Etiquetar Archivos: Industria TI

Boletín de noticias de ciberseguridad desde el lado oscuro

¡Hola a todos!

Aquí os traigo la última entrega de mi boletín de noticias periódicas/ocasionales de ciberseguridad: las historias más interesantes, recientes y disparatas.

Piratería de manos del Estado

Así es, se cree que el gobierno japonés está planeando hackear 200 millones de dispositivos IdC de sus ciudadanos. No, no es ciencia ficción, al parecer es real. De hecho, así es como los japoneses se están preparando para los Olimpiadas que tendrán lugar en Tokio en el 2020 y todo es legal, ya que está el mismo gobierno detrás de la propuesta. Por tanto, los dispositivos de sus ciudadanos acabarán hackeados utilizando el método favorito de los cibercriminales: diccionarios de contraseñas y contraseñas por defecto. Si descubren que la contraseña de un dispositivo es débil, lo introducirán en una lista de dispositivos inseguros. Esta lista acabará en manos de los proveedores de Internet que tendrán que informar a los suscriptores y asegurarse de incrementen la seguridad cambiando la contraseña. Todo este proceso es una prueba en vísperas de las Olimpiadas para demostrar si los dispositivos del país están suficientemente protegidos e intentar evitar su uso en ataques en la infraestructura de lo Juegos. Los métodos son discutibles, pero el hecho de que las autoridades estén realizando una actividad en concreto de antemano es un buen augurio. De hecho, no olvidemos que las Olimpiadas se han visto previamente en apuros gracias a los ciberdelincuentes y no muy lejos de Japón.

¡Ups!

Un ciberdelincuente de 18 años, Linus Henze, ha publicado un vídeo en el que destapaba una debilidad en MacOS, en concreto en su programa llavero, que almacena y protege las contraseñas de los usuarios. Linus utilizó un ataque de día cero para desarrollar su propia aplicación que pudiera escanear todos los contenidos del llavero.

Sorprendentemente, el ciberdelincuente no tenía pensado compartir su investigación y su aplicación con el gigante tecnológico, ya que Apple no cuenta con un programa bug bounty. Esto solo deja dos opciones a la compañía: negociar con el experto (algo nunca visto en Apple) o intentar remediar el problema ellos mismos, lo cual puede salir bien o mal, evidentemente.

¡Pero no temáis por la seguridad de vuestras contraseñas! Existen (¿quién lo diría?) los gestores de contraseñas multiplataforma que son completamente seguros. Y, en cuanto a los investigadores, existen empresas de software con programas bug bounty.

Seguir leyendo:Boletín de noticias de ciberseguridad desde el lado oscuro

Los consumidores pueden tomar sus propias decisiones

Además de un mercado para sus bienes y servicios, una empresa también necesita recursos. Existen recursos financieros: dinero; recursos humanos: empleados; recursos intelectuales: ideas comerciales y la capacidad de ponerlos en marcha. En algunas empresas, incluso a veces en industrias enteras, otro recurso necesario es la confianza.

Imagínate que decides comprar un aspirador. ¿Necesitas la confianza del fabricante? No. Simplemente compras el que parece el adecuado, según sus características técnicas, su apariencia, calidad y precio. La confianza no entra en este juego.

No obstante, en algunas industrias, como por ejemplo la financiera o la sanitaria, la confianza juega un papel fundamental. Si no confías en un asesor financiero o en una marca farmacéutica, es complicado que te conviertas en su cliente o que compres sus productos, de hecho, puede que nunca lo hagas. Hasta que el asesor financiero o la empresa farmacéutica demuestren que son de confianza.

Pues nuestro negocio (la ciberseguridad) no solo requiere confianza, sino que dependemos de ella. Sin ella, la ciberseguridad no existe. Y algunos (a lo que podemos llamar detractores) lo saben perfectamente e intentan destruir la confianza de la gente en la ciberseguridad por todos los medios.

Puede que pienses que algo va mal en nuestros productos si hay alguien está intentando minar su confianza. No obstante, yo confío plenamente en la calidad de nuestros productos y los resultados de las pruebas independientes lo demuestran. Además, algo más ha cambiado estos últimos años: la turbulencia geopolítica. Y nos ha pillado justo en el medio.

La maquinaria propagandística se alzó contra nosotros. Hoy, son muchos los que siguen escuchando y leyendo alegaciones sin fundamento sobre nosotros, que proceden de informes de los medios que citan “fuentes anónimas” (sin verificar). No queda claro si estas historias están influenciadas por la agenda política o las necesidades comerciales para impulsar las ventas, pero estas falsas acusaciones deberían de ser inadmisibles (al igual que otras injusticias). Por ello, hemos cuestionado y refutado todas las declaraciones que han ido en contra de nosotros, una por una. Utilizo el verbo refutar con cautela (recuerda que no han demostrado nada; ni podrían, ya que no se ha cometido ningún delito).

De todas formas, después de casi un año desde la última ola de alegaciones, he decidido realizar por mí mismo una especie de auditoría, para intentar ver cómo nos concibe el mundo actualmente y para hacerme una idea de si los que se han visto expuestos a estas historias han sido influenciados y en qué medida nuestra presentación de los hechos les ha permitido sacar sus propias conclusiones sobre este tema.

¿Y sabes qué? Hemos descubierto que todas las alegaciones falsas hechas por los consumidores que solo toman en cuenta los hechos no han dado frutos. Ya te puedo escuchar decir: “¡demuéstramelo!”.

En primer lugar, hace un año, la empresa de investigación más importante del mundo, Gartner, lanzó un nuevo proyecto de investigación (Gartner Peer Insights) para analizar cómo valoran los clientes a las marcas. Muy simple, pero muy útil: se recopilaron las valoraciones de clientes corporativos y, durante el proceso, los analistas de Gartner realizaron comprobaciones para asegurarse de que no hubiera preferencias de los proveedores, sin intenciones ocultas, ni troles.

El año pasado, gracias a las valoraciones de los clientes corporativos, ¡ganamos el premio más importante del proyecto! Los resultados de este año no están todavía, pero puedes comprobar por ti mismo la gran cantidad de clientes que han querido contar a Gartner su experiencia con nosotros y dejar sus puntuaciones generales y sus valoraciones positivas. Es un trabajo bien hecho, se trata de empresas confirmadas de diferentes tamaños, perfiles, geografía y calibre.

Por cierto, hablando de geografía, resulta que la actitud puede cambiar dependiendo de la zona geográfica.

Como, por ejemplo, en Alemania la cuestión de la confianza en las empresas se toma muy en serio. Por ello, la revista WirtschaftsWoche publica regularmente su investigación sobre el nivel de confianza en las empresas después de sondear a más de 300.000 personas. En la categoría de “software” (es decir, ni antivirus ni ciberseguridad), estamos en un cuarto puesto y el nivel general de confianza en Kaspersky Lab es alto (más alto en comparación con la competencia directa, sin importar su país de origen).

¿Qué pasa cuando los gobiernos utilizan los hechos para decidir si confiar en una compañía o no? Por ejemplo, la semana pasada el Centre for Cyber Security de Bélgica investigó las informaciones relacionadas con KL y descubrió que no corroboraban las alegaciones contra nosotros. Ante esto, el primer ministro de Bélgica anunció que no hay ningún dato técnico objetivo (ni siquiera en investigaciones independientes) que indique que nuestros productos puedan suponer una amenaza. Yo añadiría que, teóricamente, podrían suponer una amenaza, pero al igual que cualquier otro producto de ciberseguridad de otra empresa o de otro país. Ya que, en teoría, cualquier producto tiene vulnerabilidades técnicas. Si tenemos en cuenta nuestros esfuerzos por la transparencia de nuestra tecnología, podría decir que nuestros productos suponen una amenaza inferior que cualquier otro producto.

Seguir leyendo:Los consumidores pueden tomar sus propias decisiones

Album de fotos de Flickr

Instagram

Contra el monopolio en la industria informática

Puede que algunos lectores de la parte técnica de mi blog, agotados por el calor que hemos pasado este verano, se hayan perdido un evento señalado fundamental que tuvo lugar en julio. Estoy hablando de cuando la Comisión Europea (CE) declaró culpable a Google de abusar de su posición dominante en relación con el mercado de sistemas operativos móviles y multó a la compañía con 4.340 millones de euros (que representa aproximadamente un 40 % del beneficio neto que obtuvo la empresa el año pasado).

¿Y por qué? Porque, según la CE, “Desde 2011, Google ha impuesto restricciones ilegales a los fabricantes de dispositivos Android (como obligar a los fabricantes de dispositivos Android a preinstalar aplicaciones de búsqueda y navegación de Google) y a los operadores de redes móviles para consolidar su posición dominante en los servicios de búsqueda general en Internet”.

Todo parece lógico, obvio y recurrente (la CE ya ha multado a Google anteriormente). También resulta lógico (y de esperar) que Google haya apelado contra el veredicto de la multa. Es inevitable que el caso dure muchos años y que conduzca a un resultado final falso que nunca saldrá a la luz, porque probablemente se llegue a un acuerdo extrajudicial. El motivo de esta demora judicial no se debe a la enorme cantidad de la multa, sino a lo difícil que resulta demostrar el abuso de poder.

Bien, ¿qué está pasando aquí?

Fuente

Seguir leyendo:Contra el monopolio en la industria informática

Introduce tu dirección de e-mail para suscribirte a este blog