Los riesgos y las amenazas actuales a la Seguridad demandan soluciones especificas. Aquí encontraras información que te ayuda a un diagnostico para tu Plan Personal o Institucional.
Actual risks and threats demand specific solutions. Here you will find information to help your Security Plan, whether Personal or Institutional.

Translate

Mostrando entradas con la etiqueta Cibertecnologia. Mostrar todas las entradas
Mostrando entradas con la etiqueta Cibertecnologia. Mostrar todas las entradas

martes, 1 de marzo de 2016

Estados Unidos: Contienda por datos encriptados lleva a Apple y al F.B.I. frente al Comité de Justicia en el Congreso.

Tomado del New York Times
Articulo original de Cecilia Kang
Traducción – Readaptación Jorge Contreras
Es una realidad que el sistema operativo encriptado de los Iphone de Apple, introducido en el otoño del 2014, ha alcanzado un nivel de seguridad sin precedentes. Por esta razón, los dispositivos son empleados por las mayorías. Debido a que este empleo se ha extendido entre terroristas y delincuentes, el F.B.I, ha visto limitadas sus posibilidades de acceso e investigación en estos dispositivos. Esta situación ha dado inicio a una contienda por el “acceso a  los datos encriptados” entre Apple y el

Estados Unidos: Juez concede razón a Apple en caso de privacidad de Iphone 5s en Nueva York

Tomado del New York Times
Articulo original de Katie Benner y Joseph Goldstein
Traducción – Readaptación  Jorge Contreras
Dando términos a un proceso que se iniciara en octubre último, el Juez federal  james Orenstein del distrito este de Nueva York, denegó el ultimo Lunes, el requerimiento de procuradores del gobierno de los Estados Unidos para que la empresa Apple extraiga datos relacionados a un caso de tráfico de drogas, de un teléfono móvil del tipo

martes, 11 de marzo de 2014

Estados Unidos: La Guerra Tecnológica

Por Jorge Contreras
Potencias mundiales  evidencian el espectro de la guerra en el campo cibernético y electromagnético. Dada la disponibilidad de la tecnología, al alcance de todos y con posibilidades que continúan desarrollándose, el contar con estas posibilidades permiten desde inutilizar hasta destruir todo sistema que emplee para su funcionamiento el campo cibernético o electromagnético.


"La próxima guerra será ganada por el lado que mejor aprovecha el espectro ciber -electromagnético."
Sergei Gorshkov, ex almirante de la Flota de la Unión Soviética

Por ello, el Ejército de EE.UU. ha lanzado su primer manual de campo para la guerra en el espectro ciber – electromagnético, publicado recientemente, y en el responden su

martes, 11 de febrero de 2014

Linkedln denunciado por mal uso de correos de usuarios, ahora desecha aplicación “Intro”

Linkedln anunció la semana pasada que su aplicación “Intro” será terminada el próximo 7 de marzo del 2014. La razón que aducen es que se concentraran en menos alcances. Los usuarios que hayan descargado “Intro” en sus Iphone o Ipads pueden desinstalarlo hasta el 7 de marzo y volver a sus cuentas de correo anteriores. 
Los miembros de Linkedln podrán usar Rapportive, un sistema con menos prerrogativas y más seguro que las de “Intro”. Linkedln también anunció que el 30 de abril del 2014, terminaran con Slidecast un servicio que permitía cargar presentaciones con audio.

La historia detrás de la aplicación Intro…
La aplicación Intro lanzada en octubre del 2013, es una aplicación que permite ver la información de los perfiles de los usuarios que intercambian correos y que a algunos investigadores de seguridad les pareció   “información privada disponible de manera pública, prácticamente un sueño dorado para piratas o agencias de inteligencia”.  Los investigadores llegaron a determinar que la aplicación utilizaba el mismo esquema de pirateo que el llamado  “un hombre intermedio (man in the middle)” con el que se permitía analizar correos, obtener información personal del titular de la cuenta, estado laboral, sus contactos directos y otros detalles más privados.

La denuncia contra Linkedln…
Considerado por algunos como una red de negocios para hacer dinero y destinada a

martes, 11 de junio de 2013

Las etiquetas para evitar robos de niños


Imagen: Las etiquetas RFID pueden usarse para hacer seguimiento 
a los recién naciodos en maternidades.

Por Jennifer Pak

Para evitar que los flamantes padres
salgan del hospital cargando en brazos el bebé equivocado,
una maternidad en Kuala Lumpur, Malasia,
comenzó a utilizar un sistema que permite detectar
qué bebé pertenece a cada familia.

Con el Sistema de Identificación por Radiofrecuencia (RFID, por sus siglas en inglés) las enfermeras etiquetan a las madres y a sus hijos recién nacidos.

De esta manera, cuando el bebé está cerca de la madre, las etiquetas parpadean una luz verde, lo cual indica que se trata de la combinación perfecta.

Estos sensores también se instalan en las salidas del hospital para vigilar los movimientos de los pacientes.

Una alarma se dispara cuando el bebé es sacado fuera de la sala de maternidad.

Las enfermeras pueden rastrear de inmediato la ubicación del bebé con un programa especial disponible en el equipo en la estación de enfermería, lo que reduce la posibilidad de que se produzca un secuestro.

En este hospital también se utilizan etiquetas RFID en los suministros médicos costosos, lo que reduce el tiempo que emplean las enfermeras en buscar medicinas y equipos.

Imagen: En Asia, los nidos de vencejo 
son codiciados por su supuestas propiedades embellecedoras.

Nidos de vencejo

China también está apostando por esta tecnología para evitar la falsificación de los nidos de vencejo. Las hilachas de estos nidos que estos pequeños pájaros construyen usando su saliva, son consideradas por muchos como un producto muy bueno para la piel.

Se trata de una industria muy lucrativa -hay quienes pagan hasta US$100 por un puñado de hilachas- y por eso las falsificaciones han inundado el mercado.

Las preocupaciones de seguridad detuvieron las exportaciones desde Malasia, el segundo mayor proveedor del mundo de esta delicadeza, una industria de US$ 1.590 millones, según datos del ministerio de Comercio malayo.

Por esta razón, y para aumentar la confianza de los consumidores, algunas empresas comenzaron a utilizar este sistema que permite rastrear un producto desde su origen hasta que llega a las manos del consumidor.

El sistema se implementa sellando los nidos de las aves en una caja con una etiqueta RFID que contiene un microchip con los detalles. Luego, un escáner emite una frecuencia de radio para desbloquear esa información.

Parece similar al sistema de códigos de barras, pero la clave está en que las etiquetas RFID son más difíciles de duplicar.

"Con la tecnología RFID,
los consumidores podrán saber
que están recibiendo el producto auténtico,
 por lo que podemos ajustar nuestros precios hasta en un 50%"
Huai Gen, Yamming Resources

Certificado de autenticidad

Las falsificaciones de nidos de ave han afectado a productores como la empresa Yanming Resources.

Para los consumidores es difícil saber si un nido de pájaro es real o no, por lo que la empresa se ha visto obligada a bajar los precios para poder competir con las falsificaciones.

Pero con la tecnología RFID, cada paso del laborioso proceso, desde la recolección hasta el envasado, queda etiquetado. Los datos se almacenan de forma centralizada con el gobierno malayo, un apoyo oficial que será clave para los consumidores.

En esencia, el RFID se convierte en un certificado de autenticidad, dice Yow Lock Sen, encargado de supervisar el proyecto en representación de las autoridades, que los consumidores pueden revisar con una aplicación gratuita en un teléfono inteligente para escanear la etiqueta del producto.

A pesar de que es un proyecto de investigación del gobierno, la industria participa de manera voluntaria.

Ser parte del plan fuerza a las empresas a invertir en las etiquetas RFID y equipos de lectura, algo que Huai Gen, de Yanming Resources considera una buena inversión.

"Con la tecnología RFID, los consumidores podrán saber que están recibiendo el producto auténtico, por lo que podemos ajustar nuestros precios hasta en un 50%".

 
Imagen: En la aduana de Kaohsiung, Taiwan, 
las RFID se usan para controlar el tránsito de mercancías

Aduanas etiquetadas


Chris Diorio, presidente de uno de los mayores proveedores de tecnología RFID, Impinj, encontró una creativa aplicación para su producto en Taiwán.

En el puerto de Kaohsiung, uno de los más activos de Taiwan, los contenedores de carga son etiquetados con el sistema RFID.

Las etiquetas pueden ser leídas a distancia con un dispositivo manual, incluso aunque vayan en la parte posterior de un camión en movimiento.

La identificación del conductor y la información de carga se sincronizan de forma centralizada, de modo que si algo no coincide, entonces los funcionarios de aduana pueden inspeccionar la carga.

Cualquier manipulación de la carga también es fácil de identificar debido a que el chip RFID dejará de funcionar, dice Diorio.

Pero si la etiqueta está intacta y la información coincide, entonces no hay necesidad, lo que aporta un ahorro en miles de horas de trabajo.

Dorio advierte que la tecnología está aun en sus primeros días y tendrá muchas otras aplicaciones, pero asegura que gran parte de uso de la RFID en Asia está impulsada por los gobiernos que quieren asegurase de que los productos son genuinos.

A medida que los niveles de ingresos aumentan en Asia, crece la exigencia de más garantías de calidad y seguridad por parte de los consumidores, aunque incluso los partidarios de esta tecnología reconocen que no es un sistema a prueba de tontos.

Pero mientras existan preocupaciones sobre calidad y seguridad alimentaria en Asia, ser capaz de rastrear los productos desde su origen puede dar a los consumidores una cierta sensación de control.

sábado, 13 de abril de 2013

Especialista muestra como tomar los controles y redireccionar una aeronave con una aplicación del teléfono Android


Por Jorge Contreras

Hugo teso, investigador en materias de seguridad europea, luego de estudios, demostró haber desarrollado una aplicación que le permitió tomar el control de los sistemas de navegación aérea de una aeronave, utilizando una aplicación Android de los teléfonos inteligentes .

La demostración que permite a un atacante tomar el control de la navegación y los sistemas de cabina de un avión fue revelada en el marco de la Conferencia “The Hack in the Box” que se llevó a cabo en Amsterdam el último miércoles 10 de abril.

El autor de la investigación, utilizó un teléfono móvil Samsung Galaxy para tomar el control de sistemas de visualización de vuelo y de cabina que se ejecutan en tierra. La demostración la llevo a cabo con un sistema de aeronave virtual preparado para esta ocasión, mostrando que el acceso pirata permite cambiar el rumbo del avión y la velocidad utilizando el acelerómetro del teléfono.

Hugo Teso declaró a la revista Forbes que fue capaz de “utilizar las aplicaciones creadas para modificar todo lo concerniente a la navegación del avión". Demostró que fue capaz de comprometer los sistemas de vuelo a bordo y varios sistemas de comunicación que se ejecutan en equipos informáticos de las aeronaves.

Para cargar los datos al sistema de gestión de vuelo, utilizó el sistema de direccionamiento y reportes para las comunicaciones de aeronaves  (ACARS), un sistema empleado para comunicaciones entre los pilotos y controladores de tierra, que el asegura, en su mayoría son sistemas sin protección.

A través de la manipulación del sistema de gestión de vuelo, Teso mostró capacidad para cambiar la visualización de los sistemas de cabina, la dirección, la altitud y la velocidad de la aeronave.

El investigador también demostró que mediante este método se puede comprometer el sistema automático de ubicación de las aeronaves, el cual señala la ubicación de las aeronaves a los controladores de tierra. Teso demostró que la aplicación permite espiar las comunicaciones del sistema, bloquear datos, así como permite inyectar cualquier información.

Las oficinas de Administración Federal de la Aviación y de la Administración de Seguridad de la Aviación Europea han adelantado una respuesta a las demostraciones presentadas. Declaran que se está trabajando para solucionar diversas  vulnerabilidades. Que el aumento de medios digitales de control habría incrementado las vulnerabilidades en los sistemas de vuelo, tendencias que las oficinas de administración están tratando de revertir. Y que finalmente las demostraciones dadas en la conferencia han sido llevadas a cabo en un escenario virtual, que dista mucho de ser el real, por lo que estas no están realmente probadas.

Usted que opina….
Lo cierto es que:
  • El riesgo es grande y amerita una mayor investigación…
  • El espectro electromagnético es un riesgo que influye en todas las aeronaves…
  • La Cyber tecnología trae otra dimensión a los conceptos de competencia en materias industriales, comerciales y militares, etc.