineros y la PDI”, retrucó.
¿Entonces podemos publicar que el Gobierno asegura que las ÚNICAS instituciones que podrán requerir los datos serán el Ministerio Público y las policías? ¿Absolutamente nadie más?
“Lo que corresponde es señalar que a los registros acceden los que son autorizados por la ley”.


viernes, 18 de agosto de 2017

Locky ransomware vuelve en dos nuevas variantes

El rescate de Locky ha vuelto en la forma de dos nuevas tensiones, los investigadores de la seguridad en Malwarebytes han advertido.

Locky fue una de las tres formas más distribuidas de malware en 2016, junto con Cryptowall y Cerber . Pero aunque el ransomware ha crecido durante 2017, Locky ha sido en gran medida reservado.

Pero el 9 de agosto, Locky hizo un regreso dramático, usando una nueva nota de rescate y extensión de archivo, '.diablo6', que siguió una semana después con otra variante, con la extensión '.Lukitus'.

Lo que no ha cambiado, sin embargo, es el método de distribución.

Locky se distribuye a través de correos electrónicos de phishing que contienen archivos maliciosos de Microsoft Office o archivos adjuntos comprimidos que contienen una secuencia de comandos malintencionada, en lugar de explotar a través de las explotaciones derrotadas de la Agencia Nacional de Seguridad de Estados Unidos, como hicieron los grupos detrás de WannaCry y NotPetya .

Las nuevas variantes de Locky, agrega Malwarebytes, callback a un comando diferente y controla servidores (C2) y usa el ID de afiliado: AffilID3 y AffilID5.

"En los últimos meses, Locky ha reducido drásticamente su distribución, incluso no se distribuyó en absoluto, luego volvió a subir de nuevo, desapareció y reapareció una vez más Los altibajos de Locky siguen envueltos en misterio. Nosotros es que nunca debemos asumir que Locky ha desaparecido simplemente porque no está activo en un determinado momento " , advirtió la compañía en una nota informativa . 

En 2016, un hospital estadounidense se vio obligado a pagar 17.000 dólares en bitcoin con el fin de recuperar los dispositivos que habían sido víctimas de la Locky ransomware.

Locky es una variante en el troyano bancario de Dridex, que se cree que ha estado detrás del robo de alrededor de £ 20 millones de cuentas bancarias en el Reino Unido solo, restablecido por ransomware en lugar de robar credenciales de banca en línea. Ambos están asociados con el botnet de distribución de malware Necurs.

En aquel entonces, los investigadores de seguridad de Proofpoint señalaron la conexión entre Dridex y Locky.

"Mientras que una variedad de ransomware nuevo ha aparecido desde finales de 2015, Locky se destaca porque está siendo entregado por el mismo actor detrás de muchas de las campañas de Dridex que hemos seguido durante el año pasado", advirtió la compañía en un asesoramiento .

"Los actores detrás de Locky están claramente tomando la pista del libro de Dridex en términos de distribución.Al igual que Dridex ha estado presionando los límites del tamaño de las campañas, ahora estamos viendo volúmenes aún más altos con Locky, rivalizando con las campañas más grandes de Dridex Hemos observado hasta la fecha ". 

jueves, 17 de agosto de 2017

Chile actualizará por primera vez en 24 años ley de ciberdelitos

“Era como vivir en una villa con las ventanas abiertas”, así recuerda José Pepe Flores los inicios de la web en el país. Flores es ingeniero de la U. de Chile y uno de los pioneros en el uso de esta tecnología al colocar el primer sitio web con información de Chile en el ciberespacio en 1993.

En la década de los 90, dice Flores, literalmente todos los sitios web del mundo cabían en un libro. De hecho, en EE.UU. se editó uno, pero después no se publicó nunca más, porque vino el boom. Si bien internet existía desde los 70, la web le dio el empuje final, la popularizó gracias a su amable interfaz y la sacó de la elite académica, pero al mismo tiempo hizo que la “villa de ventanas abiertas” comenzara a cerrar algunas, por seguridad.

Internet y la web son hoy un espacio fértil para los delitos, que han avanzado más rápido que las leyes para sancionarlos. En Chile, la única ley relacionada con delitos informáticos es la N° 19.223, que data de mayo de 1993, año en que José Flores subía su web y en el que no existían muchos de los crímenes de hoy. Esta ley solo contiene cuatro artículos que abordan el sabotaje y espionaje informático, pero tras 24 años, el gobierno agregará por primera vez ocho nuevos delitos cibernéticos en la legislación, para cumplir con la convención de Budapest, pacto de cooperación contra el cibercrimen que comenzó a regir este mes. Chile es el primer país sudamericano en adherir a este pacto, tras ratificarlo en abril

Las ocho conductas criminales, en resumen, son: captar visual y sonoramente información sin consentimiento; difundir este material; producir programas o dispositivos para cometer delitos; difundir información de un sistema informático; manipular claves confidenciales y de datos codificados en una tarjeta; usar programas o dispositivos para vulnerar la integridad de datos; alterar o dañar sistemas, y la alteración de datos para acceder a un sistema. Para todas hay penas que van desde los 61 días de presidio hasta los cinco años de cárcel.

“El proyecto es el primer esfuerzo de magnitud que se desarrolla por actualizar una normativa que data de 1993, cuando internet era una novedad, cuando no había comercio electrónico en Chile y cuando las tarjetas de crédito eran un lujo. Así, hoy, además de tener la tasa de penetración de internet más alta de Latinoamérica, tenemos 37 millones de tarjetas de crédito y débito bancarias, con más de 1.700 millones de transacciones por año”, señala el subsecretario Mahmud Aleuy, quien agrega que contar con una tipificación de delitos más precisa contribuye a perseguir criminal y más eficientemente a los responsables.

Aleuy explica que los ciberdelitos se combaten en la práctica, pero algunos casos se enfrentan desde la perspectiva del derecho común, como las estafas o los fraudes, debido a la inexistencia de tipos penales específicos. “Las condenas que finalmente se aplican no responden adecuadamente al fenómeno, lo que no genera un efecto disuasivo o ejemplificador”, dice.

Difusión

En el área de este tipo de delitos hay casos más mediáticos que otros, como la filtración de fotos íntimas de la animadora Karen Bejarano (Karen Paola). A la luz de la nueva legislación, este hecho se podría sancionar por captación ilegal de las imágenes de su teléfono y la posterior difusión sin su autorización, cada uno penalizado con un máximo de tres años de cárcel.

En el caso anterior, hoy bajo investigación, las imágenes habrían sido obtenidas tras enviar su teléfono a reparación, que para la nueva norma es lo mismo que alguien capte a una persona desnuda en el interior de su casa, ya que se vulneran las barreras de acceso.

Pero ¿qué pasa si se capta una conversación de WhatsApp que delata un acto de corrupción o un hecho terrorista? ¿Cómo convivirá esta nueva norma con la libertad de prensa? “Cuando se generan este tipo de colisiones, son los tribunales de justicia los que resuelven”, dice Aleuy, enfatizando que “la vulneración de la intimidad de las personas es una situación gravísima, que debe ser sancionada adecuadamente y este proyecto mantiene ese enfoque”, señala.

Hoy se están afinando los detalles para el envío del proyecto de ley, en coordinación con el Ministerio Secretaría General de la Presidencia. Esta puesta al día, empujada por el convenio de Budapest, también permitirá homologar los delitos con los otros 53 países miembros del convenio.

Los populares phishing y pharming, delitos en los que se usa el engaño a través de mail o sitios web falsos para obtener datos privados y claves de usuarios, también son abordados al introducirse la sanción al uso de una o más claves confidenciales. Pero Flavio Tapia, abogado experto en derecho informático, dice que si bien los hackers son una amenaza, plantea que quienes comenten gran parte de los delitos están más cerca de lo que se cree. “La mayor parte de los delitos se producen desde las organizaciones mismas, ahí está el grueso de los casos”, señala. Por ejemplo, funcionarios que hacen mal uso de información reservada o la vende.

Para el experto, hoy en la firma Neabogados, el actual marco legal “se queda corto con los delitos informáticos”, permitiendo “un buen grado de impunidad”.

Microsoft lanza su app Copilot para Android

  Microsoft lanza su app Copilot para Android Microsoft lanza su app Copilot para Android Microsoft está probando las actualizaciones Window...