“Las doctrinas de vigilancia informática han quedado obsoletas”

“Las doctrinas de vigilancia informática han quedado obsoletas”

La compañía israelí RSA, referente mundial en seguridad informática, se convertía recientemente en actor de lo que parece una novela ciberpunk: tropas virtuales de élite entraron en su red corporativa y robaron códigos que usaron para espiar a sus clientes, fabricantes de armamento del Ejército de Estados Unidos. Uri Riv-ner, representante de RSA, se defiende poniendo en duda las doctrinas de seguridad cibernética de los últimos 15 años.

Leer más

Microsoft lanza la versión definitiva de Office 365, ofimática desde la nube

Microsoft lanza la versión definitiva de Office 365, ofimática desde la nube

Microsoft lanza hoy la versión definitiva de Office 365, una oferta de programas de ofimática desde la nube de Internet. Ofrece mensajería instantánea, la suite burocrática Office Web Apps (Word, Excel, PowerPoint, OneNote), herramientas colaborativas y un módulo de reunión en línea. Microsoft garantiza casi al cien por cien la seguridad del servicio. La vesión beta ya salió en abril y ofrece distintas versiones y tarifas en función de las necesidades del cliente. Microsoft que reina en el software de escritorio, residente en el ordenador, hace ahora su mayor apuesta en la computación en la nube, donde los programas residen en Internet, siempre accesibles y actualizados.

Leer más

 

Anonymous by Anonymous

Anonymous by Anonymous

La polémica sobre si Anoymous tiene o no una jerarquía, generada tras la detención en España de tres de sus miembros a finales de mayo, ha provocado airados enfrentamientos en Internet. Los simpatizantes del movimiento entienden que se trata de una protesta legítima y de un movimiento espontáneo y horizontal mientras que los defensores de la operación policial contra la organización sostienen que son delincuentes que atacan ilegítimamente páginas web. Según el código penal español, podrian cometer el delito de obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno (recogido en el artículo 264), castigado con prisión de seis meses a tres años. Pero al tratarse de una acción coordinada que necesita de la colaboración de un gran número de personas, la responsabilidad penal de cada uno no está clara. El sumario del caso recoge la declaración ante la policía de uno de los detenidos, J. M. Z. F., parado y de origen barcelonés, apodado Mugen, en la que explica desde dentro cómo funciona la organización. Esta es su versión de los hechos:

Leer más

Hackers filtran datos

Un grupo de hackers ha hecho públicos este lunes los datos de 2.800 agentes de Águilas Negras, la Policía de Perú que se encarga, entre otras misiones, de custodiar las entidades bancarias en Lima. El listado, de acceso público en internet, incluye información de nombres de los agentes, su número de Carnet de Identidad Policial (CIP), horarios y la situación de las entidades bancarias que custodian.

La publicación de estos datos sensibles ha sido reivindicada por un grupo de hackers llamado Piratas de la Red, pero la dirección donde se encuentra el documento ha sido divulgada en Twitter desde distintas cuentas de Anonymous con un mensaje que reza: “#AntiSec Results: List of ~2800 officers from the Peruvian Águilas Negras (Black Eagles Special Police Unit)”. La campaña #antisec -impulsada por primero por LulzSec- se fijó como objetivos entidades gubernamentales y organismos como Bancos.

La Policía Peruana también alude a Piratas en la Red como responsables del robo, a pesar de que Anonymous ha amenazado y atacado estos días varias páginas gubernamentales del país andino por «no respetar la privacidad de los cibernautas obteniendo información de ellos a través de sus actividades en internet»

Nueve falsos mitos

Nueve falsos mitos

Ni la seguridad es cara ni Mac se libra de los virus. Conoce todas las creencias erróneas que tenemos sobre los ordenadores y otros dispositivos

La informática no es sólo una actividad, una disciplina y un gigantesco marco en el cual hacer negocios, también es el centro neurálgico de muchas pasiones que generan todo tipo de creencias. Algunas son verdaderas, otras falsas. Algunas buscan el impacto y el posicionamiento sobre productos y puntos de vista. Otras son simplemente consecuencias del avance presuroso de la tecnología y las incapacidades comunicativas para separar lo real de lo ficticio en el discurso cotidiano. Aquí repasamos algunos mitos de la informática cotidiana intentando poner a prueba sus postulados.

Leer más

5- Los virus son el peligro mayor para nuestra información

Si bien el análisis de esta aseveración puede llegar a ser el más subjetivo de la lista de mitos de la informática cotidiana, este tipo de presunciones de amenaza son amplificadas hasta el cansancio, y sin embargo no se les quita el halo de hipocresía que las rodea. Lo que quiero decir con esto es que la principal amenaza para nuestra información sensible o la que fuera, somos nosotros. Los virus, y estoy seguro de que nadie cree en tormentas personales que les siguen, no te atacan todos los días y te borran información, sino que es una contingencia que responde a ciertas variables y que se da, en la misma persona, muy esporádicamente. El daño que puede llegar a hacer un virus por sí solo es el menor en relación a la cantidad de variables dependientes de nuestra negligencia, como la inobservancia en la protección de los datos ante ataques informáticos, descomposición de ordenadores, cortes de energía abruptos, robos, falta de limpieza y mantenimiento, indiferencia sobre los backups y, por supuesto, la generación actitudinal de los medios para que el malware se haga con nuestro sistema. ¿Le cambiamos el título al mito? Nosotros somos el peligro mayor para nuestra información.

LulzSec anuncia su disolución

LulzSec anuncia su disolución

Los piratas informáticos de Lulz Security (LulzSec), grupo que saltó a la fama con sus ciberataques contra empresas multinacionales y gobiernos, han anunciado el fin de su actividad al haber vencido el plazo de 50 días que se habían puesto. En su “comunicado final”, difundido a través de Twitter, los “seis tripulantes” de LulzSec expresaron el deseo de que otros cibernautas tomen el relevo y que “el movimiento se manifieste en una revolución capaz de continuar sin nosotros”.

“Unidos, juntos, podemos aplastar a nuestros opresores comunes y dotarnos a nosotros mismos del poder y de la libertad que merecemos”, dice su mensaje de despedida.

LulzSec ha obtenido y difundido materiales confidenciales de la CIA, el Senado de Estados Unidos,la policía del estado de Arizona (EEUU), los gobiernos de varios países del mundo, la cadena de televisión Fox, la compañía telefónica AT&T y los fabricantes de equipos electrónicos Sony y Nintendo, entre otros. Muchos de esos golpes están minuciosamente detallados en una página de web alimentada con notas de prensa “oficiales”.

Leer más

Anonymous y LulzSec publican archivos sobre entranamiento anti ciberterrorista

El contenido incluye herramientas de defensa y ataques que podrían pertenecer a una agencia federal estadounidense

LulzSec, justo antes de su disolución, y el colectivo Anonymous han publicado contenido referente al entrenamiento contra ataques ciberterroristas que podría pertenecer a la Agencia Federal para el Manejo de Emergencias de los Estados Unidos (FEMA). El contenido está disponible en Megaupload y podía ser parte de su movimiento ‘AntiSec’.

El contenido incluye herramientas de defensa y ataques, documentos y enlaces a recursos para hacking disponibles en la red, listas con direcciones de oficinas del FBI en los Estados Unidos y formatos para la solicitud oficial de información de usuarios a los proveedores de internet y para obtener órdenes judiciales.

Anonymous y LulzSec, juntos

El hecho más significativo de esta operación quizás no sea la información robada porque en muchos casos es de dominio público, el problema reside en la unión efectiva entre los dos colectivos. El de LulzSec podría ser el último golpe ya que han anunciado su disolución.

Leer más