IoT

¿IoT o Internet de las Amenazas?

Internet de las Cosas se ha transformado en el mayor desafío computacional dentro de la computación ubicua, plasmando un mundo en donde constantemente se estarán dejando huellas digitales de todas las acciones y revelando cuáles son sus centros de interés, a menudo sin ni siquiera ser consciente de que estos son los marcadores de identidad. Los usuarios están comenzando a tomar conciencia de los riesgos que corre su privacidad, y en los últimos tiempos ha habido proyectos digitales o servicios que han sido criticados muy duramente tras las protestas públicas (por ejemplo Facebook de política de confidencialidad, la puesta en marcha de Google Street View, retención de datos en Alemania, etc). Si no se brindan las respuestas anheladas a estos problemas, un clima de desconfianza, o incluso suspicacia, se apodera de la opinión pública y de los principales formadores de opinión. En el ámbito de la innovación TIC, pueden surgir grandes daños colaterales, tanto desde una perspectiva económica, como de aceptación social inclusive. Algunos ejemplos de los campos que podrían ser afectados si se cuestiona el concepto de privacidad de la información personal y no se resuelve mediante el uso de herramientas que permitan una administración eficiente de certificados digitales que garanticen la identidad de los usuarios son: 1.- Aplicaciones para ayudar a las personas mayores (automatización del hogar). 2.- Aplicaciones para economizar energía (medidores smart). 3.- Aplicaciones de Monitoreo Médico (registros personales de salud). 4.- Aplicaciones de publicidad en línea y personalización de servicios (controlador de Internet). 5.- Aplicaciones de Geolocalización (la puerta de entrada a miles de nuevas aplicaciones que se crearán en el futuro). 6.- Aplicaciones para administrar redes sociales. PIT (Protección de la Intimidad Tecnológica). Las compañías de tecnología que se encargan de crear nuevas propuestas en el mundo de IoT deben pensar en proporcionar soluciones diseñadas de acuerdo a dos principios básicos a la hora de requerir datos: minimización y soberanía. El ejercicio de diseñar nuevas soluciones enfocadas a la protección de la privacidad debe asegurar conocimientos especializados en diversos campos, en particular: en seguridad, redes, grandes datos, criptografía, programación e idiomas, etc. Paralelamente deberá tomarse en cuenta la estrecha relación entre las tecnologías, la ley vigente en cada país y las ciencias sociales. Bajo esta óptica, vemos en las técnicas de desarrollo del futuro cercano, la necesidad de incluir un analista de seguridad, trabajando junto al arquitecto y a los analistas funcionales, para poder establecer métodos de borrado gradual o total de huellas que el usuario haya dejado grabadas, (derecho al olvido), protección de datos médicos y accesos seguros de los médicos a dichos datos. Internet de las Cosas es aún un concepto que deja ver algunas imágenes del futuro, pero debemos ser conscientes de la seguridad y la privacidad de los usuarios, para evitar que se transforme en Internet de las Amenazas. Hasta no alcanzar un grado de madurez generalizado en este sentido que brinde seguridad y privacidad, no veremos una explosión de IoT, tal como algunos analistas promueven de manera irresponsable si no se soluciona la seguridad y la privacidad de los usuarios. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano  

March 22, 2015
APT

Amenazas Persistentes Avanzadas: con la mira en el usuario

La gestión de la seguridad mediante la adopción de un enfoque basado en riesgos para administrar las Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) dentro de cada compañía resulta esencial dentro de una economía global al borde de una ciberguerra. La experiencia nos indica que las empresas que creen tener mayores probabilidades de sufrir una Amenaza Persistente Avanzada implementan un enfoque escalonado para gestionar la seguridad de sus sistemas. Habitualmente, sin importar la geografía, es común considerar que a mayor probabilidad percibida de ser un posible blanco del cibercrimen, mayor será la consideración que adquieren las Amenazas Persistentes Avanzadas en términos de tecnología, de administración del conocimiento para generar mayor grado de conciencia general, gestión de proveedores, gestión de incidentes y atención de los ejecutivos. Esta actividad y el esfuerzo consiguiente son excelentes para proteger la información. Las Amenazas Persistentes Avanzadas han sido parte del mercado de seguridad como un motor de innovación que ha beneficiado de forma decidida al cibercrimen, estableciendo un acelerador que evolucionó los modelos de ataque y las arquitecturas utilizadas para tal fin. Las Amenazas Persistentes Avanzadas deben ser calificadas como amenazas evolucionadas. En la actualidad existe una brecha entre el conocimiento de la naturaleza de las Amenazas Persistentes Avanzadas y cómo una empresa debe actuar frente a ellas. La inmadurez profesional reinante, para hacer frente a una Amenaza Persistente Avanzada queda demostrada cuando vemos que la mayor parte de las empresas utilizan mecanismos inocuos para defenderse de esta amenaza. Vemos como alternativa el uso de las tecnologías perimetrales de red, así como los antivirus y aplicaciones que combaten el malware. Estos controles son adecuados para la defensa ante ataques convencionales, pero ciertamente no son los adecuados para prevenir las Amenazas Persistente Avanzadas, que combinan técnicas de ingeniería social para quebrar al eslabón más débil, “el usuario final”. Las Amenazas Persistentes Avanzadas generalmente explotan "amenazas de día cero", que son vulnerabilidades desconocidas y que los antivirus no detectan. Comúnmente muchas Amenazas Persistentes Avanzadas irrumpen en los sistemas de las empresas por ataques de tipo “spear phishing”, respaldados por un serio trabajo de ingeniería social, que los vuelve mucho más efectivos. Lo más apropiado para estos casos es aplicar la segregación de redes y hacer docencia persistente en materia de seguridad del correo electrónico con todos los usuarios, sin importar su categoría. También es imperativo revisar las políticas de interacción con proveedores y terceras partes y crear conciencia interna de las consecuencias que puede tener la flexibilidad en este sentido. En el actual estado del arte de la seguridad, es necesario que los datos que se externalizan estén protegidos, aun cuando el propio proveedor de un servicio experimente un ataque de tipo APT. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 18, 2015
CBT-Locker

CTB-Locker un ransomware potenciado

El ransomware es una de las habilidades maliciosas de más rápido crecimiento dentro de las suites de malware utilizadas por el cibercrimen y presenta su mayor evolución en CTB-Locker. Recientemente se ha evolucionado a partir de los bloqueadores de pantalla, algunos exigían simples pagos pero otros son mucho más peligrosos y exigentes. Hoy vemos una nueva generación de ransomware que se basa en los llamados codificadores, un troyano evolucionado que cifra toda clase de datos que encuentra en un dispositivo y que puede el acceso a dichos archivos, algo de valor para el usuario. Los datos afectados por los cibercriminales pueden incluir fotos personales, archivos, documentos, bases de datos, diagramas, nada queda aislado de esta práctica que está creciendo, fundamentalmente en América Latina. Para que el usuario pueda recuperar estos archivos, los delincuentes exigen un pago y a menudo la suma resulta significativa. CryptoLocker, CryptoDefence, CryptoWall, ACCDFISA y GpCode son algunos de los ejemplos más difundidos en los mercados marginales de la “dark web”. Tengo conocimiento de que existen familias menos conocidas que se han extendido en Rusia y dentro de la Comunidad Económica Europea. CTB-Locker Recientemente se ha detectado una nueva familia conocida como Trojan-Ransom.Win32.Onion. Este malware cifrado corresponde a una nueva generación de ransomware, y sus desarrolladores aprovechan técnicas ya probadas por sus antecesores, tales como exigir un rescate en Bitcoin u ofrecer soluciones para enfrentar esta clase de malware. Ocultan los servidores de comando y control detrás de la red Tor lo cual complica la búsqueda del origen del ataque para dar con los delincuentes que están detrás de la aplicación maliciosa, y el uso de un esquema criptográfico poco ortodoxo hace archivo descifrado imposible, incluso si el tráfico es interceptada entre el troyano y el servidor. El Trojan-Ransom.Win32.Onion es un vector de ataque muy complejo y peligroso que cuenta con uno de los codificadores más avanzados de la actualidad. Bajo este escenario “innovador”, podemos afirmar de que existen antecedentes de utilizar la Red Tor para enmascarar ataques, por lo que podemos sostener que dicha técnica no es novedosa, pero si resulta “innovador” el fin con el que se ha utilizado, cambiando para siempre el enfoque del rasonware en el mundo del cibercrimen, me resulta distintivo que, este malware genera plena interacción con Tor sin la aportación de la víctima, lo cual determina una peligrosa evolución. Esto nos lleva a una característica, que lo convierte en único entre las aplicaciones maliciosas conocidas. Trojan-Ransom.Win32.Onion no utiliza el tor.exe.  En su lugar, todo el código necesario para implementar la interacción con la red Tor está incrustado de forma estática al archivo ejecutable de la aplicación maliciosa. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 15, 2015

Publicaciones más recientes

Un estudio realizado por F-Secure demuestra los usuarios están preocupados por la seguridad de su información en nube desde antes que saliera a la luz pública el proyecto informático PRISM, el cual tiene por objetivo capturar los datos personales de los ciudadanos que no son sospechosos de tener alguna conexión con el terrorismo o cualquier delito. La compañía proveedora de soluciones de seguridad sostiene a través de su estudio Digital Lifestyle Survey 2013* que seis de diez consumidores encuestados están preocupados por la seguridad de la información que comparten en las redes sociales o los datos que almacenan en la nube. El estudio, que incluyó las respuestas de 6.000 personas de 15 países durante abril, además encontró que las personas jóvenes que utilizan múltiples plataformas online están más preocupadas por sus datos personales. Según la encuesta, Facebook, YouTube, Google Drive, Dropbox, Microsoft SkyDrive y Apple iCloud son los servicios principales en los cuales los usuarios comparten o suben información. Aunque según los resultados, que las personas carguen datos personales o archivo en estas plataformas no significan que confíen en ellas. [RELACIONADO: ¿Cómo puedes acceder a tu contenido en todas las nubes desde una sola nube?] En este sentido, el 59% de los consumidores expresaron tener cierta preocupación de que alguien pueda acceder a su contenido. El 60% de los encuestados teme que los proveedores de servicios pueden vender su información personal a terceros y el 62% piensa que pueden vender su comportamiento digital. Otro dato que llamó la atención en el estudio, es quelas personas de entre 20 y 30 años se mostraron más preocupadas por el resguardo de su información que aquella que tienen entre 50 y 60 años. Asimismo, el 33% de los consumidores señaló creer que está perdiendo el control sobre tu contenido. [TE PUEDE INTERESAR: ¿Cómo incentivar el trabajo colaborativo con la nube?] “Los resultados reflejan que los consumidores han sido generalmente conscientes de las cuestiones relacionadas con el almacenamiento de su contenido en la nube", sostiene Timo Laaksonen, Vicepresidente Cloud Content en F-Secure. "Esto subraya aún más la necesidad de seguridad de la información y servicios de nubes privadas con compañías que conozcan la seguridad por dentro y por fuera respetando la propiedad de los datos”. En relación a esto, F-Secure cuenta con su solución Content Anywhere, la cual se ofrece a través de compañías proveedoras de Internet móvil y banda ancha, que le permite al consumidor almacenar, sincronizar, acceder y compartir sus fotos, videos, documentos entre otros archivos de una forma segura donde quiera que estén desde cualquier dispositivo. Para más información visite: www.f-secure.com/content-anywhere *El estudio F-Secure Digital Lifestyle Survey 2013 se realizó a 6,000 suscriptores de banda ancha entre 20 y 60 años de 15 a países: Alemania, Italia, Francia, El Reino Unido, Los Países Bajos, Bélgica, Suecia, Finlandia, Polonia, Estados Unidos, Chile, Colombia, Australia y Malasia. Estuvo a cargo por GfK en abril de 2013.

September 18, 2014

En la actualidad existen básicamente tres tipos de grupos que utilizan el malware en el mundo. Para empezar, están las bandas criminales organizadas cuyo objetivo es principalmente robar dinero. Luego están los hacktivistas quienes tratan de llamar la atención por una causa social o política y, por último están los gobiernos. Estos últimos utilizan el malware tanto dentro como fuera de su territorio con diferentes objetivos. Frontera adentro, por ejemplo, las fuerzas de seguridad utilizan software espía para recopilar información para las investigaciones criminales y se conoce que los regímenes totalitarios lo implementan para supervisar la actividad de sus ciudadanos. [CUIDA TU INFORMACIÓN: ¿Cómo cuidar tus conexiones a redes públicas?] Hacia afuera, los gobiernos utilizan estos software para espiar a otras naciones. Si bien el espionaje no es nada nuevo, en el pasado cuando la información era almacenada en papel, para robarla era necesariamente estar físicamente en el lugar. Sin embargo, gracias al avance de la evolución tecnológica, el espionaje cambió, pasando hacia un espionaje cibernético, donde para acceder a los datos confidenciales, basta con contar con una conexión a Internet en cualquier parte del mundo. [TE PUEDE INTERESAR: La nube al servicio del trabajo y privacidad del negocio] China es el últimamente el mayor sospechoso de espionaje cibernético, supuestamente para el robo de secretos de Investigación y Desarrollo (I+D) de las corporaciones estadounidenses para construir su tecnología y avanzar en su economía. Sin embargo, existen también otras naciones que se dedican a este tipo de espionaje para reunir inteligencia frente a sus rivales. Donde se encuentran como presuntos autores a Israel, Rusia, India Pakistán y los Estados Unidos, entre otros.

September 18, 2014

Si bien vivimos en una sociedad cada vez más conectada, donde permanentemente recibimos noticias de nuevas plataformas, aplicaciones y servicios online, existe también una creciente preocupación en relación a la seguridad de la información personal y crítica en este universo intangible. Hace tiempo que se habla en el mercado sobre ‘‘La Nube’’ o ‘‘Cloud Computing’’, tecnología que puede verse afectada por el tema de la seguridad y privacidad en la red, ya sea por la amenaza potencial de los Estados Nacionales, los Ciberdelincuentes o las empresas que recolectan y venden la información a las agencias de marketing y publicidad. Este escenario ha puesto en un segundo plano el potencial que tiene este universo si se sabe aprovechar y si se cuenta con las herramientas necesarias de seguridad. Según IDC, los servicios en la nube en América Latina serán claves para que las empresas modernicen su entorno de TI y se espera que para los próximos cinco años se mantenga la inversión. Actualmente, en el mercado se puede acceder a nubes híbridas que combinan servicios en nubes públicas y privadas, las que ofrecen gran variedad de opciones que se alinean a las demandas puntuales de cada negocio. Aunque según la firma de investigación, cada vez más empresas están migrando a las nubes privadas, lo que deriva en nuevos desafíos para los departamentos de TI. [RELACIONADO: Deja de preocuparte qué tan segura es tu nube] ¿Cómo elegir una solución que permita alinearse con las necesidades del departamento de finanzas?, ¿cómo potenciar el retorno de inversión?, ¿cómo implementar una plataforma que permita integrar toda la información sin correr el riesgo de espionaje o robo de información?, ¿cómo contar con una nube privada, que además sea amigable al usuario para reducir la curva de aprendizaje? Esta y otras interrogantes se plantean las compañías al momento de optar por el servicio en la nube. Por otro lado, cuando hablamos del consumidor final, según un estudio reciente de la empresa Gfk realizado en 15 países, el 64% de los usuarios de banda ancha sostuvo que sería útil acceder a todos sus documentos y archivos desde todos sus dispositivos, sin importar dónde estén. A su vez, el 60% señaló que sería útil poder administrar todo su contenido en diferentes servicios desde un mismo lugar. Por esto, teniendo en cuenta que la mayoría de las personas utiliza más de un dispositivo para comunicarse y realizar sus actividades tanto cotidianas como profesionales, es necesario implementar una solución confiable y amigable que ofrezca una plataforma única para el almacenamiento y la transferencia de datos en tiempo real. La adopción de una nube privada rápida y segura permite operar en cualquier equipo, como computadoras de escritorio, tabletas o Smartphones, además de adaptarse a las necesidades de los usuarios y las organizaciones. Esto optimiza costos en servidores, licencias y energía permitiendo una actualización diferenciada en el mercado. [TE VA A INTERESAR: ¿Qué tan preocupados están los usuarios de su información en la nube?] La utilización de las herramientas en la nube representa, en promedio una reducción de más del 10% en el TCO (costo total por pertenencia) de las empresas, además de ofrecer una solución de valor agregado para los clientes y socios de negocios. Por lo tanto, el desafío está en adoptar soluciones para almacenar grandes cantidades de contenido que ofrezcan la capacidad de administrar la información en diferentes plataformas al mismo tiempo para optimizar tiempos y costos, al tiempo que se posibilita al cliente comodidad y eficiencia en un solo lugar. Esta solución puede estar en la nube, donde Younited puede ser la opción para resguardar la información profesional y personal sin estar expuesta a terceros. Por Leandro Hernández, vicepresidente de F-Secure para Latinoamérica.

September 18, 2014

En la actualidad los niños, cada vez más pequeños, empiezan a usar los diferentes dispositivos con fines recreativos. Hasta a veces los utilizan mucho mejor que los adultos. Además, es común que los menores utilicen los smartphones o tabletas de los padres, lo que también se puede transformar en un riesgo para ellos por las aplicaciones que pueden descargar de Internet. La red se ha convertido en un campo semi-infinito de información a un par de clics de distancia. Cada día se producen muchos más datos de los que se podrían consumir en años. En este abanico de opciones se puede encontrar contenido que puede ser nocivo para los menores de edad, como pornografía, violencia, entre otros. Por lo cual el control parental es muy importante para cuidarlos. Por esto, en un escenario donde la penetración de dispositivos móviles es cada vez más grande y que las formas de espiar o robar información personal pueden estar hasta en la aplicación más inocente. Es necesario tomar una serie de recaudos de los riesgos a los cuales se está expuesto: [TE PUEDE INTERESAR: Cuida tus conexiones en redes públicas] En Internet está expuesta nuestra vida personal y profesional. Las redes sociales son una ventana a nuestra intimidad. Por esto hay que tener ser consciente de lo que se sube y las configuraciones de privacidad. Existen herramientas que permiten monitorear esto de una forma muy simple y gratis. Si no se controla o no se utilizan las herramientas adecuadas, los chicos pueden acceder a cualquier clase de contenido en Internet. Existen aplicaciones y juegos para niños que contienen código malicioso para robar información. Sin un control adecuado, se pueden descargar aplicaciones que tienen un costo. Mejor evitar sorpresas. La tendencia en el mundo de los videojuegos en las redes sociales y dispositivos móviles es que se tenga que abonar pequeñas cantidades de dinero para conseguir tiempo extra, poderes especiales, vidas o hasta pasar de nivel si el usuario no consigue hacerlo, entre otras cosas. Una herramienta disponible para iPhone y iPad es Child Safe. Esta aplicación permite que se delimiten los contenidos nocivos cuando se navega por la web, se fije el tiempo que tienen los niños para usar el equipo, así como también los programas y los juegos a los que pueden tener acceso o descargar. Sin embargo, quienes tengan equipos con Windows (PC, Laptop, Ultrabook) y dispositivos con Android (Smartphone y tabletas) también pueden contar con el Control parental dentro de la suite F-Secure Safe. A través del administrador de la aplicación se puede definir en qué tipo de sitios le permite navegar a su hijo, nieto o sobrino y a cuáles denegarle el acceso con las categorías de contenido específicas. De esta forma, los adultos podrán quedarse tranquilos que no tendrán sorpresas a fin de mes y que los menores de edad no estarán expuestos al contenido nocivo que existe en Internet.  

September 18, 2014