martes, 18 de julio de 2017

AMIA - 23 años sin justicia

A eso de las 09:53 de la mañana, aproximadamente, de hoy 18 de Julio, se cumplió otro año más de un hecho trágico y doloroso. Hace 23 años se atentaba contra la Asociación Mutual Israelita Argentina (AMIA), un coche bomba provocó la muerte de 85 personas y unos 300 heridos.

Desde entonces, los familiares de las víctimas, y entiendo que la sociedad seria y responsable de éste vapuleado País renuevan el pedido de justicia. De distintas maneras lo hacen los hombres y mujeres de bien en este castigado País.

El presidente de la AMIA, Agustín Zbar, dijo que "el atentado dejó una herida sangrante que se llama impunidad" y planteó que la impunidad "destruye la confianza en el sistema de justicia, agrava el daño a las víctimas y abre el camino para que se vuelva a cometer el delito".

Visto en YouTube, vía Télam

Tristeza me da éste País, 23 años esperando justicia, parece increíble pero es así. ¿Será que alguna vez se verán a los responsables correctamente condenados por este crimen? nos preguntamos todos los años.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 17 de julio de 2017

UAVs para vigilancia rural

Del patrullero al dron: en Tandil quieren enfrentar el delito rural desde el aire.
Por Fernando Bertello, publicado por La Nación.

Con la nueva tecnología buscan complementar las tareas para evitar robos.

Ni las vacas ni los eventuales delincuentes lo van a ver volando muy alto. Una entidad ligada a productores agropecuarios de Tandil apunta a sumar un dron para tareas de seguridad rural.

UAV Vigía 2A
Foto ilustrativa: UAV Vigía 2A (*)
Imagen: Captura de pantalla del vídeo de la Fuerza Aérea Argentina
La imagen no pertenece a la nota de La Nación
La organización que está detrás de la original medida es Funtala, un ente de lucha contra la enfermedad de la fiebre aftosa donde confluyen entidades como la Sociedad Rural, la Federación Agraria y cooperativas y que, desde 2002, junto con el municipio de Tandil y la policía de la provincia de Buenos Aires, batalla contra los delitos rurales, desde el abigeato hasta el robo de maquinaria.

Tandil fue pionera en la conformación de una patrulla rural que sirvió de experiencia para otras regiones. De hecho, hoy en la provincia hay Comandos de Prevención Rural (CPR), que funcionan en 100 municipios, más de 300 móviles y una superintendencia de delitos rurales.

Prevención

En el caso de Tandil, las tareas de prevención se hacen con siete camionetas (dos se sumaron recientemente tras un convenio con la Secretaría de Seguridad Ciudadana local, que permitió volcar recursos de una tasa de protección que también aporta el campo) que recorren cuatro áreas que dividen el partido. Este partido del sudeste bonaerense tiene 483.600 hectáreas y 2000 kilómetros entre caminos rurales y rutas provinciales. Allí el Comando de Prevención Rural cuenta con 37 efectivos. A las patrullas se las sigue por GPS, algo que permitió saltar desde la instrumentación de este control georreferenciado de un rastreo sobre caminos rurales de 12.000 kilómetros al año a 40.000 kilómetros mensuales, con todos los recorridos y litros de gasoil gastados. El municipio provee insumos clave.

"Años atrás el partido de Tandil perdía de 500 a 700 animales anuales, pero cuando se comenzó con el control por georreferenciamiento de patrullas los índices bajaron sensiblemente y hoy estamos en 40 o 50 animales anuales", dijo a LA NACION Emilio Bilbao, gerente de Funtala.

Europa ¿en camino de convertirse en el primer campo de batalla cibernética regional?

Menos cazas, más antivirus.
Por Carlos Yárnoz, publicado por EL PAÍS.

Europa se enfrenta a una ciberguerra que se ensaya a diario en el patio trasero de Ucrania.

El tándem francoalemán se enfrasca en el desarrollo de un nuevo caza y España en la compra de 60 F-35 estadounidenses —120 millones de euros por unidad—, pero la principal amenaza contra los europeos no puede ser combatida con aviones. Hace 20 años sonaba a ciencia ficción. Hace diez, Estonia sufrió el primer ciberataque de Estado de la nueva era. Hoy, vemos uno de envergadura mundial por trimestre. Sin embargo, la ciberguerra no ha hecho más que empezar.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del ELPAÍS
Europa tiene muchas posibilidades de convertirse en el primer campo de batalla cibernética regional, pero los responsables de seguridad no ponen medios de defensa adecuados —véase el éxito de los ataques— ni informan de los peligros a los ciudadanos. La prueba del riesgo está hoy en Ucrania. Allí, y desde hace cuatro años, hackers de Estado —Occidente señala a Rusia— tumban la red eléctrica, interrumpen el acceso a Internet o bloquean webs oficiales y redes de telefonía.

Ataques mundiales recientes con los virus WannaCry y Petya son vistos como ensayos para una ofensiva a gran escala contra Occidente. Analistas del Cooperative Cyber Defence Centre of Excellence, ligado a la OTAN, se preguntan en un reciente estudio si Rusia prepara ataques cibernéticos contra infraestructuras críticas.

Grupos rusos de ciberespionaje, como los denominados Fancy Bear y Cozy Bear, han logrado objetivos de alto nivel. En 2015, Francia adjudicó a uno de ellos el ataque a la cadena TV5, que vio interrumpida su emisión dos días mientras en sus hackeadas cuentas aparecía la bandera del ISIS. Hace unas semanas, el presidente Emmanuel Macron acusó a Moscú de ataques cibernéticos contra su campaña.

domingo, 16 de julio de 2017

Llegaron los tractores autónomos

Case IH presentó en el pasado mes de mayo en Argentina su tractor autónomo, una impresionante máquina, un robot con pinta de tractor, que puede hacer prácticamente todas las tareas de campo. A la ya famosa agricultura de precisión (AFS) se le suma una herramienta más.

El tractor autónomo se puede desplazar por un lote y también puede ser guiado a control remoto desde una tablet, fue diseñado para ofrecer un control y seguimiento completamente interactivo, permitiendo el monitoreo distante de las operaciones pre-programadas. Remotamente, el operador puede supervisar y ajustar, en cualquier momento, los caminos y parámetros.

Visto en YouTube, vía CNH INDUSTRIAL

“Este tractor autónomo ofrece prestaciones que derivan de una evolución de diversas tecnologías de agricultura de precisión ya disponibles en varias de nuestras máquinas, como el piloto automático y la telemetría, que posibilitan el gerenciamiento remoto de la flota, comentó Christian Lancestremere, director comercial de Case IH Argentina" (Autoblog Argentina).

El vehículo tiene sensores de proximidad, tecnología óptica de detección a láser (adar LIDAR), y cámaras de vídeo a bordo que le permiten percibir los obstáculos parados o en movimiento en su camino y detenerse hasta que el operador, notificado por alertas sonoras y visuales, especifique lo que deberá hacerse.

jueves, 13 de julio de 2017

Beautiful Scotland - Aerial views

Un breve pero espectacular vídeo de la hermosa Escocia, con imágenes de Skye – Quairang, Old man of Storr, Buachaille Etive Mor, Sgurr a’Mhaim – Devil’s Ridge, Ben Nevis, Forth Rail Bridge, Dunbar, Rannoch Moor, Wallace Monument, Edinburgh, Glenfinnan Viaduct, The Kelpies, entre otros asombrosos lugares.

Visto en YouTube, vía John Duncan

Las tomas fueron realizadas con el Quadcopter DJI Phantom 2 con un Gopro 3+ (con FPV), un UAV (dron). El tema musical de fondo es "Rise" por Tony Anderson.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Argentina - Bases de datos públicas estarían en Amazon

Fuerte señal de Macri a tecnológicas globales: el Gobierno probará bases de datos públicas en la nube de Amazon.
Por Cesar Dergarabedian, publicado por iProfesional.

El acuerdo, que suscribió el ministro de Modernización, Andrés Ibarra, también incluye el compromiso del gigante estadounidense de apoyar a unas 300 "startups" locales con capacitación y financiación, y entrenar a unos 300 docentes y un millar de alumnos de unas 200 escuelas.

Bases de datos públicas en Amazon
Foto de la web de AWS. Visto en Flickr
Los datos generados por las tecnologías de la información y la comunicación (TIC) son el "petróleo" del siglo XXI. Sin embargo, por la ley de hábeas data, las empresas que operan en la Argentina deben resguardar en servidores locales esos registros que tengan de sus clientes, por lo que los datos están, en cierta manera, "nacionalizados".

Esa norma, junto a otras restricciones que afectan en especial a los bancos, es uno de los principales obstáculos para el desarrollo de la computación en la nube, desde la perspectiva de los grandes jugadores globales de este mercado, como Google, Microsoft y Amazon.

El gobierno nacional dio este miércoles un paso significativo para comenzar a remover esa traba con la firma de un acuerdo con Amazon Web Services (AWS), la unidad de negocios de "cloud computing" del gigante del comercio electrónico estadounidense.

Según informó en una conferencia de prensa previa a la firma del acuerdo, en la que participó iProfesional, Marcos Grilanda, mánager regional de AWS, el convenio habilitará a la administración Macri a probar durante un año en los centros de datos de la empresa dos sets de bases de datos estatales aún no definidas.

El acuerdo, que suscribió por el Gobierno su ministro de Modernización, Andrés Ibarra, también incluye el compromiso de Amazon de apoyar a unas 300 "startups" con capacitación y financiación, y entrenar a unos 300 docentes y un millar de alumnos de unas 200 escuelas en temas referidos a la computación en la nube.

Grilanda, quien participará en una reunión "privada" con el presidente Mauricio Macri y otros ejecutivos del proveedor, dijo que además de estos compromisos, la empresa trabajará junto al Gobierno en "cambios en la legislación" referida a los datos.

AWS tiene hoy tres centros de datos en Brasil, por lo que es muy posible que las pruebas del Estado se hagan en esos "data center" o en los que posee la empresa en los Estados Unidos.

La compañía tiene firmados acuerdos similares con los gobiernos de Chile y Honduras. En el caso de la Argentina, es un convenio de "cooperación en la modernización de la plataforma tecnológica del Gobierno

Detalles
Ibarra, y el vicepresidente de política pública mundial de Amazon Web Services, Michael Punke, rubricaron un "memorándum de entendimiento" con el objetivo de trabajar en conjunto para "promover la innovación pública y usar la computación en la nube para impulsar el desarrollo" de las TIC en la Argentina.

El objetivo del "consorcio", como lo definió la empresa es "implementar acciones y programas de colaboración y asistencia técnica en materia de gestión, diseño, desarrollo y operación" de TIC.

El convenio tiene un año de duración, en que la Argentina y AWS "buscarán promover proyectos de innovación y desarrollo económico a través de la educación y la capacitación para la nube. Además, se trabajará en conjunto para propulsar la modernización de la infraestructura de tecnologías de información".

Para lograr los objetivos del acuerdo, AWS se comprometió con el gobierno a:

miércoles, 12 de julio de 2017

Luiz Inácio Lula da Silva fue condenado por corrupción y lavado de dinero

El ex presidente de brasil Luiz Inácio Lula da Silva fue condenado hoy a 9 años y 6 meses de prisión por corrupción y lavado de dinero en el caso de desvíos de la empresa Petrobras, en una sentencia emitida por el juez Sergio Moro, quien a cargo de la Operación Lava Jato.

Visto en YouTube, vía Télam

Expresidente brasileño Lula es condenado a nueve años de prisión por corrupción.
Por Brad Brooks, publicado por Reuters.

BRASILIA (Reuters) - El exmandatario brasileño Luiz Inácio Lula da Silva, un serio candidato para las elecciones presidenciales del próximo año, fue condenado el miércoles a nueve años y medio de cárcel por cargos de corrupción, en el primero de cinco procesos que enfrenta vinculados a una gigantesca trama de sobornos.

El fallo es una dura derrota para Lula, que seguirá en libertad mientras espera la apelación, y un serio golpe a sus aspiraciones políticas.

Lula fue el primer presidente brasileño proveniente de la clase trabajadora y continúa siendo muy popular entre los electores a seis años de haber dejado el poder con un 83 por ciento de aprobación.

El exlíder sindical cosechó admiración en todo el mundo por las transformadoras políticas sociales que llevó adelante y que ayudaron a reducir la fuerte desigualdad en la mayor economía latinoamericana. El expresidente estadounidense Barack Obama una vez declaró que Lula era el político más popular sobre la Tierra.

El veredicto representa además la condena de más alto perfil emitida hasta ahora en el marco de la Operación Lava Jato (Lavado de Autos) que, desde hace más de tres años, investiga un vasto sistema de corrupción en los más altos niveles del empresariado y el gobierno, dejando a Brasil sumido en un caos.

lunes, 10 de julio de 2017

El rompehielos ARA "Almirante Irízar" navegó hasta Puerto Belgrano

En un nuevo viaje de pruebas, luego de efectuar evaluaciones de funcionamiento de sus sistemas de propulsión y realizar algunos ajustes, nuestro rompehielos ARA "Almirante Irízar" llegó a Puerto Belgrano. En el Arsenal Naval Puerto Belgrano completará su proceso de modernización.

Visto en YouTube, vía Armada Argentina

El "Almirante Irízar" amarra en la base naval de Puerto Belgrano para tareas de carenado.
Publicado por Télam.

El rompehielos de la Armada Argentina "Almirante Irízar" amarró este lunes en una de las dársenas de la base naval de Puerto Belgrano, próxima a Punta Alta, donde permanecerá durante unos 40 días un dique para distintas tareas de carenado y puesta a punto.

El "Almirante Irízar" volvió a ingresar por uno de los canales de la ría de Bahía Blanca hacia Puerto Belgrano diez años después del incendio de abril de 2007 en momentos en que se encontraba en alta mar a 140 millas al este de la ciudad chubutense de Puerto Madryn.

El rompehielos que había zarpado el pasado 4 de julio desde el astillero estatal Tandanor, donde se lo reconstruyó y modernizó para ampliar sus capacidades, amarró pasadas las 10.20 a la dársena de la Base Naval Puerto Belgrano.

Fue recibido por el jefe de Mantenimiento y Arsenales de la Armada, contraalmirante Eduardo Luis Malchiodi junto con el comandante de la Flota de Mar, contraalmirante Rafael Gerardo Prieto, el jefe de la Base Naval Puerto Belgrano, capitán de Navío Fabián Gerardo D’Angelo y el jefe del Arsenal Naval Puerto Belgrano, capitán de Navío Mario Claudio Alessio, entre otras autoridades.

El "Almirante Irizar" amarró en la dársena con el apoyo de dos remolcadores, uno de una empresa privada y otro de la Armada, que procedieron a realizar las respectivas maniobras en el marco de la operación.

Fuentes navales señalaron a Télam que el rompehielos entró en una etapa de puesta a punto final que incluye tareas de carenado con vistas a que pueda participar de la próxima Campaña Antártica de verano. / Publicado por Télam.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 9 de julio de 2017

Anuncian la liberación de Mosul

En curso desde septiembre de 2016, cuando se inició una operación convergente hacia Mosul, fue ciertamente una batalla de envergadura. Las fuerzas iraquíes lograron capturar el lado oriental de Mosul tras 100 días de enfrentamientos en Enero de 2017, luego, en Febrero las fuerzas combinadas lanzaron una ofensiva en el lado occidental de la ciudad y para capturar el aeropuerto de Mosul, ubicado al sur de la ciudad.

Los siguientes pasos fueron para capturar las cinco estructuras que cruzan el Tigris para permitir que crucen tropas de refuerzo y suministros directamente desde el lado este de la ciudad. Ésto implicó durísimos combates con altos niveles de pérdidas de combatientes de ambos lados y la población civil que no pudo escapar de las áreas en conflicto.

Como se informó, la batalla, para recuperar la ciudad, ha resultado ser mucho más dura y ha tomado más tiempo de lo que se esperaba inicialmente. Las fuerzas iraquíes se han encontraron con una feroz resistencia de los militantes yihadistas que utilizan francotiradores, bombas colocadas en las calles, vehículos cargados con explosivos y hasta uavs (drones) con granadas.

Visto en YouTube, vía Euronews

Entre Marzo y Junio las acciones se desarrollaron en las callejuelas de la Ciudad Vieja, donde los insurgentes se habían retirado en su último intento de frenar el avance de las fuerzas iraquíes apoyadas por Estados Unidos.

El 21 de junio, ante el avance del ejército iraquí, el Estado Islámico destruye la Gran mezquita de Al-Nuri del siglo XI, en la que se declaró el califato de Dáesh en 2014 y que iba a usarse como símbolo de la liberación. Para el 29 de junio las fuerzas combinadas iraquíes habían capturado casi por completo la ciudad, recuperando las ruinas de la mezquita Al Nuri. Solo quedaron algunos focos de una débil resistencia yihadista, y se iniciaba la limpieza final.
"El primer ministro iraquí, Haider al-Abadi, llegó el domingo a Mosul para felicitar a las fuerzas armadas por su "victoria" sobre Estado islámico tras ocho meses de combates intraurbanos, poniendo fin a tres años del férreo control yihadista en la ciudad" (Reuters).
La larga y cruenta batalla por Mosul dejó a la mayor parte de la ciudad en ruinas y causó la muerte de miles de civiles, el desplazamiento de casi un millón de personas, y la situación humanitaria es calificada como de desastre. Todo un tema atento a que lo que ha concluido es una batalla pero no así la guerra.

Feliz Día de la Independencia 2017

Feliz día Patria querida, viva Argentina !!

WP_20140416_12_15_29_Raw__highres Lightroom
Bandera Nacional. Foto de Carlos Amato, visto en Flickr
Feliz día Patria!!!. Hoy conmemoramos y festejamos nuestra Declaración de la Independencia. Es el 201° aniversario de aquel 9 de Julio de 1816, cuando en el Congreso de Tucumán se firmó el Acta de Independencia declarada por el Congreso de las Provincias-Unidas en Sud América.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 7 de julio de 2017

Norte Grande con baja calificación en implementación del gobierno electrónico

Según un informe del Instituto Argentino de Análisis Fiscal IARAF, en la nueva medición de performance subnacional de gobierno electrónico, el Índice de Servicios y Asistencia Gubernamental On Line ISAGOL arroja resultados inquietantes, especialmente para el norte argentino.

En éste indice las provincias del Norte Grande (NEA-NOA), ninguna supera la calificación de “Baja” performance en la utilización de la tecnologías de información y comunicación (TICs) por parte de los gobiernos para ofrecer información vinculada a su presencia y accionar en la jurisdicción de afectación, y dos figuran en la categoría de “Incipiente”.

Tabla 1: Performance jurisdiccional según subíndice y jurisdicción
Fuente: IARAF en base a información relevada de las páginas web oficiales de los gobiernos provinciales

El ISAGOL es un indicador compuesto que mide la performance de las administraciones públicas en materia de gobierno electrónico a través de sus websites. Con un rango de variación entre 0 y 1, el ISAGOL permite comparaciones de performance tal que a mayor valor, mejor la performance relativa.

La medición del gobierno electrónico es concebida como un instrumento de medición clave respecto del compromiso gubernamental con la eficiencia y transparencia de la gestión pública, la información ciudadana y el empoderamiento de los ciudadanos.

Más información en: IARAF - Informe Económico N° 285.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 5 de julio de 2017

Singapur encabeza la lista de los más ciberseguros

La ONU halla brechas de ciberseguridad en todos los países, menos en Singapur.
Por Tom Miles, publicado por Reuters.

GINEBRA (Reuters) - Singapur tiene un enfoque casi perfecto de la ciberseguridad, pero muchos otros países ricos cuentan con lagunas en sus defensas y algunas naciones pobres les están enseñando cómo debería hacerse, mostró un sondeo de la ONU difundido el miércoles.

La riqueza genera ciberdelitos, pero no produce automáticamente ciberseguridad, por lo que los gobiernos necesitan asegurarse de que están preparados, según un estudio realizado por la Unión Internacional de Telecomunicaciones (UIT), un organismo de la ONU.

"Todavía hay una brecha evidente entre países en términos de percepción, entendimiento, conocimiento y finalmente de capacidad para desplegar las estrategias, capacidades y programas apropiados", determinó el estudio.

Estados Unidos quedó segundo en el Índice Global de Ciberseguridad de la UIT, pero muchos de los otros países que estaban en lo alto de la clasificación eran economías pequeñas o en desarrollo.

El resto de los 10 países a la cabeza fueron Malasia, Omán, Estonia, Isla Mauricio, Australia, Georgia, Francia y Canadá. Rusia quedó en la undécima posición. India ocupó el puesto número 25, uno por delante de Alemania, y China el número 34.

La clasificación se basó en las instituciones jurídicas, técnicas y organizativas de los países, en sus capacidades educativas y de investigación y en su cooperación en las redes de intercambio de información.

"La ciberseguridad es un ecosistema donde las leyes, organizaciones, habilidades, cooperación e implementación técnica necesitan estar en armonía para ser más efectivas", afirmaron los investigadores a cargo de la encuesta.

Los países ricos más pequeños también tuvieron mala puntación: Andorra, Liechtenstein, Mónaco y San Marino estuvieron en la segunda mitad de la tabla. El Vaticano apareció en el puesto 186 de 195 países del estudio. Ningún país registró peor puntación que Guinea Ecuatorial, que obtuvo un cero. / Por Tom Miles, publicado por Reuters. Traducido por la Redacción de Madrid. Editado por Patricio Abusleme vía Mesa Santiago.--

Visto en YouTube, vía Euronews

Según ha informado la ONU, Sólo la mitad de todos los países tienen una estrategia de seguridad cibernética o están en proceso de desarrollar una.

Los 10 países más comprometidos incluyen tres de Asia y el Pacífico, dos de Europa, dos de América, y uno de África, los países árabes, y la Comunidad de Estados Independientes.

Ellos son, en orden: Singapur, Estados Unidos, Malasia, Omán, Estonia, Mauricio, Australia, Georgia, Francia y Canadá. Rusia ocupó el 11º.

En las Americas el 1° lugar lo ocupa EE.UU con un score de 0.919 y el 2° puesto en el ranking global. Luego siguen Canadá con un score de 0.818 y el 9° puesto en el ranking global, y México con un score de 0.660 en el 28° puesto.

En nuestra región, Argentina tiene un score de 0.482, en el puesto 63°; Brazil tiene un score de 0.593, en el puesto 38°; Chile tiene un score de 0.367, en el puesto 81°; Paraguay tiene un score de 0.326, en el puesto 87°

Más información en The Global Cybersecurity Index (GCI).--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 4 de julio de 2017

El objetivo del último gran ciberataque fue para destruir información

Nuevas evidencias estudiadas por los expertos apuntan a que lo que se definió como un ransomware sea probablemente un malware conocido como del tipo "wiper", algunos señalaron que es un wiper disfrazado de ransomware. Un malware que tiene antecedentes desde 2012 con los ataques contra las compañías petroleras iraníes.

Ciberseguros (cyber insurance)
Imagen de archivo
En su momento, los expertos observaron el registro de los de ordenadores infectados, con este malware, pudiendo encontrar que podría existir un nexo de unión entre los virus Stuxnet y Duqu con el malware Wiper. Tanto Stuxnet como Duqu son considerados armas cibernéticas.

Recordemos que Stuxnet captó la atención mundial en materia de ciberseguridad en septiembre de 2010. El gusano tenía como blancos los sistemas que no estaban vinculados a internet por razones de seguridad. El malware infecta a computadoras con el sistema operativo Windows a través de memorias USB (Pendrives) que portan el código. De hecho los pendrives son un problema.

Un malware tipo wiper fue el utilizado en el ciberataque a Sony Pictures. El ataque ha sido considerado en su momento, en 2014, como uno de los peores sufridos por una empresa. Desde entonces los "Wipers" suponen un nuevo nivel de amenaza para empresas y gobiernos, según las empresas de seguridad informática, y no son detectados por los antivirus convencionales, por lo que se convierten en una amenaza mayor.

El malware tipo Wiper está diseñado a llevar a cabo el borrado de información del ordenador infectado, llegando a borrar decenas de gigabytes en un corto periodo de tiempo y sin que el usuario pueda sospechar lo que está pasando en su equipo. La intención es hacer el mayor daño posible a los equipos infectados, y anula toda posibilidad de restauración.

El ultimo gran ciberataque que desde el lunes afectó a miles de computadoras de empresas, entidades y organizaciones en varios países, incluida Argentina, pone en la lista de posibles victimas a los equipos ligados a redes tipo LAN, con equipos que tienen instaladas versiones "viejas" de Sistemas Operativos Windows. El más atacado es Windows 7.

El talento, un valor que se impone

El sector tecnológico en Estados Unidos valora el talento sobre los títulos universitarios
Por Steve Lohr, publicado por The New York Times.

ROCKET CENTER, Virginia Occidental — Hace unos años, Sean Bridges vivía en la casa de su madre, Linda, en Virginia Occidental. Su única fuente de ingresos era el cheque mensual de discapacidad que Linda recibe por parte del seguro social estadounidense. Solicitó trabajo en Walmart y Burger King, pero no lo contrataron.

Sin embargo, aunque Bridges no tenía experiencia laboral, sí contaba con ciertas habilidades. Había armado y vendido computadoras personales austeras y había estudiado tecnología informática en un colegio técnico. Cuando Bridges se enteró de que IBM estaba contratando empleados en un centro de operaciones en 2013, se postuló y demostró esas habilidades. Ahora Bridges, de 25 años, es analista de seguridad computacional y gana 45.000 dólares al año. Eso es suficiente para que pueda tener su propio departamento, un auto, dinero para sus gastos y ambiciones profesionales.

“Se me presentó una gran oportunidad”, dijo. “Era lo que necesitaba”.

Bridges representa una categoría nueva y prometedora en el mercado laboral estadounidense: las personas que trabajan en los llamados empleos de habilidad media. Estados Unidos ha tenido problemas para encontrar cómo ofrecer buenos empleos a los dos tercios de adultos sin título universitario, pero la experiencia de Bridges muestra cómo las habilidades de un trabajador pueden enfatizarse por encima de filtros de contratación tradicionales como una licenciatura, experiencia laboral y referencias personales. Además, preferir las habilidades en lugar de los títulos genera nuevas vías de empleo y capacitación a la medida, así como nuevas oportunidades para ascender a la clase media.

“Necesitamos desesperadamente crear una segunda ruta hacia la clase media para las personas que no tienen títulos universitarios, como alguna vez lo fue la manufactura”, dijo Robert Reich, secretario del Trabajo en la administración de Bill Clinton y actualmente profesor en la Universidad de California, Berkeley. “Debemos adoptar un sistema que funcione”.

Este concepto de empleos basados en habilidades está cobrando fuerza, pues hay organizaciones sin fines de lucro, escuelas, gobiernos estatales y empresas —algunas de estas en alianzas— que comienzan a emprender este tipo de esfuerzos. Existe, por ejemplo, Skillful, un programa para fomentar la educación, contratación y capacitación basadas en habilidades y el cual acaba de recibir un donativo de más de 25 millones de dólares por parte de Microsoft. La iniciativa comenzó el año pasado en Colorado, y el donativo de Microsoft se utilizará para expandirlo en ese estado y trasladarlo a otras partes de Estados Unidos.

En Colorado, Skillful está trabajando para mejorar el flujo de información útil entre aspirantes, empleadores, profesores, gobiernos y grupos locales de capacitación. La organización se enfoca en empleos del sector de la tecnología, servicios de salud y manufactura avanzada. Noventa empresas han trabajado con el equipo y los socios de Skillful para afinar y aclarar sus descripciones de habilidades. Esa información ha contribuido a una herramienta de “buscador de capacitaciones” en línea —creada por investigadores de LinkedIn—, que muestra rangos de salarios, habilidades requeridas, programas de capacitación y vacantes cercanas para distintas ocupaciones (el año pasado, Microsoft adquirió LinkedIn, un socio de Skillful).

“Necesitamos nuevos enfoques, o cada vez dejaremos a más gente rezagada en nuestra economía”, dijo Brad Smith, presidente de Microsoft.

No está claro si una serie de iniciativas enfocadas en las habilidades puede ayudar a capacitar a grandes cantidades de personas y alterar las prácticas de contratación de manera generalizada. Sin embargo, el acercamiento basado en habilidades ya ha producido los primeros resultados alentadores en la industria de la tecnología, la cual podría brindar un modelo para otros sectores.

Los empleos en el área de la tecnología han despegado principalmente por dos motivos. En primer lugar, las habilidades computacionales tienden a estar bien definidas. Escribir código, por ejemplo, es una tarea específica, y el éxito o el fracaso pueden probarse y medirse. Al mismo tiempo, la demanda de habilidades tecnológicas está aumentando.

Un proyecto tecnológico que se ha expandido rápidamente es TechHire, que fue creado en 2015 y es el programa insignia de Opportunity@Work, una empresa social sin fines de lucro. TechHire ofrece becas y conocimiento para capacitar a trabajadores en todo Estados Unidos y vincularlos a empleos al promover redes locales de capacitadores, empresas y aspirantes. En tan solo dos años, la red de TechHire ha ayudado a que más de 4000 trabajadores obtengan trabajo.

En parte, la misión de TechHire es acabar con “la hegemonía cultural de la licenciatura”, dijo Byron Auguste, presidente de Opportunity@Work.

En Rocket Center, en Virginia Occidental, donde alguna vez se crearon motores y ahora se fabrican algunos materiales compuestos para jets estadounidenses de combate, IBM ocupa algunos edificios y emplea a 350 personas, incluyendo a Bridges. Están trabajando en computación en la nube, ciberseguridad, desarrollo de aplicaciones y centros de ayuda.

En los últimos dos años, casi un tercio de las nuevas contrataciones de IBM en ese lugar y algunas otras localidades se han dado sin el requisito de títulos universitarios. De manera conjunta, IBM ha desarrollado planes de estudio con una universidad local, así como cursos de uno y dos años, compatibles con las necesidades de contratación de la empresa.

Para empresas como IBM, los trabajadores con habilidades medias pueden ayudar a satisfacer sus necesidades de fuerza laboral, además de hacerlo a bajo costo si están lejos de los centros urbanos, donde el costo de vida y los sueldos predominantes son más altos.

“Tiene sentido para nuestras empresas, los aspirantes y las comunidades”, dijo Sam Ladah, vicepresidente de talento en IBM. “Ahora estamos reclutando a las personas según sus habilidades”, dijo. / Por Steve Lohr, publicado por The New York Times.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 1 de julio de 2017

La importancia del backup, más aún hoy

El único backup inútil es el que nunca hacemos.
Por Ariel Torres, publicado por La Nación - Tecnología.

Los ciberataques que secuestran archivos pueden contrarrestarse con copias de respaldo en disco externos; pero hecha la ley, hecha la trampa.

Otro mes, otro ransomware. Previsible, hay que decirlo, por mucho que, en ocasión del WannaCry, me hayan calificado de paranoico (por enésima vez) cuando anticipé que lo peor estaba por venir.

La seguridad de nuestros datos ha sido un juego del gato y el ratón desde siempre, desde que empezamos a disponer de computadoras de propósito general en nuestros hogares y oficinas. Hubo una época en la que había que cuidarse de no meter cualquier diskette en la PC. Después llegó Internet y sus links y adjuntos infectados. Uno debe ser cauteloso con los pendrives y, por si esto no fuera bastante, con las apps non sanctas. Todo cambia, ya se sabe, y más con estas tecnologías.

Ahora bien, ¿qué se ha mantenido inmutable durante estos 30 años de computación personal (y desde mucho antes, en rigor)? Exacto, el backup. Una copia de respaldo de esos archivos que no queremos perder (que, eventualmente, no debemos perder) es algo tan elemental como que un buque tenga botes salvavidas. Cierto, los barcos zarpan y llegan a buen puerto todo el tiempo, pero en un naufragio nadie aceptará como excusa para la falta de botes el hecho de que los hundimientos son excepcionales.

Con el backup ocurre lo mismo. Cada tanto le damos clic a algo que no debíamos, nos olvidamos de actualizar el sistema operativo, el disco duro falla de forma catastrófica o nos arrebatan el celular. En tales casos, el bote salvavidas que nos va a permitir volver a la civilización digital con unas pocas magulladuras es una copia de respaldo de nuestros archivos (típicamente, textos, imágenes, videos, planillas de cálculo, planos, cualquier cosa que no podemos ir a comprar en una tienda o bajar de Internet).

Hay un solo backup que no sirve: el que nos olvidamos de hacer.

Sin embargo, los ciberataques que encriptan parte o todo el contenido del disco duro, llamados ransomware, han dado una vuelta de tuerca a la forma en que producimos y mantenemos nuestras copias de respaldo. La razón es prístina. Para tener un backup regularmente actualizado hay que automatizar el proceso. Un programa gratis como SyncBack Free resuelve fácilmente esto en una computadora con Windows; hay aplicaciones de este tipo para todos los sistemas operativos (que, por su parte, vienen con un accesorio para este fin), y con más o menos opciones. En SyncBack se crea un perfil para el trabajo de backup y se lo puede programar para que se ejecute de forma automática; por ejemplo, todos los días a las 3 de la mañana. De hecho, unas pocas líneas en un archivo de ejecución por lotes podría resolver la cuestión; luego, es sólo cuestión de agregarlo a las Tareas Programadas de Windows (o equivalente en los otros sistemas).

Las aplicaciones para administrar discos en la nube -Dropbox, Google Drive y OneDrive, de Microsoft, entre otros- también actualizarán sus contenidos cuando cambien en nuestra computadora. No hay que hacer nada y si ocurre un accidente allí estarán nuestros archivos. Mejor imposible. Hasta que aparecieron los ransomware. Puesto que al cifrar los ficheros en nuestra máquina éstos aparecen como cambiados, la aplicación pisará los archivos que todavía tenemos a salvo en la nube con los encriptados. Lo mismo hará, ciegamente, el programa de backup que se ejecuta automáticamente (todos los días, a las 3 de la mañana).

Dicho más simple: esos mecanismos bien aceitados que creaban todos los días copias de respaldo para nosotros son los mismos que, cuando ataca un ransomware, propagan el desastre. Tenemos todo respaldado en la nube y tal vez en un servidor interno; con tal meticulosidad que tanto los originales como las copias se encuentran cifrados. Por supuesto, se puede desactivar la sincronización automática de los discos en la nube, pero resulta que ésta es toda la gracia de estos servicios.

Por añadidura, existen ataques, como el sonado WannaCry, que buscan activamente discos de red -donde quizás tenemos uno de nuestros backup- y también los encriptan. Lindísimo.

Cada escenario es diferente. En mi caso, se hacen varias copias cada noche de forma automática en varias ubicaciones (léase computadoras). Es un lujo que los que todavía usamos computadoras personales de escritorio nos podemos dar: siempre encendidas, siempre en red (aunque falle Internet) y con procesos que hacen cosas por nosotros, estemos presentes o no, son un poco más aparatosas, pero extraordinariamente prácticas y versátiles.

Pero en general, hoy, el setup tiende a ser una notebook más un smartphone o una tablet, y el backup se mantiene en la nube y en uno o más discos externos. Esta última es una buena noticia. Excepto porque solemos postergar eso de ir al cajón donde tenemos los discos externos, conectar uno y ejecutar el respaldo. Confiamos, pues, en Dropbox (o cualquiera de los otros), con las consecuencias antedichas, en el caso de que entre un ransomware.

Sin embargo, ese backup en un disco externo, desconectado de la computadora, guardado en aquél cajón, es vital. Si el primero es nuestro bote, el segundo servirá como un último recurso: el salvavidas. Es probable que, haciendo copias semanales o quincenales en un disco externo, no tengamos las últimas versiones de todo. Pero hay un axioma de la informática personal: nadie hace backup a mano todos los días. Nadie. Por un millón de motivos. La mejor receta para perder todo a manos de los piratas es ponerse metas demasiado ambiciosas. Un backup semanal o quincenal es mejor que uno diario, porque a éste no lo vamos a poder sostener en el tiempo. Semanal, quincenal y cuando volvemos de un viaje con 3000 fotos en el teléfono.

Hacer un backup manual suena mucho más complicado de lo que parece. En realidad, si nos tomamos un rato, podemos configurar un perfil en SyncBack Free o el programa que hayamos elegido, y luego es cuestión de enchufar el disco externo, activar el perfil (es un doble clic) y esperar a que termine el proceso. Por lo general lleva unos pocos minutos. En la versión comercial de SyncBack es posible ejecutar el backup con sólo enchufar una unidad externa; no he probado la vasta oferta de software para backup, pero es posible que haya aplicaciones sin cargo que hacen esto mismo.

Pero tampoco alcanza

La epidemia de ransomware ha dejado una lección: hay que tener una copia de respaldo offline. Los piratas todavía no han podido conectarse con ese disco externo que tenemos guardado en un cajón (aunque podrían mañana ensayar otras maldades).

viernes, 30 de junio de 2017

Denuncian intentos de intervenir celulares de políticos opositores en México

El espionaje en México alcanzó también a políticos del PAN.
Por Marina Franco, publicado por The New York Times.

CIUDAD DE MÉXICO — El programa espía Pegasus, que fue encontrado en los teléfonos celulares de destacados periodistas, activistas y defensores de derechos humanos en México, también habría afectado a políticos de la oposición.

El grupo de expertos de Citizen Lab, el centro de la Universidad de Toronto que ha estudiado el programa y los rastros que este deja en los aparatos que infecta, confirmó que hubo intentos de intervenir los celulares de tres políticos del opositor Partido Acción Nacional (PAN).

Smartphone espía
Foto: "Smartphone espía" de Jorge S. King©Todos los derechos reservados
Visto en Flickr
Se trata de Ricardo Anaya, el dirigente del PAN y posible candidato presidencial para las elecciones del próximo año; Roberto Gil Zuarth, el expresidente del Senado de México, y Fernando Rodríguez Doval, el vocero de la dirigencia del partido.

Los tres recibieron mensajes de texto similares en el verano de 2016, de acuerdo con Citizen Lab, que los instaban a darle clic a un vínculo para revisar una noticia presuntamente poco favorable o conseguir más información de un supuesto rumor sobre el PAN.

“Buen día, presidente Anaya. Le comparto la nota que publica hoy Proceso sobre usted y que está viralizándose”, dice uno de los mensajes SMS, en referencia a una revista mexicana de tono combativo.

El programa Pegasus se infiltra en los teléfonos celulares por medio de los vínculos enviados en el mensaje y se vuelve casi un micrófono oculto para espiar al usuario: es posible ver contactos, calendarios, correos, activar la cámara de manera remota e incluso ver qué teclas son pulsadas.

NSO Group, el fabricante de Pegasus, indica que el programa solo puede ser adquirido por gobiernos y que únicamente puede ser operado con el software y hardware que NSO instala en las agencias gubernamentales. En el caso mexicano, está documentado que la Procuraduría General de la República, el Centro de Investigación y Seguridad Nacional (la agencia de inteligencia) y la Secretaría de la Defensa Nacional habrían pagado alrededor de 80 millones de dólares a NSO.

jueves, 29 de junio de 2017

En Memoria de Roger Moore - James Bond 007 - Orchestral Medley

Cinco temas que nos recuerdan las películas del extraordinario personaje "al servicio de su Majestad", interpretado por el extraordinario Roger Moore. Los temas son: James Bond Main Theme por Monty Norman; For Your Eyes Only por Bill Conti; Goldfinger por John Barry; Live and Let Die por Paul & Linda McCartney, y The Spy Who Loved Me - Nobody Does it Better por Marvin Hamlisch.

Visto en YouTube

La interpretaciones son de la Orquesta de la Escuela de Música Stanisław Moniuszko en Bielsko Biała, Polonia. Grabado en la Sala de Conciertos de la Escuela de Música Stanisław Moniuszko 24 de febrero de 2017.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 28 de junio de 2017

Ciberataque: Redes LAN con bajo nivel de ciberseguridad, con alto riesgo

El ciberataque, “más desafiante” que WannaCry, que desde el lunes afecta a miles de computadoras de empresas, entidades y organizaciones en varios países, incluida Argentina, continúa dando que hablar y está en la atención de los equipos que velan por la ciberseguridad de sus redes y equipos.

Según los expertos, esta versión intenta propagarse dentro de la red en la que está el equipo afectado y no hacia afuera, lo que puede haber limitado un contagio mayor. Éste es, además, uno de los motivos por los que los infectados suelen ser empresas, organizaciones, entidades públicas y no tanto individuos, salvo éstos estén conectados a través de una de esas redes.

Son más susceptibles redes tipo LAN, con equipos que tienen instaladas versiones "viejas" de Sistemas Operativos Windows. El más atacado es Windows 7.

El ransomware encripta el sector de arranque de la computadora. Y al actuar como un gusano, una vez que infecta una máquina se expande por los demás equipos conectados a la red, aprovechando una vulnerabilidad de Windows, conocida como "EternalBlue", y "otras deficiencias del sistema operativo de Microsoft" para expandirse que ya está parcheada, pero sólo disponible para sistemas operativos instalados legalmente.

Ésto pone en la lista de posibles victimas a los equipos de administraciones públicas con escaso control de lo técnico y legal en materia de adquisición e instalaciones de software.

Los expertos en ciberseguridad han señalado que el ataque, que "pareciera tener una motivación más allá de lo financiero", podría terminar "cuando acabe de contaminar todos los sistemas a los que pueda entrar" y recomiendan utilizar algún sistema anti-malware robusto con protección anti-ransomware. Asimismo, utilizar una versión actualizada de Windows y de cualquier programa de terceros. También resaltan de manera importante desarrollar la concientización de los usuarios en materia ciberseguridad. (ver otras recomendaciones)

Se considera muy posible que éstos ciberataques con alcance global se repitan, por lo que hay que estar atentos e informados y resguardados convenientemente.

Noticias en desarrollo

Post relacionados:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Los efectos del ciberataque continúan

Ciberataque afecta al brazo inmobiliario del banco francés BNP Paribas.
Por Maya Nikolaeva, publicado por Reuters.

PARÍS - Un ataque informático de escala global afectó al brazo inmobiliario del mayor banco de Francia, BNP Paribas, una de las instituciones financieras más grandes que se sabe ha sido afectada por una campaña de extorsión que comenzó en Rusia y Ucrania antes de extenderse.

El ataque mundial sacó de servicio el martes a computadoras de la mayor petrolera rusa, de prestamistas en Ucrania y de firmas multinacionales a través de un virus similar al que infectó el mes pasado a más de 300.000 ordenadores.

Los efectos del ataque continuaban el miércoles, y el gigante naviero danés A.P. Moller-Maersk, que traslada uno de cada siete contenedores en el mundo, dijo a Reuters que no podía procesar nuevos pedidos después de ser golpeado por el virus.

Entre otras empresas galas, la minorista Auchan dijo que el ciberataque del martes afectó las terminales de pagos en sus tiendas de Ucrania, pero dijo que el incidente había terminado.

El grupo francés de construcción St Gobain dijo que sus sistemas están volviendo poco a poco a la normalidad después de que la compañía fuera víctima del ataque informático del martes.

El ataque golpeó a la filial de BNP, dijo un portavoz del banco a Reuters, después de que una persona familiarizada con el asunto dijo que algunas computadoras del personal fueron bloqueadas el martes debido al incidente.

"Se han tomado las medidas necesarias para contener rápidamente el ataque", dijo el portavoz. BNP Paribas Real Estate presta servicios de asesoramiento, gestión inmobiliaria y de inversión y desarrollo principalmente en Europa.

Muchas de las empresas afectadas a nivel global por el ciberataque tenían vínculos con Ucrania, aunque no hay indicios de que éste fuera el caso de BNP, que posee un banco en el país, UkrSibbank. / Por Maya Nikolaeva, publicado por Reuters. (Editado en español por Carlos Aliaga).--

Noticias en desarrollo

Post relacionados:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 27 de junio de 2017

Ciberataque global: GoldenEye y Petya apuntan al SO Windows

Al igual que WannaCry, GoldenEye y Petya atacan sólo las computadoras que ejecutan el sistema operativo Windows. Este es el segundo ataque global de ransomware en los últimos dos meses, después de que la propagación de WannaCry infectó a más de 200,000 computadoras con Windows.

Nuevo ciberataque global de ransomware
Imagen: foto de gráfico publicado por Avast blog
Microsoft ha lanzado parches para todos los sistemas operativos de Windows después del brote global, pero los usuarios que han actualizado sus computadoras aún son vulnerables, según Anomali, una compañía de inteligencia sobre estas amenazas. Se señala que es porque Petya también puede "propagarse" por los documentos Office, aprovechando otra vulnerabilidad y combinándola con otras debilidades similares a WannaCry.

Según se ha informado, "investigadores para Symantec confirmaron que el ransomware GoldenEye utilizó EternalBlue, la misma herramienta de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) que impulsó la distribución del ransomware WannaCry. Hasta el momento, más de US$2,500 en nueve pagos se le ha pagado en Bitcoin a los atacantes" (c|net).

Los investigadores han informado que el ransomware identificado como GoldenEye, por Bitdefender, tiene dos capas de código cifrado que bloquean los archivos y el sistema de carpetas del equipo infectado. Igual que Petya, es particularmente peligroso porque no sólo cifra los archivos, sino también el disco duro.

Los expertos recomiendan enfáticamente a todos los usuarios de Windows (domésticos y corporativos) actualicen sus sistemas operativos lo más rápido posible y se aseguren que sus sistemas de seguridad y antivirus también estén actualizados. Los más afectados serían los usuarios de Windows 7.

Son especialmente susceptibles todos los equipos con sistemas ilegales, sin soporte o parche por tal condición. También son vulnerables los equipos sin una suite de seguridad, sistemas de protección integral.

Un nuevo ciberataque con ransomware afecta a empresas europeas y Argentina

Ciberataque golpea a gigante del petróleo y bancos en Rusia y Ucrania.
Por Jack Stubbs y Pavel Polityuk, publicado por Reuters.


MOSCÚ/KIEV (Reuters) - El principal productor de petróleo de Rusia, Rosneft, dijo que un ataque cibernético a gran escala golpeó sus servidores el martes, mientras que los sistemas informáticos de algunos bancos y del principal aeropuerto de la vecina Ucrania sufrieron también interrupciones.

Group-IB, una empresa de seguridad cibernética con sede en Moscú, dijo que parece ser un ataque coordinado dirigido simultáneamente a objetivos en Rusia y Ucrania.

En Copenhague, la empresa de transporte marítimo global A.P. Moller-Maersk dijo que un ataque cibernético provocó la interrupción de su sistema informático, aunque no quedó claro de inmediato si tenía alguna vinculación con los otros incidentes.

Estos casos se conocen tras una serie de intentos de piratería informática en contra de sitios web estatales en Ucrania a fines de 2016 y los repetidos ataques a su red de energía, lo que llevó a los jefes de seguridad del país a pedir una mejora de las defensas cibernéticas.

Rosneft, uno de los mayores productores mundiales de crudo por volumen, dijo que su producción de petróleo no se ha visto afectada por los incidentes.

"Los servidores de la compañía sufrieron un fuerte ataque de piratería informática", dijo la compañía en Twitter. "El ataque de piratería informática podría tener graves consecuencias, pero (...) ni la producción de petróleo ni el refinado se han detenido", agregó.

Por su parte, el gigante ruso del sector de metales Evraz dijo que sus sistemas informáticos también se habían visto afectados, informó la agencia de noticias rusa RIA.

En Ucrania, Yevhen Dykhne, director del aeropuerto de Boryspyl, dijo que la terminal había sido golpeada por un ataque cibernético. "En relación con la situación irregular, son posibles algunos retrasos en los vuelos", dijo Dykhne en Facebook.

En tanto, el viceprimer ministro ucraniano, Pavlo Rozenko, dijo que la red informática del gobierno también fue atacada y publicó una foto en Twitter de una pantalla de una computadora con un mensaje que decía error. / Por Jack Stubbs y Pavel Polityuk, publicado por Reuters. (Editado en español por Rodrigo Charme).--

Visto en YouTube, vía Euronews

Según informa la Agencia Télam, "este ransomware ya cruzó el océano y llegó hasta Latinoamérica, en particular a Argentina, Chile, Colombia y México, aseguró Gutiérrez Amaya, aunque no brindó detalles sobre la identidad de las víctimas".

"Por lo que hemos estado viendo, (las infecciones en los distintos países) están relacionados con la misma familia de ransomware, "Discounter", una familia muy similar a "Petya", que cifra el sector de arranque de la máquina y después cifra los archivos", explicó en diálogo con Télam el jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya (Télam).

Nota relacionada:
Post relacionado


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 26 de junio de 2017

Hay que entender que esto es, en realidad, una ciberguerra

El ciberataque para el que nadie está protegido.
Por Nicole Perlroth, publicado por The New York Times.

NEWARK, Nueva Jersey — En los últimos meses, Golan Ben-Oni ha sentido que grita hacia el vacío. El 29 de abril alguien atacó a su empleador, IDT Corporation, con dos ciberarmas que le fueron robadas a la Agencia de Seguridad Nacional (NSA, por su sigla en inglés).

NORSE Map
Imagen de Archivo: ataques cibernéticos en curso en todo el mundo
Captura de pantalla del mapa de NORSE
Ben-Oni, el director de información global del IDT, pudo repelerlas pero el ataque lo dejó consternado. En 22 años de lidiar con hackers de todo tipo, nunca había visto nada parecido. ¿Quién estaba detrás de eso? ¿Cómo pudieron evadir todas sus defensas? ¿Cuántos más habían sido atacados pero no estaban conscientes de eso?

Desde entonces, Ben-Oni ha expresado su preocupación llamando a cualquiera que lo escuche en la Casa Blanca, el Buró Federal de Investigación (FBI, por su sigla en inglés) y las compañías más importantes de ciberseguridad para advertirles sobre un ataque que aún podría estar dañando invisiblemente a víctimas por todo el mundo.

Dos semanas después de lo sucedido en IDT, el ciberataque conocido como WannaCry causó estragos en hospitales de Inglaterra, universidades de China, sistemas ferroviarios de Alemania e incluso plantas automotrices de Japón. Sin duda fue muy destructivo.

Sin embargo, lo que Ben-Oni atestiguó fue mucho peor y, con todas las miradas puestas en la destrucción causada por WannaCry, pocas personas se han fijado en el ataque contra los sistemas de IDT… y otros similares que seguramente se han producido en otros lugares.

El ataque a IDT, un conglomerado cuyas oficinas centrales tienen una gran vista del horizonte de Manhattan, fue similar a WannaCry en un sentido: los hackers encriptaron los datos de IDT y exigieron un rescate para desbloquearlos. No obstante, la exigencia del rescate solo fue una cortina de humo para ocultar un ataque mucho más invasivo que se robó las credenciales de los empleados.

Con esas credenciales, los hackers podrían haber circulado libremente por la red informática de la empresa, llevándose información confidencial o destruyendo los equipos.

Lo peor es que el ataque, que nunca antes se había reportado, no fue detectado por algunos de los productos de ciberseguridad líderes en Estados Unidos ni por los principales ingenieros de seguridad de las compañías tecnológicas más grandes ni por los analistas gubernamentales de inteligencia.

Si no hubiera sido por una caja negra digital que grabó todo lo que sucedió en la red de IDT, y por la tenacidad de Ben-Oni, el ataque pudo haber pasado inadvertido. Los escaneos realizados a las dos herramientas usadas en contra de IDT indican que la empresa no está sola. De hecho, las mismas armas de la NSA tuvieron acceso ilegal a decenas de miles de sistemas de cómputo en todo el mundo.

Ben-Obi y otros investigadores de seguridad temen que muchas de esas computadoras infectadas estén conectadas a redes de transporte, hospitales, plantas de tratamiento de agua y otros servicios. Un ataque a esas redes, advierte el experto en informática, podría poner en riesgo muchas vidas.

“El mundo está escandalizado con WannaCry, pero esto es una bomba nuclear en comparación con WannaCry”, dijo Ben-Oni. “Esto es distinto. Es mucho peor. Se roba las credenciales. No puedes atraparlo y está sucediendo frente a nuestros ojos”. Y añadió: “El mundo no está preparado para esto”.

Ataque al centro neural

En IDT, Ben-Oni se ha topado con cientos de miles de hackers de todo tipo de causas y niveles de habilidad. Según calcula, los negocios que trabajan con IDT experimentan cientos de ataques al día, pero quizá solo cuatro incidentes le preocupan cada año.

Sin embargo, ninguno se compara con el ataque sufrido en abril. Al igual que el ataque WannaCry de mayo, el realizado contra IDT fue hecho con ciberarmas desarrolladas por la NSA que fueron filtradas en línea por un misterioso grupo que se hace llamar Shadow Brokers, que se piensa que está integrado por ciberdelincuentes respaldados por Rusia, un infiltrado en la NSA o por ambos.

El ataque con WannaCry —que tanto la NSA como los investigadores de seguridad han vinculado a Corea del Norte— usó una ciberarma de la NSA; el ataque a IDT usó dos.

Tanto en WannaCry, como en el incidente de IDT utilizaron una herramienta de hackeo que la agencia llamó EternalBlue. Esa aplicación se aprovechó de los servidores de Microsoft que no tenían las actualizaciones de seguridad para propagar automáticamente el programa malicioso de un servidor a otro, de tal manera que en 24 horas los hackers ya habían contagiado su ransomware a más de 200.000 servidores en todo el planeta.

El ataque a IDT fue un paso más allá: usó otra ciberarma robada a la NSA llamada DoublePulsar. La NSA la desarrolló para infiltrarse en sistemas informáticos sin activar las alarmas de seguridad. Eso permitió que los espías de la NSA pudieran inyectar sus herramientas al centro neural del sistema informático de un objetivo, llamado kernel o núcleo, que gestiona la comunicación entre el hardware y el software de una computadora.

En el orden jerárquico de un sistema de cómputo, el núcleo está en la cima, por lo que permite que cualquiera que tenga acceso secreto a él pueda tomar el control total de un equipo. También es un peligroso punto ciego para la mayor parte del software de seguridad, pues permite a los atacantes hacer lo que quieran sin ser detectados.

Luego los hackers activaron el programa de secuestro (ransomware) como una pantalla para cubrir su motivo real: un acceso más amplio a los negocios de IDT. Ben-Oni se enteró del ataque cuando una contratista, que trabajaba desde casa, prendió su computadora y se dio cuenta de que todos sus datos estaban encriptados y los atacantes exigían un rescate para desbloquearlos. Ben-Oni pudo haber supuesto que se trataba de un simple caso de programa de secuestro.