jueves, 9 de agosto de 2012

Ciberguerra, una realidad que amenaza al planeta

Colombia en el 2010 fue el quinto país en recibir la mayor cantidad de ataques por una red llamada BotNet Mariposa, sostiene en un comunicado la firma Digiware.

Asimismo indica la compañía que aunque la cifra de 2011 no se conoce, es preocupante que el número de delincuentes aumente y los ataques a las grandes empresas privadas y del Estado sean cada vez más comunes.

Expertos del sector coinciden en afirmar que desde hace varios años el concepto de ciberseguridad ha estado presente en diferentes escenarios, pero aún no se toman las medidas necesarias, advierten.

En Colombia, es un tema que ya hace parte de la agenda nacional, debido a que en 2011 el grupo "hacktivista" Anonymous atacó los portales de la Presidencia de la República, el Senado, Gobierno en Línea y los Ministerios del Interior yJusticia, Cultura y Defensa, dejándolos fuera de servicio por varias horas.

En el mundo, el tema de ciberseguridad es tan preocupante que recientemente la BBC de Londres reveló un estudio donde Israel, Finlandia y Suecia de destacan por ser los países más avanzados en esta materia.

El mismo informe indica que China, Brasil y México se encuentran entre los más vulnerables. Dicho ranking fue basado en la percepción de expertos sobre las defensas de cada nación; y concluyó que cuanto más se comparte información globalmente, más se está a un paso de las amenazas.

Es por ello, que las potencias mundiales ven al cibercrimen como un tema vital de agenda estatal y constantemente hacen grandes inversiones para combatir esta realidad, debido a que  la prioridad de estos delincuentes es atacar el sector financiero y de telecomunicaciones y en un segundo plano los de energía, gobierno e industria.

Por otro lado, la firma Digiware realizó una investigación en el 2011 y detectó que los grupos dedicados al cibercrimen se comportan como empresas organizadas y estructuradas, que buscan atacar a las 500 empresas más grandes de Latinoamérica, para generar fuga de información con fines económicos, fraude electrónico, vender propiedad intelectual, secreto industrial, entre otros.

Cada vez más expuestos al riesgo

De acuerdon con los expertos, la ciberguerra va más allá, es decir, estos grupos de delincuentes se encuentran en la capacidad de entrar a los sistemas de infraestructura crítica de energía de un país y dejarlo sin generación e interconexión eléctrica, afectando no sólo la población en las actividades básicas, si no dejando sin operación a todas las compañías que hacen parte de la economía y dejando a una nación desprotegida e incomunicada.

Por eso no extraña que algunos países como Estados Unidos, tengan grupos de"Comandos cibernéticos" cuya misión es afrontar el cibercrimen y quieren llegar a la cifra de 10.000 "ciberguerreros" que formarán parte de un cuerpo de "Profesionales Elite", como lo denominó el teniente general norteamericano Rhett Hernández durante la conferencia de ciberdefensa que tuvo lugar la primera semana de febrero en Londres.

La corrupción de datos algorítmicos, ataques de negación de servicio como suministro eléctrico, agua, líneas telefónicas entre otros; hacen parte de la ciberguerra convirtiéndola en un contenido de agenda mundial que puede causar graves daños a humanos, máquinas, sistemas artificiales e incluso al medio ambiente.

Ante este panorama, la multinacional colombiana Digiware ha invitado al experto en seguridad de la información John Lyons, CEO de ICSPA (Alianza Mundial contra el Cibercrimen) a participar en el "Information Security Trends Meeting 2012", para informar sobre el manejo de cloud computing, movilidad, mitigación de riesgos y prevención de fuga de información, aspectos que hacen parte de la cadena de prevención frente a la ciberguerra.

En el evento que se realizará el próximo 15 de agosto en la ciudad de Bogotá, la compañía ejecutará por primera vez en Latinoamérica simulaciones de hacktivismo, ataque y contra-ataques, en tiempo real, para detectar qué tan vulnerable es el país en cuanto a ciberataques se refiere.

Fuente: elespectador.com

Crean el Comité de Seguridad de la Información del Transporte en Argentina

El Ministerio del Interior y Transporte creó el Comité de Seguridad de la Información de esa cartera, como también aprobó la Política de Seguridad de la Información y designó al coordinador del mencionado organismo.

Integran este Comité representantes de las direcciones generales del Servicio Administrativo Financiero, de Recursos Humanos, de Asuntos Jurídicos y de Gestión Informática del organismo.

La resolución 104/12 publicada en el Boletín Oficial,  aprueba además la "Política de Seguridad de la Información del Ministerio del Interior y Transporte", la que se detalla en el Anexo I de la presente medida.

El coordinador de dicho Comité será la persona que detente el cargo de subsecretario de Coordinación del Ministerio del Interior y Transporte.

En los considerandos de la norma, se señala que para "optimizar las herramientas de protección de los activos y recursos de información del Ministerio, la tecnología utilizada para su procesamiento, y cumplir con la norma referida ut supra (arriba), deviene necesario dictar una política de seguridad de la información conteste con la Política de Seguridad de la Información Modelo".

También precisa que la asignación de funciones relativas a la seguridad informática y la integración del Comité de Seguridad de la Información, "no deberá implicar erogaciones presupuestarias adicionales".


Fuente: Telam.com.ar

lunes, 6 de agosto de 2012

Defensa blinda su red informática para evitar un ‘caso Wikileaks’

Imágenes integradas 1El ministerio podrá "monitorizar e inspeccionar" el uso de correos electrónicos


El Ministerio de Defensa   ha blindado sus sistemas de información y telecomunicaciones para prevenir ataques, atajar abusos y evitar la repetición en España de un caso Wikileaks, la filtración de cientos de miles de documentos clasificados que sufrieron en 2010 el Pentágono y el Departamento de Estado de EE UU. Los más de 50.000 usuarios de la denominada Red de Propósito General del Ministerio de Defensa (WAN PG) —que conecta al órgano central, el Estado Mayor de la Defensa, los tres ejércitos y las unidades desplegadas en el exterior, entre otros centros y organismos— deben firmar el denominado Formulario de Conformidad, por el que aceptan las normas del código de uso de la misma y se comprometen a cumplirlas.

Dicho código, aprobado en abril pasado, encomienda al Centro de Operaciones de Seguridad de la Información del Ministerio de Defensa (Cosdef)   las "labores de monitorización continua, registro e inspección de los sistemas de información y telecomunicaciones, que permitan detectar de una forma temprana los posibles incidentes de seguridad y, en caso de materializarse, emprender las acciones reactivas pertinentes que minimicen su impacto y conlleven a su resolución". El control afecta a todos los servicios proporcionados a través de la WAN PG, incluyendo comunicaciones, acceso a bases de datos, correo electrónico o navegación por Internet.

El código, elaborado por la Subdirección General de Tecnologías de la Información y Comunicaciones, proclama su intención de garantizar "la preservación de los derechos fundamentales de las personas reconocidos en la Constitución española", como la intimidad, el secreto de las comunicaciones y la protección de datos de carácter personal, pero se reserva la facultad de monitorizar e inspeccionar el empleo de la red por parte de los usuarios; ya sean militares, empleados civiles del Ministerio de Defensa o personal de empresas contratadas.

Los 50.000 usuarios del sistema deben firmar que aceptan ser controlados

El propio código aclara que entiende por monitorizar la posibilidad de "observar, mediante los medios técnicos apropiados, el uso que se hace de los sistemas de información y telecomunicaciones \[...\] e identificar los intentos de comprometer su seguridad, con el objetivo de proteger dichos sistemas y la información que estos manejan". Respecto a la facultad de inspeccionar, la define como la posibilidad de "examinar los registros de actividad de cualquier sistema de información y telecomunicaciones \[...\] para garantizar el cumplimiento de los requisitos de seguridad correspondientes".

Ningún usuario podrá alegar que el control de sus comunicaciones supone una invasión de su intimidad, pues el código determina que la infraestructura y los equipos del ministerio "únicamente \[son\] para fines oficiales, no pudiendo ser utilizados con carácter privado", y califica de "abuso" cualquier uso "que trascienda los fines estrictamente laborales o profesionales".

Formulario de conformidad que firman los usuarios de WAN PG.

Además, se "registrará la información del uso que los usuarios hacen de los sistemas de información y telecomunicaciones y \[se\] archivará dicha información, de modo que se asegure su integridad \[y\] se impida su pérdida accidental o alteración". No explica durante cuánto tiempo se almacenará esta información ni cómo podrán los afectados conocerla y pedir su cancelación o modificación.

Entre las infracciones que incluye el código figuran las de "manejar información clasificada en sistemas que no estén autorizados para ello"; "manejar información relacionada con actividades ilegales, así como contenidos pornográficos o denigrantes que puedan herir la moral o la dignidad de las personas \[...\] odañar la imagen de las Fuerzas Armadas";   "copiar o extraer datos de carácter personal"; o "efectuar cualquier actividad de carácter comercial o lucrativo". Además, se castigará a quienes traten de "eludir los sistemas de seguridad y control"; descarguen o instalen un programa sin autorización; conecten sin permiso un equipo portátil que no sea del ministerio; cedan las credenciales a un tercero para que pueda acceder a la red o realicen cualquier actividad que pueda congestionarla o degradarla.

Todos los usuarios deberán denunciar "de manera inmediata cualquier sospecha en cuanto a una mala utilización de dichos sistemas u otro tipo de incidencia que pueda afectar a la seguridad de la información".

El código advierte de que el incumplimiento de sus normas, sea intencionado o negligente, podrá suponer la limitación total o parcial del acceso a la red por parte del infractor, "sin perjuicio de las acciones legales que pudieran derivarse".

Además, "dependiendo de la excepcionalidad de la situación", Defensa podrá retirar la autorización de acceso a la red antes de que esta decisión sea comunicada al propio afectado.

Archivo cerrado por mudanza

La negativa del Ministerio de Asuntos Exteriores a permitir la consulta de numerosos documentos de su Archivo General —esgrimiendo un acuerdo del Consejo de Ministros de octubre de 2010 que declara secretos o reservados la práctica totalidad de los cables diplomáticos sin límite de tiempo— ha provocado múltiples quejas de historiadores. Eso ha llevado al ministro José Manuel García-Margallo a anunciar la revisión de este acuerdo, que EL PAÍS desveló el pasado junio.

No parece, sin embargo, que los historiadores vayan a estar satisfechos a corto plazo. La secretaria general técnica de Exteriores, Fabiola Gallego, les ha informado del acuerdo alcanzado con el Ministerio de Educación para transferir sus fondos documentales al Archivo Histórico Nacional y al Archivo Histórico de la Administración.

Ello permitirá, según Gallego, disponer de un horario más amplio y de salas más adecuadas para la consulta. Unas mejoras, alega, que Exteriores no tiene fondos para sufragar. El problema es que no se sabe cuándo estarán disponibles los documentos en su nueva ubicación. Lo que sí se sabe es que el servicio de atención al público del archivo de Exteriores cerrará el 15 de septiembre y que desde el 31 de julio ya no admite solicitudes de consulta. Todo ello para preparar el embalaje de la documentación destinada al Archivo Histórico (1.400 metros lineales) y al Archivo General de la Administración (4.100 metros), una operación que debe realizarse entre finales de octubre y abril del año que viene.

Fuente: Elpais.com

¡Preparándonos para el Amanecer Cuántico! Los Nuevos Estándares de Criptografía Post-Cuántica del NIST

Como expertos en ciberseguridad, vivimos en un panorama de amenazas en constante evolución. Hoy, nos encontramos en la antesala de una revol...