Archive for noviembre, 2011


Hoy se celebra el Día Internacional de la Seguridad de la Información. El 30 de noviembre fue declarado así en 1988 y desde entonces se celebra anualmente. Este tipo de conmemoraciones tienen una ventaja y es recordar a todos problemas concretos que se olvidan.

La seguridad de la información es un tema de calado y conviene recordar su necesidad. Leí hace tiempo una frase que llamó mi atención, la cita no es exactamente literal: El único ordenador seguro es el que está en un búnker de hormigón, varios metros bajo tierra, custodiado por el ejército y desenchufado. La afirmación es un poco radical.

Ciertamente nos enfrentamos cada día a un sinfín de amenazas para la integridad de nuestros equipos y la información que atesoran. Es necesario tomar precauciones sin caer en la paranoia, siendo el sentido común la mejor estrategia.

En este sentido, el Instituto Nacional de Tecnologías de Comunicación (INTECO), con motivo de esta conmemoración, ha elaborado un conjunto de diez consejos sobre seguridad, que todos deberíamos seguir, y en un día como hoy, recordar.

El decálogo de buenas prácticas contempla medidas en varios ámbitos: evitar el fraude online, la publicación en redes sociales, programas de seguridad, descargas, terminales móviles, consideraciones sobre la actualización de los equipos, cómo realizar compras seguras, evitar informaciones falsas, algunos consejos sobre contraseñas y la realización de copias de seguridad.

Anuncios

La red social más extendida del mundo, con más de 800 millones de usuarios, ha revelado los métodos mediante los que rastrea el historial web de los internautas, incluso de los que no tienen cuenta de Facebook, según USA Today

Dos ‘cookies’ son las encargadas de recopilar información sobre los hábitos, afiliación política, creencias religiosas u orientación sexual de la gente.

Pero este rastreo no se aplica sólo a los usuarios de la red social,también se utiliza para los que entran en algún momento en la página, aunque no se registren.

El periodista del diario USA Today, Byron Acohido, ha recopilado información sobre cómo se rastrea la actividad de los usuarios mediante una serie de entrevistas con directivos de Facebook.

La red social introduce dos cookies en el navegador de los usuarios. Una de ellas rastrea exhaustivamente a quienes tienen cuenta en el ‘site’, y la otra al conjunto de los internautas.

La ‘cookie del navegador’ se inserta en el navegador del usuario cuando entra en la página de Facebook, aunque no tenga cuenta. De esta manera la compañía guarda las características únicas del equipo y rastrea la actividad del usuario en cualquier web que contenga el botón ‘me gusta’ u otro plug-in de la plataforma.

Esta ‘cookie’ actúa también para quienes tienen cuenta en la red social, aunque en este caso la información se completa con la ‘cookie de sesión’, que se inserta en el navegador cuando el usuario entra en Facebook. Así, además del nombre de usuario, email, amigos y otras informaciones del perfil, la compañía puede registrar datos sobre búsquedas en Internet o hábitos de navegación.

Fuente

Investigadores federales de EEUU trabajan sobre un informe que afirma que ‘ciberintrusos’ lograron desactivar una bomba de un servicio de distribución de agua la pasada semana en el estado de Illinois. De confirmarse podría suponer el primer ‘ciberataque’ procedente del extranjero contra una infraestructura industrial.

  • Un informe se refiere a serios daños en una bomba de agua en Illinois
  • Se ha detectado que el origen de dicho ataque está en Rusia
  • Los motivos del ataque a esta instalación se desconocen

El incidente tuvo lugar el 8 de noviembre, según describe el informe del Centro deb Terrorismo e Inteligencia de Illinois que cita Joe Weiss, destacado experto en la protección de infraestructuras frente a posibles ataques cibernéticos.

Los atacantes obtuvieron acceso a la red interna de un servicio público de agua en una comunidad rural del oeste la capital del estado, Springfield, con unas claves robadas de una empresa que desarrolla ‘software’ utilizado a los sistemas de control industrial, afirma Weiss, que no explica el motivo de los atacantes.

Según el propio Weiss, ese mismo grupo podría haber atacado otros objetivos industriales o de infraestructura, o bien podría estar planeando volver a utilizar claves de acceso robadas de la misma compañía de desarrollo de ‘software’.

El Departamento de Seguridad Nacional y la Oficina Federal de Investigación están trabajando sobre el asunto, según el portavoz del primero, Peter Boogaard, quien puntualiza que “en estos momentos no hay datos creíbles o corroborables que indiquen un riesgo para la integridad de infraestructuras críticas o que exista una amenaza para la seguridad pública”.

> La seguridad de SCADA

Grupos de expertos en seguridad cibernética aseguran que el presunto ataque pone de manifiesto el riesgo real de que los atacantes pueden entrar en lo que se conoce como Control de Supervisión y Adquisición de Datos (Supervisory Control and Data Acquisition, o SCADA). Se trata de sistemas altamente especializados que controlar infraestructuras críticas, desde instalaciones de tratamiento del agua hasta plantas de productos químicos y reactores nucleares, pasando por gasoductos, presas y control de líneas ferroviarias.

El asunto de la seguridad de los sistemas SCADA frente a los ataques cibernéticos saltó dramáticamente a los titulares internacionales después de que el misterioso virus Stuxnet consiguió afectar a una centrífuga de enriquecimiento de uranio en unas instalaciones nucleares en Irán. Muchos expertos dicen que fue un importante revés para el arma nuclear de Irán y se ha llegado a atribuir dicho ataque a Estados Unidos e Israel.

No obstante ya en 2007, los investigadores del Laboratorio Nacional del Gobierno en Idaho identificaron una vulnerabilidad en la red eléctrica y demostraron la magnitud del daño que un ‘ciberataque’ podría infligir a un generador diesel de gran tamaño generador.

Lani Kass, uno de los principales asesores del Estado Mayor de EEUU y retirado desde el pasado mes de septiembre, afirma que los estados del país tendrían que contemplar seriamente la posibilidad de un ‘ciberataque’ a gran escala.

“La hipótesis con la que se trabaja es que siempre que se trata de sólo un incidente o una coincidencia. Y si todos los incidente son vistos de manera aislada, es difícil -si no imposible- discernir un patrón o establecer conexiones“, comenta Kass.

“La falta conexiones nos condujo a la sorpresa del 11-S”, añade Kass, al describir los ataques terroristas a EEUU de 2001 como uno de los principales ejemplos en el que las autoridades despreciaron varios indicadores de un desastre inminente y lo sufrieron desprevenidos.

Por su parte, el representante demócrata de Rhode Island Jim Lanvevinasegura que el informe del ataque pone de relieve la necesidad de aprobar una ley para mejorar la seguridad cibernética de las infraestructuras críticas de EEUU.

El riesgo es demasiado alto y nuestros ciudadanos serán los que sufrirán las consecuencias de nuestra inacción”, aseguró en una declaración.

> El ataque en Illinois

Los informes de varios medios de comunicación identificaron varios lugares objetivo del ataque, como la ciudad de Springfield, aunque las autoridades afirmaron que esas informaciones no eran exactas.

Don Craven, abogado y administrador fiduciario de Curran-Gardner Township Public Water District , afirmó este viernes que habían sido avisados de que “algo había pasado” en la pequeña instalación de agua, aunque reconoció que no tenían mucha más información al respecto.

“Sabemos que pudo haber sido un intento -exitoso o no- para introducirse en el sistema “, dijo Craven por teléfono desde su oficina en Springfield, Illinois. “El incidente se ha producido a través de un sistema de ‘software’ que es utilizado para acceder remotamente a las bombas”, dijo, y añadió: “Ahora la bomba está quemada”.

El centro atacado sirve a unos 2.200 clientes en una zona rural del Distrito Oeste de Springfield. Craven afirmó no hubo interrupción en el servicio debido a que la instalación opera varias bombas y pozos. El agua proviene de un acuífero subterráneo que depende del río Sangamon.

Craven dijo que no sabía concretamente qué ‘software’ de dicha instalación había sido afectado, pero mostró su confianza en que los datos de los clientes no se hubieran visto afectados. Asimismo, añadió que estaba desconcertado por desconocer qué razones podían haber llevado a los autores a realizar este ‘ciberataque’ contra este remoto distrito del estado de Illinois.

> Otros ataques

Weiss, que cita el informe sobre el ataque, afirma que no está claro si hay otras redes ‘hackeadas’ como resultado de de la vunlnerabilidad explotada del ‘software’ de control.

Además, añade el experto que el fabricante de dicho ‘software’ mantiene el acceso a estas redes por parte de sus clientes, para que el personal de éstos pueda ayudar a apoyar a los sistemas.

“Una compañía tecnológica y otra de reparación de sistemas revisaron los sistemas afectados y concluyeron que el ataque había provenido de un ordenador situado en Rusia“, comenta Weiss.

Fuente

A %d blogueros les gusta esto: