28 nov 2013

Tira por error a la basura un disco duro con 7,5 millones en Bitcoins

Si alguna vez te encuentras por casa un antiguo disco duro del que ya no te acordabas, nunca, nunca lo tires The Guardian, es un buen ejemplo del preciado bien digital en el que se han convertido los Bitcoins. Algo que pocos esperaban, incluido Howells. En el 2009, cuando apenas nadie sabía lo que eran, Howells comenzó a minar Bitcoins. Logró acumular 7,500 monedas. Por aquel entonces su valor era casi insignificante. Ahora se cotizan a unos 1.000 dólares cada una.

En 2009 Howells tenía un portátil Dell XPS N1710, con él minaba Bitcoins. Un año después se le averió y decidió destriparlo. Vendió muchas piezas pero mantuvo el disco duro en un cajón hasta el verano pasado, cuando decidió tirarlo a la basura sin acordarse de las preciadas Bitcoins. El aparato ahora descansa en el fondo de un enorme vertedero cerca de Newport, Gales (Reino Unido).
Howells ha intentado visitar el lugar para recuperarlo, pero sin éxito. "Hablé con el responsable del vertedero, le expliqué la situación. De hecho me llevó en su camión hasta allí. El lugar es del tamaño de un campo de fútbol y me dijo que algo que hubiera llegado hace tres o cuatro meses estaría enterrado a más de un metro de profundidad", explica Howells a The Guardian. "Creo que ya me he resignado a que nunca voy a ser capaz de encontrarlo". Quién hubiera pensado que hoy un Bitcoin valdría casi el doble que una acción de Apple. [The Guardian]

27 nov 2013

Coin, una tarjeta bancaria para controlarlas a todas

Las nuevas tecnologías nos han librado de tener que llevar mucho dinero en efectivo encima, pero también nos han llenado la cartera de láminas y láminas de plástico. Coin es el nombre de un curioso dispositivo Bluetooth con pantalla de tinta electrónica que aspira a sustituir, de forma segura, todas nuestras tarjetas, sean bancarias, de socio, o de fidelización.

Coin tiene las dimensiones de una tarjeta más, y es apenas un poco más gruesa. En su interior, la tarjeta integra una conexión Bluetooth de bajo consumo para sincronizarse con el móvil mediante una aplicación para iOS o Android. Mediante esta aplicación, y un accesorio que podemos dejar en casa para que nadie programe la tarjeta sin nuestro permiso, podemos programar Coin con los datos de cualquier tarjeta de débito, crédito, o con los datos de tarjetas de socio.

Una vez cargada con todos nuestros datos, podemos seleccionar qué tarjeta vamos a utilizar en cada momento mediante un único botón. La información de cada credencial aparece en una pequeña pantalla de tinta electrónica. Según sus creadores, la batería de Coin dura hasta dos años antes de tener que reemplazarla.

En cuanto a seguridad, Coin protege sus comunicaciones mediante cifrado de 128-bits. Además, la tarjeta sólo funciona si está en el radio de acción del smartphone en el que tenemos la aplicación. Si sale fuera de ese alcance, se desactiva automáticamente hasta que vuelva a detectar la conexión.

Los creadores de este auténtico multipase comenzarán a venderlo en algún momento del verano de 2014. Los que quieran hacerse con uno antes pueden reservarlo en su página web a un precio de lanzamiento de 50 dólares. La única pega del invento es que todavía no soporta tarjetas con el chip del sistema EMV (Europay Mastercard VISA). Por ello sus creadores aconsejan a los usuarios de tarjetas EMV esperar hasta que integren también este sistema en una versión posterior del dispositivo. [Only Coin]

México contrata técnicos sordos para sus cámaras de vigilancia

A finales de 2012, el gobernador de Oaxaca, México, contrató a veinte personas con problemas auditivos graves para controlar las imágenes de las 230 cámaras de vigilancia de la ciudad. La medida no sólo tiene su explicación, sino que la labor realizada por estos técnicos ha mejorado sustancialmente la lucha contra el crimen y atención de emergencias en Oaxaca.

Aunque el uso de cámaras de vigilancia urbanas no es nada nuevo, el valerse de personas sordas para gestionarlas sí que lo es. Las autoridades de Oaxaca explican que las personas sordas no se distraen tan fácilmente con el ruido, y su capacidad para leer los labios y para fijarse en otros detalles visuales ha sido clave en la resolución de varios casos delictivos, entre ellos un homicidio.

Los veinte técnicos, apodados 'Los ángeles del silencio' trabajan en el Centro de Control de Emergencias de Oaxaca. Las autoridades del estado mexicano ya han anunciado que aumentarán el número de cámaras de 230 a 400. Previsiblemente también aumentarán las filas de estos Ángeles del silencio.[The Atlantic]

25 nov 2013

Tu televisor inteligente también sirve para espiarte

Los llamados televisores inteligentes, o Smart TVs en inglés, están muy bien. Vienen equipados con cámaras, aplicaciones, capacidad de conectarse a Internet y navegar por ella etc. Pero como ocurre con los ordenadores y los smartphones, esta tecnología también puede utilizarse para hacer el mal; por ejemplo para invadir la intimidad de sus dueños.

El año pasado investigadores de seguridad de la consultora ReVuln ya sacaron un vídeo en el que se veía cómo logran tomar el control de un Smart TV. Ahora, los hackers Aaron Grattafiori y Josh Yavor han anunciado que han encontrado agujeros de seguridad en los últimos televisores inteligentes de Samsung a través de los cuales pueden explotar las características de los mismos de forma remota. El resultado de este hack se ha dado a conocer en en el marco del evento Black Hat 2013.

Lo que hicieron estos hackers fue inyectar código malicioso en los equipos mediante el navegador web. Gracias a ello fueron capaces a encender cámaras, utilizar aplicaciones instaladas tipo Facebook o Skype, y acceder a archivos varios. En contraposición Samsung declaró que los agujeros de seguridad ya habían sido parcheados, pero en palabras de los dos investigadores “eso no significa que en el futuro no se descubran otros”, lo que ocurrirá seguro.

Las razones son obvias y principalmente dos: una, el mercado de los Smarts TV está creciendo a un ritmo imparable, lo que les convierte en un objetivo cada vez más jugoso. Dos, corren softwares complejos, pero poco chequeados en materia de seguridad.

Así que precaución con tu televisor inteligente. Ten su software siempre actualizado a la última versión y no accedas a páginas sospechosas. Con esas dos simples cosas las probabilidades de sufrir una intrusión ahora o el futuro bajan bastante. [Mashable, CNNMoney]

La historia de Edward Snowden, convertida en videojuego

Seguro que no tardaremos mucho tiempo en ver la primera película sobre Edward Snowden pero, de momento, ya existe un videojuego. El estudio alemán de desarrollo Binji ha creado un curioso título en flash, llamado "Eddy´s Run (The Prism Prison)". en el que el protagonista es el propio Snowden. La partida comienza al revelar la información secreta a los reporteros. Luego tendrá que huir de agentes secretos y drones, esconderse de las cámaras de seguridad... Su arma: tirar portátiles a sus perseguidores.

Puedes jugar aquí. Sus creadores han invertido dos semanas completas de trabajo en desarrollarlo. El objetivo, más que crear un juego impresionante, es rendir un pequeño homenaje a Snowden y, de paso, animar a la gente a firmar una petición mostrando el apoyo al ex-analista de la CIA y pidiendo el cese de su persecución.

Mientras, en la vida real, Snowden sigue en Rusia aunque las autoridades han confirmado que no en Moscú. Su paradero y domicilio exacto son un misterio. Su padre, Lon Snowden, ha conseguido un visado ruso para ir a visitar a su hijo. [vía The Verge]

Crean una colecta para compensar al hacker que Facebook ignoró

El experto en seguridad palestino Khalil Shreateh ha pasado de desconocido a celebridad. Al menos en Internet. Hace unos días hackeó el muro de Facebook de Mark Zuckerberg para avisar de un fallo de seguridad que permitía publicar en muros ajenos. Facebook, sin embargo, se negó a pagarle la recompensa que promete en estos casos. Ahora, cientos de personas anónimas han pagado el dinero de su bolsillo en una colecta online: 11.200 dólares.

La iniciativa, iniciada por Marc Maiffret responsable de tecnología de la firma de seguridad BeyondTrust, pedía 10.000 dólares para compensar al hacker Khalil Shreateh. En apenas unos días ha superado el objetivo, reuniendo 11.235 dólares. Será bastante más de los 500 dólares que Facebook debería haberle pagado por encontrar un agujero de seguridad en la red social. Además del dinero, Shreateh tendrá otra recompensa casi más importante: el reconocimiento de tu trabajo por parte de toda la comunidad hacker.

¿Cómo llegó la historia a este punto? Khalil avisó hace unos días del fallo en la página oficial de seguridad de Facebook. Sin embargo, los técnicos de seguridad de la red social bloquearon su cuenta y le contestaron que no se trataba de un fallo. Khalil reenvió entonces su descubrimiento una segunda, y hasta una tercera vez, mostrando en un vídeo (debajo) cómo había podido publicar en el muro de una compañera cuyo perfil era privado. Facebook reconoció entonces el problema, pero le respondió que no entraba dentro de los fallos que podían recibir una recompensa económica. Ni corto ni perezoso, Khalil aplicó su "insignificante" hallazgo sobre el muro de Mark Zuckerberg pidiéndole disculpas de antemano y explicándole muy amablemente la cuestión.
Su caso captó la atención de los medios y obligó al jefe de seguridad de Facebook, Joe Sullivan, a reconocer el error y pedir disculpas. En un post, Sullivan, admite que "fallamos en la comunicación con él. Comprendo su frustración. Recibimos cientos de envíos cada día y solo un pequeño porcentaje de ellos acaba siendo legítimo. Como consecuencia, fuimos demasiado pasivos en este caso". El problema también, explica Sullivan, es que Khalil ofreció poco detalle sobre el agujero de seguridad en sus comunicaciones iniciales, lo que les hizo pensar que se trataba de otro caso falso. Y confirma que no le pagaron finalmente porque la regla de la red social es que nadie puede probar una vulnerabilidad contra un usuario real. "No es aceptable comprometer la seguridad o privacidad de otras personas", dice Sullivan. Y, claro, en este caso se trataba de Mark Zuckerberg. ¿Injusticia por parte de Facebook? ¿Mala suerte de Khalil? ¿Ambas? Sea como fuere, al menos ha recibido una recompensa. Internet también es bondadosa. [Reuters y BusinessWeek]

Descubren un nuevo software capaz de espiar todo el tráfico HTTP

Por si no fuera suficiente con PRISM, con Fairview, y con Blarney, el periódico británico The Guardian acaba de hacer públicos nuevos documentos que revelan otra aplicación de espionaje del gobierno estadounidense. El nuevo software es capaz de espiarlo prácticamente todo, desde nuestros chats, al contenido de nuestros correos, nuestra actividad en redes sociales, o las páginas que visitamos. El software se llama X-Keyscore y funciona sobre protocolo HTTP, lo que le garantiza acceso a prácticamente todo. Según parece, X-Keyscore ha sido utilizado para analizar direcciones IP de millones de personas a día de hoy. Los datos de ese análisis preliminar en busca de palabras clave duran 30 días en las bases de datos de la NSA. Si resultamos sospechosos, nuestra IP pasa a un segundo nivel de análisis más minucioso en el que se examinan todas las comunicaciones. Los datos de esa segunda fase pueden permanecer en las bases de la agencia por un período de hasta cinco años. X-Keyscore no tiene más límite que la capacidad de almacenamiento para guardar los datos que genera. La Agencia de Seguridad Nacional estadounidense se defiende diciendo que X-Keyscore ha servido para atrapar a 300 terroristas hasta 2008. Ese 'hasta 2008' da una idea también de las proporciones de este nuevo caso de espionaje. La NSA asegura también que el programa no puede ser utilizado para espiar a ciudadanos estadounidenses sin una orden judicial. Ajá, NSA, ¡Estupendo! y el resto del mundo ¿Qué? [The Guardian via The Verge]

¿Huellas dactilares? Lo último en contraseñas es tu ritmo cardíaco

Mientras el nuevo iPhone 5S reinventa el clásico lector de huellas dactilares, una compañía llamada Bionym nos propone una alternativa bastante más futurista: una pulsera capaz de convertir los latidos de nuestro corazón en una contraseña única para todos nuestros dispositivos.


El dispositivo se llama Nymi, y tiene el aspecto de una pulsera cuantificadora como la Nike Fuelband o la Jawbone Up, pero lo que hace es registrar el ritmo característico de nuestro corazón (que, al parecer, es distinto para cada persona) y convertirlo en una contraseña única capaz de desbloquear un smartphone, un tablet, el laptop o incluso un automóvil.

El dispositivo comienza analizando nuestra frecuencia cardíaca y después genera una clave única que se envía de manera segura mediante bluetooth a cualquier dispositivo compatible. La pulsera funciona por proximidad, pero un sensor de movimiento interno permitiría además el uso de gestos para algunas
funciones específicas.
El CEO de Bionym, Karl Martin, asegura que la tecnología no es tampoco nueva, pero su aplicación abre las puertas a una forma de seguridad muy cómoda y conveniente ya que siempre la llevamos con nosotros (la pulsera no funciona a menos que su propietario la lleve puesta).

Martin comenta que el reto que tienen por delante en Bionym es lograr acumular una masa crítica de desarrolladores que generen aplicaciones para Nymi. El dispositivo ya está en producción y se puede reservar en su web oficial a un precio de 79 dólares. [Nymi vía FastCodeDesign]

Apple Touch ID: un sensor para reemplazar todas tus contraseñas

Finalmente era cierto. Apple ha dotado a su iPhone 5S de un sensor de huellas dactilares, pero el denominado Touch ID Capacitive Sensor es algo más que eso. Esta incorporación al terminal insignia de Apple abre las puertas a no pocas mejoras de interacción entre los iPhone y sus usuarios.

Una de las mejores características del sensor es su integración. No se trata de un botón aparte, sino que está alrededor del viejo y archiconocido botón físico que preside los iPhone. Una vez nos registramos con nuestra huella dactilar, el iPhone 5S almacena esta huella en una segura del procesador A7 y sólo ahí. No se hace copia en servidores ni en ninguna carpeta del sistema operativo ni de aplicaciones.


Una vez registrados, el sensor lee nuestra huella independientemente de en qué dirección pasemos el dedo. Físicamente, el cambio respecto al botón de inicio es muy leve. Sólo se nota un anillo metálico alrededor del botón. El sensor está oculto y protegido mediante un cristal de zafiro.


Se supone que el sensor permitirá, en el futuro, que todas nuestras contraseñas puedan resolverse simplemente pasando el dedo por el botón de inicio. Sin embargo, esto no será inmediato. Apple no va a liberar el código que gobierna este botón. Todo indica que los de Cupertino lo irán liberando poco a poco y sólo a compañías certificadas. De momento, el sensor sólo permitirá hacer operaciones con nuestra cuenta de iTunes, que no es poco.

Marina, el lugar donde la NSA guarda tu historial en internet

La administración de Obama aseguraba que sus agencias de espionaje online, como la NSA, sólo almacenaban mensajes y comunicaciones de personas sospechosas, pero nuevos documentos filtrados por Edward Snowden revelan que la NSA lo guarda todo en un repositorio llamado Marina.

Un documento de introducción a agentes como en su día lo fue Snowden explica como funciona este sistema de almacenamiento. Marina guarda metadatos como el historial de navegación, las cuentas de cada usuario en diferentes servicios y hasta algunas contraseñas.

Al parecer, Marina almacena todos estos datos por un período de un año, y lo hace independientemente o no de que la persona a la que pertenecen esos datos sea objetivo de alguna investigación o no.

Los datos de Marina se unan a las conexiones de Facebook y otras redes sociales, otra información que la Agencia de Seguridad Nacional recopila. Todos esos datos permiten condensar un perfil bastante preciso de millones de personas en todo el mundo. Poco a poco, los datos que comenzaron a destaparse en el caso PRISM nos dan a nosotros un perfil más preciso de hasta donde llegan las correrías de la NSA. [The Guardian]

Roban información bancaria de 2,9 millones de usuarios de Adobe

Adobe acaba de hacer pública una nota en la que explica que ha sufrido un robo de información a gran escala. Hackers sin identificar han logrado entrar en el sistema de la popular compañía de software, y han sustraído información relativa a las cuentas de 2,9 millones de usuarios.

La información incluye la identidad y contraseñas cifradas de los usuarios, así como diferentes datos relativos al nombre real, e información bancaria (números de tarjeta y fechas de expiración). Estos últimos datos están cifrados. Adobe no cree que los ladrones de información hayan llegado a los datos bancarios sin cifrar de los usuarios de la plataforma.

Adobe pide disculpas por el fallo de seguridad, y anuncia que ya se ha puesto en contacto con las entidades bancarias que trabajan con la compañía para detectar posibles fraudes. También notificará a aquellos clientes cuyos datos crea que se han visto comprometidos. La compañía ha procedido también a reiniciar todas las contraseñas de Adobe ID, y recomienda a los usuarios que cambien de contraseña en otros servicios que utilicen habitualmente si se trata de la misma. [Adobe Blogs]

Luxemburgo investiga a Skype y su relación con el espionaje de la NSA

Luxemburgo, país en el que Skype tiene su sede mundial, ha iniciado una investigación sobre la compañía y su relación con la trama de espionaje de la Agencia de Seguridad Nacional de EE.UU. (NSA). Según asegura The Guardian, Skype, y de paso Microsoft, podría enfrentarse a multas millonarias si se demuestra que facilitó ilegalmente y en secreto datos de sus usuarios a EE.UU.Si se demuestra que Skype envió información a EE.UU. incumpliendo las leyes locales y europeas de protección de datos, la compañía no solo se enfrentaría a multas, también a sanciones criminales y administrativas. Según The Guardian, la investigación se ha iniciado a petición del responsable del programa de protección de datos en Luxemburgo.De momento, ni Skype ni Microsoft ha comentando nada oficialmente al respecto, y el máximo responsable de protección de datos en Luxemburgo, Gerard Lommel, tampoco ha hablado al respecto ya que la "investigación está en su curso".Según datos filtrados por Edward Snowden el pasado Julio, la NSA habría estado utilizando Skype como uno de los programas para recabar datos de ciudadanos extranjeros fuera de EE.UU. Sin embargo, aún no está claro el nivel de relación y colaboración directa o no de la compañía con la NSA. Será algo que aclarará la investigación.
[vía The Guardian]

La NSA espía y almacena millones de emails y contactos cada día

Quien piense que la trama de espionaje de la Agencia de Seguridad Nacional de EE.UU., la NSA, no le afecta, tal vez debería pensar dos veces. Según nuevas revelaciones del Washington Post, la NSA recolecta millones de agendas de contactos de Gmail, Hotmail, Yahoo o Facebook. A nivel mundial. Cada día.

Las nuevas revelaciones se producen gracias a documentos filtrados por Edward Snowden y han sido corroboradas por oficiales de inteligencia estadounidenses consultados por el Washington Post. La NSA, según esta información, no solo espía qué haces o dices en Internet, también a quién conoces, cuál es tu red de contactos.

Según la investigación, en un día cualquiera del año pasado la NSA recolectó 444.743 agendas de contactos de Yahoo, 105.068 de Hotmail, 82.857 de Facebook, 33.697 de Gmail y 22.881 de otros proveedores. A eso hay que añadir 500.000 listas de contactos de mensajería instantánea. Cada día. Es decir, unos 250 millones de agendas de contactos al año. Y a nivel mundial.

La NSA ha logrado recolectar tal cantidad masiva de información privada mediante acuerdos secretos con operadores en todo el mundo. La agencia además esquiva su obligación de espiar solo a ciudadanos no-estadounidenses captando información a medida que se desplaza entre servidores y estaciones de conexión, de forma que legalmente no tiene que pedir permiso a los operadores en EE.UU.

Esta nueva revelación sobre las prácticas de la NSA es, si cabe, más grave que las anteriores porque demuestra al completo la red de contactos de millones de personas. Las agendas de contactos no solo contienen las direcciones de emails de tus amigos y conocidos, también sus teléfonos, direcciones postales, tal vez nombres de familiares... Es decir, el nivel de detalle de la información que recolecta la NSA es estremecedor.

De momento es pronto para predecir reacciones y consecuencias a estas nuevas revelaciones, pero seguro veremos más como la de la presidenta de Brasil: indignación y un plan para aislarse de EE.UU. en Internet. [Washington Post]

GOTCHA, los nuevos test que podrían reemplazar a los populares CAPTCHA

El CAPTCHA, ese sistema que trata de diferenciar si el visitante de una página web es un humano o una máquina, podría tener sus días contados. Investigadores de la Carnegie Mellon University en Pittsburgh (el mismo centro en el que Luis Von Ahn y su equipo crearon los CAPTCHA) han desarrollado un nuevo test más efectivo para diferenciar humanos de máquinas, y se basa en los populares test de tinta de Rorscharch.

Jeremiah Blocki, Manuel Blum, y Anupam Datta llaman a su invento GOTCHA (Generating panOptic Turing Tests to Tell Computers and Humans Apart). En lugar de retorcer las letras y utilizar palabras inexistentes para despistar los diccionarios y sistemas de reconocimiento de caracteres de los bots, los GOTCHA se basan en la capacidad tan humana de interpretar patrones en una imagen.

El sistema es sencillo. Cuando un usuario llega a un servicio que requiere identificación, se le presentan unas cuantas imágenes y se le pide que las describa con un par de palabras. Después, las imágenes y sus propias descripciones aparecen desordenadas y se le pide que asocie cada imagen a la descripción que el mismo escribió.

Según lo publicado en su informe, los tres autores han probado GOTCHA entre 70 voluntarios de Amazon y los resultados son prometedores, aunque hay algunos usuarios que no fueron capaces de recordar sus propias descripciones. Con unos cuantos ajustes, los test de Rorscharch podrían suponer un nuevo avance en el eterno juego del gato y el ratón entre responsables de seguridad y hackers. [MIT Technology Review]

La NSA hackeó el email del presidente de México desde el 2010

Las revelaciones de Edward Snowden siguen poniendo en seria evidencia al gobierno de EE.UU. Según un último documento filtrado al diario alemán Der Spiegel, la Agencia de Seguridad Nacional (NSA) hackeó el email del entonces presidente mexicano Felipe Calderón en mayo de 2010. México ha condenado "categóricamente" el acto de espionaje.
La infiltración del email de Felipe Calderón y de organismos del gobierno mexicano fue parte de una operación llamada Flatliquid, que suministró a EE.UU. información diplomática, económica y estratégica sobre los movimientos y decisiones del presidente y su partido.La revelación de que la NSA había espiado a los presidentes de México y Brasil se conoció hace meses, pero ahora los nuevos documentos revelan que, en el caso de México, el espionaje fue continuo en el tiempo y más profundo de lo que se creía. Los documentos revelan también que la NSA espió emails de la petrolera Petrobras, propiedad en su mayoría del gobierno brasileño.

La nueva información filtrada por Snowden revela el plan de la NSA de espiar a países vecinos de México, además de una operación denominada Whitetamale que tuvo lugar en 2009. En ella, la NSA hackeó los emails de la Secretaría de Seguridad Pública de México para obtener información sobre los cárteles de la droga e inteligencia diplomática.El Ministerio de Exteriores de México ha expresado su "categórica condena a la violación de la privacidad de las comunicaciones de instituciones y ciudadanos mexicanos", y ha calificado el espionaje de la NSA de "inaceptable, ilegítimo y contrario al derecho mexicano y al derecho internacional". [vía Der Spiegel y EuropaPress]

La NSA espió 60 millones de llamadas en España en solo un mes

Son 60 millones de llamadas entre el 10 de diciembre de 2012 y el 8 de enero de este año. Es la cantidad de llamadas que la Agencia de Seguridad Nacional estadounidense, la NSA, espió en España, según datos de los documentos filtrados por Edward Snowden y publicados ahora por el diario El Mundo. Igual que Alemania, España pedirá explicaciones a EE.UU.

El embajador de EE.UU. en Madrid ha sido llamado hoy a consultas para pedirle explicaciones sobre el espionaje de la NSA en España. Lo mismo ha hecho Alemania, y en situación parecida se encuentran Francia o Italia, objetivos también de la NSA.

La nueva información señala que la NSA no habría espiado el
contenido de las llamadas, pero sí los números de serie de los teléfonos, el lugar desde donde se realizaban las comunicaciones, la duración y los números de teléfono. La revelación se une a la que conocimos la semana pasada sobre el espionaje de la NSA a millones de SMS, llamadas telefónicas y correos electrónicos de ciudadanos españoles.

Es pronto para adelantar consecuencias sobre estas nuevas revelaciones. En el caso de Alemania, el principal operador de telefonía e Internet del país, Deutsche Telekom, en parte en manos del gobierno, ya quiere crear una Internet aislada de EE.UU. Brasil anunció hace unas semanas un plan similar. ¿El siguiente? [vía El Mundo]

Foto: Mariano Rajoy, Presidente del Gorbierno español, habla por teléfono. 

10 medidas que puedes tomar para protegerte del espionaje en Internet

A medida que conocemos más detalles sobre el espionaje de la NSA, una de las tendencias que hemos visto es que más y más gente quiere saber cómo pueden defenderse del espionaje en Internet (o si es posible). ¿Dónde empezar?

La mala noticia: si una potente agencia de inteligencia como la NSA te marca como objetivo personal de espionaje, es muy difícil defenderse. La buena noticia, si se puede llamar así, es que la mayoría de lo que hace la NSA es espionaje en masa. Con unos pequeños pasos puedes hacer que esa actividad sea mucho más difícil y cara para ellos, tanto si te espían a ti individualmente, como en general al resto de personas.

A continuación te detallamos 10 pasos que puedes tomar para hacer tus equipos mucho más seguros. No es una lista completa, y tampoco estarás del todo a salvo del espionaje. Pero cualquiera de estos pasos te hará algo más seguro que la media. Y pondrá las cosas mucho más difíciles a tus atacantes, sea la NSA o un cibercriminal local.

1) Utiliza cifrado de principio a fin (end-to-end)

Sabemos que la NSA ha estado trabajado en romper los sistemas de cifrado, pero expertos como Bruce Schneier que han visto los documentos de la NSA creen que el cifrado es todavía una opción. Las mejores opciones siguen siendo sistemas en software libre que no comparten tus claves secretas con otros, están abiertos a examen de expertos en seguridad y cifran los datos desde el principio de una conversación al final: desde tu equipo al de la persona con la que estás hablando.

La herramienta más sencilla para conseguir este cifrado de principio a fin (end-to-end) es la mensajería OTR (off-the-record), que añade a los programas de mensajería capacidades instantáneas de cifrado (puedes utilizarlo además sobre clientes existentes como Google Hangout o Facebook chat). Instálalo en tu ordenador y haz que tus amigos lo instalen. Una vez lo has hecho, echa un vistazo al programa PGP para evitar que tu email sea también espiado. Es un poco complicado de utilizar al principio, pero es efectivo.

2) Cifra todas tus comunicaciones posibles

Incluso si no puedes cifrar de principio tus comunicaciones, siempre puedes cifrar gran parte de tu tráfico en Internet. Si utilizas el plug-in para Chrome o Firefox HTTPS Everywhere de la EFF, puedes maximizar la cantidad de datos que proteges forzando a las páginas a cifrar webs siempre que sea posible. Utiliza una VPN cuando estás en una red de la que no confías, como la de un cifercafé.


3) Cifra tu disco duro

Las últimas versiones de Windows, Mac OS X, iOS y Android tienen funciones para cifrar tu almacenamiento local. Actívalas. Sin ellas, cualquiera con acceso físico a tu ordenador, tableta o smartphone, puede copiar sus contenidos en unos minutos, incluso si no tienen tu contraseña.

4) Contraseñas potentes, guardadas de forma segura

Las contraseñas hoy en día tienen que ser ridículamente largas para estar a salvo de ataques. Eso incluye las contraseñas de emails, las de desbloqueo de equipos o las de servicios web. Si no es aconsejable re-utilizar contraseñas ni utilizarlas cortas, ¿cómo acordarse de todas? Utiliza un gestor de passwords. Incluso escribirlas en un papel y guardarlas en tu cartera es más seguro que re-utilizar contraseñas cortas y fáciles de recordar. Puedes crear una contraseña muy fuerte utilizando un sistema aleatorio de palabras como el que describen en diceware.com.

5) Utiliza Tor

"Tor apesta". Este es el título de un documento filtrado de la agencia de inteligencia GCHQ de Reino Unido. Demuestra cómo estas agencias están preocupadas por Tor. Se trata de un programa en software libre que protege tu identidad online mezclando tus datos a través de una red global de servidores voluntarios. Si instalas y utilizas Tor, puedes proteger tus datos del espionaje masivo. También demostrarás que Tor lo utiliza mucha más gente que los "terroristas" que describe el GCHQ.

6) Activa la autenticación en dos pasos

Gmail, Twitter, Dropbox... todos la tienen. La autenticación en dos pasos, con la que tecleas una contraseña + un número de confirmación que te llega a tu móvil (diferente cada vez), ayuda a protegerte de ataques a los servicios web y de almacenamiento en la nube. Cuando esté disponible, actívala. Si no está disponible, dile a la compañía que utilizas que la quieres.

7) No hagas clic en documentos adjuntos

La forma más sencilla de infectar con malware tu equipo es a través del email o de webs comprometidas. Los navegadores son cada vez mejores para protegerte de las páginas más peligrosas, pero los archivos enviados por email o descargados en Internet pueden tomar control de tu ordenador por completo. Haz que te envíen la información en texto; cuando alguien te envíe un documento adjunto, asegúrate que es realmente de la persona que te lo remite.

8) Mantén el software actualizado, utiliza programas anti-virus

En general, siempre será mejor que las compañías traten de reparar y mejorar el software a través de actualizaciones, que los atacantes puedan aprovechar antiguos agujeros de seguridad. Sobre los anti-virus: tal vez no sean todo lo efectivos que deberían, pero es una capa adicional de protección.

9) Guarda tu información secreta de forma extra-segura

Piensa sobre tus datos y toma las medidas necesarias para cifrar y guardar de forma extra-segura tu información más privada y confidencial. Puedes utilizar TrueCrypt para cifrar de forma separada una memoria USB. Incluso tal vez quieras mantener tus datos más confidenciales en un netbook barato que jamás conectes a Internet y solo utilices para editar o leer documentos.

10 ) Sé un aliado

Si te has molestado lo suficiente para haber leído hasta aquí, necesitamos tu ayuda. Para poner en aprietos al sistema de espionaje, tienes que enseñar a otros lo que has aprendido y explicarles por qué es importante. Instala OTR, Tor y otros programas a tus amigos que estén preocupados por el tema y explícales cómo utilizarlos. Comparte este artículo; explícales cuál es el impacto real de las revelaciones sobre la NSA. Pídeles que firmen campañas como Stop Watching Us. Tienen que dejar de espiarnos; y nosotros tenemos que empezar a ponerles las cosas mucho más difíciles para que no se salgan con la suya.

Este artículo es una reproducción del publicado originalmente por la Electronic Frontier Foundation, bajo licencia Creative Commons.

El virus Stuxnet infectó también una planta nuclear rusa

Actualizado: Kaspersky ha matizado para asegurar que el virus Stuxnet no infectó la ISS, pero sí una planta nuclear rusa. Ver actualización completa debajo. No es la primera ocasión que una nueva versión del virus Stuxnet vuelve a atacar, y parece que no será la última. Pero esta vez es más serio si cabe. Eugene Kaspersky, fundador de la firma de seguridad Kaspersky, ha revelado que el virus llegó a infectar una planta nuclear rusa (aunque no la Estación Espacial Internacional (ISS), como inicialmente reportado).

Kaspersky lo aseguró recientemente en una reunión con periodistas en Australia: un amigo empleado en la planta nuclear rusa le había alertado de la situación. Varios sistemas de la planta (de la cuál no reveló su identidad) se infectaron a través de una memoria USB con el gusano Stuxnet. Un ejemplo de cómo instalaciones no conectadas a Internet, como las plantas nucleares, pueden ser también objetivo de ataques informáticos.

Stuxnet es uno de los gusanos informáticos más potentes creados en los últimos años y puede controlar los equipos que infecta. Algo alarmante si hablamos de una central nuclear o una estación espacial. Se cree que el virus fue creado por EE.UU. e Israel para atacar a Irán. En 2010, el virus saltó a la luz tras infectar cientos de miles de ordenadores en más de 150 países, además de una planta nuclear iraní. En 2011, una nueva versión de Stuxnet llamada Duqu y escrita por sus creadores iniciales, volvió a atacar a decenas de empresas.

La revelación de Kaspersky (puedes verla en su conferencia al completo debajo) pone de manifiesto que el virus sigue activo y que el código inicial ha podido caer en manos de otros programadores diferentes a sus creadores. Es decir, la probabilidad de ver nuevos y serios ataques informáticos realizados con Stuxnet es tan elevada como antes.

Actualización : informaciones iniciales apuntaban a que Eugene Kaspersky había señalado que la Estación Espacial Internacional (ISS) se vio también infectada en el pasado por el gusano Stuxnet. En realidad Kaspersky no nombró en ningún momento Stuxnet en relación a la ISS (sí a la planta nuclear rusa). Es cierto que la estación espacial se infectó en 2008 con un virus informático, pero no fue Stuxnet, sino el conocido como Gammima.AG o Trojan-GameThief.Win32.Magania.



La seguriadad en Internet

La seguridad de internet es muy importantes por donde se vea, ya que nos ayuda a no correr riesgos mayores desde cualquier angulo donde se vean estos riesgos.Muchos de estos riesgos son virus que son creados por las mismas personas que nos venden los antivirus que lo que tratan de hacer es infectar nuestro sistema con el fin de adquirir sus productos.Al igual existen riesgos que no son de tipo virus si no de hackers que intentan entrar por diferentes medios a nuestra pc con el fin de robar cuentas o datos importantes o personales,pero donde estos atacan es donde las personas no tienen conocimientos de aplicaciones altamente potenciales o peligrisas ya que para que un hacker pueda infiltrarse en nuestro sistema el usuario o dueño del equipo tiene que correr en su sistema un determinado programa que lo que hace es debilitar nuestro fireware con el fin de no estar protegidos.

Tambien existen peligros que no son con el fin de robar datos o infectar nuestro sistema si no que es con el fin de explotacion sexual, laboral o venta de organos, estas personas se centran en los infantes o adolecentes por medio de paginas de redes sociales o por medio del chat.

La privacidad e internet

La privacidad en Internet es un fenómeno reciente, que comenzó con el auge de Internet a nivel mundial. La privacidad en Internet implica el derecho o el mandato de la intimidad personal sobre el almacenamiento, la reutilización, la prestación a terceros, y la visualización de la información relativa a uno mismo a través de Internet. En esto puede estar implicada información de identificación personal u otra información no identificatoria, como el comportamiento de un visitante de un sitio en una página web. La información de identificación personal se refiere a cualquier información que se puede utilizar para identificar a un individuo; por ejemplo la edad y la dirección física por sí sola podría ayudar a determinar quién es un individuo sin explicitar su nombre.La privacidad en Internet constituye un subconjunto de la privacidad de la información. Unos cuantos expertos en el campo de la seguridad y privacidad en Internet creen que la privacidad no existe; por ejemplo,
Steve Rambam dijo
la privacidad está muerta — supérenlo
De hecho, se ha sugerido que el «atractivo de los servicios en línea es para transmitir información personal a propósito». Por otro lado, en su ensayo The Value of Privacy, el experto en seguridad Bruce Schneier dice,
La privacidad nos protege de los abusos de quienes detentan el poder, incluso si no estamos haciendo nada incorrecto en el momento de la vigilancia
Las preocupaciones sobre la privacidad se han desarrollado desde los comienzos del intercambio informático a gran escala.

Privacidad

La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.

Según la Real Academia Española, la privacidad es el «ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión»