Archivo de la categoría: SEGURIDAD

Los «smartphones», ¿un aliado para los ciberdelicuentes?

EUROPA PRESS / Madrid

Los teléfonos inteligentes disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos.


Uno de los problemas que acecha a todos los usuarios a la hora de conectarse a internet es la seguridad y privacidad de la información ante ataques de ciberdelincuentes en sus ordenadores. Sin embargo, los teléfonos inteligentes más avanzados del mercado también sufren estos serios problemas. Es por ello que se trabaja para dar con la herramienta perfecta para proteger al 100% los datos de ordenadores y «smartphones».
El principal problema de los dispositivos móviles es que viven en nuestros bolsos y bolsillos y que los llevamos allá donde vamos, por lo que es fácil perderlos o que nos los roben. Los «smartphones» disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos. Almacenamos gran cantidad de datos económicos e información personal y solemos visitar tiendas «online» donde nos descargamos aplicaciones desarrolladas por desconocidos.
En los dispositivos móviles, al igual que en los ordenadores tradicionales, toda esta información se puede monitorizar e incluso robar a través de «malware», recuerdan desde Kaspersky Labs. Las distintas formas de penetrar en un «smartphone» ya superan a las que se utilizan con los ordenadores. Por ejemplo, cargar la batería. Los smartphones tienen un puerto USB que nos permite cargarlo.
El cable que utilizamos, nos sirve tanto para realizar esta función como para sincronizar datos; lo que pone en peligro la información del dispositivo. Compartir el cable conectado a un ordenador que nos sirva para cargar el teléfono con un desconocido puede hacer que nuestros datos personales peligren. En un artículo publicado por el «DailyMail» el año pasado, se habla de una «app» desarrollada por el ejército de EE.UU.
Esta aplicación encendía la cámara del teléfono móvil para, posteriormente sacar y enviar imágenes y vídeos a los desarrolladores de la «app». Además, el software podía utilizar las imágenes para crear mapas del lugar. Estas funciones permiten al cibercriminal espiar a sus víctimas y reunir información para un posible robo.
Existen también programas maliciosos que encienden los micrófonos de los «smartphones», y activan GPS y localización, lo que convierte al dispositivo en una herramienta de vigilancia. Un «malware» instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los emails o conseguir credenciales bancarias.
Por ejemplo: podría acceder a una cuenta bancaria, dependiendo de la entidad y el portal, cambiar la contraseña, transferir todo el dinero a otra cuenta o incluso cambiar la dirección de email asociada a la cuenta y enviar una copia de la tarjeta de crédito. O incluso, al pinchar en un link de «phishing» que facilitan que alguien pueda robar los datos. Hay otras opciones, algunas bastante inverosímiles, pero en las que los cibercriminales ya han pensado.
A medida que los sistemas operativos avanzan, las empresas tecnológicas introducen mejores controles de seguridad, por ejemplo, las funciones de Apple, «buscar mi iPhone», o «Activation Lock». La mayoría de los dispositivos permiten al usuario borrar los datos de su teléfono de forma remota en caso de emergencia. Los riesgos cada vez son mayores, sin embargo aún no todos los usuarios cuentan con una solución de seguridad o protegen sus contraseñas, implementan todas las funciones de seguridad que ofrecen los sistemas operativos ni se mantienen al día sobre las últimas amenazas online. Para ello, se recomienda ser precavido o cifrar la información almacenada y hacer diferentes copias de seguridad.

¿Cómo proteger un poco más nuestros datos ‘online’?

Carlos Betriu | Boston
“¡Oh, esta web parece maja! A ver… voy a crearme una cuenta para curiosear un poco de qué va. Ah mira, para móvil y todo. Es de pago, va… por un euro no pasará nada. Que pesados con los formularios… ¡Buf! ¿Por qué me piden el número de móvil? Hala, descargando… ¡Listos!”
Mientras, en algún lugar recóndito, alguien se frota las manos con esos datos personales entregados voluntaria y hasta alegremente. No pasaría nada si se quedaran sólo en los dominios de la empresa o servicios que hemos solicitado. Ahora bien, ¿qué harán realmente con ellos? ¿Quedarán cerrados a cal y canto en un creativo Excel? ¿Los perderán? ¿Los robarán? ¿Los pasarán a más empresas de su grupo? ¿Los venderán al mejor postor en un mercado secundario?
Y si no, ¿por qué todo el mundo recibe tanta basura en la carpeta ‘spam’? Sin duda, algo pasa con los datos personales de millones de usuarios y su mercadeo, para el beneficio de empresas o intereses de los gobiernos. Seguro que si la Agencia Nacional de Seguridad de EEUU llama a la puerta de casa, poco se puede hacer para esconder los datos personales. Sin embargo, es posible ponérselo más complicado. O bien uno se puede armar con filtros contra intrusos o contra empresas sedientas de nuestros datos personales.
En los pasillos del MIT hace tiempo que trabajan con la protección de datos personales en Internet. El fenómeno ha cobrado mucha relevancia, además, tras las revelaciones de Edward Snowden y la cucharada que metió el Gobierno estadounidense en los datos personales de los ciudadanos.
Uno de los últimos desarrollos que han despertado el interés del reputado instituto consiste en una herramienta ‘online’, llamada MaskMe, que permite al usuario esconder sus datos personales en cualquier gestión online.
Por ejemplo, si uno se de alta en un formulario que pide la cuenta de correo electrónico, ya no tiene por qué facilitarla. MaskMe crea un correo alias (del estilo 98989sj989@gfhf.com) que irá a parar a la empresa o servicio que he solicitado. Así, tendrá los datos del alias pero nunca los personales. La empresa se pensará que el usuario nuevo es el alias y nos dirá “Hola, 98989sj989@gfhf.com! Gracias por tu interés”.
Además, toda comunicación que envíe la empresa o servicio solicitado llegará al correo personal pero siempre rebotada desde MaskMe. Dichos correos tendrán la confirmación de envío vía MaskMe y un enlace para borrarse del servicio en caso de que el cliente aburra con correos sucesivos.
Por último, MaskMe incluye un panel de control con todos los servicios a los que uno se haya dado de alta y permite darse de baja desde la herramienta.
Se da el caso que MaskMe asigna un alias distinto para cada una de los servicios o productos solicitados. Esto es muy útil a la hora de saber qué empresas han vendido los datos a terceras personas, puesto que podemos reconocer qué mensajes de Spam se envían con un alias u otro.
MaskMe es una extensión gratuita para Chrome o Firefox y únicamente se activa  al navegar por un formulario. La herramienta es gratuita para alias de correo electrónico. Por 5 dólares al mes se puede acceder a la misma mecánica para compras ‘online’ -de modo que oculta el número treal de la tarjeta de crédito- o con números de teléfono alias. Asimismo, MaskMe existe como aplicación móvil para Android y iOS.
Desde el Blog de Abine,  la compañía creadora de MaskMe sentencian: “Las empresas quieren conocer desesperadamente nuestro yo real para sacar tajada. ¿Pero porqué darles a conocer nuestros datos? Si das a conocer tu verdadera información online, no hay beneficio alguno para ti, usuario”. Además, aseguran que trabajan para “trasladar el poder de la Red hacia el usuario que es a quien le debe pertenecer”.
Enlace articulo original:

EEUU ‘espía’ a través de los servidores de Apple, Google o Facebook

Extracto del documento secreto sobre el uso de PRISM. | ‘the Washington Post’
Tiene acceso directo a los servidores de grandes proveedores de Internet
Las grandes compañías niegan un ‘agujero negro’ en su seguridad
‘       Es una invasión de la privacidad insostenible e inaceptable’
Verizon se ha limitado a señalar que está obligada por Ley
Apple y Facebook han negado que permitieran el acceso a sus servidores
ELMUNDO.es | Madrid
El Gobierno de Barack Obama no sólo tiene información sensible de millones de llamadas telefónicas, también tiene acceso directo a los datos y a los servidores de todopoderosas empresas de Internet como Google, Facebook o Apple. Una presentación en Powepoint de la Agencia de Seguridad Nacional (NSA) a la que ha tenido acceso los diarios ‘The Guardian’y ‘The Washington Post’probaría el control de EEUU sobre el contenido de determinados e-mails, fotografías, vídeos conversaciones de chat o transferencia de archivos.
El director de la NSA, James Clapper ha afirmado que este tipo de informaciones amenazan la seguridad nacional. Estas revelaciones son “una amenaza potencial a nuestra capacidad para identificar y abordar los riesgos a los que se enfrenta nuestro país”, aseguró en un comunicado difundido esta noche.
Aunque el documento -clasificado como ‘top secret- especifica que las operaciones de control de los servidores cuentan con la aprobación y colaboración de las empresas ‘espiadas’, el periódico inglés subraya que las compañías con las que ha contactado desconocen por completo estas tareas de la NSA a través de un programa bautizado como PRISM. Este programa supone una vuelta de tuerca a la normativa en vigor al respecto, la ‘Ley de Supervisión de Datos de Inteligencia sobre Extranjeros’ (FISA), reformada en 2008 para incluir más control sobre comunicaciones por móvil, Internet y correo electrónico y que da inmunidad a las compañías que voluntariamente proporcionan acceso a dichas comunicaciones a los servicios de inteligencia.
Un portavoz de Apple ha declarado que nunca “ha escuchado nada sobre PRISM” y Google ha remitido un comunicado en el que asegura que se “preocupa” por la seguridad de la información de sus usuarios y reconoce que proporciona a las autoridades la información a la que la ley le obliga pero matiza con rotundidad que no existe “una puerta trasera en nuestros sistemas” para el acceso al gobierno.

Sin confirmar oficialmente la existencia de este programa, la Casa Blanca ha asegurado que era esencial para la lucha contra el terrorismo.

Gráfico que muestra cuándo empezaron a ‘recolectar’ los datos. | The Guardian
“La prioridad número uno del presidente es la seguridad nacional de los Estados Unidos. Tenemos que tener las herramientas necesarias para hacer frente a las amenazas planteadas por los terroristas”, dijo el portavoz de la Casa Blanca, Josh Earnest.
El programa PRISM ha permitido una vigilancia a fondo de las comunicaciones entre millones de usuarios de Internet así como de los archivos que alojan en las compañías de Internet afectadas por este sistema. Microsoft fue, en 2007, la primera ‘espiada’. Yahoo, Google, Facebook, PalTalk -un proveedor pequeño que tuvo cierto protagonismo durante la Primavera Árabe y la actual crisis en Siria-, YouTube, Skype y AOL se unieron sucesivamente a las ‘redes’ de la NSA hasta 2011. Apple también está en la lista desde el año pasado.
El programa PRISM permite a la NSA, la mayor agencia de vigilancia del mundo, conseguir cualquier tipo de información o comunicación confidencial sin necesidad de solicitarlo a los proveedores de Internet o tramitar autorizaciones judiciales. La escala de este programa de vigilancia permite que la agencia gubernamental pueda tanto acceder a los datos almacenados en los servidores o hacer un seguimiento en tiempo real de las comunicaciones por Internet.
La presentación en Powerpoint que ha conseguido ‘The Guardian’ establece que uno de los objetivosdel programa de vigilancia PRISM es cubrir las deficiencias de las órdenes de seguimiento de los sospechosos de terrorismo.
Estas revelaciones han confirmado, por otro lado, los peores temores de los defensores de los derechos civiles, que han estado intentando durante años arrojar luz sobre el uso por parte del Gobierno de la ‘Patriot Act‘, una ley aprobada después de los ataques del 11 de septiembre y que enmendaba la FISA para incluir el terrorismo como causa de ‘supervisión de las telecomunicaciones.
“Esto va más allá de Orwell”, denunció Jameel Jaffer, de la ONG American Civil Liberties Union (ACLU), en referencia al libro futurista de George Orwell “1984”. Algunos demócratas y republicanos electos denunciaron una invasión de la privacidad “insostenible e inaceptable”, en palabras del senador Bernie Sanders.
Las empresas niegan su consentimiento
“La vigilancia de la NSA de casi todos los clientes de Verizon es un ataque increíble a nuestra Constitución”, denunció el republicano Rand Paul. Verizon se ha limitado a señalar en un comunicado que la empresa estaba legalmente obligado a obedecer dicha ley.
Otras de las empresas utilizadas para este ‘espionaje’ han afirmado que no tenían conocimiento del programa PRISM, y que no se ha permitido en ningún caso el acceso del gobierno a sus servidores y que sólo respondieron a solicitudes específicas de información.
“Nosotros no proporcionamos a ninguna organización gubernamental el acceso directo a los servidores de Facebook,” dijo Joe Sullivan, director de seguridad de Facebook. “Cuando a Facebook se le solicita los datos o información sobre individuos específicos, examinamos cuidadosamente esta solicitud en conformidad con todas las leyes aplicables, y proporcionamos dicha información sólo en la medida requerida por la ley”.
“Nunca hemos oído hablar de PRISM”, dijo Steve Dowling, portavoz de Apple. “Nosotros no proporcionamos información a ninguna agencia gubernamental, ni acceso directo a nuestros servidores, y si cualquier agencia gubernamental solicita los datos de un cliente tiene que ser con orden judicial“.
Enlace articulo original:

El FBI busca controlar toda comunicación en la ‘nube’ a tiempo real, como Gmail o Dropbox

Cuartel General del FBI en Washington
ELMUNDO.es | Madrid

La oficina federal de inteligencia de EEUU (FBI) establece como una de sus prioridades para 2013 aumentar su capacidad de monitorización en tiempo real de servicios como Gmail, Google Voice y Dropbox, según el consejero general del servicio secreto estadounidense, Andrew Weissmann.

Tal y como publica Slate, la semana pasada, durante una charla en la American Bar Association, Weissmanm expuso algunos de los problemas más urgentes de seguridad nacional y de vigilancia. Según él, el auge de las redes sociales y del correo electrónico provocan que cada vez sea más complicado controlar la información que se transmite a través de la Red.

El FBI tiene capacidad para interceptar comunicaciones electrónicas en virtud de la Electronic Communications Privacy Act. No obstante, recuerda Slate que una norma de 1994, la Communications Assistance for Law Enforcement Act, faculta al Gobierno para obligar a los proveedores de Internet a permitir la instalación de herramientas de vigilancia, pero éstas no cubren en tiempo real el contenido de los correos electrónicos, los servicios en la nube o las actividades de proveedores de voz y mensajería como Skype.

Google, a través de las declaraciones de su portavoz Chris Gaither, dio a entender que ya es posible establecer vigilancia en vivo de comunicaciones en cualquiera de sus servicios, aunque en algunas circunstancias. “La Communications Assistance for Law Enforcement Act no se aplica a Gmail, pero una orden en virtud de la ‘Wiretap Act’ (un marco legal más amplio y anterior) puede”, comentó. Conviene recordar que Gmail establece una comunicación entre el ordenador del usuario y los servidores de Google mediante el cifrado SSL, y para que el FBI intercepte esta comunicación es necesario que la compañía proporcione acceso.

Incluso juegos en línea

Weissmann afirma que el FBI quiere más poder para exigir vigilancia a tiempo real de todo tipo de comunicaciones electrónicas, desde Dropbox hasta Gmail y Google Voice, pasando incluso por juegos en línea (“la función de chat en Scrabble”). “Esas comunicaciones se están utilizando para conversaciones criminales“, aseguró. La idea del FBI es aumentar sus capacidades legales para poder obligar de manera más efectiva a los proveedores de red.
Muchas de las tecnologías que podrían ‘ayudar’ a los deseos de control de contenidos ‘online’ en tiempo real del FBI ya existen. Por ejemplo, Microsoft patentó en 2011 una tecnología capaz de ‘pinchar’ llamadas a través de Skype, compañía que adquirió en mayo de ese año.

El asunto de la vigilancia de la Red para prevenir crímenes ha sido un asunto controvertido desde hace muchos años. Ya desde principios de la década pasada el propio FBI presumía de su programa Carnivore, una herramienta diseñada para ‘espiar’ las actividades de los internautas que se utilizó de forma especialmente intensa tras los atentados del 11-S.

Criticado en su momento por el Centro de Información para la Privacidad Electrónica , EPIC, y supuestamente este sistema fue abandonado en 2005 y sustituido por ‘software’ comercial.

Enlace articulo original: http://www.elmundo.es/elmundo/2013/03/27/navegante/1364368758.html

Los ciberataques a las empresas son imposibles de evitar

TICBEAT.COM / Mmadrid

AFP
El mundo en el que nos movemos cambia al ritmo de las tecnologías de la información. También lo hacen las empresas y sus procesos y, como no podía ser de otra forma, se transforman también las tendencias en seguridad corporativa. Así lo afirman desde RSA Roberto Llop, director de la firma de seguridad (propiedad de EMC) para el Sur de Europa, Oriente Medio y África, y Fidel Pérez, director comercial de la filial ibérica, quienes han compartido con un grupo de periodistas su visión sobre este mercado en plena metamorfosis.

Como explica Pérez, «se ha producido un cambio de paradigma y en la actualidad es imposible evitar que nos ataquen». Solo hace falta echar un vistazo a los últimos incidentes ocurridos en materia de seguridad, protagonizados por empresas como Apple o Facebook e incluso por el propio Gobierno de los Estados Unidos. De hecho, la propia RSA sufrió ataques hace ya tres años. «Partiendo, por tanto, de esta realidad –indica el director comercial–, lo que las organizaciones tienen que hacer es actuar de otra forma mucho más inteligente y no solo a la hora de prevenir sino a la hora de responder con celeridad una vez que se haya producido el incidente, de forma que éste haga el menor daño posible a la entidad».

En este sentido, Llop explica que las empresas siguen inmersas en políticas de seguridad del pasado, en las que el 80% de la inversión se destina a la prevención, el 10% a la monitorización y el 5% a la remediación. «Lo ideal en la actualidad sería un reparto de la inversión del 30% en cada una de estas tres áreas».

La propia RSA, tras sufrirlo en sus propias carnes, también ha cambiado su estrategia. «El ataque de 2010 nos hizo replantearnos toda nuestra estrategia. Antes nos centrábamos mucho más en tecnologías de prevención y ahora hemos puesto nuestro foco en la monitorización y en la remediación. Esos son los campos donde queremos jugar», indica Llop.

2012 fue un año de transición en la compañía. Un año en el que comenzó a abordar este nuevo enfoque para el que realizó varias adquisiciones como Silver Tale. «Este 2013 va a ser un año agitado para RSA en cuanto a nuevos productos, soluciones y estrategias», avanza Pérez.

Foco en el big data y detección de fraude oline

Dos áreas claves para la compañía este año serán las de big data y la de detección del fraude online. «Somos la primera empresa con una solución real de big data aplicada a la seguridad», afirma Llop en relación a su plataforma Security Analytics. «Hay que luchar contra las amenazas analizando toda la información y para ello la tecnología de big data es esencial; no en vano, los propios ciberdelincuentes ya están cruzando los datos que tienen para mejorar sus ataques», añade.

En cuanto al fraude online, la herramienta que RSA propone es fruto de la compra de la firma Silver Tale Systems. «Se trata de un plataforma que permite detectar fraudes online, ataques en portales de ecommerce, banca electrónica…», explica Pérez.

Finalmente, los directivos confían en el éxito de una tercera solución, la nueva versión de su Autentication Manager (versión 8), que permite la autenticación basada en riesgos y mejora el nivel de seguridad de las organizaciones en gestión de identidades y para entornos cloud y móviles.

Futuro

No obstante, el futuro de la tecnología de seguridad está abierto a infinitas opciones, muchas de las cuales parecen salidas de una novela de ciencia ficción. «Las soluciones avanzan rápidamente. De hecho, ya estamos probando con algunas operadoras proyectos de biometría a través del teléfono móvil, para identificar al usuario cuando quiera acceder a una determinada aplicación corporativa», revela Llop. Otra tendencia, añade, es la autenticación del usuario basada en el comportamiento de éste, en función de cómo maneja el teclado o el ratón.

Lo que está claro es que el tradicional foco de las compañías en reforzar las VPN (redes privadas virtuales) está cambiando. Ahora el foco debe de estar en la autenticación a través de los dispositivos personales de los usuarios, con el auge de BYOD (bring your own device).

Apple mantuvo un importante fallo de seguridad en la App Store durante meses

ELMUNDO.es | Madrid
Un desarrollador del Google alertó en julio del año pasado de la existencia de un agujero de seguridad que podía causar una importante vulnerabilidad a los usuarios de la popular tienda de aplicaciones de Apple. La compañía ha solucionado el error recientemente, más de medio año después del aviso.
Según informa The Hacker News, el desarrollador Elie Bursztein detalla en su blog en qué consistía este fallo, por el que un supuesto atacante sólo tenía que utilizar la misma red que la potencial víctima (como WiFi públicas de aeropuertos o cafeterías, por ejemplo) y, entonces, podía insertar comandos propiosen las comunicaciones entre el iPhone y la App Store.
Para ilustrar el fallo de seguridad, el propio Bursztein grabó y publicó varios ejemplos de ataques.
La ausencia de cifrado (HTTPS) en ciertas comunicaciones entre los iPhone y la la tienda de aplicaciones de Apple pudo permitir durante años el robo de contraseñas o la instalación remota de aplicaciones no deseadas, entre otros efectos indeseables.
Los ataques eran posibles dado que parte de las comunicaciones entre el dispositivo y las aplicaciones en iOS se realizaba con tráfico no encriptado HTTP.
Un atacante podía “abusar” de la falta de cifrado en ciertas partes de la comunicación con la App Store para realizar un abanico de ataques que iban desde el robo de contraseñas hasta la posibilidad de cambiar una aplicación gratuita con una aplicación de pago sin que el cliente se diera cuenta, pasando por la revelación de la lista de aplicaciones instaladas en un iPhone.
“Estoy muy feliz de que mi trabajo dutante mi tiempo libre trabajo haya empujado a Apple a implementar HTTPS, lo que finalmente protege a los usuarios”, comenta Bursztein en su blog.
“Decidí publicar estos ataques con la esperanza de que cada vez más desarrolladores (en particular, de productos móviles) habiliten HTTPS”, concluye Bursztein. “Habilitar HTTPS y garantizar la validez de los certificados es lo más importante que puedes hacer para asegurar las comunicaciones de las aplicaciones”, aconseja, y añade: “Por favor, no falle a sus usuarios y haga lo correcto: ¡Use HTTPS!”.

‘Ciberamenazas’: algo está cambiando

·         Los ataques relacionados con Internet cada vez se ocultan menos
·         Los estados hablan abiertamente y cada vez más de ‘ciberguerra’

P. Romero | Madrid

lustración: Raúl Arias.
¿Estamos inmersos en una ‘ciberguerra’? Durante los últimos diez años se viene anunciando que los próximos conflictos internacionales podrían ser, de hecho, guerras en el ‘ciberespacio’. Oal menos tendrán un enorme componente de lucha en red.
Estados, pero también empresas y ciudadanos, se ven cada vez más afectados por estos ataques, que pueden tener diferentes objetivos, desde el robo de la propiedad intelectual hasta ladesestabilización de infraestructuras críticas.
¿Ha llegado la hora de afirmar que la ‘ciberguerra’ ya está aquí, o se trata de una exageración fruto de la ‘fantasía’ de los medios de comunicación y alimentada por las compañías de seguridad informática?
Varios acontecimientos en los últimos tiempos marcan la importancia de un fenómeno de dimensiones globales. Uno de los más recientes y graves fue protagonizado por el célebre virus Stuxnet contra Irán en 2010, que fue capaz de dañar y retrasar el programa nuclear iraní y cuya autoría fue enseguida atribuida a Israel y EEUU.
Un ataque similar cuyo origen está también en Israel y EEUU fue protagonizado por el virus Flame, cuya detección fue publicada en 2012 y categorizado como el ‘software’ de espionaje más complejo descubierto hasta la fecha.
Otro caso destacado fue la serie de ‘ciberataques’ contra Estoniaprocedentes de Rusia en 2007 -con bloqueos a sitios oficiales, bancos y medios- a raíz de un conflicto diplomático desembocó en la aperturade un importante centro de análisis de ciberamenazas de la OTAN en ese país.
También Corea del Sur ha sufrido algunos ‘ciberataques’ sonados en2009 y 2011, de los cuales acusa invariablemente a su vecino y enemigo, Corea del Norte.
No todo son amenazas creadas por estados para atacar a otros estados. El surgimiento de grupos como Anonymous o Lulzsec han llegado acomprometer instituciones públicas y compañías de varios países con sus intrusiones en algunos sitios web -aprovechando fallos de seguridad- y la publicación de datos comprometedores. Parece que nadie está a salvo, ni siquiera el FMI o la mismísima CIA.
Años de experiencia
EEUU lleva años acumulando experiencias y desarrollando‘ciberarmas’, pero ha sido en los últimos años y bajo el mandato de Barak Obama cuando parece haber pisado el acelerador, con lacreación de un mando específico.
De hecho, Estados Unidos planea considerar los ataques cibernéticos como acciones de guerra, a las que podría responder con armas convencionales. Otros países, como Alemania, han anunciado a bombo y platillos la creación de centros especializados en la lucha contra el cibercrimen.
Desde hace años, este tipo de información ya no se oculta. Tal y como afirmó en 2010 Ian Lobban, director del Cuartel General para las Comunicaciones Gubernamentales del Reino Unido (GCHQ), varios países ya están utilizando técnicas de ‘ciberguerra’ para atacarse entre ellos y necesitan permanecer alerta todo el día para proteger sus sistemas informáticos.
Compañías
Mientras tanto, el propio diario The New York Times remarca que cada vez más compañías reconocen en público haber sufrido ‘ciberataques’, cosa impensable hasta hace relativamente poco por la mala imagen que se proyecta.
Las empresas quizá se ven amparadas por un efecto cadena que hace que reconocer estos ataques no les hace parecer ‘descuidadas’, sino ‘víctimas’. No en vano, nombres tan destacados del sector de Internet y las nuevas tecnologías como Twitter, Facebook y Apple ya han admitido recientemente haber sido víctimas de ataques de mayor o menos gravedad, un camino marcado en su día por Google que en 2010denunció intrusiones en GMail desde China. Incluso meduios como elWall Street Journal y el Washington Post han admitido ser objeto de ataques.
Recuerda el diario neoyorquino el gran impacto que tuvo un informe de la compañía antivirus McAfee, que aseguraba que cerca de 80 organizaciones, entre las que se encontrarían Naciones Unidas y gobiernos y empresas en todo el mundo, se vieron afectadas por un masivo ‘ciberataque’. Y el pasado año, la compañía de procesos de pagoGlobal Payments reconoció a regañadientes una intrusión en sus sistemas que afectó a MasterCard, Visa, American Expressy Discover Financial Services, junto con bancos y otras franquicias contarjetas de pago vinculadas a dichio servicio.
Empresas tan sensibles como Lockheed Martin, el principal proveedor de tecnología del Pentágono, tuvo que reconocer en 2011 frecuentes ‘ciberataques’ tras publicarse uno de ellos, cuyas consecuencias trató de minimizar.
Mientras que en Washington el presidente Obama quiere fomentar un mayor intercambio de información sobre ‘ciberamenazas’ entre el Gobierno y las empresas privadas -aunque de forma voluntaria-, laComisión Europea quiere ir un poco más allá y anunció en Bruselas su intención de obligar legalmente a determinadas empresas y administraciones públicas a informar sobre ‘ciberataques’ u otros incidentes de seguridad digitales.

Enlace Articulo original: http://www.elmundo.es/elmundo/2013/02/21/navegante/1361443515.html