domingo, 30 de octubre de 2011

Nuevo virus informático “Duqu” amenaza la paz en el ciberespacio



Alertan expertos sobre conflictos políticos llevados al ciberespacio, en manos de ataques con virus informáticos encargados de sabotear sistemas de control.
Estados Unidos • Expertos en seguridad de internet, advirtieron sobre nueva guerra cibernética por parte de un nuevo virus similar al Stunex, detectado en 2010, cuya función primordial era espiar y modificar sistemas de control creados por la empresa alemana Siemens.
Debido a que la mayor parte de la actividad de Stuxnet fue descubierta en Irán, dio lugar a las especulaciones de que buscaba sabotear instalaciones nucleares.
Según la revista New York Times, EU e Israel colaboraron en el desarrollo del virus informático para sabotear los intentos de fabricación de bombas nucleares por parte de Irán mientras este por su parte, siempre ha negado buscar el desarrollo de armas nucleares.
Denominado por analistas de las firmas McAfee y Symantec, “Duqu”, debido a que crea archivos nombrados con el prefijo “DQ”; es similar a su predecesor Stuxnet, pero con un objetivo diferente, el de reunir información para futuros ataques a los sistemas de control industrial y no simplemente modificarlos.
"Los atacantes buscan información, como documentos de diseño, que podrían ayudarles a montar un ataque en el futuro en un centro de control industrial y parece estar principalmente centrado en Medio Oriente, India, África y Europa del Este” mencionó el analista senior de investigación de McAfee, Adam Wosotwsky.
“La gente normal no tiene que preocuparse por tener el virus en sus sistemas personales; pero que sin embargo debería preocuparles que los países están llevando sus conflictos al mundo cibernético” dijo Wosotowsky.
Symantec dijo que el virus tenía por objetivo "un número limitado de organizaciones por sus activos específicos", sin proporcionar más información. Mientras tanto McAfee se encuentra trabajando en rastrear en dónde y cuándo se expandió “Duqu”.

EL GRAN PELIGRO ES QUE LOS GRUPOS TERRORISTAS UTILICEN ARMAS BIOLÓGICAS"

En el próximo mes de diciembre los estados miembros de Naciones Unidas se reunirán en Ginebra para celebrar la séptima conferencia de revisión de la Convención de Armas Biológicas.
Las armas biológicas pueden resultar letales para la humanidad. De hecho, son consideradas armas de destrucción masiva. Hasta ahora, 165 estados miembros de la comunidad internacional han ratificado la Convención de Armas Biológicas que prohíbe su uso, pero otros países aún no se han adherido. Para concienciar de este problema y de su peligro para la humanidad, el embajador de España ante Naciones Unidas, Javier Gil Catalina, aterrizó ayer en la ciudad para ofrecer una conferencia sobre bioseguridad en el Paraninfo de la Facultad de Derecho.
En primer lugar, ¿qué se considera un arma biológica?
El arma biológica en sí es el contagio intencional de una enfermedad al enemigo por medio de una bacteria o un virus que se expande de forma masiva. Cualquier tipo de microbio puede ser utilizado como arma biológica y lo que le interesa a la persona que lo utiliza es que sea lo más mortífera posible.

A pesar de las prohibiciones de tener este tipo de armamento supongo que habrá países que se salten estas sanciones. ¿Se conoce cuáles?
Eso es algo que no se sabe, evidentemente, porque aquel que tenga un programa de armas biológicas lo oculta al resto de estados miembros de la comunidad internacional ya que se trata de una actividad que repugna a la conciencia de la humanidad.
¿Qué efectos puede tener sobre la humanidad el uso de estas armas?
Es un arma de destrucción masiva porque puede extenderse muy rápidamente. En las guerras biológicas el peligro es que es muy difícil controlarlas. Se trata, por ejemplo, de bacterias resistentes a los antibióticos o virus de nueva creación o de biología sintética.
¿Qué tipo de controles se hacen por parte de organismos como la ONU?
La dificultad que existe es que esta Convención de Armas Biológicas no tiene un mecanismo de verificación como, por ejemplo, el Tratado de Armas Químicas, con lo cual la organización internacional no puede hacer las inspecciones pertinentes en el terreno de las armas biológicas.
¿Se tiene constancia de que se hayan utilizado alguna vez a lo largo de la historia?
Las armas biológicas son tan antiguas como la humanidad. En Heródoto ya figura un pasaje en el que se describe como los arqueros pinchaban la punta de su flecha con heridas de muertos para transmitir la putrefacción al enemigo.

¿En qué va a centrar su conferencia?
Voy a explicar que es posible que la peste negra en 1346 tuviera su origen en el uso de un arma biológica. Es decir, se catapultaban a los muertos que tenían la peste por encima de las murallas de la ciudad asediada. También se sabe que Japón las utilizó en China durante la II Guerra Mundial, igual que hay evidencia de que Sadamm Hussein tenían un programa de armas biológicas. Es un peligro que existe, está ahí y que cada vez es más grave por los avances de la microbiología.
Tras los atentados del 11 de septiembre, mataron a cinco miembros del Congreso de Estados Unidos, precisamente, con sobres enviados por correo que contenían esporas de ántrax.
 ¿Es un peligro que grupos terroristas puedan utilizar armas biológicas?
Esto demuestra que los terroristas son capaces de utilizar el arma biológica. Está el ántrax o toxinas que en mínimas cantidades pueden causar una mortandad inmensa. El gran peligro de estos días es su utilización por parte de grupos terroristas porque incluso puede ser un terrorista suicida y tras contagiar a los demás pueblos se quite la vida.

INTELIGENCIA DE NEGOCIO

"LA ALIANZA DE QLIKTECH CON INFORMATICA

Inteligencia de Negocio dirigida por el usuario - se ha asociado con Informática, proveedor independiente número uno mundial de software de integración de datos, para desempeñar un papel importante ayudando a los clientes de corporaciones a gestionar y analizar grandes volúmenes de datos de forma rápida y eficaz.
A medida que el volumen de datos generados por las empresas sigue creciendo, cada vez es más importante contar con soluciones capaces de escalar de manera eficiente para gestionar y analizar información esencial de negocio. El enfoque de Business Discovery dirigido por el usuario de QlikView ofrece un cuadro de mando fácil de usar, para una exploración y un análisis simple y eficiente de los datos. Con la optimización de la plataforma de Informática para grandes volúmenes de datos, que aprovecha el poder de las grandes transacciones de datos y la gran interacción de los mismos de una forma escalable y rentable, los clientes de QlikView tienen el poder de integrar grandes cantidades de datos con la simplicidad del cuadro de mando de QlikView.
"La alianza de QlikTech con Informatica ofrece un gran valor en una serie de mercados clave", declaró Harry Gould, vicepresidente senior de Alianzas de Informática. "La completa plataforma de Business Discovery de QlikView ofrece a los usuarios de negocio la capacidad de explorar datos integrados con mayor flexibilidad y comprensión que las herramientas de BI tradicionales. A la vez, los clientes de QlikView se benefician de la plataforma de Informática, que facilita soluciones de integración de datos con una excepcional funcionalidad y usabilidad".
Los clientes de distintos sectores clave, como salud, servicios financieros, venta minorista y sector público se beneficiarán de la alianza, que aborda aspectos de negocio a los que se enfrentan las organizaciones, tales como la integración de datos, , la gestión de datos maestros (MDM), la calidad de los datos y la migración desde los sistemas que ya tenía la compañía.
"El análisis en los sistemas corporativos a menudo se complica por la necesidad de integrar datos procedentes de múltiples fuentes con diferentes formatos y estados", señala Peter McQuade, vicepresidente de alianzas globales de QlikTech. "Hacer que el proceso sea eficiente y manejable puede ser muy exigente, requiere una comprensión detallada y herramientas técnicas de gran alcance. La alianza de QlikView con Informatica ofrece una solución completa y equilibrada a este desafío y las soluciones se complementan excepcionalmente bien para los clientes". Clientes y partners pueden descargar el software desde el sitio de descarga tanto de QlikTech como el de Informática Marketplace.
Sobre QlikTech  QlikTech (NASDAQ: QLIK) es líder en Business Discovery -- el Business Intelligence (BI) dirigido por el usuario. La potente y accesible solución de Business Discovery de QlikTech viene a cubrir el espacio existente entre las soluciones tradicionales de Business Intelligence y las aplicaciones de ofimática. Su plataforma de Business Discovery, QlikView, permite un análisis intuitivo, gestionado por los usuarios, que puede implementarse en días o semanas, en lugar de meses, años, o incluso no implementarse. La tecnología de búsqueda asociativa en memoria de la que es pionero permite a los usuarios explorar la información libremente, en lugar de verse limitados por consultas predefinidas. QlikView Business Discovery funciona con las aplicaciones BI existentes e incorpora nuevas funcionalidades: información al alcance de todos, un análisis sin esperas, movilidad, un modelo de creación de aplicaciones, capacidad de consolidar y cruzar datos y una experiencia social y colaborativa. Con sede en Radnor, Pensilvania (USA), QlikTech cuenta con oficinas por todo el mundo y sirve a más de 21.000 clientes en más de 100 países.

DE LA CIBERGUERRA A LA CIBERPAZ

Por más esfuerzos que realicen los gobiernos y las empresas, no existe una seguridad perfecta en el terreno de las tecnologías de la información. A cada nuevo sistema de seguridad corresponden acciones a cargo de hackers o crackers para sabotearlo, amén de que éstos parecen ir varios pasos por delante de las capacidades de las autoridades para proteger la información comercial y estratégica. Si a ello se suma que existen países que deliberadamente promueven y auspician ciberataques contra un adversario, es evidente que el ciberespacio constituye hoy un nuevo escenario en el que se desarrolla la lucha por el poder.
La interconectividad es un hecho positivo, pero también genera vulnerabilidades. En la medida en que hay una “vinculación” entre las computadoras, el daño que se le inflige a una rápidamente puede diseminarse a las demás, como queda de manifiesto, por ejemplo, en los numerosos virus y “gusanos” que de manera cotidiana proliferan en la red.
Por lo anterior, la ciberguerra se erige en una amenaza a la seguridad de las naciones, dado que constituye la continuación de la guerra por otros medios, o más bien, en otro escenario: el ciberespacio. Si se considera que el control de la información es parte fundamental de las operaciones militares es entendible entonces que su sabotaje plantee la posibilidad de privar al Estado de los medios para promover sus intereses ante el desarrollo de las hostilidades e incluso más allá. En este sentido, el ciberespacio constituye un escenario bélico similar al espacio aéreo, terrestre y marítimo.
Cibercrimen y ciberguerra: juntos pero no revueltos
Al considerar las actividades ilícitas que se realizan en el ciberespacio es importante distinguir entre las que tienen consecuencias para el mantenimiento de la ley y el orden y las encaminadas a poner en riesgo la supervivencia de la nación, como se ilustra en el cuadro anexo sobre las fuentes de los ciberataques. El combate de las primeras, contenidas en el concepto de cibercrimen, recae esencialmente en el ámbito de acción de la seguridad pública y, por ende, de las policías. Las segundas, en contraste, constituyen flagelos que son combatidos por su afectación a la seguridad nacional y, por lo mismo, son las fuerzas armadas las que primordialmente se abocan a combatirlos.
En un análisis precedente se revisaron las características del cibercrimen, el cual, a grandes rasgos, se caracteriza por la comisión de determinados delitos en el ciberespacio. Entre los delitos más recurrentes se pueden citar la cibepiratería (que puede incluir la apropiación ilegal de películas, programas de televisión, música, software, etcétera); la ciberpornografía, en particular, la infantil; el llamado vandalismo virtual, el correo basura (spam); el fraude cibernético; el robo de identidad; la extorsión, etcétera. Cabe destacar que uno de los problemas más recurrentes para enfrentar el cibercrimen radica en la confrontación entre intereses privados y públicos que acontece de manera recurrente en el ciberespacio. Así “…los relativamente bajos niveles de enjuiciamiento por violaciones de la seguridad de las computadoras y los escasos registros de fraudes en Internet son ejemplos evidentes de esta tensión (…). Sugieren que la mayor parte de las violaciones a la seguridad tienden a ser enfrentadas por las propias víctimas en lugar de la policía, destacando la preferencia a que las víctimas corporativas busquen soluciones en la justicia privada en lugar de invocar al proceso público de justicia criminal que puede poner en evidencia sus debilidades de cara a sus competidores comerciales (…). El modelo de justicia criminal ofrecido a las víctimas corporativas por la policía y otras agencias públicas de aplicación de la ley no coinciden generalmente con sus intereses empresariales (…).
Prefieren resolver sus propios problemas utilizando recursos propios de formas que muy posiblemente serán satisfactorias para sus fines instrumentales particulares.
Incluso, cuando se tiene un caso claro para procesar a un infractor, los cuerpos corporativos usualmente tenderán a favorecer los procesos civiles sobre el enjuiciamiento criminal. Esto en parte obedece a que se requiere menor evidencia para actuar, pero también porque sienten que pueden mantener un mayor control sobre el proceso de justicia. En otros casos podrían no desarrollar acción alguna y simplemente transferir los costos del delito directamente a sus clientes o invocar pérdidas a través de los seguros. Sin embargo, respecto a este último punto (…), muchos negocios tienden a excluir los ataques cibernéticos de sus políticas de seguros.”1 En contraste, la ciberguerra se refiere a acciones desarrolladas por individuos operando en el interior de los Estados, que efectúan acciones ofensivas y/o defensivas en el ciberespacio, empleando computadoras para atacar a otras computadoras o redes a través de medios electrónicos. El objetivo de estas acciones es buscar ventajas sobre el adversario, al comprometer la integridad, confidencialidad y disponibilidad de la información, en particular la de carácter estratégico. Así, al privar al rival de la información estratégica que requiere para tomar decisiones, se busca debilitarlo y, eventualmente, lograr la victoria sobre él.
En este sentido, y a diferencia de lo que se observa en torno a los ilícitos incluidos en la larga lista de cibercrímenes, la ciberguerra tiende a involucrar a las entidades públicas responsables de la seguridad nacional, dado que lo que está en riesgo, presumiblemente, es la supervivencia de la nación. Por lo tanto, desde la óptica de la ciberguerra, el ciberespacio es un campo de batalla virtual, adicional a los existentes en el mundo real.
No es que los intereses privados/corporativos y los públicos no se confronten y/o converjan frecuentemente en el escenario de la ciberguerra. De hecho, la cooperación entre ambos es ineludible, como queda de manifiesto en el acuerdo recientemente suscrito por la Agencia de Seguridad Nacional de Estados Unidos (NSA por sus siglas en inglés), con la empresa Google para mejorar la seguridad de la citada empresa, luego de que ésta fuera víctima de ataques cibernéticos perpetrados por hackers chinos..Empero, la colaboración entre actores privados/ empresariales y los gobiernos no es fácil en los ámbitos de la seguridad nacional, debido a que se teme que una relación de este tipo derive en una mayor supervisión e intromisión de los gobiernos en los asuntos de las corporaciones. Asimismo, todavía está muy fresca en la memoria de los estadounidenses la situación que se generó luego de los ataques terroristas del 11 de septiembre de 2001, cuando la NSA fue investida con facultades para intervenir llamadas telefónicas y correos electrónicos de los ciudadanos, con el pretexto de “salvaguardar” la seguridad de la nación, algo que, no es necesario insistir, es considerado excesivamente intrusivo. Y si bien la ciudadanía entendió que las limitaciones a las libertades individuales se justificaban por la magnitud del daño a la seguridad estadounidense en el contexto ya descrito, estas medidas tendrían que haber operado con una determinada temporalidad, amén de evolucionar, una vez transcurrida la emergencia nacional, a favor de un escenario respetuoso de los derechos humanos.
Evolución del perfil del hacker
Antes de continuar es importante visualizar las características de las personas que incursionan en el ciberespacio para efectuar acciones ilícitas, trátese de las que constituyen delitos que atentan contra la ley y el orden, o bien de aquellas encaminadas a vulnerar la seguridad de una nación. Esto es importante porque se ha pasado de una suerte de saboteador ético a otro que, sobre todo en los últimos años, tiene, en particular, motivaciones esencialmente económicas y políticas. En general, a quienes perpetran los actos descritos se les conoce como hackers, aunque también se emplean términos como crackers y phreakers. Empero, en un sentido estricto, hay diferencias importantes entre hackers, crackers y phreakers.
La palabra hacker es generalmente traducida como pirata electrónico, concepto que no ubica en la dimensión apropiada el quehacer de estas personas. Tradicionalmente, el hacker puede ser una persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades en oposición a la conducta mostrada por la mayor parte de los cibernautas, quienes optan por aprender lo estrictamente imprescindible. El concepto de hacker también incluye a la persona que se dedica a programar de manera entusiasta e incluso obsesiva.
Asimismo, puede ser capaz de apreciar el valor del hackeo, el cual estriba en desmenuzar el funcionamiento de los programas, encontrando vulnerabilidades en ellos. Otras acepciones incluyen a quien es capaz de programar de manera rápida y expedita; o bien, al experto en un programa en particular o que trabaja frecuentemente usando cierto programa; como también el que está entusiasmado con cualquier tema; o bien, el que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. En la práctica se le reconoce a los hackers la contribución que realizan para mejorar los sistemas de seguridad de la información en el ciberespacio, lo que sugería al menos en un primer momento, que lejos de tener intenciones malignas, sus motivaciones son casi científicas, incluyendo fuertes dosis de prestigio personal e intelectual. Por lo tanto, los hackers que reúnen estas características son considerados como éticos o bien hackers de sombrero blanco.3 Hasta no hace mucho esta categoría era importante y a ella se adherían quienes querían algo más que hacer uso de los programas de computación o conectarse a la red.

viernes, 21 de octubre de 2011

PUERTO RICO CONTARÁ CON UN LABORATORIO DE EMERGENCIAS BIOLÓGICAS Y QUÍMICAS


El secretario del Departamento de Salud, Lorenzo González, informó a través de un comunicado difundido hoy que el laboratorio permitirá obtener resultados precisos de ocurrir en la isla.
SAN JUAN.- Puerto Rico contará a partir del próximo año con un laboratorio de emergencias biológicas y químicas, el único en la región del Caribe, en el que se podrán realizar pruebas especiales para epidemias.

El secretario del Departamento de Salud, Lorenzo González, informó a través de un comunicado difundido hoy que el laboratorio permitirá obtener resultados precisos de ocurrir en la isla caribeña alguna amenaza de agentes asociados al bioterrorismo.
González señaló que el centro, con un presupuesto de 7 millones de dólares, formará parte de la Red de Laboratorios de Respuesta (LRN, por sus siglas en inglés) del Gobierno federal.
El titular de Salud detalló que el laboratorio, donde se realizarán diagnósticos utilizando tanto métodos tradicionales como técnicas moleculares, dispondrá de un servicio de seguridad biológica destinado al virus de la gripe y el dengue.
El centro contará también con un laboratorio de seguridad biológica en el que se realizarán trabajos con agentes exóticos como el Bacillus anthracis, que tiene el potencial de trasmitirse por aerosoles.

Otro de los departamentos incluidos es el bautizado como laboratorio de nivel químico 2, que contará con equipos especializados para identificar sustancias químicas peligrosas, como son los compuestos orgánicos volátiles tales como tolueno y benceno y metales pesados como el plomo, cadmio y mercurio, entre otros.

sábado, 15 de octubre de 2011

LA UNIÓN ENTRE CEREBRO Y ROBOTS DEJA DE SER CIENCIA FICCIÓN

Gracias a un chip instalado en su cerebro, un paraplégico de EE.UU. pudo mover una mano mecánica con sólo pensar en él y tocar a su novia por primera vez. Es sólo un ejemplo de un área de la ciencia que incluso podría llevar al diseño de exoesqueletos completos para recuperar la movilidad.
"Uno de los objetivos últimos es añadir sensación a los dispositivos prostéticos con conexión neuronal", dice Joseph O'Doherty, del Departamento de Ingeniería Biomédica de la Universidad de Duke. El científico explica que esta tecnología permitiría, por ejemplo, darle a un brazo robotizado la sensación del tacto y ayudarlo a manipular objetos y estrechar la mano de alguien; de la misma forma piernas robotizadas con esta capacidad lograría generar una percepción clave como el contacto entre el pie y el piso. "Las extremidades robotizadas serían movidas por el cerebro y, a la vez, el cerebro recibiría el estímulo del tacto", agrega O'Doherty.
Fue este experto y sus colegas quienes, hace poco, instalaron una tecnología similar a la de Hemmes en un grupo de monos que en un ambiente de realidad virtual consiguieron mover un brazo 3D y percibir la sensación de tacto. Una proeza, ya que sin mover ninguna parte de sus cuerpos, los animales usaron la actividad eléctrica de unas 200 células de sus cerebros para guiar en una pantalla una mano digital sobre varios objetos virtuales, pudiendo distinguir las texturas artificiales diseñadas por los científicos. Las diferencias se expresaron en diminutas señales eléctricas captadas por finos cables instalados en la corteza motora del cerebro de los monos.
Ciencia de largo aliento
Precisamente, el fin a largo plazo de este tipo de experimentos es crear una unión entre mente y máquina, mediante chips implantados en el cerebro que logren mover con fineza dedos mecanizados. También se espera crear exoesqueletos que permitan pasar por alto una lesión a la médula espinal, mediante el envío directo de impulsos a brazos y piernas robotizadas. Aún quedan años para aplicaciones comerciales de estos proyectos, pero equipos de universidades como Pittsburg y Duke exploran diversas opciones. En una iniciativa similar, llamada BrainGate, personas paralizadas ya operaron computadores mediante electródos en su cerebro.
"Una de las razones primarias para estos estudios es determinar lo que se puede lograr con esta tecnología. La capacidad de abrir una puerta o levantar un tenedor para comer podría reducir la dependencia de paralíticos hacia otras personas", dice la doctora Jennifer Collinger, miembro del equipo de la U. de Pittsburgh.
La investigadora añade que un futuro estudio clínico se implantarán chips más complejos, para así controlar movimientos más complejos de la mano y los dedos: "Esto es muy prometedor y estamos ansiosos por ver hasta qué punto podemos restaurar funciones motoras".
El propio Hemmes, un ex jugador de hockey, cree con certeza que este es el futuro: "Sólo díganle a la gente que hay esperanza", dijo a la agencia AP. Pero su ambición no se queda ahí, pues ahora la meta es lograr abrazar a su hija: "Voy a hacer lo que sea necesario, por el tiempo que sea, para lograrlo".
Un cambio difícil
Hemmes quedó paraplégico el 11 de julio de 2004, al verse forzado a desviar abruptamente su motocicleta ante el cruce repentino de un ciervo en la carretera. La maniobra hizo que volara por los aires y que su casco quedara atascado en una barrera, fijando su cabeza mientras su cuerpo seguía en movimiento. El resultado fue la rotura de su cuello a la altura de la cuarta vértebra.
Al despertar en el hospital, su doctor le dijo que era el peor accidente con supervivientes que le había tocado presenciar. Tuvo que aprender a respirar por sí mismo, a operar un computador y un dispositivo que hoy le permiten controlar su silla de ruedas con la cabeza. Pero la opción que le ofrecía Pittsburgh era muy irrechazable: aunque ocupa su vida manejando un sitio web para rescatar perros, la opción de tocar a su familia era demasiado tentadora.
En agosto, se sometió a una cirugía de dos horas para instalar en su corteza motora un diminuto dispositivo con electrodos, que se usan habitualmente para localizar la zona dónde ocurren infartos cerebrales. El aparato capta las señales cerebrales, y las convierte en un código computacional que viaja a través de pequeños cables colocados bajo la piel, hacia una conexión en la clavícula, donde otros cables terminan activando el brazo robótico.
Temmes practicó por seis horas diarias, seis días a la semana para lograr mover la mano. "Estamos impresionados por la rapidez con que el señor Hemmes logró hacer funcionar esta tecnología. Ahora somos capaces de modificar nuestro software y practicar estrategias para lograr un uso más eficiente de las articulaciones de esta mano", agrega Collinger.
El dispositivo usado con Temmer se ubica en un área superficial, por lo que las señales que capta sólo permiten movimientos rudimentarios. La siguiente fase durará un año y abarcará a seis personas, que usarán un equipo que penetra ligeramente más en el cerebro, por lo que se espera que capte señales más finas y que los individuos logren movimientos más complejos, como coger una uva o girar la perilla de una puerta.
Mientras tanto, los mismos expertos de Duke que realizaron el test con monos buscan un fin más ambicioso. Este grupo es liderado por Miguel Nicolelis, científico de origen brasileño que colabora con la U. Técnica de Munich para aplicar esta tecnología en la construcción de exoesqueletos que muevan el cuerpo de un paralizado usando solo sus señales cerebrales.

viernes, 14 de octubre de 2011

ANONYMOUS PLANEA ATAQUE CONTRA OLLANTA HUMALA Y EMPRESAS DE TELEFONÍA


El grupo Anonymus ha anunciado que para el 23 y 24 de octubre, llevarán a cabo la tercera fase de la operación Andes Libres.

Mediante un comunicado y video, el grupo hacktivista indicó: “El gobierno del Perú sigue vulnerando los derechos de su pueblo, de las personas que los ponen donde están para ser sus líderes”.

“Este gobierno sigue intentando a espaldas de su pueblo firmar un tratado que vulnera el derecho de libre acceso a la información de todos, un tratado que pretende legalizar el abuso de los proveedores de Internet, permitiéndoles mantener costos altos, controlando la información que circula por las redes, bloqueando accesos, incentivándolos a actuar solo en pro de sus intereses”, expresaron.

INFORMÁTICOS DEL TSE IGNORAN AMENAZAS Y NO TEMEN A “ANONYMOUS”
El sistema informático del Tribunal Supremo Electoral (TSE) tiene  medidas de seguridad que hacen “casi imposible entrar a su red”, afirmó el director nacional de Informática del tribunal, Ramiro Aguilar, al descartar cualquier difilcutad por un posible "ataque" como el anunciado por el grupo de hackers “Anonymous” para el 16 de octubre próximo.

“Hay  diferentes niveles de seguridad que tenemos a nivel de dispositivos y a nivel de software, que es casi imposible  entrar a nuestra red. Por otra parte, manejamos información cifrada. Si se la obtiene, al fin y al cabo es información cifrada, se necesita la llave de cifración, entonces es difícil entrar a la red”, declaró Aguilar a la ANF.

El informático reveló que dentro de esa institución utilizan el antivirus con licencia a nivel corporativo Kasperski, desarrollado para la seguridad informática. El mismo  ofrece firewall, anti-spam y en particular antivirus, que ofrecen seguridad de los datos y aporta soluciones para la protección de equipos y redes contra todo tipo de programa nocivo, correo no solicitado o indeseable, así como ataques de red.
“El sistema no corre riesgo, porque si bien se interviene, nosotros tenemos nuestras  copias de respaldo para actuar en su momento; tenemos centros de datos  con copias ocultas y secretas; por lo tanto, la información está doble y triplemente respaldada, así que no hay problema. Nosotros haremos seguimientos y estamos listos para poder afrontar ese tema”, sostuvo Aguilar. 



No descartó, sin embargo, que alguna “gente innovadora pueda trabajar por internet con sistemas informáticos y pueda quizás intentar vulnerar la seguridad", ya que la informática es amplia y ellos pueden investigar. 



El grupo informático hacker autodenominado  "Anonymous" amenaza con una "Operación Bolivia" para el domingo 16 de octubre con motivo de las elecciones judiciales. El grupo anteriormente  atacó las páginas de la Presidencia, Entel, Diprove y la Fiscalía, dejándolas sin servicio durante varias horas y revelando datos.  



“Evo morales y toda su camada intentan tener el poder absoluto en Bolivia, faltándoles el poder judicial, con el simulacro denominado elecciones judiciales este 16 de octubre”, se escucha en el video hecho público en la página de Youtube.




En este sentido, el grupo afirma que este "simulacro" es el "prefacio" de un "fraude electoral" que se pretende llevar a cabo en las próximas elecciones generales, "sino os preguntareis: por qué pasaron identificaciones a manos del control del gobierno, por qué no permiten veedores de partidos políticos  en estas elecciones judiciales, por qué están cambiando la forma de conteo de votos”, se escucha en la grabación. Asimismo, sostienen que en el gobierno de Bolivia,  representado por  Evo Morales, se observan  “arbitrariedades, la dictadura sindical, el abuso de poder y el narcotráfico creciente".




Las acciones atribuidas a "Anonymous" son llevadas a cabo por individuos no identificados que realizan protestas a través de los sistemas informáticos. En los últimos meses atacaron en Bolivia las páginas de Entel, Diprove,  la Presidencia y la Fiscalía, lo que hace suponer que el sistema informático del Órgano Electoral sería uno de sus blancos el próximo domingo. “La operación Bolivia  se dará a conocer este 16 de octubre.


ANONYMOUS PLANEA ATAQUE CONTRA OLLANTA HUMALA Y EMPRESAS DE TELEFONÍA

El grupo Anonymus ha anunciado que para el 23 y 24 de octubre, llevarán a cabo la tercera fase de la operación Andes Libres.

Mediante un comunicado y video, el grupo hacktivista indicó: “El gobierno del Perú sigue vulnerando los derechos de su pueblo, de las personas que los ponen donde están para ser sus líderes”.

“Este gobierno sigue intentando a espaldas de su pueblo firmar un tratado que vulnera el derecho de libre acceso a la información de todos, un tratado que pretende legalizar el abuso de los proveedores de Internet, permitiéndoles mantener costos altos, controlando la información que circula por las redes, bloqueando accesos, incentivándolos a actuar solo en pro de sus intereses”, expresaron.

INFORMÁTICOS DEL TSE IGNORAN AMENAZAS Y NO TEMEN A “ANONYMOUS”
El sistema informático del Tribunal Supremo Electoral (TSE) tiene  medidas de seguridad que hacen “casi imposible entrar a su red”, afirmó el director nacional de Informática del tribunal, Ramiro Aguilar, al descartar cualquier difilcutad por un posible "ataque" como el anunciado por el grupo de hackers “Anonymous” para el 16 de octubre próximo.

“Hay  diferentes niveles de seguridad que tenemos a nivel de dispositivos y a nivel de software, que es casi imposible  entrar a nuestra red. Por otra parte, manejamos información cifrada. Si se la obtiene, al fin y al cabo es información cifrada, se necesita la llave de cifración, entonces es difícil entrar a la red”, declaró Aguilar a la ANF.

El informático reveló que dentro de esa institución utilizan el antivirus con licencia a nivel corporativo Kasperski, desarrollado para la seguridad informática. El mismo  ofrece firewall, anti-spam y en particular antivirus, que ofrecen seguridad de los datos y aporta soluciones para la protección de equipos y redes contra todo tipo de programa nocivo, correo no solicitado o indeseable, así como ataques de red.
“El sistema no corre riesgo, porque si bien se interviene, nosotros tenemos nuestras  copias de respaldo para actuar en su momento; tenemos centros de datos  con copias ocultas y secretas; por lo tanto, la información está doble y triplemente respaldada, así que no hay problema. Nosotros haremos seguimientos y estamos listos para poder afrontar ese tema”, sostuvo Aguilar. 



No descartó, sin embargo, que alguna “gente innovadora pueda trabajar por internet con sistemas informáticos y pueda quizás intentar vulnerar la seguridad", ya que la informática es amplia y ellos pueden investigar. 



El grupo informático hacker autodenominado  "Anonymous" amenaza con una "Operación Bolivia" para el domingo 16 de octubre con motivo de las elecciones judiciales. El grupo anteriormente  atacó las páginas de la Presidencia, Entel, Diprove y la Fiscalía, dejándolas sin servicio durante varias horas y revelando datos.  



“Evo morales y toda su camada intentan tener el poder absoluto en Bolivia, faltándoles el poder judicial, con el simulacro denominado elecciones judiciales este 16 de octubre”, se escucha en el video hecho público en la página de Youtube.




En este sentido, el grupo afirma que este "simulacro" es el "prefacio" de un "fraude electoral" que se pretende llevar a cabo en las próximas elecciones generales, "sino os preguntareis: por qué pasaron identificaciones a manos del control del gobierno, por qué no permiten veedores de partidos políticos  en estas elecciones judiciales, por qué están cambiando la forma de conteo de votos”, se escucha en la grabación. Asimismo, sostienen que en el gobierno de Bolivia,  representado por  Evo Morales, se observan  “arbitrariedades, la dictadura sindical, el abuso de poder y el narcotráfico creciente".




Las acciones atribuidas a "Anonymous" son llevadas a cabo por individuos no identificados que realizan protestas a través de los sistemas informáticos. En los últimos meses atacaron en Bolivia las páginas de Entel, Diprove,  la Presidencia y la Fiscalía, lo que hace suponer que el sistema informático del Órgano Electoral sería uno de sus blancos el próximo domingo. “La operación Bolivia  se dará a conocer este 16 de octubre.

ALERTA ONU SOBRE ARMAS QUÍMICAS SIN CONTROL EN LIBIA



La organización urgió acciones para la transición en el país: iniciar un proceso de reconciliación nacional, asegurar las fosas comunes para investigar violaciones de derechos humanos y ocuparse del bienestar de inmigrantes. La ONU advirtió hoy al gobierno de transición en Libia sobre 'el enorme arsenal de armas sofisticadas' en su territorio, que incluye armamento químico y misiles tierra-aire, sin ser debidamente asegurado y que podría llegar a manos terroristas.

'El esparcimiento de estas armas y el peligro de que caigan en manos de terroristas son asuntos de gran preocupación', aseveró este lunes el vicesecretario de asuntos políticos de la ONU, Lynn Pascoe, en una sesión sobre Libia en el Consejo de Seguridad.
El diplomático expresó que durante la revolución -ahora representada por el Consejo Nacional de Transición (CNT) - el acuerdo establecido con el régimen de Muamar Gaddafi para que éste destruyera el arsenal de armas químicas en el país se había detenido.

Como consecuencia, han aumentado los riesgos a la seguridad en Libia, según informó el pasado 5 de septiembre la Organización para la Prohibición de Armas Químicas (OPAQ)

'Sigue siendo muy importante para el CNT tomar las medidas necesarias para garantizar la seguridad de los arsenales de armas químicas que quedan en Libia y, cuando la situación la permita, continuar con su destrucción', explicó Pascoe.

El representante de la ONU delineó otras tres tareas consideradas urgentes para la transición en Libia.

Señaló que resulta esencial iniciar un proceso de reconciliación nacional, asegurar las fosas comunes con el fin de investigar posibles violaciones de derechos humanos y ocuparse del bienestar de inmigrantes africanos y de otros países en territorio libio.

Por su parte, Mustafa Abdel Jalil, líder del CNT, dijo durante la sesión en el Consejo de Seguridad que tener control del armamento en Libia era una 'de las grandes tareas' de la autoridades de transición en Libia.

'Ese es el primer paso para consolidar el poder en Libia, no sólo en la capital, sino en otras ciudades y pueblos', enfatizó Jalil.


lunes, 10 de octubre de 2011

Delitos tecnológicos

Seguir una serie de rutinas puede suponer la diferencia entre mantener datos personales bajo llave o ser víctima del ataque de algún delincuente tecnológico. Cambiar las contraseñas cada cierto tiempo, desconfiar de correos de desconocidos, comprar solo en páginas que ofrezcan las máximas garantías y formalizar los pagos mediante transferencias bancarias y no mediante el envío de dinero son algunas de las pautas que, según las fuerzas de seguridad, deben seguir los internautas para mantenerse a salvo en el ciberespacio.

Navegar por internet siempre implica un riesgo, aunque, tal y como advierten los responsables de la Policía Nacional y de la Guardia Civil encargados de localizar y detener a los que delinquen en la Red, cumplir una serie de protocolos de seguridad puede reducir la peligrosidad a niveles mínimos. Un alto porcentaje de los éxitos de los ciberdelincuentes tienen su origen en la despreocupación de los usuarios, que muchas veces no son conscientes del rastro que dejan tras haber navegado por internet y de que siempre puede haber alguien al otro lado dispuesto a engañarlos. Las medidas son sencillas.

Contraseñas seguras. Las fuerzas de seguridad recomiendan que los usuarios eviten contraseñas fáciles de adivinar, como el nombre y el apellido, la fecha de nacimiento o la ciudad de residencia. Recurrir a la mezcla de letras y números y de minúsculas y mayúsculas es una buena opción para blindar las cuentas y perfiles personales. Los agentes policiales y de la Guardia Civil también aconsejan que se empleen contraseñas distintas, de forma que las utilizadas para una red social, un correo electrónico o una cuenta bancaria no coincidan.
Actualización periódica. Las contraseñas serán más seguras cuanto más frecuentemente se cambien. Modificarlas, aunque los cambios sean simples y fáciles de recordar, evita que alguien que haya podido descubrirlas siga teniendo la capacidad de acceder a los perfiles o portales de internet a los que dan acceso. Los agentes recomiendan que los programas informáticos instalados en el ordenador y los navegadores de internet se sometan a actualizaciones frecuentes.
Copias de seguridad. Para prevenir las consecuencias de que alguien acceda a un ordenador y elimine archivos, es recomendable tener una copia de aquellos documentos cuya pérdida podría resultar perjudicial. Grabar los contenidos del disco duro en dispositivos de almacenamiento externos garantiza que éstos no se perderán aunque hayan quedado borrados del ordenador. Otra de las medidas preventivas es la de crear puntos de restauración que permiten dejar el ordenador tal y como estaba antes de la comisión del delito eliminando todo aquello que resulte perjudicial, como es el caso de los virus, y restaurando aquellos archivos que, resultando interesantes para el propietario del ordenador, hayan desaparecido o quedado dañados.
Desconfiar de desconocidos. Los delitos en internet tienen muchas veces su punto de partida en una falsa oferta de trabajo o en un intento de venta de un producto que no existe y es por ello por lo que resulta fundamental que los usuarios de la web desconfíen de desconocidos que se ponen en contacto con ellos. El Grupo de Delitos Tecnológicos de la Policía Nacional recomienda que los internautas investiguen siempre la identidad de la persona a la que le van a comprar algo. En internet existen numerosos foros en los que víctimas de delitos informáticos advierten a otros usuarios, mencionando el nombre que utilizaban los que los engañaron, el texto del correo electrónico en el que hacían una oferta o el portal desde el que compraron el producto que jamás recibieron.
Correos con trampa. Confiar en los desconocidos puede resultar peligroso al enfrentarse a correos que contienen virus y que, abiertos, pueden infectar todo el sistema. Los agentes recomiendan que, por sistema, se eliminen todos aquellos correos de dudosa procedencia. La mejor opción es eliminar estos mensajes sospechosos sin llegar a abrirlos. Es recomendable que, ante cualquier duda, se haga desaparecer el mensaje recibido cuya procedencia se desconoce por muy sugerente que resulte su título.

Usar programas legales. Lo barato resulta muchas veces caro en lo referente a programas informáticos descargados desde internet. El Grupo de Delitos Telemáticos de la Guardia Civil advierte de que tras los anuncios de gratuidad que aparecen en algunas páginas de internet se esconden virus capaces de destrozar un sistema operativo. Es por ello por lo que los agentes del Instituto Armado recomiendan utilizar siempre programas legales y homologados y recurrir únicamente a las páginas de descarga con licencia para ofertar contenidos.
Inmunizar el ordenador. Para los casos en los que un ordenador quede infectado por un virus, existen programas capaces de hacerlos desaparecer y de limpiar el disco duro. Es recomendable que los usuarios dispongan de estos programas y los utilicen con frecuencia.

No enviar dinero. Al pagar por una compra en internet es aconsejable optar por una transferencia bancaria en vez de hacer llegar el dinero al vendedor mediante un sistema de mensajería. El envío de dinero otorga al vendedor un alto grado de anonimato mientras que la transferencia deja un rastro que, de cometerse un delito, pueden seguir las fuerzas de seguridad.
Fijarse en las direcciones. Los responsables del Grupo de Delitos Telemáticos de la Guardia Civil recuerdan en su página web que las empresas "serias" no suelen utilizar correos de portales como Gmail, Hotmail o Yahoo, sino que suelen tener su dominio propio.

Cuidado con los bancos. Jamás se debe acceder a la web de un banco desde un enlace presente en un portal ajeno a la entidad o en un correo electrónico. Es fundamental que las operaciones bancarias se realicen a través de protocolos seguros. Como ocurre con las redes sociales, es importante cerrar la sesión después de haber completado las operaciones en las cuentas.

Llamada para confirmar. La mejor forma para garantizar que un correo supuestamente enviado desde un banco es lo que realmente aparenta es llamar a la empresa que supuestamente lo ha remitido y contrastar así su veracidad.

Precaución al publicar. Los usuarios no deben compartir en las redes sociales o en páginas web fotografías o mensajes que deseen que permanezcan ocultos para determinadas personas. Aunque hay opciones para que solo ciertas personas accedan a esos contenidos, la mejor forma de mantenerlos ocultos es, sencillamente, no subirlos a la red.