"Losers" video sobre Bullying y sus consecuencias

marzo 31, 2013 § 1 comentario


Gran video hecho por Everyone www.everyone.com. Producido por Epoch Films.
Anuncios

Las indiscreciones del botón "Me Gusta"

marzo 31, 2013 § Deja un comentario

El uso del botón “Me gusta” de Facebook revela gran cantidad de información sobre quien lo emplea, con independencia de la configuración de privacidad. Información que puede ser tan sensible como orientación sexual, religión, afiliación política, origen étnico, rasgos de la personalidad, inteligencia, felicidad y un posible divorcio de los padres.

Así lo ha puesto de manifiesto un estudio realizado por investigadores de la Universidad de Cambridge y Microsoft Research, mediante el análisis automatizado del uso del botón “Me gusta” de 58.000 usuarios voluntarios de Facebook. En base a las estadísticas de uso, han podido elaborarse predicciones muy precisas sobre aspectos privados y sensibles de los usuarios.

Resultados predictivos del botón “Me gusta”

El modelo de predicción elaborado ha sido capaz de determinar la homosexualidad masculina en un 88% de los casos, la femenina en un 75%, el origen étnico en un 95%, género 93%, religión 82%, afiliación política 85%, uso de sustancias adictivas 75%, y estado de las relaciones personales en un 67%. La predicción más inexacta se dio con el divorcio de los padres: 60%.

Si esto es posible con una muestra de 58.000 usuarios, imaginad la precisión que puede obtenerse por los “oyentes silenciosos” que recogen el uso de “Me gusta” y otros comportamientos en línea, y venden con posterioridad esos datos a terceros. Sin olvidar que Facebook, Google y otras redes sociales, también recogen dicha información conductual.

Con tecnologías más sofisticadas y el uso de otras bases de datos, como registros electorales, información demográfica, datos de localización, etc., será posible poner nombre y apellidos a los usuarios, por muy anónimo que haya sido su comportamiento en la red.

Ventajas e inconvenientes

Los modelos predictivos de comportamiento y la identificación positiva de un individuo pueden tener beneficios, como la persecución de actividades delictivas. No obstante los inconvenientes superan a las ventajas, a mi entender. Todo depende de quién maneje la información y para qué.

Cuando hemos tratado en Genbeta asuntos relacionados con la privacidad del usuario, hemos podido ver en los comentarios la frase “no tengo nada que ocultar”. Un sentimiento que en sí mismo dice mucho en favor de quien lo escribe. El problema es que no todo el mundo ve las cosas de la misma manera, y hay a quien le molesta que le pongan etiquetas, aunque no tenga nada que ocultar.
La información reunida sobre una persona puede jugar en su contra dependiendo del escenario: determinadas agencias gubernamentales, acceso a un puesto de trabajo, etc., porque se puede producir discriminaciones de todo tipo.

Por muy fiable que sea el resultado de una predicción, difícilmente alcanza el 100%. La imputación de una condición personal que no se tiene puede ser injusta y perjudicial. Hay países que no reconocen la libertad de culto, por ejemplo, o donde la homosexualidad es un delito.
Muchos usuarios no son conscientes del rastro que van dejando en la red cada vez que muestran sus preferencias. El botón “Me gusta” es indiscreto, el estudio no deja lugar a dudas.

Fuente: Genbeta

El FBI quiere controlar las comunicaciones por Internet en tiempo real: Gmail, Skype, Dropbox…

marzo 30, 2013 § 2 comentarios

Ya no basta con tener acceso a las comunicaciones electrónicas que quedan almacenadas en los servidores. La Oficina Federal de Investigación quiere poder monitorear Internet en tiempo real, lo que podría incluir hasta el chat de los juegos online.

El auge de las redes sociales preocupa a las agencias de seguridad estadounidenses y el FBI ha expresado su deseo de interceptar las pocas comunicaciones que actualmente se escapan a su control.

Así lo ha expresado el consejero general del FBI, Andrew Weissmann, recordando que la legislación les permite interceptar las comunicaciones electrónicas pero aquellas que se producen en tiempo real escapan de su vigilancia: servicios de voz, chat o servicios en la Nube.

Un portavoz de Google manifestó que técnicamente ya es posible hacerlo aunque legalmente el FBI necesitaría, para conseguirlo, una habilitación normativa más amplia y especifica que la existente actualmente. La comunicación entre los servidores de Google y los usuarios de sus servicios se realiza mediante protocolos de seguridad SSL y el FBI necesitaría un permiso especial para poder interceptar esa comunicación. Microsoft también patentó en 2011 una tecnología capaz de interceptar las comunicaciones de Skype.

Desde el FBI se afirma que este tipo de herramientas se están empleando para mantener comunicaciones entre criminales y que es esencial poder tener acceso a las mismas para prevenir la comisión de posibles delitos.

Fuente:: The Inquirer

Razonamientos para la novedad del pago con tarjeta de crédito desde los dispositivos móviles

marzo 30, 2013 § Deja un comentario

Desde hace ya varios años existe el rumor, pero ahora parece que este rumor se hace realidad: los smartphones y tablets se convierten en terminales de pago mediante tarjetas de crédito/débito.

Ya en 2005, Google hizo “sus pinitos”. Puso en marcha pruebas con tarjetas MasterCard, otra de prepago de Google y varias de regalo de comercios que se adhirieron a estos tests. Si la tienda cuenta con la preparación necesaria, sólo bastará con acercar el teléfono a un terminal concreto y confirmar el pago. El comercio podrá mostrar ofertas, regalos y otra información en el móvil del usuario y, además, este servicio sería gratis para los compradores. En el entorno de pruebas se demostró que este procedimiento es seguro y satisfactorio. La comunicación entre el teléfono y el terminal se hace vía NFC (Near Field Communication) y sólo entra en acción si se teclea un pin correcto. La compañía Google afirmó que para 2014 esta tecnología empezaría a florecer rápidamente, primero en Estados Unidos y en breve en el resto del mundo.

Pago movil nfcPero a pesar de que todo parezca tan innovador, cómodo, práctico y sencillo, no es oro todo lo que reluce, pues sólo hace falta pararse un poco a pensar en los problemas de seguridad que puede acarrear. Distintas organizaciones ya han advertido de los riesgos que tiene el pago por dispositivo móvil asociado a tarjeta de crédito/débito, y recomienda a los comercios que esperen a que haya más técnicas de protección para este tipo de pagos.

Hemos de tener en cuenta que hoy en día los smartphones y tablets son capaces de establecer comunicaciones muy diversas, de diferente propósito y almacenar en su interior información de todo tipo, ya sea personal, empresarial, etc. La fuga de datos confidenciales, el robo de contraseñas y de otros recursos son puntos críticos a considerar antes de alojar un sistema de pago por tarjeta en un teléfono. Además, PCI Standards Council aboga por que los dispositivos que vayan a hacer el pago cuenten con PIN cifrados y que los lectores de tarjetas, a su vez, estén certificados apropiadamente.

Contenido completo en fuente original ChannelBiz

El "gran" ataque a Internet es una mentira

marzo 28, 2013 § Deja un comentario

Ha sido una de las noticias del día, recogida por grandes medios de comunicación y promovida como una de las mayores amenazas hasta la fecha contra la infraestructura de la red pero el ataque que según el New York Times “ha colapsado” Internet en realidad apenas ha supuesto un pequeño susto y no, no presagia un inminente colapso.

Todo suena tan dramático y está apoyado por tantos grandes medios que podría parecer una idea plausible. Y el fondo del asunto es cierto. Un operador de hosting alemán, Cyberbunker, lleva varios días tratando de ahogar con un ataque de denegación de servicio al grupo holandés Spamhaus (detalles técnicos), que trata de identificar a varios spammers en la red que podrían estar alojados en ese servidor de hosting.

Pero ahí acaba todo. Las historias que circulan hacen creer que esos ataques están paralizando la red. Pero si esto fuera verdad, cabría hacerse algunas preguntas: ¿Por qué mi conexión no se ha ralentizado? ¿Por qué nadie se ha dado cuenta durante la semana pasada, cuando comenzaron los ataques? ¿Por qué nadie afectado económicamente por estos ataques piensa que esto se trata de un desastre? ¿Por qué no se han caído infraestructuras de servicios muy utilizados, como Netflix? ¿Por qué las web y grupos que se dedican a vigilar el tráfico en al red no han notado ni una pequeña alteración del tráfico de la red?

(Estos gráficos tendrían grandes subidas y bajadas si estuviésemos ante un ataque global)

Sólo dos compañías parecen estar interesadas en hablar del asunto. Una es Spamhaus, que es la principal afectada por los ataques, la otra es CloudFlare, que es la empresa que Spamhaus ha contratado para protegerse de los ataques de denegación de servicio. Esta última compañía es la que está elevando el ataque a proporciones épicas en parte porque tiene mucho que ganar del pánico generado.

Unas horas después de que la BBC hablase sobre “el mayor ataque a Internet de la historia” CloudFlare escribió un extenso post sobre “el ataque que casi acaba con Internet”. Ese post no es más que una nota de prensa similar a la que Pfizer escribiría contándote todas las horribles enfermedades que vas a tener si no te tomas su medicina. Matthew Prince, CEO de CloudFlare, cuenta una historia sobrecogedora sobre como defendió a Spamhaus tras contratar sus servicios -que es cierta- pero también habla de la amenaza de la red que aún permanece latente, como si fueran bombas nucleares soviéticas.

Uno de los encargados de mitigar los ataques de denegación de servicio de los gigantes de Internet me escribió un email este fin de semana: “Siempre he sostenido que que no tenemos que prepararnos para el mayor ataque, sólo para el mayor ataque que nos pueda llegar que no cause un daño colateral masivo. Parece que has llegado a ese punto, así que… ¡felicidades!”
En CloudFlare nuestra meta es que los ataques de denegación de servicio sean algo que sólo leas en los libros de historia. Estamos muy contentos de cómo nuestra red se portó durante un ataque tan grande y estamos trabajando con otras compañías para asegurarnos de que este tipo de amenazas puedan ser repelidas en un futuro.

En una cita al New York Times, Prince incluso hace la analogía con la amenaza nuclear:

“Estos [ataques DDoS] son en esencia como bombas nucleares”, dice Mathew Prince, presidente de CloudFlare. “Es tan sencillo hacer tanto daño”.

Esto sería terrorífico si no se tratase básicamente de publicidad encubierta. Prince está en el negocio de vender protección contra ataques online. Su compañía, hasta el momento, ha demostrado ser muy buena en esto. Pero eso quiere decir que también está en el negocio de asustar a la gente. En su post asegura que el ataque a Spamhaus “podría ser relativamente modesto” comparado con lo que vendrá después.

Nuestro redactor de Gizmodo USA, Sam Biddle, se mostró escéptico ante estos reportajes de colapso de la red y el propio Prince se puso en contacto con él. Quería que comprobase con uno de los grandes operadores de la red -los que mantienen la infraestructura básica de Internet- las afirmaciones que hacía en su web. Después de preguntar, NTT -un gran operador- respondió:

Hola Sam, nos alegra hablar contigo.
Me temo que no tenemos nada que pueda corroborar esos efectos globales de forma sustancial. Imaginamos que habrás leído la cifra que circula de 300 gbps y aunque es una cifra muy alta para un simple proveedor o empresa, la capacidad global de datos que nos llegan de fuentes como TeleGeography muestran capacidades de más de un tbps no afectadas en prácticamente todas las regiones del planeta. Estoy contigo a la hora de cuestionar el efecto global de esto.
Chris

En resumen: No. Tal vez fue un problema para Holanda, pero Holanda no es Internet.Usando terminología de béisbol, esto hacen dos strikes para CloudFlare. Aún así, seguimos buscando evidencias de que la red hubiera sido afectada de forma crítica.

Ni un sólo comentario en la red de una caída de Netflix. ¿Qué hay del servicio masivo de Amazon de hosting para empresas, con una escala global? Si Internet hubiese sufrido un ataque masivo, ¿no quedaría reflejado? Según los propios datos de Amazon no hubo ni una sola interrupción en su servicio durante la pasada semana, ni siquiera en Europa, donde se produjo el ataque.

Lo que no está bien es que una compañía trate de asustar a los internautas haciéndoles creer que viven en una zona de guerra para promover su negocio. El mundo de la red ya tiene bastantes peligros. Habrá más ataques y más atacantes. Si estás en el negocio de la seguridad, no te va a faltar trabajo. Pero si tu producto vale algo, no deberías mentir a internet para venderlo.

Fuente: Gizmodo

Estados Unidos impondrá normas al Bitcoin para evitar el lavado de dinero

marzo 28, 2013 § Deja un comentario

El gobierno de Estados Unidos anuncia nuevas normas para el uso del Bitcoin. Las grandes transacciones con monedas virtuales deberán ser informadas y reguladas por los organismos de control.

El gobierno de Estados Unidos impondrá una serie de normas al Bitcoin y similares para evitar el blanqueo de dinero en las transacciones de monedas virtuales. Según ha anunciado el Departamento del Tesoro en el país, las normas estrictas que ya existen sobre las monedas serán aplicadas en breve para las monedas virtuales.

Bitcoin es la moneda electrónica descentralizada concebida por Satoshi Nakamoto en el 2009, una moneda virtual que por lo tanto es difícil de rastrear, ya que permite el completo anonimato y la privacidad. Una vez que se completa una transacción, no hay servidor central con la información que una agencia gubernamental podría citar. Por esta razón el FBI teme que en la red comiencen a aflorar este tipo de pagos anónimos y se convierta en un paraíso para el lavado de dinero u otras actividades que se consideren delictivas.

La noticia anunciada por el Departamento del Tesoro en el país significa la introducción de normas contra el blanqueo de dinero en monedas virtuales, ya sea Bitcoin, la moneda de Amazon o cualquier otro tipo de moneda en la red. Todas serán reguladas de manera similar a como se hace actualmente con los giros postales como es el caso de Western Union.

De esta forma, Bitcoin tendría unos nuevos requisitos de contabilidad y presentación de informes obligatorios para aquellas transacciones de más de 10.000 dólares en el país. Según Jeff Garzik, desarrollador de Bitcoin:

Creo que es inevitable que al igual que tenemos dólares utilizados por los ladrones y criminales, existan delincuentes utilizando una moneda virtual. Por esta razón queremos trabajar con las autoridades.

¿Y cómo se aplicarán? Según se ha anunciado, estas normas para evitar el lavado de dinero se aplicarían en función de factores y circunstancias de cada negocio, y no se aplicarán a las personas que simplemente utilicen las monedas virtuales para vender o comprar simples bienes. En cambio no queda tan claro si las normas serán impuestas a todos los comerciantes online como Amazon.
El momento de esta aplicación, según el investigador Nicolas Christin, se debe a que se ha pasado de una etapa en la que se trataba este tipo de monedas como algo divertido en la red, a una forma oficial y en auge de transacción:

Ahora se utiliza como moneda real. Cuando tenemos un producto o moneda cuyo valor ha crecido tan rápido como Bitcoin, tiene sentido utilizarla como elemento especulativo, y lo mismo podríamos aplicarlo para el mercado negro online. Tanto si se utiliza para el lavado de dinero como para otros acciones delictivas, actualmente no existen fuertes restricciones.

Sea como fuere, las nuevas normas al Bitcoin significarán que las grandes transacciones con monedas virtuales deberán ser informadas y reguladas por los organismos de control.

Fuente: Alt1040

Detienen a cinco personas por robar U$S2.5m con botnet

marzo 28, 2013 § Deja un comentario

El Equipo Esloveno Nacional de Respuesta a Emergencias Informáticas (SI-CERT, por su siglas en inglés) dio a conocer que la policía eslovena detuvo a cinco ciudadanos eslovenos en relación con un fraude con el que llevaron a cabo el robo de $2.5 millones de dólares de bancos europeos.

SI-CERT comenzó a recibir quejas, a mediados de 2012, en relación con un malware que registraba las contraseñas de usuario y permitía el acceso remoto a los equipos de cómputo de las víctimas.

Aparentemente las computadoras fueron infectadas con un troyano RAT (Remote Administration Toolkit) por medio de correos electrónicos spam específicamente dirigidos a personal de contabilidad en pequeñas y medianas empresas.

Los ciberdelincuentes utilizaron el acceso a los equipos de las víctimas para realizar transferencias bancarias, por lo general en viernes o en días feriados con el objetivo de minimizar la probabilidad de detección antes de que se completaran los traspasos.El grupo utilizó 25 diferentes mulas para completar las transferencias.

Aún no está claro cómo los cinco detenidos fueron vinculados a la estafa, pero la investigación duró varios meses y fue coordinada entre la policía eslovena, SI-CERT y la Oficina Eslovena de Prevención de Lavado de Dinero.

Fuente: bSecure

¿Dónde estoy?

Actualmente estás viendo los archivos para marzo, 2013 en Seguridad Informática.