Eso fue rápido. Ayer les contábamos que Facebook estrenó las mejoras en el etiquetado de fotografías, gracias a las sugerencias basadas en un mecanismo de reconocimiento facial. Y hoy, tras las críticas que recibió por la manera en que fue implementado, la Unión Europea decidió abrir una investigación para analizar la privacidad del servicio.
El eje de la cuestión es lo mismo que comentaba la compañía de seguridad Sophos: el sistema fue activado de manera silenciosa a los usuarios internacionales (no así a los estadounidenses), por lo cual no hubo ninguna aclaración sobre que sus fotografías ya estaban siendo utilizadas para efectuar las recomendaciones. Para colmo, no existe un mecanismo para aprobar previamente las etiquetas, sino que la única opción es inhabilitar la funcionalidad en el apartado de configuración. (más…)
La UE investigará el reconocimiento facial de Facebook
junio 12th, 2011 | Posted by in Noticias - (0 Comments)Google Chrome: Múltiples vulnerabilidades
junio 11th, 2011 | Posted by in Actualizaciones - (0 Comments)Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían divulgar información no autorizada, realizar ataques de inyección SQL, saltear restricciones de seguridad y potencialmente comprometer un equipo afectado.
Impacto
El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO
Versiones Afectadas
Se ven afectados por estas vulnerabilidades los siguientes productos y versiones:
• Google Chrome 11.x
Recomendaciones
Se recomienda actualizar a Google Chrome 12.0.742.91
(más…)
Ciberguerra, Stuxnet y gente con tejado de vidrio
junio 11th, 2011 | Posted by in Ciberguerra - (0 Comments)El Pentágono concluye que los ciberataques son “actos de guerra” y por lo tanto pueden merecer una respuesta militar total.
Los que rastrean historias sobre hackeo o ciberguerra han pasado unos meses muy ocupados.
Esta semana hubo titulares por cortesía del primer documento formal de ciberestrategia del Pentágono que concluyó que “el sabotaje informático proveniente de otro país puede constituir un acto de guerra”, y “abre la puerta para que EE.UU. responda utilizando fuerza militar tradicional”.
El mismo artículo incluye una cita repetida con frecuencia (pero no atribuida claramente) de un oficial militar que dijo elocuentemente: “Si colapsáis nuestra red eléctrica, puede que os lancemos un misil por una de vuestras chimeneas”.
Para muchos que trabajan en la seguridad informática, la amenaza de una respuesta militar total a una ciberofensiva parece desproporcionada –especialmente cuando muchos expertos afirman que la ciberguerra ni siquiera es una verdadera amenaza– por lo tanto, ¿de dónde sale esto y qué significa?
La mayor parte de las potencias militares establecidas han comprendido hace tiempo el potencial de Internet como campo de batalla y muchos se han estado mojando los dedos en las aguas de la ciberguerra. El primer gusano informático utilizado para infectar servidores de Internet (en 1988) fue creado por un estudiante de posgrado de la Universidad Cornell, cuyo padre era, casualmente, jefe científico del Centro Nacional de Seguridad Informática de la Agencia Nacional de Seguridad de EE.UU.
Las reacciones a ese gusano engendraron la industria de la seguridad informática como la conocemos en la actualidad, la que por su parte engendró lo que se comienza a conocer como complejo digital militar.
El incidente del mes de febrero entre el subcontratista de la defensa de EE.UU. HBGary y Anonymous ofreció a la gente un vistazo a ese mundo y abrió los ojos de muchos a los millones de dólares que se invierten en investigación de la seguridad informática. Lo que muchos sospechaban (y pocos sabían) salió a la luz para que todos lo vieran. Se estaban haciendo inmensas inversiones en Exploits & Rootkits, componentes esenciales de toda ciberguerra que se respete.
Vale la pena mencionar dos incidentes (separados por unos meses).
La virtualización no está protegida con las adecuadas herramientas de seguridad
junio 11th, 2011 | Posted by in Noticias - (0 Comments)Menos del 20% de las organizaciones que utilizan tecnología de virtualización están adoptando las herramientas de seguridad que trabajen en tándem con el software para reducir los riesgos inherentes a cualquier entorno virtualizado.
John Burke, analista principal de Nemertes Research, asegura que, según los datos de la firma, menos del 20% de las empresas que han implementado virtualización cuentas con las herramientas adecuadas para hacer frente a los riesgos que para la seguridad introducen este tipo de tecnologías.
Mientras que el 68% de las cargas de trabajo están ya virtualizadas, según Burke, sólo una pequeña parte de las organizaciones que utilizan tecnologías de virtualización adoptan tales entornos de una forma segura. El motivo es, sencillamente, que todavía no han sufrido ningún incidente.
Así, según este experto, los departamentos de TI adoptan una actitud claramente negligente y arriesgada al sacrificar cada vez más el nivel de seguridad que antes tenían en sus centros de datos físicos para beneficiarse cuanto antes de las ventajas de la virtualización.
Fuente: CSO España
Lecciones de Anonymous sobre la guerra cibernética
junio 10th, 2011 | Posted by in Ciberguerra - (0 Comments)Mientras se fragua una guerra cibernética, ataques de represalia de Anonymous contra HBGary Federal muestran la profundidad de la guerra.
“Ciberguerra” es un término muy emotivo, que conjura imágenes inspiradas en Hollywood de hackers que causan la explosión de refinerías de petróleo.
Algunas celebridades de la seguridad se pronunciaron con mucha energía contra la idea misma, y afirmaron que la ciberguerra es menos ciencia, y más ciencia ficción.
El año pasado, el 21 de mayo, el Ciber-Comando de EE.UU. (USCYBERCOM) informó de que había llegado a capacidad operativa inicial, y abundan las historias sobre soldados estadounidenses que reciben un entrenamiento cibernético básico, lo que apunta a la idea de que las superpotencias tradicionales comienzan a explorar el área.
Recientes actividades de un contratista del gobierno y Anonymous, sin embargo, muestran claramente que han tenido lugar operaciones cibernéticas desde hace bastante tiempo, y que el sector privado ha estado más que dispuesto a cumplir con el papel de cibermercenario a cambio de mucho dinero (más…)
VLC Media Player: Ejecución de código arbitrario
junio 10th, 2011 | Posted by in Actualizaciones | Alertas - (0 Comments)Se ha reportado una vulnerabilidad en VLC Media Player que permitiría ejecutar código arbitrario en un equipo afectado.
Impacto
El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO
Versiones Afectadas
Se ven afectados por esta vulnerabilidad los siguientes productos y versiones:
• VLC Media Player 1.1.9 y versiones anteriores
Recomendaciones
Se recomienda actualizar a VLC Media Player 1.1.10
Referencias
Más información sobre esta Alerta:
VideoLAN:
http://www.videolan.org/vlc/releases/1.1.10.html
Breve historia de los “hackers” y sus andanzas
junio 10th, 2011 | Posted by in Noticias - (0 Comments)El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.
Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.
En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.
Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.
Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una solución simple, creativa y elegante para un problema.
Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.
Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.
Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo. (más…)
Miles de guías están disponibles en internet de manera gratuita para cualquiera que quiera dar sus primeros pasos como hacker.
Solamente en YouTube, ya hay más de 20.000 videos disponibles que enseñan a los usuarios a explorar cuentas de otros usuarios. Todos ellos cuentan con millones de visitas.
Contenido relacionadoUna contraseña, múltiples riesgos en internetRobos multimillonarios en internetSeguridad informática: ojo con los criminales en la nube. Preocupada por esta situación, la empresa aseguradora CPP llevó a cabo un experimento en el cual se enseñaba a cinco personas a hackear una cuenta de correo en tan solo 14 minutos. A pesar de no estar familiarizadas con las nuevas tecnologías, los cinco participantes consiguieron averiguar contraseñas ajenas simplemente siguiendo los pasos de una guía online.
“Me sorprendió mucho cómo de fácil y rápido fue descargarse el software y conseguir los detalles de alguien en minutos. Ver los nombres de usuario y las contraseñas aparecer en la pantalla fue chocante”, le contó a BBC Mundo Emma Comans, una productora de televisión que participó en el experimento. (más…)
Conciencia sobre Seguridad Informática en la Adolescencia
junio 8th, 2011 | Posted by in Eventos - (0 Comments)Últimamente se está hablando mucho de “la nube”. Que si almacenamiento en la nube, gestión en la nube, seguridad en la nube, ofimática en la nube… Parece que si no estás en la nube, no estás en la tierra. ¡Irónico!
Sin embargo, esta explosión de sistemas en la nube no es más que una evolución lógica de lo que hubo hace ya algún tiempo con la llamada “informática distribuida”, en la que las redes de área local significaron empezar a compartir información entre los trabajadores de una empresa, usar impresoras en común, etc.
Aprovechar las posibilidades de una red (sea local o global como Internet) es muy útil, y ya los ciberdelincuentes se dieron cuenta hace mucho tiempo. Antes de que el término “nube” fuera común, ya existían los “bots”, un simple ejemplo de malware en la nube.
(más…)

