viernes, 29 de agosto de 2014

AGENCIA DE PROYECTOS DE INVESTIGACIÓN AVANZADOS DE DEFENSA


 

 
Es una agencia del Departamento de Defensa de EE.UU, responsable del desarrollo de nuevas tecnologías para uso militar. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría y del que surgieron, década después, los fundamentos de ARPANET, red que dio origen a Internet.

La agencia, denominada en su origen simplemente como ARPA, cambió su denominación en 1972, conociéndose en lo sucesivo como DARPA por sus siglas en inglés DARPA fue responsable de dar fondos para desarrollar muchas tecnologías que han tenido un gran impacto en el mundo, satélites, robots, incluyendo redes de ordenadores, (empezando con ARPANET, que después se desarrolló como Internet), así como NLS, el cual fue tanto un sistema de hipertexto como un precursor de la interfaz gráfica de usuario contemporánea.

"La propuesta de DARPA es imaginar qué capacidades pudiera desear un comandante militar en el futuro, y acelerar estas capacidades de forma concreta a través de demostraciones tecnológicas. Esto no sólo proporciona opciones al comandante, sino que también cambia la mentalidad acerca de lo que es tecnológicamente posible hoy en día."

La Agencia, bajo contralor del Departamento de Defensa se organizará en forma independiente de la comunidad de investigación y desarrollo militar. Su misión durante las próximas décadas la llevará a desarrollar y proveer aplicaciones tecnológicas no convencionales para la defensa de EE.UU. ampliando la frontera tecnológica a favor de una organización reducida en número, pero flexible, libre de condicionamientos y dotada de científicos de elite. A.R.P.A. será la responsable de una gran parte de la investigación en ordenadores y comunicaciones de carácter innovador en EE.UU. durante los próximos años.

Su nombre original fue simplemente Agencia de Investigación de Proyectos Avanzados pero se renombró a DARPA (por Defensa) el 23 de marzo de 1972, volvió a cambiarse a ARPA el 22 de febrero de 1993 y otra vez a DARPA el 11 de marzo de 1996.

DARPA fue creado en 1958 en respuesta al lanzamiento soviético del Spunik, con la misión de mantener a la tecnología de Estados Unidos en la carrera militar por delante de la de sus enemigos. Es independiente de otras agencias más convencionales de I+D y reporta directamente al consejo del Departamento de Defensa. DARPA tiene alrededor de 240 trabajadores, los cuales manejan un presupuesto de 2 mil millones de dólares. Estos datos son sólo promedios, puesto que DARPA está enfocado en proyectos de corto plazo (de dos a cuatro años) llevados a cabo por equipos pequeños y constituidos expresamente para dichos proyectos.

DARPA tiene ocho oficinas de programa:

1.      La Oficina de Tecnología Avanzada (ATO) investiga, demuestra y desarrolla proyectos de gran factura en áreas de telecomunicaciones, marítima, operaciones especiales, comando y control, aseguramiento de información y misiones de supervivencia.
  1. La Oficina de Ciencias de la Defensa busca las tecnologías más novedosas dentro de un amplio espectro de comunidades de investigación científica y de ingeniería, y desarrolla estas tecnologías en nuevas capacidades militares importantes y radicalmente nuevas.
  2. La Oficina de Tecnología en Procesamiento de Información está enfocada en la invención de tecnologías de redes, computación y de software vitales para asegurar las superioridad militar del Departamento de Defensa.
  3. La Oficina de Explotación de Información desarrolla tecnología de detección y de sistemas de información y sistemas con aplicación a concepción del campo de batalla, blancos, comando y control, y la infraestructura de apoyo requerida para dirigir amenazas de tierra en procesos dinámicos y de ciclo cerrado.
  4. La misión de la Oficina de Tecnología en Microsistemas se enfoca en la integración heterogénea a escala de microchip de sistemas electrónicos, fotónicos y microelectromecánicos (estos últimos también conocidos como MEMS). Su tecnología de alto riesgo y factura está dirigida a resolver los problemas de nivel nacional de protección contra ataques biológicos, químicos y de información, y para proporcionar dominio operacional para comando y control móvil distribuido, guerra tripulada/no-tripulada combinada, y planeación y ejecución militar dinámica y adaptativa.
  5. La Oficina de Proyectos Especiales investiga, desarrolla, demuestra y transforma tecnologías enfocadas a confrontar desafíos nacionales presentes y emergentes. Sus inversiones abarcan desde el desarrollo de tecnologías hasta la demostración de extensos sistemas prototipo. La SPO desarrolla tecnologías para contrarrestar la amenaza de instalaciones subterráneas usadas para propósitos como comando y control, almacenamiento y puesta en marcha de armas, y manufactura de armas de destrucción masiva. También desarrolla formas significativamente más efectivas en costo para contrarrestar misiles múltiples de bajo costo, vehículos de asalto urbano, y otras plataformas usadas para entrega, interferencia y vigilancia de armas. La SPO invierte en novedosas tecnologías espaciales a lo largo del espectro de aplicaciones de control espacial que incluyen acceso rápido, concepción situacional de espacio, contra-espacio y enfoques de detección a nivel táctico persistente que incluyen aberturas y estructuras en el espacio extremadamente grandes.
  6. La Oficina de Tecnología Táctica se encarga de investigación militar avanzada de alto coste y riesgo, enfatizando el enfoque de "sistema" y "subsistema" al desarrollo de sistemas aeronáuticos, espaciales y terrestres así también como de procesadores empotrados y sistemas de control.
  7. La Oficina Conjunta de Sistemas de Combate Aéreo No Tripulado (J-UCAS) es la actividad en DARPA a la cual se le ha encomendado el esfuerzo del Departamento de Defensa de desarrollar y demostrar los Sistemas de Combate Aéreo No Tripulado.

Los proyectos en DARPA son muy futuristas y los podemos tener desde investigar la invisibilidad de la materia, la inteligencia artificial, la robótica muy avanzada como son robots líquidos, el submarino volador o la granada nuclear, etc. Todos los nombres de los proyectos de DARPA están en inglés. Algunos de los proyectos reconocidos de DARPA más emblemáticos son los siguientes:

  • ACTUD - Un proyecto para construir un buque de guerra anti submarino.
  • ARCLIGHT - Sistema de envío de armas con la capacidad de atacar objetivos casi en cualquier parte del mundo, basado en el misil SM-3.
  • X37b - Transbordador espacial robotizado sin tripulación y de pequeño tamaño fabricado por Boeing, que fue puesto en órbita en abril de 2010 utilizando un cohete de grandes dimensiones ATLAS para realizar experimentos científicos secretos. En el espacio despliega unas células solares en conjunto con unas baterías de ion-litio de última generación y está preparado para permanecer durante 9 meses en el espacio. Fue un proyecto original de la NASA iniciado en 1999 para después ser pasado a la Fuerza Aérea de los Estados Unidos y ser considerado como secreto. Tiene una masa de 5.000 kg y unas dimensiones de 8,2 metros de largo x 4,5 metros de ancho. Dispone de un sistema de autodestrucción. Con una bodega para alojar diferentes cargas, diseñado para volar entre 200 y 900 km de altura y con aterrizaje sin tripulación y en modo automático.
  • INTEGRATED SENSOR IS STRUCTURE.
  • BOOMERANG (Movile scooter detection system) - Sistema acústico desarrollado por BBN Tecnologies para detectar francotiradores en vehículos de combate militar.
  • CALO o "Cognitive Assistant that Learns and Organizes" – Software.
  • COMBAT ZONES THAT SEE - "Rastrea todo lo visible" en una ciudad con un sistema masivo de cámaras y procesado de imagen posterior.
  • DARPA XG.
  • EATR - Un robot táctico energéticamente autónomo.
  • FALCON.
  • HIGH ENERGY LIQUID LASER AREA DEFENSE SYSTEM.
  • HIGH PRODUCTIVITY COMPUTING SYSTEMS.
  • HTV -2 (Hypersonic Tecchnology Vehicle – 2) - Vehículo hipersónico para vuelos. estratosférico sin piloto a velocidad 6 veces la del sonido (Mach 6) realizó el primer vuelo en abril de 2010, donde fracasó el intento perdiendo el artefacto.
  • HULC - Exoesqueleto humano alimentado por baterías.
  • MAHEM - Munición penetrante.
  • NORTHROP GRUMMAN SWICHBLADE - Artefacto de alta velocidad de gran alcance basado en un ala oblicua.
  • PERSISTENT CLOSE AIR SUPPORT.
  • PROTEIN DESINGN Procesados.
  • REMOTE CONTROLLED INSECTS.
  • DARPA SILENT TALK - Un programa capaz de identificar patrones EEG de palabras y capaz de transmitirlos para comunicaciones encubiertas.
  • SYSTEM F6 FRACTIONATED SPACECRAFT.
  • XOS - Exoesqueleto militar.
  • TRANSFORMER - Vehículo terrestre armado capaz de pasar a vehículo aéreo.
  • WOLFPACK.
  • JUGGERNAUTS - Prototipos de trajes anti balísticos, los artificieros llevan una protección similar a la que se quiere proponer para el diseño de los trajes.

El Departamento de Defensa de Estados Unidos (Department of Defense, USDOD, DOD, DoD o el Pentagono) es el departamento ejecutivo del gobierno de los Estados Unidos encargado de coordinar y supervisar todas las agencias y funciones del gobierno relacionadas directamente con la Seguridad Nacional y las Fas de los EE.UU. El Departamento posee el mayor índice de tasa de empleo en el mundo, con más de 2,13 millones de soldados en servicio activo, marineros, infantes de marina, pilotos y trabajadores civiles, y más de 1,1 millones de soldados en la Guardia Nacional y miembros del Ejército, Armada, Fuerza Aérea y en la Reserva del Cuerpo de Marines. El total general de servicio activo es de poco más de 3,2 millones de militares y civiles.

El Departamento encabezado por el Secretario de Defensa tiene tres departamentos militares subordinados: el Departamento del Ejército, el Departamento de la Armada, y el Departamento de la Fuerza Aérea; que supervisan el Ejercito, la Armada, el Cuerpo de Marines y la Fuerza Aérea. Así mismo, cuatro servicios nacionales de inteligencia están subordinados al Departamento de Defensa  la Agencia de Inteligencia de Defensa (DIA) (DIA), la Agencia de Seguridad Nacional (NSA), la Agencia Nacional de Inteligencia Geoespacial (NGA), y la Oficina Nacional de Reconocimiento (NRO). Otras agencias bajo el mando del Departamento de Defensa incluyen a la Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA), la Agencia de Logística de la Defensa (DLA), la Agencia de la Defensa de Misiles (MDA), la Agencia de Defensa para la Reducción de Amenazas (DTRA) y la Agencia de Fuerzas de Protección del Pentágono (PFPA), todas ellas bajo el mando del Secretario de Defensa. Las operaciones militares del Departamento de Defensa están gestionadas por nueve Comandos Combatientes Unificados regionales o funcionales. El Departamento de Defensa también opera varias escuelas de servicios conjuntos, incluyendo la Universidad Nacional de Defensa (NDU) y el Colegio Nacional de Guerra (NWC).

 

viernes, 22 de agosto de 2014

VENCIENDO A LOS HACKERs


 
La habilidad y experiencia de los muchos expertos en informática, que históricamente orientaron sus conocimientos al terreno de la ilegalidad y el delito, han dado lugar a la tristemente célebre connotación negativa de los llamados hackers. Sin embargo, el tiempo permitió la irrupción de una clara distinción entre aquellos genios informáticos que emplean su talento para delinquir, actualmente denominados hackers de sombrero negro, y los que, en cambio, lo hacen para ayudar a mejorar la seguridad de los sistemas, los denominados hackers de sombrero blanco.

Aquí te presentamos a los cinco hackers más emblemáticos de la historia de la informática.

Loyd Blankenship: actualmente programador de videojuegos, Blankenship solía ser miembro de un grupo hacker denominado Legion of Doom, donde era conocido como “El Mentor”. En 1986, fue detenido y, estando en prisión, manifestó su vocación por las letras al escribir “La conciencia de un Hacker”. También redactó los códigos para el juego de rol “Ciberpunk”. Las ideas de Blankenship sirvieron como fuente de inspiración para el film Hackers (1995).

Stephen Wozniak: célebre amigo y socio de Steve Jobs, comenzó su carrera informática como Hacker. Durante los años 70, se dedicaba a vulnerar sistemas telefónicos para poder efectuar llamadas gratis. Actualmente, colabora con distintas comunidades educativas, aportando nuevas  tecnologías.

Adrián Lamo: el mundo de la informática conoce a  este estadounidense con el curioso apodo de “El hacker vagabundo”. Esto se debe a que todos los delitos por él cometidos, tales como introducirse a la red de Microsoft, o incluirse en la lista de expertos del New York Time, fueron realizadas desde redes públicas como cibercafés o bibliotecas. Otro de sus trabajos conocidos fue la detección de fallas de seguridad en las redes de Fortune 500. En la actualidad se desempeña como periodista.

Kevin Poulson: en 1990, intervino las líneas de una radio de Los Ángeles para lograr ganar el Porsche 944 S2, ofrecido como premio a quien realizara la llamada número 102. Al año siguiente, logró introducirse en una base de datos del FBI, por lo que resultó apresado. Una vez en libertad, en el año 2006, colaboró en la detección de 744 abusadores de niños, a través del sitio MySpace. Actualmente trabaja en la revista Wired como periodista y editor.

Kevin Mitnick: este hacker norteamericano conocido como “el Cóndor” fue considerado “el criminal informático más buscado de la historia” por el Departamento de Justicia de los Estados Unidos. Obtuvo esta fama tras vulnerar los sistemas de seguridad de importantes firmas como Motorola, o Nokia, y robar sus secretos corporativos, durante los años 80. Entre 1995 y 2002, fue apresado y recluido en prisión bajo estrictas medidas de seguridad, dada su supuesta peligrosidad. Actualmente, posee una empresa de consultoría dedicada al asesoramiento de sus clientes en lo concerniente a seguridad informática.

 

 

EXAMEN DE TESIS DE ALUMNOS PDI

Los alumnos Carlos Díaz, Ricardo Navarro y Cristian Ubilla,  recientemente egresado del "Magíster en Análisis de Inteligencia Comunicacional (MAIC)", han obtenido máxima distinción en su defensa de tesis en la Facultad de Comunicaciones U. Mayor. 

Los GUARDIANES del infierno



¿Porqué ISIS es peor que al-Qaeda y que cualquier otro grupo terrorista?
 
 
Ahora que el mundo ha finalmente volcado su atención a la carnicería que barre el norte de Iraq muchos tratan de ubicar a los perpetradores – el culto de muerte conocido como el Estado Islámico de Iraq y la gran Siria (ISIS) - en el contexto del moderno terrorismo. Estoy recibiendo las mismas preguntas de amigos y colegas periodistas: ¿Son estos tipos la nueva al-Qaeda? ¿O son como los taliban? ¿O este movimiento es más como Hezbollah… Boko Haram … Hamas?
Mi  respuesta: todo lo anterior, y luego mucho más.
Liderados por el auto titulado “Califa” Abu Bakr al-Baghdadi, ISIS es al mismo tiempo genérica y sui generis (único, excepcional, incalificable). Su retórica suena familiar, porque es distribuida en el lenguaje(literal y metafóricamente) de la mayoría de los grupos militantes islamitas. Hay mucha charla acerca de la jihad – la moderna y maligna interpretación de esta palabra, en vez de su significado espiritual – y el deseo de alcanzar el martirio. Alguno de las tácticas de ISIS son también familiares, como el uso de ataques suicidas con bombas y videos caseros con todo tipo de propaganda subidos a internet.
Pero las similitudes terminan en la superficie. Profundizando, ISIS es una criatura más compleja y aterrorizante. Si evocar o invocar otras atrocidades ayuda a comprenderla mejor recomiendo ampliar el campo más allá de la militancia islamista y considerar otros horrores del pasado.
Dicho simplemente, ISIS es una combinación impura de al-Qaeda, el Khmer Rouge y los nazis.
El grupo emergió de al-Qaeda. Su fundador, Abu Musab al Zarqawi, fue entrenado como un mujaid, o guerrero sagrado, en Afganistan, la fragua de tantas organizaciones de militantes islamitas, incluyendo la de Osama Ben Laden. Zarqawi formó una operación terrorista en Iraq después de la invasión conducida por los EEUU del año 2003, y luego se comprometió a una alianza con Ben Laden. Pero  al-Qaeda en la Mesopotamia (AQIM), el nombre que adoptó originalmente para su rama, significó una nueva clase de terror. Zarqawi, muy parecido a lo que decía Ben Laden, hablaba de sacar las tropas occidentales fuera de tierras musulmanas, pero en realidad sus operaciones eran estaban en su mayoría dirigidas a otros musulmanes.  Los shiitas de Iraq sufrieron lo peor de su furia, pero Zarqawi también mató a camaradas sunitas que estaban en desacuerdo con su pervertida interpretación del Islam. Sólo recientemente, en Siria y ahora en el norte de Iraq, ha vuelto ISIS su atención hacia los cristianos y otras minorías.
En cuanto a pura y brutal eficiencia, ISIS está varios escalones arriba de Hamas, Hezbollah, Boko Haram o aun los Taliban.  La analogía más cercana que puedo pensar es el Khmer Rouge, el movimiento camboyano que mató a más de dos millones de personas a mitades de los 1970. Hubo un recordatorio de aquellos horrores esta semana, cuando dos máximos líderes del Khmer Rouge fueron finalmente sentenciados por sus crímenes. En su implacable persecución a través del este de Siria y el norte de Iraq, los combatientes de ISIS han demostrado la misma férrea voluntad  y disciplina que el Kmher Rouge desplegó contra el pueblo de Camboya. En el territorio que Baghdadi controla usa las mismas tácticas de intimidación y castigo público que Pol Pot usaba para acobardar a sus connacionales.
 
En su apetito por un genocidio, ISIS parece haber pedido prestado de los Nazis de Hitler. También ha identificado categorías completas de personas para su exterminación. Sus combatientes han atacado sistemáticamente grupos de “infieles” – y recuerden que eso puede significar cualquiera, incluso sus compañeros sunnitas – y sacrificarlos de una manera en la que Himmler hubiera estado de acuerdo. Si las perturbadoras fotografías (y esté advertido que son muy preocupantes) de esta historia en el Washington Post fueran en blanco y negro, podrían haber venido de un campo de muerte nazi. Y los videos online de estas muertes masivas claramente muestran el celoso regocijo con el que los ejecutores hacen su trabajo.
Ésta, luego, es la naturaleza del monstruo sobre el que EEUU está finalmente dirigiendo sus armas. No morirá fácilmente.
 


martes, 19 de agosto de 2014


 
En la fotografía los egresados del Programa Magíster en Análisis de Inteligencia Comunicacional (MAIC), Srta. Jennifer Gálvez y Sr. Daniel Morales, quienes obtuvieron máxima distinción en su examen de grado, en la ocasión los acompaña el Dr.. Roberto Donoso Pincheira. Director del Post Grado. Facultad de Comunicaciones. Universidad Mayor.

   
Examen de Tesis en la Facultad de Comunicaciones. Universidad Mayor Programa de Post Grado. Magíster en Análisis de Inteligencia Comunicacional (MAIC), Srta.. Jennifer Gálvez y Sr. Daniel Morales, quienes obtuvieron su grado de maestría, con máxima distinción.

domingo, 17 de agosto de 2014

LAS CONEXIONES USB


Una unidad USB o memoria externa puede tener software infeccioso incluso si su contenido ha sido borrado. Frente a la conclusión de una reciente investigación, BBC ha pedido sugerencias a expertos en seguridad cibernética.

La unidad USB (Universal Serial Bus, en inglés) es un dispositivo de almacenamiento que se utiliza para guardar información una memoria tipo flash, una memoria no volátil y reescribible. Se conoce también, entre otros nombres, como lápiz de memoria, memoria externa o lápiz USB, y en inglés se le llama también "pendrive".

Pero como toda moneda tiene dos caras, estos pequeños artilugios, además de ser altamente útiles, también son potenciales portadores del llamado "malware" o software infeccioso; aquel que puede ser usado para interrumpir el funcionamiento del ordenador, obtener información sensible, o tener acceso a los sistemas informáticos privados.

Y la vulnerabilidad va más allá, según un estudio que acaba de ver la luz. "Un USB puede contener malware incluso cuando está formateado", acaban de concluir Karsten Nohl y Jakob Lell, dos expertos en seguridad cibernética con base en Berlín. Por tanto, incluso si los datos almacenados en él han sido borrados.

La resolución es tajante. Según el dúo de investigadores, dicha tecnología es "críticamente deficiente" y, por lo tanto, "no hay forma práctica de defenderse contra esa vulnerabilidad".

Sabotaje internacional

Los USBs se han empleado en casos de sabotaje internacional.

El ejemplo más notable es el de Irán. Este país mantuvo sus instalaciones de enriquecimiento de uranio aisladas por espacio de aire, pero en 2010 el virus Stuxnet fue capaz de paralizar las centrifugadoras principales después de unos trabajadores distraídos conectaran dispositivos USB infectados que habían sido desechados por espías. El investigador que identificó el virus, Ralph Langer, especuló publicamente sobre el origen israelí del software infectado, en septiembre de ese año.

Menos de un año después, en febrero de 2011, en una conferencia ofrecida para TED Talk dijo: "Mi opinión es que el Mossad estuvo involucrado, pero la fuerza líder de la operación no fue Israel. Esa fuerza líder es la superpotencia cibernética, la única que existe: Estados Unidos".

Pero esa amenaza también afecta a otros usuarios, los de a pie. Quien no lo sufrió en carne propia conoce a alguien que infectó su computadora con un virus al usar un lápiz de memoria con software "malicioso".

En una demostración llevada a cabo las pasada semana en la conferencia de hackers Black Hat, de Las Vegas (EE.UU.), Nohl y Lell mostraron lo que puede ocurrir cuando un USB con software infectado se inserta en una computadora.

Amenaza del día a día

El código "maligno" implantado en la máquina hizo a ésta pensar que se le había enchufado un teclado. En pocos minutos el teclado fantasma comenzó a escribir comandos y ordenó al ordenador descargar un programa de internet.

Los expertos en seguridad cibernética también hicieron una demostración en exclusiva para BBC.

Nohl conectó un teléfono inteligente a una computadora, para que éste se cargara. Lo hizo por medio de una conexión USB. Con ello, consiguió engañar a la máquina y le hizo pensar que lo que le fue insertado era una tarjeta en red.

Así, cuando el usuario accedió a internet, su navegación fue "secretamente secuestrada", explicó el investigador a Dave Lee, reportero de tecnología de BBC.

Y como consecuencia, pudo crear una copia falsa de la página web de PayPal, una compañía de comercio electrónico internacional que permite pagar y transferir dinero a través de internet. Gracias a ello, robó las claves de acceso del usuario a ese sistema, dejando así patente la facilidad con la que podría robarle dinero de su cuenta en PayPal y hacer trasferencias en su nombre.

"Básicamente, no se puede confiar en una computadora una vez que se haya conectado a ella una memoria USB", concluyó Nohl.

Consejos para aumentar la seguridad

Mike McLaughlin, un investigador de seguridad de First Base Technologies consultado por BBC, dijo que la amenaza debe ser tomada en serio. "Y es que el USB es ubicuo en todos los dispositivos", señaló.

"Cualquier empresa siempre debe tener políticas establecidas respecto a los dispositivos USB y unidades USB. Y si fuera necesario, deberían dejar de usarlos", cree McLaughlin.

Amichai Shulman, experto en protección de datos de Imperva, está de acuerdo. Sin embargo, explicó a BBC Mundo que el usuario común poco puede hacer ante esa vulnerabilidad.

"Uno no puede andar pensando que todos los dispositivos USB, cada memoria externa que se compra, contienen software infeccioso", dijo por teléfono desde Israel.

Y aconseja lo obvio: "Si encuentra un USB en la calle, no lo inserte en su computadora".

Rajib Singha, bloguero experto en seguridad tecnológica, matiza esa sugerencia: "Incluso si va a usar un lápiz de memoria de un amigo, verifique antes que no tiene un virus".

Además, amplía la lista de consejos para hacer un uso lo más seguro posible de las unidades USB en el blog de Quick Heal Technologies.

Alguno es tan evidente como el de no usar un USB encontrado en la calle: "No almacene en esos dispositivos información como el número de la seguridad social, la clave de la tarjeta de crédito ni otros datos similares".

Y termina con otra recomendación sencilla: "Nunca utilice la misma memoria USB para el trabajo y en casa", apunta Singha.

En manos de fabricantes

El grupo responsable del estándar USB, USB Working Party, se negó a comentar sobre la seriedad de la amenaza vertida por los investigadores.

Pero en términos generales, dijo a BBC: "Las especificaciones de USB son compatibles con capacidades adicionales para la seguridad, pero los fabricantes de los equipos originales deben decidir implementar o no estas capacidades en sus productos".

La primera consecuencia de hacer que estos dispositivos fueran más seguros sería, según USB Working Party, el aumento del precio de los mismos. Y frente a ello, quien tiene la última palabra es el usuario: "Los consumidores decidirán en el día a día cuánto quieren pagar por ese beneficio (de la seguridad añadida)".

"En el caso de que exista una demanda de mayor seguridad, esperamos que los fabricantes le den respuesta", añadió.

Mientras eso ocurra, los expertos en seguridad lo tienen claro: "El único consejo posible es ser muy cuidadosos al conectar dispositivos USB a nuestras máquinas".

Por lo tanto, "hay que cambiar costumbres".

 

 

sábado, 16 de agosto de 2014

SE SUBESTIMA EL EBOLA Y SU PROPAGACIÓN EN AFRICA


 

La Organización Mundial de la Salud (OMS) emitió hoy una nueva comunicación ante la propagación por África del Oeste de la epidemia de fiebre hemorrágica del Ébola, en la que asegura que su magnitud ha sido "subestimada" y es necesaria una mayor movilización para combatirla.

Médicos sin Fronteras (MSF) advirtió, por su parte, que la crisis causada por el ébola sobrepasa la capacidad de las organizaciones de ayuda.

La situación causada por el virus "se deteriora, moviéndose más rápido que nuestra capacidad para enfrentarlo; como en tiempos de guerra, tenemos una falla total de las infraestructuras. Si la situación no se estabiliza en Liberia, jamás podremos estabilizar la región", declaró la directora de MSF, Joanne Liu.

La OMS afirmó en un comunicado que "el personal presente en las zonas de epidemia ha recogido pruebas que demuestran que el número de casos reportados y el de muertos subestiman ampliamente la magnitud de la epidemia".

"La epidemia del virus del Ébola en África del Oeste continúa extendiéndose, con 1.975 casos (posibles detectados) y 1.069 muertos en Guinea, Liberia, Nigeria y Sierra Leona", añade.

Ante esta situación, "la OMS coordina un aumento masivo de la respuesta internacional, con el apoyo individual de diversos países, agencias de control de enfermedades y agencias de Naciones Unidas".

La OMS señaló, además, que los centros estadounidenses de control y prevención de enfermedades van a equipar a los países afectados con ordenadores para poder tener una visión en tiempo real de la evolución de la epidemia.

"La epidemia puede durar un cierto tiempo. El plan operacional de reacción de la OMS se llevará a cabo a lo largo de los próximos meses", subrayó la organización.

 

jueves, 14 de agosto de 2014

Hackers peruanos vulneran seguridad de la FACH y filtran cientos de correos electrónicos de la institución


 
Mails incluyen contratos firmados por la Fuerza Aérea con empresas en todo el mundo

Los correos son entre febrero y mayo del 2013 y contienen detalles de las negociaciones entre la institución y empresas de Israel y EE.UU., entre otros países. El hecho deja en evidencia una vulnerabilidad en la institución, aunque fuentes cercanas a la FACH sostienen que la información liberada no pone en riesgo la Seguridad Nacional. La acción es una ‘venganza cibernética’ por una acción cometida por hackers chilenos hace cinco años. La Fuerza Aérea designó a un fiscal para investigar los hechos.

El jueves pasado el grupo de hackers Lulz Security Perú (@LulzSecPeru) anunció a través de su cuenta de Twitter que hackeó a la Fuerza Área de Chile (FACH) y “liberó” cientos de correos electrónicos.

El ataque evidenció una debilidad en el sistema de ciberseguridad de la FACH. La información corresponde a dos cuentas de correos electrónicos. La primera es del Departamento de Pasaportes y Visas y contiene datos privados (Rut, fechas de nacimiento, estado civil, entre otras) de funcionarios de la institución y de sus familiares.

La segunda son los correos del Departamento de Administración de Contratos del Comando de Logística y contienen una serie de negociaciones y contratos de la FACH para la adquisición de misiles, sistemas de radares y aviones, entre otros productos.

Consultados por el ataque, desde la FACH dicen que “efectivamente entre mayo y junio de 2013 se detectó que dos casillas de correo institucional fueron vulneradas, para lo cual se adoptaron inmediatamente las medidas de seguridad informática pertinentes”. Además, aseguraron que “este hecho puntual, no significó una vulneración a la seguridad nacional, tras lo cual se han mantenido los máximos estándares en materia de seguridad informática”. Finalmente, agregaron que los sistemas de correos funcionan con total normalidad, “bajo estrictos parámetros de fiscalización y los debidos resguardos de los sistemas de protección informática, que permiten alertarnos sobre acciones de esta naturaleza”.

MISILES, SATÉLITES Y RADARES

Los correos electrónicos del Comando de Logística son los que contienen más información sobre armamentos. Un ejemplo son las negociaciones entre la FACH y la empresa francesa Astrium para firmar un contrato que le permitiría a la primera acceder a los servicios satelitales que ofrece esa firma, los que serían utilizados en el proyecto SSOT, relacionado con el Centro de Operaciones Satelitales de la FACH.

El intercambio de correos con uno de los ejecutivos de Rafael, Davidson Yoram, motivó un correo de advertencia para los chilenos de parte del Servicio de Inteligencia de la Fuerza Aérea, SIFA, por revelar información sensible para la institución en el contenido de los mails. Otra información es el intercambio comercial –addendum y detalles de contratos incluidos– con la empresa francesa Etienne Lacroix, que es proveedora de “chaff” y “flare” (señuelos antirradar). En los mails se puede conocer cuáles son los mecanismos utilizados por los aviones de la FACH para burlar la acción detectora de los radares, incluyendo los modelos y los agregados específicos de estos artefactos.

Una de las negociaciones más llamativas de la FACH, y que deja expuesta el ataque de los hackers, es con Rafael Advanced Defense System Ltd. Esta empresa de origen israelí es la segunda compañía más grande de defensa de Israel. El 2013 registró ventas por más de US$ 2 mil millones y se especializa en la venta de sistemas avanzados de defensa. El actual presidente de la firma es Yitzhak Gat, general retirado de la Fuerza Aérea israelí, quien por años estuvo encargado de negociar las compras que hacía esa rama de las fuerzas armadas israelitas. Rafael es además el desarrollador de la “cúpula de hierro”, sistema antimisiles que protege a Israel de ataques con cohetes, como los lanzados por Hamas. En Chile su representante legal es Virgilio Cartoni, el mercader de armas favorito del Ejército.

En los mails se revelan las negociaciones entre la FACH y Rafael por la compra de armamento estratégico de defensa, incluyendo hardwares y adaptadores para armamento utilizados por nuestro país. Además, se filtraron documentos que detallan los manuales que utiliza la FACH para algunos de sus armamentos y los acomodos que se hicieron a un escuadrón de aviones F-16 con la asesoría de la empresa israelí.

Incluso, el intercambio de correos con uno de los ejecutivos de Rafael, Davidson Yoram, motivó un correo de advertencia para los chilenos de parte del Servicio de Inteligencia de la Fuerza Aérea, SIFA, por revelar información sensible para la institución en el contenido de los mails.

Otra información es el intercambio comercial –addendum y detalles de contratos incluidos– con la empresa francesa Etienne Lacroix, que es proveedora de “chaff” y “flare” (señuelos antirradar). En los mails se puede conocer cuáles son los mecanismos utilizados por los aviones de la FACH para burlar la acción detectora de los radares, incluyendo los modelos y los agregados específicos de estos artefactos.

Otras negociaciones que quedan en evidencia son aquellas con la estadounidense Cirrus Air Craft, Kaman y General Dynamics, esta última es especialista en productos aplicables para operaciones tácticas y estratégicas, como explican en su sitio web. Las negociaciones con estas tres empresas norteamericanas son por municiones, sistemas de bombas y misiles. Otro contrato es entre la FACH y la empresa europea MBDA para la compra de diez misiles Mistral M1B1.

Además de las negociaciones detalladas con empresas de diferentes partes del mundo, los mails contienen bases de licitación, resoluciones y planes de entrenamiento. Un ejemplo son aquellos que dicta la española Indra, especialista en simuladores de vuelo.

SEGURIDAD NACIONAL


Entre quienes conocen la interna de la FACH, apuntan a que después del ataque se designó a un fiscal para que investigara el hecho. Además, apuntan a que hubo una migración a un nuevo sistema de correo electrónico.

Respecto de la Seguridad Nacional, fuentes cercanas a la FACH dicen que no se ve dañada, ya que en los correos no está el detalle específico de los armamentos. “Los misiles, por ejemplo, tienen contramedidas electrónicas, las que se entregan en un apéndice físico, no vía mail. Lo mismo sucede con el detalle de las frecuencias de los radares y la forma en la que se usan los algoritmos”, señala una fuente que conoce la interna de la institución.

En la misma línea, conocedores de la institución apuntan a que el valor agregado de las armas y los recursos está en el “empleo estratégico y táctico”, así como también en el “nivel de entrenamiento” que tenga el personal.

Mladen Yopo, cientista político, coincide en este punto y agrega que “el secretismo hoy está en las capacidades y estrategias operacionales más que en el material duro”. Además, agrega que “la información que obtienen los hackers en general no es de riesgo para la Seguridad Nacional. Es información que se entrega a los países vecinos, mediante políticas como la de ‘2+2’, entre otras, de tal forma que no se convierta en un factor de amenaza o que afecte las relaciones”, dice Yopo.

Yopo añade que la fuente principal de preocupación para el gobierno deben ser aquellas amenazas cibernéticas “que puedan afectar la vida cotidiana de las personas. El punto principal de preocupación es tener una ciberseguridad orientada hacia el acontecer nacional”.

Para el abogado de la ONG Derechos Digitales, Francisco Vera, el hecho abre un debate sobre la estrategia de ciberseguridad que implementa Chile. “A veces está faltando institucionalidad y grupos más formales para tener una estrategia de ciberseguridad. Hay que preguntarse quién está a cargo de este punto en Chile. El Ministerio del Interior está a cargo de un nivel de seguridad informática, pero no hay claridad de presupuestos ni acciones”.

En este aspecto, sostiene que debiera existir una coordinación y que es preocupante la ausencia de un plan para proteger los datos de Chile. “El Estado tiene que liderar un esfuerzo en ese sentido. Hay problemas de privacidad pero también de seguridad. Hoy no está claro nuestro nivel de seguridad. Hay varias cosas que se hacen pero descoordinadamente”, expresa.

VENGANZA CIBERNÉTICA


Lulz Security Perú dejó una nota en su ataque, en la que afirman que dicha acción era una venganza: “Lo que nos hicieron en el 2009 se lo devolvemos, saludos”.

Hace cinco años un grupo de hackers chilenos modificó la página del gobierno de Perú, e insertaron un óleo de la Guerra del Pacífico, pintado por Thomas Sommerscales, llamado “La Esmeralda y El Huáscar”. Además, agregaron una leyenda en referencia a las declaraciones que realizó Alan García ese año acerca de un supuesto espionaje realizado por un miembro de las Fuerzas Armadas del Perú en favor de Chile.

En la página Zone-H hay un registro de los ataques que ha realizado el grupo Lulz Security Perú a diferentes páginas web. En ella se registran cuatro ataques a páginas chilenas, dos son contra el sitio web de Chilevisión, uno contra la página del Ministerio de Justicia durante el gobierno de Sebastián Piñera, y otro contra la Escuela de Suboficiales del Ejército.

 

sábado, 9 de agosto de 2014

CÓMO SERÁN LAS CIUDADES TECNOLÓGICAS DEL FUTURO


Los gigantes de la tecnología tendrán nuevas sedes, pero no serán edificios convencionales o rascacielos, sino "ciudades sedes" que proyectarán en sus diseños el poder de las redes sociales.

Steve Jobs nunca llegó a ver concretado uno de sus proyectos más preciados: un gran edificio plateado en forma de rosquilla en Cupertino, California, en torno a un huerto.

La de Apple es sólo una de las muchas sedes proyectadas por los gigantes de la tecnología. Facebook comisionó al arquitecto Frank Gehry su nueva sede en Menlo y Google está extendiendo su campus en Mountain View.

Estos proyectos son bien conocidos. Pero hay otros igualmente extraordinarios y el arquitecto Jonathan Ward es el principal responsable.

Ward, de la compañía internacional de arquitectos NBBJ, es ya un especialista en sedes de gigantes de tecnología. Trabaja con Amazon, Samsung y la empresa china Tencent y viaja constantemente entre Estados Unidos y Asia.

El arquitecto asegura que está emergiendo un nuevo patrón en construcciones que dejará una huella distintiva durante siglos

TENCENT

Uno de los diseños más notables de Ward es la nueva sede del gigante de internet chino Tencent, que está siendo construido en Shenzhen y debe ser completado en 2016.

El edificio parece una escultura y se asemeja a dos figuras que se abrazan, pero el arquitecto insiste en que el diseño es totalmente práctico.

Impresionados por lo que habían visto en Silicon Valley, los ejecutivos de Tencent querían emular el concepto de un campus, pero los precios de la tierra en Shenzhen eran demasiado altos.

"Así que tuvimos que construir un campus vertical", explica Ward.

"Típicamente en un edificio alto los espacios y funciones comunes están en la base. Aquí creamos tres grandes puentes con plazas urbanas para actividades sociales".

Esas áreas incluyen canchas de básquetbol, una biblioteca, restaurantes, un gimnasio, un auditorio y hasta una pista de atletismo paralela a las paredes de vidrio, con vistas espectaculares a lo largo de toda la ruta (siempre que la contaminación lo permita).

Ward cree que este diseño llevará a la gente a moverse por el edificio, a formar conexiones sociales y a compartir ideas que beneficiarán a la compañía.

El arquitecto también trabaja con la subsidiaria de Tencent, WeChat, para diseñar un edificio icónico que simbolice a la empresa.

Los planes son secretos y todo lo que Ward está dispuesto a revelar por ahora es que el diseño simbolizará la idea de comunicación.

Redes

"Los grandes de la tecnología han despertado al poder de la arquitectura", me dijo Ward, sentado en las oficinas open plan de su compañía en el este de Londres, un espacio vasto salpicado por dibujos, diseños y maquetas.

Las empresas buscan proyectar una imagen y quieren que sea una expresión auténtica de su compromiso con la innovación".

Muchos de sus clientes han amasado sus fortunas a partir de las redes sociales posibilitadas por internet. El mismo principio de aprovechar el poder de esas redes es el que ahora comienza a manifestarse en las sedes de las compañías, según Ward.

Las empresas quieren que las redes sociales se transformen en algo físico, en una proyección auténtica de la misión de la compañía que a su vez aumentará la productividad.

Esa visión, según Ward, no podría lograrse en los rasacielos segregados y jerárquicos del pasado.

El mismo principio de redes inspiró su trabajo con Samsung en la construcción de una sede nueva para la empresa en Estados Unidos, en San José, California, que estará finalizada el año próximo.

El edificio busca conmemorar la llegada de los primeros líderes en el sector de la tecnología y convertirse en un sitio en el que el talento joven más brillante de Estados Unidos quiera trabajar.

Ward divide su tiempo entre la costa oeste de Estados Unidos y Asia, y según asegura, sus clientes en ambos sitios comprenden bien lo que describe como "conectividad deliberada".

Las burbujas de Amazon

Ward no quiso hablar de su proyecto para rediseñar el campus de Google. Pero sí dio detalles de su trabajo con Amazon, que decidió abandonar los suburbios para crear un campus urbano.

La empresa compró tres manzanas enteras, conectadas por estructuras de vidrio en forma de burbujas.

El primer edificio estará finalizado en 2016 y las burbujas contendrán jardines, cafés y salas abiertas tanto a los empleados de Amazon como al público.

La iniciativa ha sido descrita como un "proyecto para un barrio". "Jeff Bezos tiene una fascinación con este tipo de espacio que pueden juntar a las personas", afirma Ward.

Las empresas de venta online han sido acusadas de llevar al colapso a numerosos negocios tradicionales en los barrios de las ciudades, promoviendo en cambio un modelo de compras por internet y el despacho de productos desde grandes almacenes directamente a los consumidores.

Cuando le pregunto a Ward si él o sus clients no ven alguna ironía en esto simplemente afirma: "No podría responder con exactitud, no estoy seguro sobre su perspectiva filosófica".

"Por lo que he visto en términos de este proyecto han tenido un impacto profundo en la revitalización de Seattle".

Porosidad

Las dos palabras a las que Ward vuelve una y otra vez son "porosidad" y "conectividad".

Cuando le pido que explique un poco más qué significa "porosidad", el arquitecto señala que los edificios ya no deben ser "mundos cerrados", sino construcciones que no sólo permitan el intercambio entre empleados sino, en algunos casos, incluso se transformen en espacios públicos.

"Estos edificios no son monolitos, parecen más bien ciudades que edificios en una ciudad", asegura.

El legado físico de los gigantes de la teconología puede acabar siendo muy diferente al de los rascacielos del siglo XX, como Sears Tower en Chicago o el edificio Seagram.

Y sus diseños bien pueden revelar en una forma sutil un mensaje sobre cómo internet ha logrado penetrar cada faceta de nuestras vidas.

Bibliografía: BBC. Mundo.