25 de marzo de 2014

EE.UU.. Propuesta de Obama para acabar con espionaje masivo de la NSA

El polémico programa de espionaje masivo destapado gracias a las revelaciones del exanalista de la Agencia de Seguridad Nacional (NSA) Edwardvo de Snowden podría estar a punto de llegar a su fin. La Administración del presidente de EE UU, Barack Obama, presentará una propuesta legislativa con la que pretende modificar profundamente el funcionamiento de la NSA y restingir de forma drástica la interceptación de conversaciones telefónicas de la Agencia.
 El periódico estadounidense The New York Times explica que, según un alto cargo de la Administración, si el Congreso aprueba las nuevas reglas, la agencia tendrá que acabar con la recopilación sistemática de datos relacionados con las llamadas de los ciudadanos, es decir, el aspecto que más críticas había generado por infringir la privacidad de las conversaciones.
Con la nueva legislación, el espionaje podría acceder a las grabaciones solo con el permiso de un juez y a través de un nuevo tipo de orden judicial. En el día a día, las grabaciones se quedarían en manos de las empresas telefónicas, que sin embargo, no estarían obligadas a guardarlas más durante periodos extrtaordinariamente largos. Actualmente, la NSA puede almacenar información durante cinco años, pero Obama y sus colaboradores no quieren extender a las empresas de telefonía la obligación de guardar los datos durante un tiempo tan largo. Con las nuevas reglas las empresas solo tendrían la obligación de guardar los datos de las conversaciones de sus clientes durante un máximo de 18 meses, el periodo ya previsto por la legislación federal.
La propuesta del presidente Obama no afectará a la recopilación de otro tipo de datos, como por ejemplo las transferencias internacionales de dinero que la CIA ha realizado en el pasado.
El nuevo tipo de orden judicial previsto en el proyecto de ley permitiría además la cesión continua de datos por parte de las empresas siemrpe que así lo decida el juez; incluidas las llamadas hechas o recibidas con posterioridad a la orden judicial.
Con el programa de grabación de llamadas, la NSA asegura que trata de destapar operaciones terroristas. El programa está regulado por el Patriot Act, la ley aprobada en 2001 por el Congreso con una abrumadora mayoría, que extiende los poderes de control del Estado a la lucha contra el terrorismo. The New York Times explica que después de los ataques terroristas de 11 de septiembre, el que fuera presidente George W. Bush puso unilateralmente en marcha un programa de vigilancia secreto al margen de cualquier marco legal o supervisión judicial.
Fuente: E Pais.com

Empresa a prueba de espias por recomiendación de Snowden

Cuando usted entra en una página web ¿se cree que solo los espías de la NSA están viendo lo que hace? Si ése es el caso, le interesa leer este artículo.  
Un portavoz de la empresa Evidon hace una demostración a INNOVADORES en una pantalla en el festival South By Southwest (SXSW), que se celebra todos los años en la ciudad de Austin, en Texas.
Va a la web de Techcrunch, la 'Biblia' de las empresas de Silicon Valley, e identifica 17 empresas que le están observando. Un 'banner' de publicidad no es solo una irritante distracción: también es un espía.
Agazapados tras sus pequeños logos, Facebook, Twitter y LinkedIn también espían. No es necesario que usted haga 'click' para colgar una noticia en esas redes sociales para que éstas ya sepan que usted visitó esa página y, en consecuencia, seleccionen la publicidad y las sugerencias de amistades y contactos que le van a llegar.
Frenar a todos esos sistemas de recogida de información es la tarea del principal producto de Evidon, Ghostery. Como explican en la empresa, «cuando visitas una web, hay un montón de compañías que hacen negocios siguiéndote. Muchas de ellas tienen que ver con marketing, o con saber qué miras de la web. La mayor parte de esas actividades son invisibles a los consumidores. Saben que pasa algo, pero no saben qué».
Ghostery es un 'plug in' que hace que, junto a cada 'plug de seguimiento' (es decir, los iconos tras los que se esconden los 'espías') aparezca en la pantalla un pequeño 'bocadillo' en el que se informa al internauta de qué tipos de datos se obtiene desde él y que compañía es la propietaria de ese sistema.
El usuario, entonces, tiene la oportunidad de 'desconectar' ese script, o limitar las actividades de éste a determinadas webs.
Y todo, gratis. ¿Por qué? Porque Evidon es una empresa de publicidad. Los usuarios de Ghostery tienen la opción de permitir a la empresa acumular datos sobre la persona que se ha descargado este software. Ahora bien ¿supone eso que los datos que íbamos a dar a Google se los entregamos a Ghostery y ésta a su vez los vende a otras empresas?
Solo hasta cierto punto. Evidon insiste en que «no nos interesa saber dónde estás, ni lo que estás comprando. Lo que nos interesa es saber qué empresas con 'plug de seguimiento' aceptas, en qué casos las rechazas, y cuánto tardan esos programas en descargarse».
Ghostery tiene a los mejores anunciantes del mundo: Edward Snowden y la NSA. De hecho, los 75 empleados de Evidon, la empresa matriz de Ghostery, se refieren al verano de 2013 como «el verano de Snowden». Y ahora acaso empiecen a referirse a la primavera que empezó el miércoles como «la primavera de Snowden», desde que el 10 de marzo, en su primera comparecencia pública-eso sí, a través de Google Hangout, lo que no deja de ser una paradoja, dada la colaboración de esa empresa con la NSA-, Snowden recomendó a los internautas Ghostery, junto con Tor y Noscript, para eludir a la NSA.
En realidad, Ghostery no protege de la NSA. El propio Snowden ha admitido que nadie puede proteger de la NSA si ésta quiere seguir a alguien a través de internet. Pero una de las vías del Gobierno de EEUU para obtener información sobre las actividades online de los ciudadanos es exigir a las empresas, por medio de un tribunal secreto, que éstas les entreguen datos de sus usuarios.
Si con Ghostery las compañías no pueden obtener esos datos, esa vía de acceso a la privacidad de cada cual queda cerrada.
Evidon nació en 2009, de la mano del ex presidente de About.com, Scott Meyer, que es su consejero delegado. Su principal soporte financiero es el fondo de 'private equity' Warburg Pincus, que gestiona activos por 25.000 millones de euros.
La empresa es rentable, y la preocupación sobre la privacidad online no ha hecho más que favorecerla. En total, tiene 26 millones de usuarios, de los que el 80% están repartidos a partes iguales entre la UE y EEUU.
Fuente: El Mundo.com

MICROSOFT. Lanza alerta de vulnerabilidad 0-day en Word

Microsoft ha publicado un boletín de urgencia en el que alerta de una vulnerabilidad en Microsoft Word. Según informa, en la actualidad se están produciendo ataques dirigidos contra Word 2010.
Recursos afectados
  •  La vulnerabilidad afecta a todas las versiones soportadas de Word.
Detalle e Impacto de la vulnerabilidad
  •  La vulnerabilidad (con CVE-2014-1761) puede permitir la ejecución remota de código si el usuario abre un archivo RTF con una versión afectada de Word, o previsualiza o abre un mensaje de correo RTF específicamente creado con Microsoft Outlook mientras se usa Word como visor de correo (configuración por defecto en Outlook 2007, 2010 y 2013).
Recomendación
  •  Microsoft ha publicado una corrección temporal en forma de "Fix it" que bloquea el ataque. Hay que señalar que este parche no corrige la vulnerabilidad sino que aplica cambios que impiden la apertura de contenido RTF en Word. Como otras contramedidas Microsoft recomienda la lectura de correo electrónico en Outlook en texto plano o usar la política Microsoft Office File Block para evitar la apertura de archivos RTF en Microsoft Word.
  •  También se recomienda la instalación de EMET (Enhanced Mitigation Experience Toolkit). Esta herramienta combate las técnicas de evasión de DEP y ASLR y otros métodos de "exploiting" conocidos. EMET 3.0 y EMET 4.0 tienen soporte oficial de Microsoft. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad. En el aviso de seguridad de Microsoft se explican detalladamente los pasos para su adecuada configuración.
  • La contramedida del parche puede ejecutarse de forma automática con la herramienta "Fix It for me" ofrecida por Microsoft en el siguiente enlace: https://support.microsoft.com/kb/2953095
  • Adicionalmente, Microsoft recomienda la aplicación de las medidas sugeridas en la sección "Suggested Actions" del siguiente enlace: https://technet.microsoft.com/en-us/security/advisory/2953095
Más información:
Fuente: Hispasec

KASPERSKY INTERNET SECURITY. Vulnerabilidad de denegación de servicio

Se ha anunciado una vulnerabilidad en Kaspersky Internet Security que podría permitir a un usuario la realización de ataques de denegación de servicio.
Detalle e Impacto de la vulnerabilidad
 El problema reside en el análisis de determinados archivos manipulados, que pueden provocar la caída del antivirus por el elevado consumo de recursos de CPU, además se hace imposible el cierre del proceso y el reinicio de la interfaz de Kaspersky.
Más información:
Fuente: Hispasec

PYMES. ¿ Puerta de entrada del ciberespionaje contra grandes empresas ?

Según el “Informe Especial ¿Quién le espía? Ninguna empresa está a salvo del ciberespionaje”, de Kaspersky Lab, incluso empresas muy pequeñas pueden convertirse en objetivo directo por la cantidad de información confidencial o valiosa que manejan, desde datos bancarios de clientes hasta información sobre proveedores e incluso datos que se pueden utilizar para contribuir a lanzar un ataque contra una empresa más grande. Las pymes deben saber que también están en situación de riesgo.
Para las pymes es fácil descartar las posibles amenazas de ciberespionaje y ciberterrorismo y creer equivocadamente que los riesgos solo afectan a los países y las grandes multinacionales. Esta falsa sensación de seguridad puede hacer que las empresas tengan una actitud demasiado relajada hacia la protección de sus sistemas y datos, lo que puede facilitar el camino a los ciberespías a la hora de lanzar sus ataques.
Además, a menudo los cibercriminales consideran a las pymes como una puerta de entrada para ataques contra empresas más grandes. Muchas pymes disfrutan de un estatus de “partner de confianza” de empresas importantes y los delincuentes están cada vez más dispuestos a sacar provecho de esas relaciones.
Tal y como concreta Kaspersky Lab, en 2011, la empresa de defensa estadounidense Lockheed Martin fue víctima de un importante ciberataque. El autor había atacado con anterioridad a dos de los proveedores de Lockheed Martin, uno de los cuales era RSA (una empresa de seguridad). Se cree que la información recopilada en estos dos ataques ayudó al autor a lanzar su ataque contra Lockheed Martin. Lockheed Martin detectó rápidamente el ataque y logró proteger sus sistemas y datos. No obstante, este ataque demuestra que se puede utilizar a terceros como puerta de entrada en los intentos de vulnerar la seguridad de grandes empresas.
“A los atacantes les resulta cada vez más difícil acceder a las redes de grandes empresas. Por eso, ahora se centran en la cadena de suministro. Al piratear las redes de empresas más pequeñas, los atacantes pueden aprovechar los conocimientos y las identidades de estas empresas para acceder a empresas más grandes“, afirma Costin Raiu, director del equipo de análisis e investigación global de Kaspersky Lab.
¿Puede ser su empresa una puerta de entrada para ataques contra terceros?
  • Los organismos oficiales, ministerios de defensa y servicios de suministro (como electricidad, gas, redes o agua), además de grandes empresas prácticamente en todos los sectores de mercado tienen claro que pueden convertirse en objetivos prioritarios de los ciberataques. Por tanto, es probable que todas estas entidades hayan realizado inversiones en fuertes medidas de ciberseguridad.
  • Pero también es posible que muchas de las empresas que trabajan con ellas, como proveedores o contratistas, no tengan conocimientos suficientes sobre el panorama de amenazas moderno ni sobre lo que necesitan para garantizar la seguridad de su infraestructura TI. Esto crea oportunidades para que los atacantes accedan a su objetivo prioritario por medio de vulnerabilidades de seguridad en los sistemas de un proveedor o contratista de menor envergadura. Cualquier empresa, puede utilizarse como primera etapa en un ataque contra una multinacional.
Fuente: Diarioti.com

CLOUD COMPUTING . Cisco invertirá 1.000 millones de dólares para ofrecer servicios de computación en nube .

Cisco Systems Inc planea ofrecer servicios de computación en nube y se comprometió a invertir 1.000 millones de dólares en los próximos dos años para entrar a un mercado liderado actualmente por el mayor minorista de internet Amazon.com Inc.
Cisco dijo que usará ese dinero para construir centros de datos para ayudar a administrar el nuevo servicio, llamado Cisco Cloud Services.
La compañía, que se maneja principalmente en el sector de equipos de redes, quiere aprovechar el deseo de las empresas de alquilar servicios de computación en vez de comprar y mantener sus propias máquinas.
La firma dijo que planea entregar el servicio con y a través de socios, incluyendo al proveedor de servicios de telecomunicaciones australiano Telstra, al distribuidor de tecnología Ingram Micro Inc y a la firma india de tecnologías de la información Wipro Ltd.
"Los clientes, proveedores y socios de canales (...) quieren desplegar rápidamente experiencias valiosas de tipo empresarial en nube para clientes clave, mientras mitigan el riesgo de inversión de capital", comentó en un comunicado el presidente de desarrollo y ventas de Cisco, Rob Lloyd.
Los planes de Cisco fueron informados originalmente por El diario Wall Street Journal.
Fuente: Reuters