16 de junio de 2019

ESPAÑA. Cuando un partido político se convierte en zombi político y no lo sabe.

Cuando habla un gran hombre de Estado del que emana sabiduría, como Francesc de Carreras, profesor de Derecho Constitucional y fundador del partido Ciudadanos, todos los demás, incluida la extrema derecha y extrema izquierda, deberíamos escuchar y reflexionar, para ver si nos contagia algo de la cordura y coherencia política que transmite, su profundo sentido de Estado y sus inagotables conocimientos constitucionales, para así poder sobrellevar la difícil situación por la que atraviesa España.
En tan solo unos pocos párrafos de la carta abierta que publicó en el País, todos pudimos constatar el rotundo significado de la Democracia y lo equivocado que está usted señor Rivera, por dejarse arrastrar a la extrema derecha, condenando a Cs, partido político que usted dirige y representa, a su suicidio político y desaparición en quizás menos de 8 años.
Lo que su estimado progenitor político no dijo, quizás por el gran respeto y cariño que le profesa, es que usted, fuera parte de no colaborar al buen gobierno de España, sino todo lo contrario, no se sabe si por espurios intereses, se ha convertido en una marioneta política de la extrema derecha, que desembocará en la desaparición de Cs, Dios mediante.
Así, como cualquier reo condenado a su desaparición política, tiene derecho a ser informado de los motivos por los cuales considero que en unas futuras elecciones los votantes dejarán de confiar en usted y darán la espalda a Cs.
1º)La extrema derecha del camaleónico PP, que es en lo que se ha convertido el Partido Popular, le ha utilizado para blanquear la corrupción cifrada solo en Madrid durante los gobiernos del PP en 44.772 millones de euros, por tanto puntuación en Regeneración Democrática (cero patatero)
2º)La extrema derecha de Vox, le ha utilizado como “Open door” o abre puertas, para tocar poder, aunque sea entrando en el Gobierno de las Instituciones del Estado por la puerta de atrás. Por tanto, puntuación en Ética Democrática y cordón sanitario a la extrema derecha ( cero patatero)
3º)Y ambas dos extremas derechas, después de "usarles", les echarán a los pies de los caballos, a usted y a su querido (cualquiera lo diría) partido político Ciudadanos, para apropiarse de los votos de Cs tras su desaparición. Por tanto en responsabilidad política en la gestión y defensa de los interés del partido Ciudadanos, puntuación (cero patatero)
4º)Y además, la principal obligación democrática de un partido político de ámbito estatal, (supuestamente de centro), como Ciudadanos, es participar y colaborar en la constitución del Poder Legislativo y Ejecutivo, que dé continuidad al normal funcionamiento del Gobierno del Estado. Por consiguiente, la puntuación en este apartado democrático (cero patatero)
5º)Por tanto, la Sociedad Civil Española comprenderá que Ciudadanos ha mutado de Partido Liberal a Partido de extrema derecha, con lo cual echará cuentas y sabiamente decidirá, que si ya tenemos dos partidos de extrema derecha, para que necesitamos un tercero.
6º)Y no se olvide, que, desde Europa, el Grupo Parlamentario Liberal, siguen llamando a su puerta para pedirle explicaciones por la extraña mutación de Cs, del centro a la extrema derecha.
Así que el reloj se ha puesto en marcha, “TIC, TAC, TIC, TAC”, ya solo le quedan 7 años, 364 días, 23 horas y 55 minutos”.
Le toca mover pieza señor Rivera, pero le advierto que en el paro no es agradable estar, si no lo cree, vaya a la cola del SEPE (Servicio Público de Empleo Estatal) e infórmese al respecto.

 Probablemente se sienta usted ofendido por estas reflexiones un tanto futuristas, pero a este humilde ciudadano, antiguo votante de Cs, no solo le han ofendido, sino que también se siente engañado, por usted y su partido. Y tengan presente que jamás volverá a votarles, por los motivos anteriormente expuestos. 

PROTECCIÓN DE DATOS. El seguro europeo identifica las taras de las nuevas reglas

Primer año de aplicación del reglamento GDPR. Falta de armonización y freno a la innovación en diversas áreas, principales deficiencias.
Un año después de entrar en vigor, el Reglamento General de Protección de Datos o GDPR (por las siglas en inglés) vuelve a estar en el foco de las autoridades europeas, que han iniciado un proceso de evaluación para corregir posibles desequilibrios derivados de la aplicación de estas reglas en la revisión prevista para mayo del próximo año. Con este propósito, están dispuestas a recibir las aportaciones de las partes interesadas y el seguro no se ha hecho de rogar.
El miércoles, un día antes del acto de aniversario del GDPR organizado por la Comisión el 13 de junio, Insurance Europe, la patronal europea de patronales aseguradoras, ha divulgado un análisis donde recoge la percepción de sector sobre la nueva legislación. La industria del seguro no ignora los efectos positivos que el reglamento ha tenido, sobre todo en la introducción de nuevos derechos de los clientes, pero hace particular hincapié en sus defectos.
Una de las principales quejas es que la nueva regulación sobre privacidad no ha conseguido el nivel de armonización que pretendía. «Si bien el GDPR ha garantizado el mismo nivel de protección para los consumidores en todos los países de la UE», reconoce la organización que defiende los intereses del seguro en la región, «el reglamento no siempre se aplica de manera uniforme», señala Insurance Europe.
Este problema tiene particular incidencia en las pólizas de atención sanitaria. «Las bases legales para procesar datos de salud para seguros varían entre los Estados miembros. Esto crea incertidumbre legal y hace que sea más difícil para las aseguradoras realizar negocios en varios países de la UE y cumplir con las reglas de protección de datos», explica la patronal de patronales.
INCOMPATIBILIDAD CON LA INNOVACIÓN
La industria aseguradora también advierte de que, pese a que la intención de la nueva legislación sobre obtención y utilización de información personal es actualizar las normas y adecuarlas a un entorno digital, hay áreas donde se está produciendo el resultado contrario. «Ciertas reglas parecen estar en desacuerdo con la última tecnología y pueden desacelerar el ritmo de la innovación digital de las aseguradoras», avisa Insurance Europe.
En concreto, la patronal de patronales acude al caso del blockchain. «El desarrollo de esta innovación podría estar peligro en el sector asegurador debido a las posibles incompatibilidades con el GDPR», señala. En principio, el blockchain tiene potencial para reducir costes en algunos de los procesos que realiza el seguro y aumentar la transparencia. Pero, ¿cómo se puede conciliar el derecho al olvido o el derecho de rectificación que recoge el reglamento europeo de protección de datos con el hecho de que esta tecnología esté concebida para instaurar un registro permanente e inmutable de todas las transacciones?, se pregunta la patronal de patronales.
Ante estas carencias, Insurance Europe insta a las autoridades europeas a garantizar que la aplicación del GDPR y sus directrices no generan barreras innecesarias para los aseguradores que ofrecen productos en distintos países de la UE o no frenan la introducción de innovaciones digitales que podrían beneficiar a los consumidores. Así, invita a no dejar pasar la ocasión que para ello ofrece la próxima revisión del reglamento.
Fuente: Expansion.com

EEUU. Herramienta creada por gobiernos se convierte en una destructiva arma ‘online’

El secuestro del sistema público de la ciudad estadounidense de Baltimore es la última prueba del uso criminal de recursos desarrollados por Gobiernos
El 7 de mayo, parte de los ordenadores de la Administración de la ciudad de Baltimore (EE UU) se bloqueó. Un hacker, o grupo de hackers, había encriptado archivos del sistema y pedía 13 bitcoins para liberarlos. El precio de las bitcoins varía bastante: ahora, son 92.467 euros.
El ataque bloqueó, entre otras cosas, los correos electrónicos municipales, una base de datos de multas de aparcamiento, un sistema utilizado para pagar recibos de agua y el sistema de venta de casas. El plazo para pagar el chantaje se ha ido alargando hasta ahora, un mes después del ataque. "No hablaremos más, todo lo que queremos es ¡DINERO! ¡Rápido!", decía la nota que apareció en algunas pantallas. Baltimore ha anunciado que ha recuperado algunos sistemas y que el coste final de este ataque para la ciudad rondará los 18 millones de dólares.
El caso de Baltimore habría quedado como un ejemplo más si no fuera por un detalle que reveló The New York Times y que está en el centro del debate de la comunidad de ciberseguridad: para que el virus que bloqueó los ordenadores fuera más rápido, se usó, presuntamente, una herramienta llamada EternalBlue, creada por la estadounidense NSA (Agencia de Seguridad Nacional, en inglés) alrededor de 2012.
EternalBlue había servido al Gobierno de Estados Unidos para aprovechar un fallo desconocido en el software de Windows e infiltrarse sin ser descubierto en cualquier ordenador con ese sistema operativo. "Era un Santo Grial", dice Sergio de los Santos, director de innovación y laboratorio en ElevenPaths, unidad de ciberseguridad de Telefónica Digital. "No requería intervención por parte del usuario, podía pasar desapercibido y funcionaba en cualquier Windows moderno", añade.
Los virus informáticos como el de Baltimore se llaman ransomware o de "recompensa" y son más comunes de lo que parece. En España hubo 54 ataques contra infraestructuras críticas de la Administración en 2018, según datos del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC). También hubo dos contra infraestructuras críticas en el sector privado. El CNPIC no revela los nombres de las empresas y organismos afectados.
Las 56 "infraestructuras críticas" atacadas con ransomware son, según la ley, "infraestructuras estratégicas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales". Los casos en los últimos años, según el CNPIC, no crecen porque dependen sobre todo de qué tipo de ransomware se pone de moda y funciona mejor.
El código usado en Baltimore se llama Robinhood, pero hay censados más de 700 por todo el mundo. Van por rachas o modas: ahora acaba de cerrar uno, GandCrab, que presumía de cobrar comisiones de las recompensas que obtenían sus "usuarios". Dicen que se han pagado 2.000 millones de dólares gracias a su virus.
La mayor filtración de la historia
La historia de EternalBlue va mucho más allá de la informática. En 2017 un grupo llamado Shadow Brokers publicó online unas herramientas, entre ellas EternalBlue. De repente estaba al alcance de cualquier Gobierno o banda criminal una de las mejores armas del arsenal estadounidense. Era como si hubiera un escuadrón de F-35 tirados en un aeropuerto cualquiera disponibles para quien supiera pilotarlos. La gran pregunta es cómo habían llegado allí.
El FBI detuvo en 2016 a Harold T. Martin, empleado subcontratado de la NSA, como Edward Snowden. En su casa encontraron montones de información clasificada, entre ella, las herramientas de hackeo que usaba la NSA para entrar en sistemas enemigos. ¿Alguien ayudó a Martin? ¿Quién siguió hablando por los Shadow Brokers después de su detención? Hay muchas preguntas sin respuesta. La filtración de Shadow Brokers fue peor que la de Snowden.
Cuando la NSA supo que su herramienta había sido robada, avisó a Microsoft para que parcheara el software. La acción es lógica, pero no deja de ser cínica: la NSA avisó a Microsoft que arreglara un agujero que ellos habían usado durante años. Microsoft lo hizo, pero no todos los sistemas del mundo se actualizaron en seguida.
De aquella filtración surgió el virus WannaCry en mayo de 2017. "WannaCry solo sirvió para provocar caos y para que EternalBlue perdiera todo su valor porque se dio a conocer", dice De los Santos. WannaCry fue un ransomware masivo. Fue como coger un escuadrón de F-35 para atracar bancos al azar: algo absurdo. Los atacantes reunieron "solo" unos 140.000 dólares de cerca de 400 ordenadores que pagaron.
El Departamento de Justicia de Estados Unidos imputó al programador norcoreano Park Jin Hyok por WannaCry. El origen por tanto está establecido. Aquel virus alcanzó unos 300.000 ordenadores, entre ellos varios hospitales públicos en Reino Unido, Renault, Telefónica, FedEx o los ferrocarriles alemanes.
Un mes después de WannaCry, llegó NotPetya. A través de los servidores de una empresa ucraniana que servía para hacer declaraciones de renta, NotPetya encriptó ordenadores de toda Ucrania y de multinacionales que tenían servidores allí. Afectó a 45.000 ordenadores de la red de Maersk, empresa de transporte marítimo. Para volver a restablecer el sistema tuvieron que recurrir a un disco duro en Ghana que se había desconectado de la red por una caída eléctrica un rato antes de que NotPetya destrozara todo el sistema. A la farmacéutica Merck, por ejemplo, le costó 870 millones en reparaciones. El principal sospechoso en este caso es Rusia.
Hasta ese momento, el ransomware había dependido sobre todo de la intervención incauta de usuarios: había que clicar por ejemplo en un mensaje falso. Pero gracias a la combinación de EternalBlue con otros, el virus reventaba ordenadores en cadena sin ninguna intervención.
¿Por qué vuelve ahora?
Todo eso fue en 2017. ¿Por qué vuelve a estar de actualidad? Porque ha vuelto a casa. La sede de la NSA está junto a Baltimore. Es como si armas fabricadas solo en Estados Unidos se usaran para atacar al país desde fuera. El uso preciso de EternalBlue en Baltimore está en discusión, pero la falta de precaución de la NSA, o de cualquier Gobierno, con este tipo de herramientas es un riesgo enorme.
Ahora una gran arma de la NSA está en manos de cualquiera: "Una vez que esas herramientas están ahí fuera, pueden caer en manos de quien sea, incluso de unos niños", dice Ross Anderson, profesor de la Universidad de Cambridge. Dos años después ya no es sofisticada porque se han actualizado muchos sistemas, pero siempre habrá huecos.
La NSA no es el único responsable. Microsoft, al fin y al cabo, había publicado el parche para evitar el asalto de EternalBlue. ¿Por qué las empresas y organismos públicos no actualizaron en seguida sus sistemas? Hay, sobre todo, dos motivos: uno, hay grandes empresas que necesitan que sus sistemas estén en marcha las 24 horas y detenerlos para actualizarlos requiere de mucho esfuerzo; y dos, hay sistemas que funcionan bien con versiones antiguas y una actualización puede estropear el funcionamiento.
Hay un tercer motivo más difuso: negligencia. Las copias de seguridad, por ejemplo, son un recurso simple para restaurar sistemas si aparece un virus. "Hay una diferencia fundamental entre los equipos de seguridad y los sistemas en una empresa", explica Alfredo Reino, consultor en ciberseguridad. "Los sistemas se miden por cuánto tiempo funcionan, y si se cae algo tienen que levantarlo. Eso entra en conflicto con la seguridad. Cosas tan fundamentales como los permisos, parches y copias de seguridad, les parecen secundario. Y puede que lo retrasen o no lo hagan, no vaya a ser que se caiga".
Hay escáneres que buscan cuántos ordenadores aún no se han actualizado. Solo en Estados Unidos, hay más de 400.000. En España también hay muchos equipos al descubierto: "En el caso de ciudadanos particulares o empresas pequeñas donde el uso de software sin licencia (y sin actualizaciones oficiales) es más habitual, la incidencia de un ataque de estas características podría afectar a varios miles de equipos", dicen fuentes del CNPIC.
Eso no es lo peor. Lo peor es que Microsoft ha anunciado un nuevo parche este mes de mayo para un agujero que aún no se conocía. Es probable que alguien —¿un Gobierno?— lo haya estado usando como arma de espionaje. Es decir, quizá hay por ahí una herramienta para entrar en cientos de miles de máquinas sin actualizar. Las versiones de Windows por las que se cuela son más antiguas que EternalBlue, pero su alcance es aún un misterio.
Fuente: El Pais.com

GUERRA FRIA COMERCIAL (Capitulo 2). China concede licencias 5G para impulsar Huawei

China concendió el jueves licencias 5G a tres de las mayores operadoras de telecomunicación del país y a China Broadcasting Network Corp, dando así el visto bueno al despliegue comercial completo de la próxima generación tecnológica de red móvil.
Estos acuerdos generarán inversión en el sector de telecomunicaciones, el cual beneficiará a los principales proveedores, como Huawei Technologies mientras el el proveedor líder en equipo red lucha por dejar atrás la lista negra de Estados Unidos en la que se encuentra, que ha afectado a sus negocios a escala mundial.
Los operadores estatales China Mobile, China Unicom y China Telcom, junto a la emisora nacional China Broadcasting Network Corporation Ltd, son las cuatro empresas elegidas por el gobierno para recibir las concesiones 5G.
A los tres operadores ya se les había otorgado licencias de prueba 5G a finales de 2018, y el anuncio del jueves da por bueno el despligue comercial antes de la fecha prevista, que se había fijado en el año 2020.
El lanzamiento acelerado de 5G podría ayudar a Huawei en un momento en el que Washington está presionando a sus aliados para retirar sus redes de 5G por el miedo a que China pudiera espiarles a través de ellas, una acusación que Huawei ha negado en repetidas ocasiones.
Huawei dijo en respuesta a la concesión de la licencia que estaba preparada para apoyar el desarrollo de la red 5G en China, y declaró haber firmado 46 contratos comerciales de 5G en 30 países hasta la fecha, enviando más de 100.000 estaciones base.
China está compitiendo contra otros países para desplegar 5G a gran escala, allanando el camino para avances en tecnologías como la inteligencia artificial y la conducción autónoma.
Sin embargo, algunos analistas creen que la implementación de 5G de China enfrentará a dificultades desde que EE.UU. prohibiera a Huawei comprar partes y componentes de empresas americanas sin la aprobación de Washington.
“Nos preocupa que se mantenga la prohibición de exportación de EEUU durante un tiempo y que se extiende a otras empresas chinas, porque entonces será muy difícil para China desplegar la red 5G a gran escala”, dijo Jefferies en una nota.
“La acción de China para acelerar las licencias 5G no elimina ni alivia este riesgo”.
Los operadores de telecomunicaciones en Reino Unido, Estados Unidos y Corea del Sur ya han comenzado a ofrecer servicios 5G en áreas limitadas.
Fuente: Reuters

ESPAÑA. Barcelona desarrolla el chip de los futuros superordenadores europeos

La Comisión Europea ha encargado al Barcelona Supercomputing Center-Centro Nacional de Supercomputación (BSC-CNS) el desarrollo de un chip europeo para dejar de depender de Estados Unidos en una tecnología estratégica. Se espera que el chip se incorpore a los futuros superordenadores que entrarán en servicio en Europa a partir de mediados de la próxima década.
La decisión responde a “la lógica del mérito; era una convocatoria competitiva y la propuesta de Barcelona ha sido evaluada como excelente”, ha declarado Roberto Viola, director general de Redes de Comunicación, Contenido y Tecnologías de la CE, en un acto celebrado hoy en el BSC-CNS.
El desarrollo del chip se enmarca en la estrategia de la CE para crear una red europea de supercomputación para no quedar rezagada tecnológicamente respecto a Estados Unidos y China. El BSC-CNS ha presentado la candidatura a desarrollar el chip junto a la de construir uno de los próximos grandes superordenadores europeos.
Estímulo económico
El proyecto puede estimular la emergencia de una nueva industria informática en el entorno de Barcelona
El 7 de junio se anunció que la CE cofinanciará la construcción de los tres superordenadores más potentes de Europa, que deben estar en servicio el 1 de enero de 2021, en Barcelona, Bolonia (Italia) y Kajaani (Finlandia). El Mare Notrum 5 que se instalará en Barcelona sustituirá al actual Mare Nostrum 4 –que se construyó sin financiación europea- y multiplicará por más de diez su capacidad de cálculo.
Hoy ha trascendido que, junto a la construcción del Mare Nostrum 5, la CE ha aprobado el desarrollo de la tecnología necesaria para garantizar la soberanía informática de Europa. El BSC-CNS es la única institución que ha recibido el encargo de Bruselas de poner en marcha esta tecnología. “Si no diseña sus propios chips, Europa es vulnerable”, ha declarado Mateo Valero, director del BSC-CNS.
El proyecto puede estimular la emergencia de una nueva industria informática en el entorno de Barcelona, así como en los otros países que se sumen a la iniciativa, ha añadido Valero. “En la nueva economía del conocimiento, una infraestructura como esta otorga competitividad al territorio y a las empresas”, ha recalcado también Àngels Chacón, consellera de Empresa i Coneixement de la Generalitat.
El BSC-CNS contará con un presupuesto de 223 millones de euros para construir y mantener el servicio el Mare Nostrum 5 durante cinco años y para el desarrollo de la nueva tecnología. La CE aportará el 50% y los estados participantes en el proyecto –que por ahora incluyen a Portugal, Turquía y Croacia, además de España-, el otro 50%. De esta cantidad, un 6% (unos 13 millones) se destinarán a iniciar el desarrollo a iniciar el desarrollo de nuevas tecnologías de computación made in Europe.
“Se trata de la mayor inversión realizada por la CE en una infraestructura científica en España”, ha destacado Roberto Viola, quien ha señalado que en Barcelona “no sólo tienen un equipo de fútbol de nivel mundial sino un equipo de supercomputación de nivel mundial”. En la misma línea, Valero ha declarado que “queremos ser, y creo que somos, el Messi de la supercomputación”.
El BSC-CNS ganó a finales del 2017 el concurso para crear un chip europeo convocado por la iniciativa EuroHPC (iniciales en inglés de High Performance Computing, o Supercomputación de Altas Prestaciones). El desarrollo del eurochip, al que optaban tres candidaturas, se adjudicó a un consorcio que tiene al BSC-CNS como líder científico y a la multinacional francesa Atos/Bull como líder industrial.
Estrategia de futuro
El superordenador Mare Nostrum 6, que debería construirse en 2025, ya podría estar íntegramente fabricado con componentes europeos
La decisión anunciada hoy permitirá ir un paso más allá para conseguir que el chip se pueda integrar de manera eficiente en superordenadores. El proyecto prevé tener los primeros chips disponibles dentro de dos años, de modo que se puedan conectar al Mare Nostrum 5 en la segunda mitad de 2021.
La plataforma experimental, como se llama técnicamente esta futura instalación conectada al Mare Nostrum 5, permitirá desarrollar el software adecuado para que el eurochip realice tareas de supercomputación de manera eficiente. Según los cálculos de Mateo Valero, el Mare Nostrum 6 que debería construirse en 2025 “ya podría estar íntegramente fabricado con componentes europeos”.
Fuente: La Vanguardia.com

VODAFONE. Estrenó el 5G en España el 15 de junio con la red de Huawei

Vodafone estrenó en España los primeros servicios comerciales de 5G el 15 de junio en 15 ciudades (Madrid, Barcelona, Valencia, Sevilla, Málaga, Zaragoza, Bilbao, Vitoria, San Sebastián, La Coruña, Vigo, Pamplona, Logroño y Santander), con un 50% de cobertura.
La operadora ha realizado el despliegue de esta tecnología con la red de Huawei pero con tres móviles entre los que no está el del fabricante chino: Samsung Galaxy S10 5G, LG V50 ThinQ5G y Xiaomi Mi MIX 3 5G.
El servicio 5G estará disponible sin aumento de precio para todos los clientes que hayan suscrito los nuevos planes de contrato tanto de solo móvil como de paquete de fibra y móvil, aunque para disfrutar de la máxima velocidad habrá que contratar los palnes más caros (Vodafone Ilimitada Total y Vodafone One Ilimitada Total).
Fuente: MSN.com

ESPAÑA. Alicante es la nueva capital del 'blockchain' en Europa

La capital alicantina celebra el primer "Congreso SUMA Alicante Blockchain" con el que se postula como capital europea de referencia en esta nueva tecnología. Además, Ramesh Ramadoss presentó su proyecto trabajo para la estandarización del blockchain.
La capital alicantina está cambiando su piel. A su tradicional cartel de turismo de sol y playa, buena gastronomía e incluso protagonismo internacional con eventos como la Vuelta al Mundo (The Ocean Race), en los últimos años se ha unido también a una apuesta directa, generada por diferentes entidades locales, como un punto de encuentro y debate sobre nuevas tecnologías. El último ejemplo de esta particular simbiosis tuvo lugar el pasado viernes con la celebración del I Foro Internacional Suma 2019 de Blockchain promovido por la Diputación de Alicante.
En la sala de eventos de la Oficina de Propiedad Intelectual de la Unión Europea (EUIPO), con un aforo de 500 congresistas y un panel expertos de contrastada experiencia en el funcionamiento de blockchain, la capital alicantina movió ficha para consolidarse como una de las plazas de referencia mundial en esta materia.
"Alicante es una lugar donde se dan cita personas muy relevantes sobre el mundo de la tecnología. El tema de blockchain será importante para Europa y también para Alicante. Aspiramos a celebrar congresos a nivel mundial. Esto es muy importante, hay que organizar eventos locales con proyección internacional", destacó durante su intervención el presidente de AlicanTEC y miembro del Consejo Sabios sobre Inteligencia Artificial y Big Data de la Secretaria de Estado para la Sociedad de la Información y Agenda Digital, Andrés Pedreño.
Muchos de los expertos presentes consideraron que el blockchain cambiará la forma de vivir y trabajar actual a corto plazo. "Es un cambio de arquitectura digital. Hasta ahora vivimos en una red centralizada. Telecomunicamos unidireccionales pasando por centros. Pero blockchain cambia su formato de red a una forma de malla. Es pasar del estilo gótico al neoclásico. Es una nueva forma de vivir", expresó la directora general de Alastria Blockchain Ecosystem, Montse García Güell.
Al digitalizar nuestra identidad se garantiza una mayor seguridad en todas las operaciones y se automatizarán muchos procesos contractuales gracias a la tokenización de la información. "El sector salud y pharma se puede integrar de una manera más simple, robusta y segura. Y el siguiente será el sector del turismo. Hablamos de calidad de vida global, de vivir un viaje de ocio puro. Será un cambio sectorial y mundial lo que estamos preparando en Alicante. En 2020 el blokchain tendrá una adopción total. Será como el cambio que ha llegado con Netflix, HBO, Telefónica, ... con el consumo del vídeo bajo demanda", añade García Güell.
Esta nueva de velocidad llegará a las empresas con un plan de aceleración final en cinco años que modificará sus estructuras. "El blockchain está creando nuevas formas de trabajar y nuevos negocios. Hemos pasado a una economía digital donde la confianza será los más importante. La forma de trasladar datos entre empresas y lo que significan los datos resulta clave. Está ocurriendo en todo el mundo, pero también en España", resaltó durante el evento la responsable de analítica y blockchain de IBM España, Olga Blanco.
ESTANDARIZACIÓN DEL BLOCKCHAIN
Durante el I Foro Suma Blockchain, en el que participan expertos en materia económica como José Carlos Diez, en Big Data e como Nuria Oliver o en Innovación como Carmen Chicharro, también se presentó el proyecto de estandarización del blockchain para Europa. Un proyecto en el que se trabaja la asociación mundial de ingenieros IEEE, cuyo presidente, Ramesh Ramadoss, abogó por un trabajo conjunto entre los diferentes actores sociales. «Todos deben tener con objetivos comunes en en el campo del blockchain», resaltó.
Por otra parte, el presidente de la Diputación de Alicante, César Sánchez, que inauguró oficialmente el evento manifestó que el Foro Suma sitúa a Alicante en «el mapa tecnológico de Europa». Además, la organización homenajeó a uno de los padres de Internet, Eugenio Triana, fallecido recientemente.
Fuente: El Mundo.es

Cross-Site Request Forgery en Cisco IOS XE Software Web

Cisco ha publicado una vulnerabilidad que afecta a la interfaz web de usuario por la que un atacante remoto no autenticado podría realizar un ataque Cross-Site Request Forgery (CSRF), catalogada de Importancia: 4 - Alta
Recursos afectados:
Productos Cisco IOS XE Software con la característica HTTP Server habilitada.
Recomendación
Cisco no ha publicado ninguna solución al respecto. Como medida de mitigación recomienda desactivar la característica HTTP Server mediante los comandos "no ip http server" o "no ip http secure-server".
Detalle de vulnerabilidades:
Una protección insuficiente ante ataques de tipo CSRF podría permitir a un atacante aprovechar esta vulnerabilidad si persuade a un usuario de la interfaz para que acceda a un enlace malicioso. Esto le permitiría realizar acciones arbitrarias con el mismo nivel de privilegios que el usuario afectado, alterar la configuración, ejecutar comandos o reiniciar un dispositivo. Se ha reservado el identificador CVE-2019-1904 para esta vulnerabilidad.
Más información
Fuente: INCIBE

Joomla!.Actualización de seguridad

Joomla! ha publicado dos nuevas versiones, la 3.9.8 y la 3.9.7, incluyendo en esta última la solución de tres vulnerabilidades de criticidad baja en su núcleo, catalogada de Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde 3.6.0 hasta 3.9.6.
Recomendación
Detalle de vulnerabilidades
Las vulnerabilidades corregidas en la versión 3.9.7 son:
  • Vulnerabilidad de inyección de datos CSV en la exportación del componente "com_actionslogs".
  • Vulnerabilidad de tipo XSS en el campo "subform" al carecer de una suficiente validación de entrada.
  • Vulnerabilidad por un incorrecto uso de los controles de acceso y ACL que permite manipular el componente "com_joomlaupdate" por usuarios que no son administradores.
Mas información
Fuente: INCIBE

INTEL. Múltiples vulnerabilidades en productos de la firma

Intel ha publicado múltiples vulnerabilidades que afectan a varios de sus productos, catalogadas de  Importancia: 4 - Alta
Recursos afectados:
-       Intel® Accelerated Storage Manager en Intel® RSTe, versiones anteriores a 5.5.0.2015
-       Intel® RAID Web Console 3 para Windows, versión 4.186 y anteriores
-   Intel® NUC Kit, consultar el apartado referencias para ver las versiones afectadas
-    Intel® Compute Card, consultar el apartado referencias para ver las versiones afectadas
-    Intel® Compute Stick, consultar el apartado referencias para ver las versiones afectadas
-       Open CIT y OpenAttestation, todas las versiones
-       Intel® Omni-Path Fabric Manager GUI, versiones anteriores a 10.9.2.1.1
-   Intel® PROSet/Wireless WiFi Software, versiones anteriores a 21.10 para Microsoft Windows 7, 8.1 y 10
-   Intel® Turbo Boost Max Technology 3.0 driver, versión 1.0.0.1035 y anteriores
-       Intel® SGX Linux client driver, versiones anteriores a 2.5
-       Intel® SGX DCAP Linux driver, versiones anteriores a 1.1
-       ITE Tech* Consumer Infrared Driver para Windows 10, versiones anteriores a 5.4.3.0
-       Intel® Chipset Device Software (INF Update Utility), versiones anteriores a 10.1.1.45
Recomendación
Actualizar a la última versión de producto afectado en el centro de descarga de software de Intel.
Detalle de vulnerabilidades
Las vulnerabilidades de criticidad alta son:
1º)Una vulnerabilidad de tipo Reflected XSS en la interfaz web de Intel® Accelerated Storage Manager para Intel® RSTe, podría permitir a un usuario no autenticado causar una condición de denegación de servicio a través de un acceso por red. Se ha reservado el identificador CVE-2019-0130 para esta vulnerabilidad.
2º)El firmware de Intel® NUC contiene múltiples vulnerabilidades que podrían permitir a un atacante la escalada de privilegios, provocar una condición de denegación de servicio y la divulgación de información. Se han reservado los identificadores CVE-2019-11123, CVE-2019-11124, CVE-2019-11125, CVE-2019-11126, CVE-2019-11127, CVE-2019-11128 y CVE-2019-11129.
3º)Una validación de sesión insuficiente en la API de servicio para Intel® RWC3 podría permitir a un atacante no autenticado habilitar una escalada de privilegios a través de un acceso por red. Se ha reservado el identificador CVE-2019-11119 para esta vulnerabilidad.
Para el resto de vulnerabilidades se han reservado los identificadores CVE-2019-0175, CVE-2019-0177, CVE-2019-0178, CVE-2019-0179, CVE-2019-0180, CVE-2019-0181, CVE-2019-0182, CVE-2019-0183, CVE-2019-11092, CVE-2019-11117, CVE-2019-0136, CVE-2019-0164, CVE-2019-0157, CVE-2018-3702, CVE-2019-0128 y CVE-2019-0174.
Más información
Fuente: INCIBE

MICROSOFT. Boletín de seguridad de junio de 2019

La publicación de actualizaciones de seguridad de Microsoft de este mes consta de 87 vulnerabilidades, 21 clasificadas como críticas y 66 como importantes, catalogadas de  Importancia: 5 - Crítica
Recursos afectados:
-       Adobe Flash Player
-       Microsoft Windows
-       Internet Explorer
-       Microsoft Edge
-       Microsoft Office y Microsoft Office Services y Web Apps
-       ChakraCore
-       Skype para Business y Microsoft Lync
-       Microsoft Exchange Server
-       Azure
Recomendación
Instalar la actualización de seguridad correspondiente. En la página de información de la instalación de las mismas actualizaciones, se informa de los distintos métodos para llevarlas a cabo.
Detalle de vulnerabilidades
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
1º)Ejecución remota de código.
2º)Divulgación de información.
3º)Elevación de privilegios.
4º)Denegación de servicio.
5º)Evasión de seguridad.
6º)Suplantación.
7º)Falsificación.
Más información
Fuente: INCIBE

SAP. Actualización de seguridad de junio de 2019

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual, catalogada Importancia: 5 - Crítica
Recursos afectados:
-       SAP Business Client, versión 6.5
-       Solution Manager, versión 7.2
- SAP E-Commerce (Business-to-Consumer application), versiones: SAP-CRMJAV, SAP-CRMWEB, SAP-SHRWEB, SAP-SHRJAV, SAP-CRMAPP, SAP-SHRAPP 7.30, 7.31, 7.32, 7.33, 7.54
-      SAP R/3 Enterprise Application, versiones: EA-APPL  600, 602, 603, 604, 605, 606, 616, 617
-       SAP BusinessObjects Business Intelligence Platform (Administration Console), versiones 4.2, 4.3
-   SAP NetWeaver Process Integration (PI Integration Builder Web UI), versiones: SAP_XIESR: 7.10 hasta 7.11, 7.20, 7.30, 7.31, 7.40, 7.50; SAP_XITOOL: 7.10 hasta 7.11, 7.30, 7.31, 7.40, 7.50, SAP_XIPCK 7.10 hasta 7.11, 7.20, 7.3
-       SAP Work Manager and SAP Inventory Manager, versiones SAP Work Manager 6.3.0, 6.4.0, 6.5
-       SAP NetWeaver AS ABAP Platform, versiones KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.73, KERNEL 7.21, 7.45, 7.49, 7.53, 7.73
-      SAP NetWeaver Process Integration, versiones SAP_XIESR: 7.10 hasta 7.11, 7.20, 7.30, 7.31, 7.40, 7.50; SAP_XITOOL: 7.10 hasta 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
-       SAP HANA Extended Application Services (advanced model), versión 1
-   SAP Enterprise Financial Services, versiones SAPSCORE 1.13, 1.14, 1.15; S4CORE 1.01, 1.02, 1.03; EA-FINSERV 1.10, 2.0, 5.0, 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 6.17, 6.18, 8.0; Bank/CFM 4.63_20
Recomendación
·        Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
·        Para solucionar la vulnerabilidad de severidad alta, se recomienda revisar la nota del fabricante, donde se detallan varios pasos manuales que incluyen no sólo cómo instalar el componente de software que la soluciona, sino también las dependencias de otras notas de seguridad de SAP que se deben aplicar en primer lugar y, por último, cómo realizar pasos manuales para proteger y cifrar correctamente las credenciales.
Detalle de vulnerabilidades
SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 11 notas de seguridad y 3 actualizaciones, siendo 1 de ellas de severidad crítica, 1 alta, 11 medias  y 1 baja.
El tipo de vulnerabilidades publicadas se corresponde a los siguientes:
·        5 vulnerabilidades de falta de verificación de autorización.
·        5 vulnerabilidades de divulgación de información.
·        1 vulnerabilidad de escalada de privilegios.
·        2 vulnerabilidades de otro tipo.
Las notas de seguridad calificadas como crítica y alta se refieren a:
1º)Cuando SAP Business Client se está ejecutando en un Chromium obsoleto, un atacante podría conseguir el acceso a uno de sus usuarios para ejecutar código Javascript malicioso. El impacto real depende de qué vulnerabilidad de Chromium está siendo explotada.
2º)Una vulnerabilidad podría permitir a un atacante obtener credenciales de usuario válidas y la capacidad de crear cuentas de usuario privilegiadas, lo que supone un alto impacto en la confidencialidad. Se ha asignado el identificador CVE-2019-0291 para esta vulnerabilidad de severidad alta.
Los identificadores asignados para el resto de vulnerabilidades son: CVE-2019-0308, CVE-2019-0311, CVE-2019-0303, CVE-2019-0315, CVE-2019-0314, CVE-2019-0304, CVE-2018-0312, CVE-2019-0316, CVE-2019-0305, CVE-2019-0306, CVE-2019-2484 y CVE-2019-0307.
Más información
Fuente: INCIBE