• ¡Bienvenidos a los Foros de Uruguay Militaria!
  • Por favor registrese para comentar y participar.
  • .
¡Hola, Invitado! Iniciar sesión Regístrate


Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Ciber Ataque
#1
Como veran la informática  es un herramienta indispensable en el día de hoy pero si no sabemos usarla  adecuadamente se puede volver en nuestra contra.

Por qué deberías tapar tu webcam? según el FBI y el dueño de Facebook

Expertos en tecnología han admitido usar cinta como medida de seguridad en computadores y celulares.

El temor a la violación de la privacidad es uno de los miedos que más sienten quienes se han sumergido en el mundo de la tecnología y de las redes sociales. Este sentimiento aqueja tanto a novatos como a los más expertos del mundo digital.



Episodios como el sucedido el 21 de junio de 2016, cuando Mark Zuckerberg publicó en su perfil oficial una fotografía para conmemorar que más 5000 millones de personas usaban Instagram, dejaron en evidencia la particular práctica del creador de Facebook de tapar con cinta adhesiva la cámara y el micrófono de su computador personal.



Meses después James Comey, antiguo director del FBI, reiteró que los ataques cibernéticos son inevitables y por eso no se debe olvidar la importancia de cubrir estos tipos de dispositivos asegurando que todas las personas deben ser "cuidadosas con su propia seguridad y no asumir que alguien lo será por ellas".



"Hay algunas cosas sensatas que debería estar haciendo, y esa es una de ellas", dijo Comey durante una conferencia en el Centro de Estudios Estratégicos e Internacionales, sobre la curiosa técnica.



Paranoia o no, más de uno en algún momento se ha sentido observado a través de la cámara web de su computador y por eso muchos repitieron la particular medida que reveló la fotografía de Zuckerberg.



¿Pueden estarlo observando o escuchando? 
Para Jhon Saavedra, director de tecnología del Politécnico Grancolombiano —a través de investigaciones en la deep web o viendo el software que está disponible— terceros ya pueden tomar desde remoto el control no solamente de un aparato tecnológico sino también de la cámara y el micrófono de ese dispositivo.



Por ende, el especialista señala que es mejor proteger este tipo de aditamentos de los equipos portátiles o móviles para aumentar los niveles de seguridad. “Cualquier país es susceptible de hackeo. Esto lo vimos con el tema de Ransomware que afectó empresas a nivel mundial y también lo podemos ver a nivel de Colombia (…)Si el programador o el hacker tiene habilidad lo puede hacer sin necesidad de la autorización del dueño del equipo o de la persona que lo esté utilizando en ese momento”, añadió.



Por eso, si usted es de las personas que maneja datos privados o equipos que son de uso ejecutivo, según Saavedra, debe estar muy atento a mantener medidas que lo protejan de métodos usados por delincuentes para robar su información.



Si el programador o el hacker tiene habilidad lo puede hacer

“Muchas veces hay personas que comparten videos o enlaces a través de WhatsApp y es ahí donde se puede dar el robo. Por otro lado, se pueden tomar equipos de forma remota y los hackers son especialistas en tomar equipos con mensajes engañosos como links que llevan a otro tipo de páginas donde le pueden capturar la información”, mencionó.



Frederick Ferro, especialista de la Universidad Central, señala que cualquier equipo es susceptible a ser intervenido o manipulado para tener acceso a sus periféricos, a su memoria y a cualquier dispositivo que esté conectado al mismo.



“Entre más importante sea la persona, más importantes e interesantes son los datos e información almacenada en su equipo. La mayoría debe ‘blindarse’ y utilizar equipos ‘señuelo’. Las acciones de Mark Zuckerberg son un sarcasmo a la realidad tecnológica en la que vivimos, si él no puede protegerse, ¿Entonces quién?”, afirmó.



Resaltó que siempre que se utilice tecnología las personas deben pensar en las consecuencias, es decir anticiparse a los eventos positivos o negativos que puede dejar su uso. 


“En general todos achacan el problema de la inseguridad a los entes del estado, pero ¿nosotros mismos con educación y formación en tecnología no podríamos hacer mejor la tarea?”, concluyó.
 
Reply
#2
Guerras cibernéticas: nuevas formas de guerra
Dic 31, 2017 | 1 Comentario
[Imagen: war.jpg]


Por: Leonardo Boff

Conocemos las formas clásicas de guerra, primero entre ejércitos y después de Hitler (con su totaler Krieg = guerra total) de pueblos contra pueblos. Se inventaron bombas nucleares tan potentes que pueden destruir toda la vida. Se dice que son armas de disuasión. No importa.
Quien tenga primero la iniciativa gana la guerra, que duraría pocos minutos. La cuestión es que son tan letales que pueden matar a todos, incluso a los primeros que las lanzaron. Se volvieron armas de horror. Pero cuidado, la seguridad nunca es total y no es imposible que algunas de ellas exploten bajo la acción de hackers, poniendo en riesgo a gran parte de la humanidad.
Últimamente se ha inventado otra forma de guerra de la que la mayoría ni siquiera se da cuenta: la guerra cibernética, llamada también guerra informática, guerra digital y ciberguerra.
Esta tiene un telón de fondo que merece ser considerado: hay un exceso de acumulación de capital hasta el punto de que las grandes corporaciones no saben dónde aplicarlo. La agencia de políticas de desarrollo, Oxfam, presente en 94 países y asesorada por científicos del MIT, nos proporcionó este año de 2017 los siguientes datos: el 1% de la humanidad controla más de la mitad de la riqueza del mundo. El 20% más rico posee el 94,5% de esa riqueza, mientras que el 80% debe conformarse con el 5,5%. Es una profunda desigualdad que traducida éticamente significa una injusticia perversa.
Esta excesiva concentración no ve sentido en aplicaciones productivas porque el mercado empobrecido no tiene condiciones de absorber sus productos. O continúan en la rueda especulativa agravando el problema o encuentran otras salidas rentables a las aplicaciones.
Varios analistas, como William Robinson de la Universidad de California, Santa Bárbara, que publicó un brillante estudio sobre el tema, y también Nouriel Rubini, que previó la debacle de 2007-2008, refieren dos salidas para el capital ultraconcentrado: invertir en la militarización comandada por el Estado, construir nuevas armas nucleares o invertir en guerras locales, guerra contra las drogas, en la construcción de muros fronterizos, en inventar nuevos aparatos policiales y militares.
O bien hacer grandes inversiones en tecnología, robotización, automatización masiva y digitalización, cubriendo, si es posible, todos los ámbitos de la vida. Si la inversión en 1980 era de 65 mil millones, ahora ha pasado a 654 mil millones. En esta inversión están previstos servicios de control de las poblaciones, verdadero estado policial y las guerras cibernéticas.
Sobre esto, conviene detallar un poco el análisis. En la guerra cibernética no se usan armas físicas sino el campo cibernético con la utilización de virus y hackers sofisticados que entran en las redes digitales del enemigo para anular y eventualmente dañar los sistemas informáticos. Los principales objetivos son los bancos, los sistemas financieros o militares y todo el sistema de comunicación. Los combatientes de esta guerra son expertos en informática y en telecomunicaciones.
Este tipo de guerra ha sido probado varias veces. Ya en 1999 en la guerra de Kosovo, los hackers atacaron incluso al portaaviones norteamericano. Tal vez el más conocido fue el ataque a Estonia el 26 de abril de 2007. El país se jacta de poseer casi todos los servicios del país informatizados y digitalizados.
Un pequeño incidente, el derribo de la estatua de un soldado ruso, símbolo de la conquista rusa en la última guerra, por civiles de Estonia sirvió de motivo para que Rusia dirigiera un ataque cibernético que paralizó prácticamente todo el país: los transportes, las comunicaciones, los servicios bancarios, los servicios de luz y agua. Los siguientes días desaparecieron los sitios del Parlamento, de las Universidades y de los principales diarios.
Las intervenciones venían de diez mil ordenadores distribuidos en distintas partes del mundo. El jefe de Estado de Estonia declaró acertadamente: “nosotros vivíamos en el futuro: bancos en línea, noticias en línea, textos en línea, centros comerciales en línea; la total digitalización hizo todo más rápido y más fácil, pero también creó la posibilidad de hacernos retroceder siglos en segundos”.
Es muy conocido el virus Stuxnet, producido posiblemente por Israel y Estados Unidos, que logró entrar en el funcionamiento de las plantas de enriquecimiento de uranio de Irán, aumentando su velocidad a punto de agrietarse o imposibilitar su funcionamiento.
El mayor riesgo de la guerra cibernética es que puede ser conducida por grupos terroristas, como el ISIS o por otro país, paralizando toda la infraestructura, los aeropuertos, los transportes, las comunicaciones, los servicios de agua y luz e incluso romper los secretos de los aparatos de seguridad de armas letales y hacerlas disparar o inutilizarlas. Y todo esto a partir de cientos de ordenadores operados desde diferentes partes del planeta, imposibilitando identificar su lugar y así hacerles frente.
Estamos, por tanto, frente a riesgos innombrables, fruto de la razón enloquecida. Sólo una humanidad que ama la vida y se une para preservarla podrá salvarnos.
 
Reply
#3
Meltdown y Spectre: cómo son las fallas que amenazan la seguridad de millones de computadoras
Enero 4, 2018 12:27

 

Los desarrolladores de software están trabajando en actualizaciones para combatir estos códigos maliciosos

[Imagen: 0002498603.jpg]

Millones de computadoras en todo el mundo están siendo afectadas por dos graves vulnerabilidades llamadas Meltdown y Spectre presentes en sus procesadores. La alarma surgió este martes con la detección de un fallo en procesadores de Intel y, desde entonces, se ha expandido a los fabricados por otras marcas.
Los desarrolladores de varios sistemas operativos y software están preparando y lanzando actualizaciones para combatir esta amenaza, sacrificando la rapidez del rendimiento de los equipos afectados.
La Universidad de Tecnología de Graz (Austria) creó un portal web donde se comparte todo lo que se conoce hasta la fecha sobre Meltdown y Spectre. Según el sitio, estos bugs están presentes en los chips modernos y permiten el robo de datos que estén siendo procesados en ese momento, entre los que podrían encontrarse contraseñas, correos electrónicos y ficheros personales y confidenciales.
Estas vulnerabilidades pueden actuar tanto en computadoras como en dispositivos móviles, sin que queden registros de actividad maliciosa en los mismos. Además, Meltdown y Spectre también podrían servir para robar información guardada en la nube.
Lea también Un grave fallo en procesadores Intel ralentiza los equipos
Diferencias
Ambas vulnerabilidades actúan tras la ruptura de una barrera que impide que un determinado programa tenga acceso a otros componentes del software del terminal.
Meltdown permite que una aplicaciónpueda acceder al sistema operativo y, por tanto, a la memoria que almacena distintos programas. Está presente en ordenadores de escritorio, portátiles y de servicios de la nube. Se ha confirmado que la vulnerabilidad afecta a todos los procesadores Intel desde 1995, a excepción de los microprocesadores Itanium y Atom de la marca previos a 2013. Queda aún por corroborar si el bug amenaza también a los componentes de AMD o ARM.
Por su parte, Spectre facilita a una determinada aplicación a acceder a otros programas, con el riesgo de que pudiera servir para engañar al software para que comparta información secreta.
Esta falla tiene un rango de presencia más amplio que Meltdown, ya que no solo afecta a computadoras de escritorio, laptops y servidores "cloud", sino también a smartphones.
Spectre está presente en todos aquellos procesadores capaces de ejecutar varias tareas a la vez y ha sido detectada en componentes de Intel, AMD y ARM.
¿Qué se puede hacer?
A diferencia de un malwareconvencional, Meltdown y Spectre no pueden ser identificados por un antivirus, por lo que solo podrán ser detectados tras un ciberataque.
Sistemas operativos como Linux, Windows o macOS ya lanzaron actualizaciones para hacer frente a Meltdown, pero por el momento no existe una solución específica para Spectre, aunque se está trabajando en ello.
 
Reply
  


Salto de foro:


Browsing: 1 invitado(s)