Archivo para la categoría ‘Ciberespionaje / Ciberseguridad’

La ciberseguridad en la sociedad española, un asunto de interés nacional

Recientemente, el Instituto Nacional de Tecnologías de la Comunicación (INTECO) y el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.es, han elaborado y presentado el informe acerca del “Estudio sobre la Ciberseguridad y Confianza de los hogares españoles”.

Este estudio se constituye en el referente en el diagnóstico sobre el estado de la ciberseguridad en los hogares digitales españoles, analizando la adopción de medidas de seguridad y el nivel de incidencia de situaciones que pueden constituir riesgos de seguridad, así como el grado de confianza que los hogares españoles depositan en la Sociedad de la Información.

Los autores del informe se han basado en datos extraídos siguiendo diferentes metodologías:

1.-Dato declarado: Obtenido de las encuestas online realizadas a los 3.074 hogares que han conformado la muestra del estudio.

2. – Dato real: utilizando el software iScan desarrollado por INTECO, que analiza los sistemas y la presencia de malware en los equipos gracias a la utilización conjunta de 50 motores antivirus. Los datos así extraídos se representan en el presente informe con siguiente etiqueta:

El software iScan se instala en los equipos y los analiza, detectando el malware residente en los mismos y recogiendo datos del sistema operativo, su estado de actualización y las herramientas de seguridad instaladas.

Según se indica en el propio estudio, el objetivo general es hacer un análisis del estado real de la ciberseguridad y confianza digital entre los usuarios españoles de Internet y, al mismo tiempo, contrastar el nivel real de incidentes que sufren los equipos con las percepciones de los usuarios y mostrar la evolución temporal de estos indicadores. Además se trata de impulsar el conocimiento especializado y útil en materia de ciberseguridad y privacidad, para mejorar la implantación de medidas por parte de los usuarios Así mismo se pretende reforzar la adopción de políticas y medidas por parte de la Administración, orientando iniciativas y políticas públicas tanto en la generación de confianza en la Sociedad de la Información, como en la mejora individual de la seguridad, sustentadas en una percepción realista de los beneficios y riesgos de las mismas.

Este estudio demuestra la acción de las Administraciones Públicas en el fomento de uso de las redes telemáticas seguras, con el objeto de reducir la brecha digital.

Estudio completo en el siguiente enlace del ONTSI

Etiquetas: , , , , ,

La seguridad de aparatos médicos con dispositivos computerizados a salvo…de momento. Urge innovar para evitar el pirateo informático de chips sensibles

El pasado 27 de julio, la edición en papel del diario El País (un día antes en su edición digital) publicaba en la sección de Obituarios “Barnaby Jack, el `hacker´ de los aparatos médicos”
Fuente. The Guardia
La noticia de su muerte, hubiese pasado un tanto desapercibida si no fuese por dos motivos: 1) que se trataba de uno de los grandes expertos del `hacking ético´, demostrado mediante el rompimiento de la seguridad informática (ataque de fuerza bruta, en argot criptografico) de los aparatos médicos y cuya demostración iba a ser presentada en el Black Hat de Las Vegas, prevista para esta semana, y 2) por el oscurantismo de su muerte, según se deprende del propio artículo del diario español (El País):

Por una semana, Barnaby Jack nos ha dejado sin respuesta. El jueves su hermana Amberleigh confirmó que Barnaby Jack había muerto repentinamente en un hospital de San Francisco (California). Tenía 36 años. No se explicaron las causas del fallecimiento.

Tambien el diario británico The Guardian, publicaba que la causa de la muerte del Hacker Barnaby Jack podría seguir siendo desconocida en meses. “Célebre pirata que se infiltró en los dispositivos médicos implantados y los cajeros automáticos se le encontró muerto el jueves 25 en San Francisco, EE.UU.”

Barnaby Jack, quién trabajaba para la empresa IOActive, ha sido uno de los pocos expertos hackers en materia de seguridad  informática, que había identificado diversas  formas de matar a un hombre a 10 metros de distancia interfiriendo electrónicamente en varios de los dispositivos que le mantienen con vida. Éste se hizo famoso en agosto 2010, a raíz de una demostración pública y en directo que realizó mediante un simple ordenador portátil, haciendo que  un cajero automático despidiera dinero.

En los primeros meses de 2013, demostró que podía intervenir a 100 metros de distancia en las señales de radio de las bombas de insulina, variando las dosis, lo que podría provocar la muerte del paciente. Su dispositivo creado a base de algoritmos, podía incluso escanear una multitud para detectar quiénes tenían instalado uno de estos dispositivos y “secuestrarlo”.

Jack, al ser entrevistado por la BBC en abril de 2012, afirmaba que su intención “es promover cambios en estas empresas para que introduzcan un nivel significativo de seguridad en sus aparatos”.

Sus constantes denuncias han alertado de la fragilidad de los protocolos que se están empleando en la industria médica, y lo fácil que es saltárselos. Su muerte ha impedido esa demostración. Pero, su trabajo marca un hito que seguramente, será el inicio de investigaciones e innovaciones en materia de seguridad informática.

En la gran cita anual de los hackers del mundo, Black Hat en Las Vegas (Nevada, EE UU), Barnaby Jack iba a hablar del pirateo de los aparatos médicos, de la falta de seguridad de la tecnología sanitaria. No de sus bancos de datos, sino de algo más alarmante: de los sistemas de diálisis de los diabéticos, de los marcapasos y hasta de los mismos implantes. La pregunta que sentencia el obituario de El País es “¿Podría un día un hacker introducirse en un corazón artificial?”

Etiquetas: , , , , , ,

El límite entre lo público y lo privado

Ciberseguridad, ciberespionaje, ciberinformación….el debate está servido. Desde que surgiera el escándalo sobre el uso de aplicaciones espía por parte de la Agencia del Gobierno de los Estados Unidos, denunciado por el informático Edward Snowden, el Gobierno estadounidense no deja de tener sobresaltos diplomáticos.

Ver vídeoLa tarde en 24 horas - El mundo en 24 h. - 17/06/13

La presencia del programa PRISM, gestionado por la NSA (National Security Agency) en los diferentes servidores de las plataformas tecnológicas de uso ciudadano, tipo Facebook, Google, Microsoft, Twitter, ha puesto en cuestionamiento, por un lado, los intereses de la Seguridad Nacional y por otro, el Derecho a la intimidad de las personas.

Muchos se estarán preguntando hasta que punto la salvaguarda de lo público está permitido. Y, hasta que punto se deben proteger los derechos que competen a la no intromisión de la intimidad de los ciudadanos. También, en que medida, el llamado “Derecho al olvido” (“right to be forgotten”) que tiene que ver con la publicación de datos personales en la Red, puede ser el camino para la supresión de tales datos cuyo objetivo consiste en que no aparezcan en buscadores (Google) o redes sociales (Facebook). Es decir, ejercer el derecho a la cancelación de datos personales que la legislación actual ya reconoce (a través de la LOPD).

Obviamente, estos temas deben ser debatidos y consensuados por los diferentes actores sociales que directa o indirectamente, se ven implicados en su uso o aplicación. Pero, en una reflexión personal, si yo soy usuario de diferentes aplicaciones tecnológicas, de redes sociales, de blogs, de servicios gratuitos y no tengo nada que ocultar ¿Por qué debo impedir el acceso a las fuerzas de seguridad? Si es por el bien de la seguridad nacional o el simple hecho que, como ciudadano, voy a estar más seguro, probablemente no me importaría que accediesen.

En contraposición a esto, también cabría preguntarse ¿Cómo saber que el permitir dicho acceso no va a ser dañino para mi persona? ¿Podría confiar en un cien por cien? Bien, quizás tengamos que hacer uso de alguna analogía para intentar entender esta cuestión. Por ejemplo, ser usuario de una red social, por lo general, requiere registrarse gratuitamente en el servidor escogido. Ahora bien, hay que tener en cuenta que “el sitio web” es gratuito y público. Y por tanto, cualquier puede ser usuario del servicio y no con los fines idénticos a los que yo pueda tener. Aquí viene la analogía: imaginemos que las redes sociales son como las calles que utilizamos en nuestros desplazamientos diarios. ¿No son acaso más seguras las calles que tienen cámaras de vigilancia o policías rondando dichas calles que las que no tienen ningún dispositivo de este tipo?

Si yo, como usuario de las calles, puedo estar más seguro, de la misma forma, el acceso esporádico de la “policía” en la red, no debería causarme ninguna intranquilidad. Al contrario, probablemente podría hacer que nos sintamos más seguros ¿o no?.

El Gran Hermano que Orson Welles describiera en su obra, 1984, es una realidad de grandes proporciones. Hoy nos sorprendemos del alcance de PRISM. Pero, no debería causar tanta sorpresa. La intrusión y el espionaje en Internet, ya se ha dado anteriormente con otras aplicaciones, creadas, desarrolladas y gestionadas también por Agencias del gobierno estadounidense. Hablamos de Carnivore, controlada por el FBI y Echelon controlada por la Comunidad UKUSA (Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda).

Etiquetas: , , , ,