lunes, 17 de diciembre de 2012

IBM: Dentro de cinco años los ordenadores tendrán vista, oído, gusto, olfato y tacto


La última lista de innovaciones “5 in 5″ del Gigante Azul apuesta plenamente por los sistemas informáticos con capacidades cognitivas.

IBM ha publicado su tradicional listado “5 in 5″, donde desgrana cinco innovaciones tecnológicas que cambiarán el mundo tal y como lo conocemos en sólo cinco años, y donde asegura categórico que en 2017 los ordenadores tendrán sentido de la vista, del oído, del gusto, del olfato y del tacto.


Esto es, los nuevos sistemas informáticos serán totalmente cognitivos, por lo que podrán aprender de la experiencia, adaptarse a las circunstancias e incluso sentir y empezar a experimentar el universo en todo su esplendor. Y, en resumen, ayudarán a los seres humanos a pensar, “aunque no pensarán por nosotros”, advierte el Gigante Azul.

“Científicos de IBM en todo el mundo están colaborando en avances que contribuirán a que las máquinas otorguen sentido al mundo que les rodea”, comenta Bernie Meyerson, vicepresidente de Innovación del gigante tecnológico. “Así como el cerebro humano se basa en la interacción con el mundo a través de múltiples sentidos, juntando combinaciones de estos descubrimientos, los sistemas cognitivos aportarán aún más valor y conocimiento, ayudándonos a resolver algunos de los retos más complicados que existen”.

Estos retos derivarán en los siguientes logros:

1. Los usuarios serán capaces de tocar a través de su teléfono: “¿Te imaginas utilizar tu smartphone para comprar tu vestido de novia y ser capaz de sentir el satén, la seda o el encaje del velo, todo desde la superficie de la pantalla?”, ejemplifica IBM. “¿O tocar el tejido de una manta fabricada por un artesano local en la otra punta del mundo?”. Este tipo de experiencias serán posibles en el futuro gracias a tecnologías hápticas, de rayos infrarrojos y de presión que simularán el tacto, además de basarse en las capacidades de vibración del teléfono.

2. Un píxel valdrá más que mil palabras: Si bien hoy en día las computadoras comprenden las imágenes en base al texto que se usa para etiquetarlas, en los próximos cinco años los sistemas informáticos deberían poder reconocerlas directamente. Los ordenadores “les darán significado a los píxeles”, predice IBM, “de forma similar a la que los humanos ven e interpretan las fotografías”. Esto significa analizar color, texturas e incluso los bordes de las imágenes para extraer conocimiento, y podría tener un gran impacto en industrias como la sanidad, el comercio y la agricultura.

3. Los ordenadores escucharán lo que les importa: Con la conjugación de factores como la presión, vibración, frecuencia y ondas sonoras, las máquinas del futuro serán capaces de interpretar las señales que se producen a su alrededor y entender incluso aquello que pasa desapercibido para el oído humano. Entre otras cosas, podrán predecir cuándo se caerá un árbol en un bosque o si se avecina un peligro. También se espera catalogar el lenguaje de los bebés como tal para que los padres entiendan qué intenta decir su criatura en determinadas circunstancias.

4. Las papilas gustativas digitales enseñarán a comer de manera más inteligente: En los laboratorios de IBM ya se está desarrollando un sistema de computación capaz de experimentar sabores y colaborar con chefs para crear recetas novedosas más sabrosas. Esto es posible porque una máquina puede descomponer ingredientes a nivel molecular y mezclar la química de los compuestos alimenticios con la psicología que se esconde detrás de lo sabores y los olores que los humanos prefieren. “Al comparar esto con millones de recetas, el sistema será capaz de crear nuevas combinaciones de sabores que se parezcan, por ejemplo, a las castañas asadas con otros alimentos como la remolacha cocida, el caviar fresco o el jamón semicurado”, explica la compañía.

5. Las computadoras también tendrán sentido del olfato: Y lo tendrán gracias a unos minúsculos sensores con capacidad para detectar si alguien está a punto de refriarse o de pillar algún tipo de enfermedad. Así, la esperanza es que mediante el análisis de olores, biomarcadores y los miles de moléculas contenidos en el aliento de una persona, los médicos puedan diagnosticar y controlar la aparición de enfermedades como trastornos renales o de hígado, diabetes, asma y epilepsia. Todo un avance.


Fuente: SiliconWeek


jueves, 13 de diciembre de 2012

Ciberseguridad. El Parlamento Europeo está preocupado.


Cualquiera que lea detenidamente el informe A7-0167/2012 del 16/5/2012 sobre la protección de infraestructuras críticas de información de la Comisión Europea se dará cuenta de que los autores del informe, los miembros de la Comisión de Industria, Investigación y Energía, están muy preocupados. Podemos también en el mismo informe analizar la opinión de la Comisión de libertades civiles, justicia y asuntos de interior de la UE y darnos cuenta —y no hace falta leer entre líneas— que no solo los que directamente tienen autoridad en la materia están preocupados, sino que también, comisiones que podríamos decir que aparentemente no están afectadas directamente por temas relativos a la ciberseguridad de Infraestructuras Críticas, muestran formalmente su preocupación.

Si además tienen ustedes la paciencia de estudiar el reciente informe sobre ciberseguridad y ciberdefensa 2012/2096 (INI) de la Comisión de Asuntos Exteriores con fecha 17 de octubre de 2012, se darán cuenta de que la preocupación hay veces que parece se torna en “miedo” instando a todo el mundo a que pongan manos a la obra enumerando un sinfín de razones por las que debemos hacerlo (los “considerandos” impresionan…)

El panorama es desolador pues los “considerandos” recogen un montón de aspectos que deberían estar funcionando y aunque incluso estén ya creados no están operativos por distintos motivos todos ellos lógicos. El hecho cierto es que todo lo que tiene que ver con las ciberamenazas avanza muy rápido, demasiado rápido, y las instituciones europeas muy lentas, demasiado lentas, así que como sociedad civil deberíamos estar preparados para tomar el control de la situación pero, desgraciadamente, este es uno de esos casos en los que me da la impresión de que el regulador va por delante de la sociedad civil porque la sociedad no es consciente de la magnitud de la amenaza.

Este informe sobre ciberseguridad y ciberdefensa afirma textualemente: “que el peligro que suponen las amenazas y los ataques cibernéticos contra órganos gubernamentales, administrativos, militares e internacionales crece rápidamente, que estos se producen tanto en la UE como en el mundo, y que hay importantes motivos de preocupación de que actores estatales y no estatales, especialmente organizaciones terroristas y criminales, puedan atacar estructuras e infraestructuras críticas de información y comunicación de instituciones y miembros de la UE, con la posibilidad de provocar importantes daños, incluidos efectos cinéticos”, considerando además que la mayoría de incidentes cibernéticos, tal y como se afirma en el informe, tanto en el sector público como privado quedan sin denunciar e instando a las autoridades competentes a valorar la posibilidad de que algún estado miembro pueda sufrir un ciberataque y hablando de la posibilidad de aplicación de la cláusula de defensa mutua (artículo 42, apartado 7 del TUE) sin perjuicio del principio de proporcionalidad. En este sentido, ¿se podría considerar un ciberataque respaldado por un Estado casus belli (1)?

Dejamos la pregunta abierta pero en el caso en el que la respuesta a la pregunta anterior sea que sí, no deja de ser preocupante otra de las afirmaciones que se pueden leer en el citado informe: Se “constata que ciberataques recientes contra redes de información europeas y los sistemas de información estatales han causado cuantiosos daños desde los puntos de vista económicos y de la seguridad cuyo alcance no se ha evaluado adecuadamente

Es evidente que la ciberdefensa debe formar parte de la política común de seguridad y defensa (PCSD) con el fin, entre otros, de proteger y preservar la vida de las personas, las libertades digitales y el respeto a los derechos humanos on-line. A pesar de ello en junio de 2012 solo 10 estados miembros han adoptado una estrategia de ciberseguridad, el primer paso para ponerse manos a la obra. En España está en desarrollo.

En cualquier caso ambos informes urgen, en términos generales, a elaborar estrategias de ciberseguridad y planes de emergencia para sus propios sistemas pidiendo, explícitamente, a todas las instituciones y organismos que se contemple en los análisis de riesgos los derivados de crisis cibernéticas incidiendo mucho por todas partes y a todos los niveles en los temas relativos a la concienciación. Se insta a hacer de la I+D+i uno de los pilares centrales de la ciberseguridad y ciberdefensa pidiendo a los estados miembros que cumplan su compromiso de aumentar su inversión (2) en I+D+i en defensa hasta el 2% prestando especial atención a la ciberseguridad y la ciberdefensa.

Todo esto está muy bien pero no dejan de ser más que peticiones que las comisiones de la UE lanzan al Parlamento Europeo a través de sus informes o proyectos de informes pero… ¿qué pasa mientras tanto en el mundo real?, ¿estamos de verdad haciendo nuestros deberes en esta materia?, ¿somos conscientes como sociedad del peligro que corremos?, ¿son los políticos que dirigen nuestro país conocedores de estos riesgos?, ¿hasta qué punto?

Yo tengo mi opinión. Lo vemos en el trabajo que desarrollamos día a día. Tendremos que hacer un esfuerzo ímprobo para concienciar a la sociedad en su conjunto porque este es un problema de todos…


(1) Casus belli hace referencia a la circunstancia que supone causa o pretexto para iniciar una acción bélica. El surgimiento del término se da en el contexto del Derecho internacional de finales del siglo XIX, como consecuencia de la doctrina política del ius in bello.El casus belli, como parte del ius in bello o “Derecho de guerra”, busca regular las acciones bélicas de los distintos países, de manera que a priori prohíbe el recurso a la fuerza armada para resolver conflictos, pero permite el uso del aparato militar contra otro Estado bajo el principio de ultima ratio, es decir como último recurso.

(2) En 2010 solo un Estado miembro había alcanzado el 2% del gasto en investigación y desarrollo en materia de defensa, y en ese año cinco Estados miembros no habían gastado nada en I+D en este capítulo.


Fuente: SecurityArtWork

Tendencias 2013: Crecimiento vertiginoso del malware para dispositivos móviles

De acuerdo a los resultados de la investigación desarrollada por ESET Latinoamérica, los smartphones serán el principal objetivo de los ciberdelincuentes el próximo año.


Santiago, Chile, 3 diciembre, 2012. En materia de seguridad informática, el 2013 estará marcado por el aumento exponencial de códigos maliciosos para dispositivos móviles acompañando el uso cada vez mayor de este tipo de dispositivos por parte de los usuarios. Además, los especialistas de ESET Latinoamérica señalan la consolidación de un nuevo paradigma de ataques informáticos basado en la propagación de códigos maliciosos a través de sitios Web vulnerados, según las conclusiones del informe “Tendencias 2013: Vertiginoso crecimiento de malware para móviles”.

Las detecciones únicas de códigos maliciosos para dispositivos móviles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia continúe en ascenso. A su vez, el 40% del malware para smartphones y teléfonos móviles persigue como objetivo principal la suscripción del usuario a servicios de mensajería Premium con costo asociado, siendo éste el primer motivo de ataque a estos dispositivos.

“Esta tendencia puede verificarse en su vertiente local a partir de la aparición del troyano SMS Boxer, primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece para luego suscribirlo a un número de mensajería Premium local”, aseguró Sebastián Bortnik, gerente de educación & servicios de ESET Latinoamérica.

En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos móviles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). Mientras que en tercer lugar, el 28% de los ataques informáticos a smartphones está vinculado al robo de información.

De acuerdo a la investigación de ESET Latinoamérica, se verifica también la consolidación de un cambio de paradigma en la distribución de códigos maliciosos: de la utilización de medios tradicionales basados en la focalización del ataque hacia la PC del usuario, por medio de correo electrónico o dispositivos removibles, los cibercriminales han virado hacia la explotación de sitios web comprometidos como intermediario para infectar a las víctimas.


“Es importante considerar que aunque el mercado de las computadoras tradicionales no evolucione a la velocidad de las ventas de teléfonos inteligentes, los ciberdelincuentes seguirán desarrollando gran cantidad de códigos maliciosos diseñados para estos equipos como también nuevas técnicas de ataques, tal como lo demuestra la propagación vía web. En línea con esto, es fundamental que los usuarios tomen conciencia del valor de la información que manejan y de las pérdidas económicas en las que pueden redundar estos ataques y utilicen tecnologías de seguridad a la vez que implementan buenas prácticas de seguridad”, concluyó Bortnik.

Acceder al informe:  “Tendencias 2013: Vertiginoso crecimiento de malware para móviles”


Fuente: InfoWeek


La pérdida de datos corporativos puede costar a las organizaciones 2,7 millones de euros


El uso de los dispositivos personales en el lugar de trabajo, los equipos dispersos geográficamente y el auge de las redes sociales están teniendo un enorme impacto sobre la forma en la que las personas comparten la información corporativa, lo que plantea graves problemas para la seguridad de los datos.

Quest Software, ahora parte de Dell, encargó recientemente un estudio a Vanson Bourne sobre los CIO, y halló que las actuales políticas de seguridad de la información están fracasando a la hora de proteger la información de negocio crítica, dado que los procesos de gestión de identidades y accesos no han sido actualizados para cubrir las nuevas necesidades de los empleados, lo que deja a las empresas expuestas a graves riesgos.

Por otro lado, la investigación revela que el 65 % de los CIO europeos cree que los empleados comparten los datos de la forma más rápida y sencilla, normalmente pasando por alto la política de TI, y tienen muy poco en cuenta la protección de la información corporativa crítica. El 69 % también está de acuerdo en que las organizaciones y los empleados deberían responsabilizarse más respecto a cómo se comparten, almacenan y gestionan los datos corporativos. Debido a los significativos riesgos de seguridad, financieros y para la reputación que supone la pérdida de datos, la gestión de identidades y accesos es una prioridad para tres cuartas partes de las organizaciones europeas en 2013 (76 %). Quest ofrece una guía de buenas prácticas para resolver los siguientes problemas de seguridad:

Incremento de las brechas de seguridad
Los CIOs europeos señalan que la información sobre el personal (42 %), los clientes (33 %) y recursos humanos (31 %) son algunos de los datos más compartidos en redes sociales y webs de terceros. En los últimos 12-18 meses, la información de recursos humanos (30 %), clientes (25 %) y finanzas (23 %) ha estado expuesta fuera del negocio, debido a una gestión ineficaz de las identidades y los accesos. Entre las organizaciones que han experimentado estas brechas de seguridad, el 33 % concluye que la empresa ha perdido la confianza de los clientes, y el 32 % cree que se ha dañado la reputación corporativa.

Descenso de la productividad
El 98 % de los CIO coincide en que una pobre gestión de identidades y accesos hace que los empleados utilicen sitios de terceros como “apaño” cuando almacenan y comparten información, lo que puede impedir la colaboración y dañar la productividad. El 31 % de los CIO señala que, en los últimos 12-18 meses, los empleados han sufrido largos períodos sin acceso a la información que necesitan para hacer su trabajo.

Sistemas de seguridad
El 62 % de los CIO se ha enfrentado a una presión creciente a lo largo del último año para proteger los datos de la compañía, debido a las continuas noticias sobre pérdida de datos corporativos por parte de organizaciones de todo el mundo. Las organizaciones están experimentando la máxima presión por parte de los equipos legales internos (41 %), los CEOs (40 %) y los reguladores (33 %).


Fuente: Computerworld

Menos del 20 % de la información de las empresas está protegida


EMC ha hecho públicos los resultados del último estudio Digital Universe, según el cual, solo el 0,5 % de la información digital se analiza y menos del 20 % está protegida.

El informe "Big Data, Bigger Digital Shadows and Biggest Growth in the Far East", a pesar de la expansión sin precedentes que experimenta el universo digital, debido a los volúmenes masivos de datos generados diariamente por personas y dispositivos, solamente el 0,5 % de la información mundial está siendo analizada.

La proliferación de dispositivos como los PC y los smartphones, el incremento del acceso a Internet en los mercados emergentes y el aumento de datos generados por máquinas, como cámaras de videovigilancia o detectores inteligentes, ha contribuido a duplicar el universo digital en los últimos años, hasta alcanzar los 2,8 ZB. Sin embargo, la consultora predice que para 2020 el universo digital habrá logrado situarse en 40 ZB, una cifra que supera las previsiones que se habían hecho anteriormente en un 14 %. 40 ZB es un número 57 veces superior a la cantidad de granos de arena de todas las playas de nuestro planeta. Hay 700.500.000.000.000.000.000 granos de arena en las playas de la Tierra (setecientos trillones quinientos mil billones).Si pudiéramos guardar este volumen de 40 ZB en el formato Blue-ray actual, el peso de estos discos (sin embalaje) sería el mismo que 424 portaaviones Nimitz-class. Para 2020 se prevé que la cifra de 40 ZB se corresponderá con 5.247 GB por persona.

El informe de este año es el primero en que IDC ha podido determinar donde se origina la información en el universo digital o donde es capturada o consumida por primera vez, poniendo de manifiesto algunos cambios muy significativos durante este proceso. En su sexta edición, el estudio –que mide y prevé la cantidad de información digital creada y copiada anualmente- revela importantes hallazgos sobre los “Big Data Gap”, que son: la diferencia entre el volumen de información con un valor oculto y el valor que actualmente está siendo aprovechado, el nivel de protección requerido frente al que se aplica a los datos; y por último, las implicaciones geográficas de los datos a escala global.

Otro aspecto destacado del estudio se refiere a la pérdida de normes volúmenes de información valiosa: Las promesas y expectativas en Big Data se basan en la extracción de valor de ingentes volúmenes de información sin explotar. Sin embargo, la mayoría de estos nuevos datos no están ni clasificados ni estructurados, lo que indica que es muy poco lo que se sabe acerca de ellos. En este sentido, IDC estima que en 2012, el 23 % (643 exabytes) del universo digital sería aprovechable para Big Data si fuese clasificado y analizado. Sin embargo, actualmente sólo el 3 % de los datos potencialmente útiles está clasificado, y es inferior aún el porcentaje que está siendo analizado. En lo referente a la protección de la información, el estudio revela que la mayoría de la información digital no está protegida y añade que el volumen de datos que requiere ser protegido aumenta a un ritmo aún más rápido que el propio universo digital. En este sentido se asegura que menos de la tercera parte del universo digital necesitaba protección en 2010, una proporción que se espera que supere el 40 % en 2020.

Cloud
Según IDC, Cloud Computing juega un rol cada vez más importante en la gestión de Big Data, tanto que se prevé un incremento en el número de servidores, que se multiplicará por 10. Asimismo, el volumen de información gestionada directamente por los centros de datos corporativos se multiplicará por 14. Respecto a la morfología de los datos, se afirma que el tipo de datos almacenados en la nube experimentará una transformación radical durante los próximos años. En 2020, IDC predice que el 46,7 % de la información almacenada en la nube va a estar relacionada con el entretenimiento, es decir, que no serán datos corporativos. A medida que la infraestructura del universo digital esté cada vez más interconectada, la información no residirá en la misma región donde va a ser consumida, lo cual tampoco será necesario. En el año 2020, IDC estima que cerca del 40 % de los datos estarán “tocados” por cloud computing, es decir, que en algún momento entre su creación y su consumo, habrán sido almacenados o procesados en la nube, pública o privada.


Fuente: Computerworld

Tres pasos para prevenir el malware en las redes sociales


Redes sociales como Facebook son territorio fértil para los ciberataques. La naturaleza social de la red nos conecta con otra gente en la que creemos y confiamos, así que somos más proclives a abrir un mensaje o pinchar un enlace sin pensarlo dos veces, lo que es una mala idea hoy en día.

El ataque botnet conocido como “Mariposa” y que infectó a comienzos de este año a unos 11 millones de PCs, acarreando un lucro cesante aproximado de 850 millones de dólares fue detenido por el FBI gracias a la intervención de Facebook. La red social fue “instrumentalizada” para detener el ataque y  determinar su origen, además de identificar y arrestar a los autores.


El investigador Web, Tal Be´ery, comparte su opinión sobre el malware Yahos que se utilizó para propagar este ataque masivo: “Este malware está preparado para propagar mediante ingeniería social y naturalmente prospera en el terreno abonado de las redes sociales. Un usuario infectado enviará un mensaje a todos sus amigos, del tipo “¿qué os parece esta foto?” con un archivo adjunto o enlace infectados. Los usuarios confían en este tipo de mensajes que reciben de sus amigos y seguirán el link y serán atacados con un malware que intentará llegar a todos sus amigos sin parar”.

Yahos no es exclusivo de Facebook, pero esta red social, con más de mil millones de usuarios registrados es el objetivo principal de cualquier ataque basado en redes de este tipo.

Sin embargo, hay tres pasos muy sencillos que permiten paliar estos ataques y proteger nuestros equipos y datos personales:

1.- Discriminar los contactos de redes sociales que no conozcamos personalmente.

2.- Ejercitar la precaución: desde hace tiempo nuestra sociedad parece haberse convencido de no abrir correos o enlaces sospechosos. Esta cautela debe trasladarse a las redes sociales y evitar abrir mensajes que nos parezcan dudosos, incluso de amigos o conocidos.

3.- Proteger nuestro ordenador. Muchos ataques explotan vulnerabilidades conocidas. Mantener el sistema operativo y las aplicaciones con los parches actualizados y un sistema de seguridad es fundamental para bloquearlos. Las herramientas de monitorización de accesos también resultan útiles.


Fuente: PCWORLD PROFESIONAL


Las amenazas de seguridad TI que vienen en 2013


Un informe de los Laboratorios FortiGuard pone de relevancia que las principales amenazas de seguridad que veremos en 2013 serán las APT para móviles y exploits a través de comunicaciones máquina.

Las amenazas a la seguridad informática que se esperan para este 2013 seguirán siendo una evolución de las que hemos ido viendo a lo largo de este año. De acuerdo con un informe publicado por Fortinet, firma de seguridad de red de alto rendimiento, de cara al próximo año 2013 habrá seis amenazas que marcarán las tendencias en seguridad TI.

En primer lugar, asistiremos a un fuerte incremento de las APT (Advanced Persistent Threats), o amenazas avanzadas persistentes, sobre todo, en las plataformas móviles y con el objetivo de obtener información sensible o clasificada. De este modo, desde Fortinet prevén que los cibecriminales intensificarán sus acciones en busca de información que posteriormente puedan aprovechar para realizar actividades delictivas como el chantaje o la amenaza de fuga de información a cambio de un pago.

Junto a la proliferación de las APT, especialmente en plataformas móviles, otra de las tendencias en seguridad que han identificado desde Fortinet para 2013 es que, cada vez más, los usuarios pasarán de utilizar una clave de seguridad única a emplear un modelo de seguridad de autenticación de doble factor. Este modelo consistirá, según este fabricante, en un inicio de sesión basado en la web que requerirá una contraseña de usuario y, posteriormente, una contraseña secundaria que, o bien llegará a través del dispositivo móvil de usuario o de un token de seguridad independiente. Los expertos de seguridad de Fortinet apuntan que estos sistemas son las más eficaces para proteger a los usuarios a la hora de realizar actividades online o, al menos, más que el uso de una clave única ya que actualmente existen herramientas de cracking de claves que permiten a los cibercriminales descifrar una clave alfanumérica en una hora o conseguir 300 millones de contraseñas diferentes en solo 20 minutos.


Junto a las APT, los exploits serán otra de las grandes tendencias en seguridad informática en 2013, tanto los dirigidos a comunicaciones máquina-máquina (M2M) como los creados para eludir el Sandbox (práctica para separar la ejecución de programas y aplicaciones de forma que el código malicioso no pueda transferirse de un proceso a otro. De hecho, desde los Laboratorios FortiGuard ya han detectado algunos exploits capaces de romper la máquina virtual (VM) y entornos de espacio aislado, como la vulnerabilidad de Adobe Reader X. Los explotis frente a sandboxing más recientes han permanecido en modo invisible (lo que sugiere que el código malicioso está aún en fase de desarrollo y prueba) o han intentado activamente eludir ambas tecnologías.

Si bien APT y exploits son las dos principales tendencias en amenazas de seguridad de cara a 2013, desde Fortinet también concluyen que los botnets para móviles también cobrarán gran protagonismo y seguirán proliferando el próximo año así como el malware móvil, aprovechando el auge que están teniendo los dispositivos móviles a nivel global.

Fuente: CSO


miércoles, 12 de diciembre de 2012

Predictions 2013: WatchGuard




An uptick in emerging cyber threats and an increased focus by governments to fight back through legislation will colour 2013.

WatchGuard's 2013 security predictions include:

A cyber attack results in a human death
WatchGuard hopes it is wrong in this prediction. But with more computing devices embedded in cars, phones, TVs and even medical devices, digitally dealt death is not only possible, it's plausible.

Security is still often an afterthought when developing innovative technical systems. Criminals, hacktivists, and even nation-states are launching increasingly targeted cyber-attacks, resulting in the destruction of physical equipment. Most recently, a researcher even showed how to wirelessly deliver an 830 volt shock to an insecure pacemaker, proving that digital attacks can have a real-world impact.

Malware enters the Matrix through a virtual door
Last year was the first real-world instance of malware that sought out virtual machines (VMs) and infected them directly. Today, there is an emergence of malicious code that can recognise when it's running in a virtual system and can act accordingly.

In 2013, WatchGuard predicts attackers will create even more VM-targeted malware. It will be designed to take advantage of weaknesses found in many virtual environments, while attempting to avoid virtualised automatic threat detection systems.

Malware wants your browser
WatchGuard anticipates a steep rise in browser-infecting malware in 2013.

With increased adoption of cloud services like online banking, a great deal of personal and sensitive data passes through web browsers.

Many antivirus solutions are focused on catching traditional malware which infects an operating system and aren't as effective at detecting browser-based infections. Now, a new type of malware has emerged. Sometimes called a Man-in-the-Browser or browser zombie, it arrives as a malicious browser extension, plugin, helper object, or piece of JavaScript. It doesn't infect the whole system; instead it takes complete control of a browser and runs whenever the victim surfs the web.

Strike back does little fgood
"Strike back," which refers to launching a counter-offensive against cyber hackers will receive a lot of attention but won't be implemented in most organisations according to WatchGuard.

"Strike backs" can include filing lawsuits, launching cyber espionage campaigns, or even launching counter cyber-attacks against attackers. WatchGuard anticipates most organizations won't implement these measures given the jurisdictional challenges of digital attacks which bounce through several countries. Plus, criminals have the ability to plant "false flags" in malware, tricking victims and authorities into thinking someone else is behind the attack.

We'll pay for our lack of IPv6 expertise
Next year, WatchGuard expects to see an increase in IPv6-based attacks and IPv6 attack tools. While the IT industry continues to be slow at adopting IPv6 into their networks, most new devices ship IPv6-aware and can create IPv6 networks on their own.

Many IT professionals don't have a deep understanding of IPv6's technicalities, yet they have IPv6 traffic and devices on their networks. This also means most administrators haven't implemented any IPv6 security controls, opening the door to attackers looking to exploit unprotected weaknesses.

Android scammers try to empty mobile wallets
Based on the following three factors, WatchGuard expects to see at least one vulnerability, even if just a proof-of-concept, that allows attackers to steal money from Android devices.

Mobile malware is skyrocketing
Cyber criminals are targeting Android devices more than any other because of the platform's openness.  People are increasingly using mobile devices for online payments. Plus, many vendors, including Google, are starting to launch Mobile Wallets, which attaches credit cards to mobile devices.

An exploit sold on the vulnerability market becomes the next APT
WatchGuard expects that at least one auctioned-off zero day exploit will emerge as a major targeted attack this year. Vulnerability markets or auctions are a new trend in information security, allowing so-called "security" companies to sell zero day software vulnerabilities to the highest bidder. While they claim to "vet" their customers and only sell to NATO governments and legitimate companies, there are few safeguards in place to prevent nefarious entities to take advantage.


Fuente: SC Magazine

Titán, el superordenador más rápido del mundo

Fiel a la cita semestral, la organización TOP500 ha anunciado la nueva lista de superordenadores en la conferencia de supercomputación SC12 celebrada en Salt Lake City, Estados Unidos. El superordenador Titán toma el mando con la escalofriante cifra de 17,59 Petaflop/s [cuatrillones (en escala americana) de cálculos por segundo].

Con apenas una poca ventaja, Titán se pone por delante de Sequoia, 16,32 Petaflop/s de IBM que ahora es segundo. Titán está basado en una arquitectura hibrida de medio millón de cores Opteron y aceleradores NVIDIA. Ha sido desarrollado por la empresa de supercomputación Cray. En realidad es una actualización del superordenador Jaguar que ya en su día ocupó el nº 1, aunque Titán es 10 veces más potente.


El tercero es K, de Fujitsu con 700.000 cores SPARK64, 10 mil Petaflop/s y situado en Japón. El 4ª es otro BlueGene/Q de IBM así como el 5ª, el primero ubicado en Europa (Alemania). El rutilante superordenador chino Tianhe (rio del cielo) que hace poco deslumbró al mundo ha caído ya a la octava posición.

IBM aún mantiene el nº 2, Sequoia e incluye seis superordenadores entre los diez primeros. La tecnología de procesadores está dominada por Intel con un 60%, seguida de AMD con un 12% e IBM con un 10%.

Llama poderosamente la atención que un total de 62 sistemas usan aceleradores gráficos o co-procesadores, entre otros el nuevo Titan y Tianhe que utilizan GPUs NVIDIA y varios otros que aceleran el rendimiento con los nuevos procesadores Xeon Phi de Intel.

En cuanto a sistemas operativos, la cuota de Linux es brutal. El 96% de los superordenadores usa Linux.

Aunque mejora, sigue siendo tremendo el gasto energético. Los tres primeros rondan o superan los 10 megavatios, el equivalente a miles de hogares. Los BlueGene/Q son de los más eficientes. Aunque tienen muchos cores, estos consumen poco.

La abrumadora mayoría se encuentra en EE.UU con 251 sistemas instalados. Asia con 123 tiene más que Europa con 105. China es el segundo país con más superordenadores instalados (72). El Departamento de Energía DOE de EE.UU posee el nº 1, el 2 y el 4, aunque en distintas instalaciones.

La organización TOP500 no define lo que es un superordenador. Simplemente incluye aquellos que publican el resultado de un benchmark, el llamado Linpack, basado en la resolución de ecuaciones linéales.

Quizá el dato más revelador es el de Roadrunner. Fue el primero en alcanzar 1 Petaflop/s hace 4 años y medio. Hoy en el número 23. Con esta nueva lista, TOP500 celebra el vigésimo aniversario. Superordenadores que hace años eran poderosos hoy se parecerían a un portátil. El ritmo de mejora es fulgurante. El camino hacia el exaflop/s está servido.


Fuente: ALT1040

martes, 11 de diciembre de 2012

Gran desconocimiento de seguridad entre los profesionales de TI


Casi un tercio de los profesionales de TI carecen de conocimientos básicos sobre las amenazas de seguridad más comunes, según un informe de Kaspersky, a pesar de que la seguridad figura entre las prioridades de sus organizaciones.

Entre otras muchas cuestiones, el estudio sobre riesgos de seguridad 2012 de Kaspersky revela que el 31% de los profesionales de TI no han oído nada sobre algunas de las ciberamenazas más comunes, ni siquiera sobre aquellas que afectan al sector corporativo. Solo el 31% de los consultados conocía SpyEye y Zeus, mientras que Duqu era el gran desconocido; tan solo el 13% tenía referencias de este gusano. Asimismo, el informe resalta que casi la mitad de aquellos conscientes en cierta medida de estas amenazas las consideran un peligro para sus empresas. Sin embargo, en general, el conocimiento de las ciberamenazas por parte de los profesionales TI de hoy en día “deja mucho que desear”, tal y como define el propio texto publicado por Kaspersky.

Las cifras anteriores chocan con otra conclusión del informe, según la cual, evitar las brechas de seguridad informática figuran entre las principales preocupaciones de los profesionales consultados; concretamente, así lo es para el 31% de los participantes en el estudio. Le siguen la protección de datos (27%) y garantizar que los sistemas de TI se utilizan de forma óptima para maximizar el ROI de las infraestructuras TI (23%).

Si la seguridad está claramente en la mente del personal de TI, quizá la razón para ese gran desconocimiento de las principales amenazas –tan publicitadas en los medios- resida en la falta de
presupuesto. El estudio de Kaspersky recoge que el 44% de los consultados indicaron que unos presupuestos restringidos son un obstáculo para la ya de por sí reducida seguridad dentro de sus organizaciones. Asimismo, un 37% mencionó un significativo grado de confusión de las cuestiones de seguridad TI entre aquellos encargados de gestionar el dinero, y un insuficiente número de personal formado para afrontar las amenazas TI fue el tercer problema más citado. 

El estudio anual que Kaspersky realiza, junto a B2B International, entre profesionales de TI tiene como objetivo conocer lo que los especialistas en tecnologías de la información piensan de las soluciones de seguridad corporativa, así como determinar su nivel de conocimiento sobre las amenazas actuales, el tipo de problemas a los que normalmente se enfrentan y su capacidad para evaluar los riesgos asociados con las ciberamenazas. Para la edición 2012, se consultó a más de 3.300 profesionales de TI senior de 22 países (200 procedentes de España), todos ellos con influencia en las políticas de seguridad TI y con un buen conocimiento tanto de cuestiones de seguridad informática como de asuntos del negocio en general, por ejemplo, finanzas y recursos humanos.


Fuente: CSO

Alerta ante la nueva oleada de troyanos bancarios


Aprovechando la época navideña, los ciberdelincuentes incrementan sus esfuerzos para estafar a través de los troyanos bancarios.

G-Data advierte que los ciberdelincuentes aprovechan estas fechas para multiplicar sus estafas y cada día liberan nuevos troyanos bancarios, o variaciones de los más conocidos, con el objetivo de conseguir los datos de acceso a cuentas bancarias y, así, poder realizar transacciones a sus propias cuentas.

Según palabras de Eddy Willems, experto en seguridad de G Data, “las soluciones de seguridad ofrecen una protección limitada en estos casos cuando dependen de las tradicionales firmas de virus para detectar estas nuevas amenazas bancarias. Los usuarios necesitan soluciones y tecnologías proactivas que les permitan realizar sus transacciones bancarias con absoluta confianza y garanticen su seguridad en tiempo real”. ¿La solución que propone G-Data? La tecnología G Data BankGuard, la cual, y según Eddy Willems, “cierra una brecha crítica, ofrece una protección que no depende de las consabidas firmas de virus y garantiza la seguridad de las compras online estas navidades”.

G-Data, además, recuerda que para pasar una navidades tranquilas, los internautas deben de asegurarse de usar dos procesos de autenticación complementarios que incrementen la seguridad de las transacciones de dinero entre cuentas; no especificar nunca datos bancarios ni personales por correo electrónico ni en formularios alojados de tiendas desconocidas o sospechosas; escribir de forma manual la URL de destino en el navegador web, asegurándote de que no existen errores de transcripción y no acceder desde enlaces de correo electrónico para evitar potenciales ataques de phising; no comprar ni acceder a la banca online desde redes Wi-Fi públicas, y utilizar una solución de seguridad que incluya algún tipo de herramienta que garantice la seguridad de la banca online y un filtro web que bloquee sitios peligrosos. “De igual forma, es necesario proteger el smartphone con una solución antivirus”.


Fuente: CSO

Un ciberataque consigue robar 5,8 millones de euros a usuarios de banca online en España

Un sofisticado troyano, llamado ‘Eurograbber’ es el causante de uno de los mayores ciberataques a la banca europea que ha conseguido robar 5,8 millones de euros a 11.000 clientes en España. Más de 30.000 clientes se han visto afectados en toda Europa, permitiendo a los ciberdelincuentes robar más de 36 millones a nivel europeo.

Más de 11.000 cuentas bancarias españolas han sido objeto de uno de los mayores ciberataques que se han producido en la banca online en nuestro país. Según informan las firmas de seguridad CheckPoint y Versafe, este ciberataque se ha producido inyectando un sofisticado troyano, denominado ‘Eurograbber’ que se transmite del ordenador personal al teléfono móvil de los usuarios y ha permitido a los ciberdelincuentes robar más de 5,8 millones de euros.

Aunque este troyano comenzó a actuar a principios de año, no fue hasta el pasado mes de agosto cuando comenzó a actuar de forma global consiguiendo atacar las cuentas de 30.000 usuarios de la banca electrónica en Alemania, España, Italia y Países Bajos.

Desde Symantec y Verisafe apuntan que se ‘Eurograbber’ es el primer caso de troyano que se contagia al teléfono móvil desde el ordenador personal del usuario con el objetivo de atacar sus cuentas de banca online. Al contar con los dos dispositivos del mismo usuario infectados por el malware alojado, los códigos de verificación de las cuentas bancarias online que se envían a través de mensajes de texto a los usuarios pueden grabarse, con lo que los ciberdelincuentes los captan para abrir una sesión en la cuenta bancaria en tiempo real y realizar transferencias a sus cuentas.

Mario García, portavoz de CheckPoint , en declaraciones a la agencia Europa Press, apunta que el rastro de los responsables de este ciberataque se pierde en Ucrania, lo cual no significa que su procedencia sea de ese país, aunque sí está claro que se trata de un ciberataque llevado a cabo por profesionales de primer nivel y muy organizados.

Desde CheckPoint aconsejan a los usuarios españoles de banca online tener sus equipos y programas actualizados, y evitar proporcionar información no solicitada y contactar con la entidad bancaria lo más pronto posible en caso de tener dudas sobre si está afectado por este ciberataque.


Fuente: CSO