Nacimiento del eGranHermano

 

George Orwell se equivocó por 30 años, pero ya tenemos el Gran Hermano electrónico en funcionamiento. Es algo que desde hacía años se venía venir. Ya el año pasado avisábamos de que Google advertía del aumento de la vigilancia por parte de los gobiernos, pero el gran escándalo lo destapó Edward Snowden al desvelar la semana pasada que los EE.UU. vigilan nuestros pasos en las principales páginas de Internet, sin necesidad de un permiso judicial e independientemente de tu nacionalidad y lugar en el que te encuentres. Sí eso no es un Gran Hermano, me pregunto que lo será.

Pero dejemos de ser catastrofistas. Confiemos en las “buenas intenciones” de los gobiernos. No quiero comenzar un debate sobre las implicaciones jurídicas o las cuestiones éticas que suponen esta intromisión en nuestra privacidad. Tampoco quiero entrar en si estas medidas van a suponer una mejora en nuestra seguridad. Creo que para todos estos temas existen blogs más capacitados para ofrecer una visión más esclarecedora que éste. A mí me interesa la seguridad informática y uno de los primeros puntos que surge es la de la seguridad de los datos que recopilen. ¿Cómo me van a asegurar que no existan filtraciones? ¿Qué sistemas emplearan para que no aparezca otro Snowden que filtre datos? ¿Se dan cuenta de que se convertirán en el objetivo nº 1 de los ciberdelincuentes? ¿Qué ocurriría si todos esos datos caen en malas manos? Por poner un ejemplo, Snowden afirmaba que podía leer el correo de Obama.

Como podéis ver las preguntas las tengo claras, también sé que no voy a recibir respuestas, por lo que os propongo soluciones. Tenemos que prestar atención a la seguridad de nuestras comunicaciones. Os recuerdo aquí algunos de los consejos que hemos dado con anterioridad en nuestro blog para prevenir la filtración de datos e información valiosa:

1- Control del malware: Controlar cualquier tipo de malware que pueda obtener información privilegiada de mi equipo: contraseñas de cualquier tipo, ficheros, cuentas de usuarios…

2- Cifrado de la información: Al cifrar los datos, podremos estar seguros de que sólo los usuarios autorizados con las claves y contraseñas necesarias acceden a la información. Esta información puede estar almacenada en múltiples medios o formatos: un disco, un correo, en un dispositivo externo…

3- Funciones de control de dispositivos , control de aplicaciones, control de acceso a red: Evitar que los usuarios accedan a sitios de intercambio de archivos P2P a aplicaciones de mensajería y controlar unidades extraíbles, causas habituales de las fugas de datos. Permitir el acceso a la red solo a aquellos terminales que cumplan las políticas de seguridad, requisitos como: cifrado, control de dispositivos, restricción de aplicaciones… deben determinar si un equipo puede o no conectarse a la red.

4- Control del acceso a servicios en la nube: Establecer políticas para controlar el almacenamiento en la nube en sitios como Dropbox por parte del usuario. Estos controles deben incluir el filtro de direcciones web, restricción de este tipo de aplicaciones y cifrado de los datos que se copien con estas herramientas. Como ya expliqué en otro artículo, si los datos han de ser subidos a la nube, asegúrese de que estos están cifrados.

5- Controles de contenido: Determinar qué datos delicados queremos controlar (confidenciales, números de tarjetas, teléfonos…) y definir acción asociada al movimiento de los mismos: advertencias, bloqueos, logs silenciosos.

Fuente | sophosiberia

Un joven de 18 años se hace un submarino

 

Un joven de 18 años se hace un submarino

A sus 18 años Justin Beckerman ya imita a Thomas Edison. Pese a su corta edad, Justin ya ha inventado una aspiradora accionada por control remoto, un cine doméstico, y -la que es su última creación- un submarino completamente operativo.

Justin Beckerman, un joven estadounidense aficionado a la electrónica, ya es autor de varios inventos ingeniosos, el más reciente de los cuales es un submarino capaz de sumergirse a una profundidad de 10 metros y que consta de un panel de control real en la cabina.

El joven estadounidense fabricó el submarino con sus propias manos en vísperas de su 18º cumpleaños. Quería celebrar este día probando su invento en el lago Hopatcong que hay cerca de su casa, en Nueva Jersey, EE.UU.

El ingenio lo construyó a partir de un tubo de fibra de 2,7 metros al que fue incorporando componentes electrónicos reciclados. Su diseño y fabricación se prolongó seis meses y le costó a su autor poco más de 1.000 dólares. Con este dinero Justin se podía haberse comprar un smartphone de última generación para impresionar a sus compañeros de clase, pero eligió usarlo para construir su submarino, lo que resultó ser una inversión a largo plazo con la que podrá impresionar a ingenieros y hombres de ciencia.

Fuente | actualidad rt

Anonymous vuelve a tumbar la web del departamento de Justicia de EE UU

  • Dicen haber atacado también la de Mercosur.
  • El ataque podría ser una represalia por el suicidio del ciberactivista Aaron Swartz.
  • No es la primera vez que el colectivo ataca esta web.

El colectivo de hackers Anonymous  dijo este domingo, en su cuenta de Twitter, haber atacado la web del departamento de Justicia de Estados Unidos, (http://www.justice.gov/), en un ataque que puede suponer una represalia por el suicidio del ciberactivista Aaron Swartz.

En efecto, la web del departamento de justicia permaneció fuera del aire durante al menos una hora y media, desde aproximadamente las dos de la madrugada de este lunes, y el colectivo hacker asegura además haber tumbado la web del organismo Mercosur, (http://mercosur.int/).

El pasado 26 de enero, un grupo de hackers de este colectivo aseguraban haber atacado la página web de la Comisión de Sentencias del Departamento de Justicia de Estados Unidos como respuesta a la muerte del ciberactivista Aaron Swartz. Dicha web es la responsable de emitir las pautas de sentencia de los tribunales federales de EE UU.

“Hace dos semanas, Aaron Swartz fue asesinado. Asesinado porque se enfrentaba a una elección imposible. Asesinado porque fue obligado a jugar un juego que no podía ganar”, seguraron entonces los hackers en un vídeocomunicado.

Swartz, de 26 años, iba a ser juzgado por utilizar la red del Instituto Tecnológico de Massachusetts (MIT) para robar más de 4 millones de artículos del JSTOR, un archivo online y servicio de distribución de periódicos. De haber sido declarado culpable el ciberactivista se habría enfrentado a una pena de hasta 35 años de prisión y a una multa de hasta un millón de dólares (742.850 euros)

La agencia hackeada es la responsable de emitir las pautas de sentencia de los tribunales federales de Estados Unidos. Los piratas informáticos, que bautizaron el ataque como operación Last Resort, eligieron la web por “motivos simbólicos”.

“Las directrices de sentencias federales (…) permiten que los fiscales engañen a los ciudadanos sobre su derecho constitucionalmente garantizado a un juicio justo (…) y son una clara violación de la octava enmienda contra los castigos crueles e inusuales”, explicaban en el vídeo. El comunicado también sugiere que los hackers poseen información delicada sobre algunos jueces estadounidenses que podría ver la luz.

“Cuestión penal”

El subdirector ejecutivo de la Subdivisión de Servicios de Respuesta Criminal y Cibernética delFBI, Richard McFeely, confirmó que la agencia está investigando el ataque.

“Fuimos conscientes (del ataque) en cuanto ocurrió y lo estamos manejando como una investigación penal”, declaraba McFeely. “Es competencia nuestra siempre que alguien accede de forma ilegal a la red de otra persona o de una agencia gubernamental”.

Fuente | inkawebdesign