Archivos por Etiqueta: software

Las cosas que no debes hacer si te conectas a una Wifi pública

Con la desaparición del estado de alarma y la entrada en el verano, los españoles comienzan a pasar menos tiempo en casa o, directamente, la abandonan durante unos días para irse de vacaciones. Como viene siendo habitual, si no quieren arrasar con la tarifa de datos y quedarse, prácticamente, desconectados, tendrán que aprovechar alguna de las redes WiFi publicas a su disposición.

Sin embargo, como en todo en esta vida, es imprescindible tomar una serie de medidas de seguridad antes. Y es que, tanto los dispositivos como las plataformas en la red, almacenan una cantidad ingente de información sobre el usuario. Datos que, además, son siempre del interés de los ciberdelincuentes, por lo que dedican grandes esfuerzos al «hackeo» de WiFis públicas. Aquí recogemos una serie de pasos que debe seguir para navegar de forma segura cuando emplee una conexión de este tipo.

Nada de banca en línea…

Gracias a las aplicaciones bancarias es súmamente sencillo consultar nuestra situación financiera en cualquier momento y lugar. Sin embargo, es fundamental no visitar ninguna plataforma de este tipo cuando se está conectado a un red pública. En caso de que se produjese un robo de datos, este puede no ser detectado hasta pasado un tiempo; por lo que los atacantes podrían acceder a las cuentas bancarias y los datos de las tarjetas de crédito sin que nadie se diese cuenta.

Ni de «apps» de pago

A causa de la pandemia, las «apps» de pago se han convertido en una herramienta cada vez más asentada. Igual que ocurre con las plataformas de banca online, en su interior almacenan información suficiente para suplantar a un usuario y extraerle todo el dinero. Por eso, es importante utilizar datos siempre que se empleen.

«Con la información de una «app» de pago los atacantes podrían hacer de todo; como transacciones a tu nombre. Una de las señales más habituales de que tu cuenta bancaria ha sido «hackeada» es que te encuentres con pequeñas transacciones. Si tienen acceso a tu tarjeta, evidentemente, pueden hacer lo que quieran», explicaba a ABC la semana pasada Eusebio Nieva, director técnico de la empresa de ciberseguridad Check Point.

Tampoco redes sociales ni correo

Las redes sociales son, desde hace tiempo, uno de los medios más empleados para permanecer en contacto con amigos y familia. Por ello, es importante cuidar todo lo posible la información que, día sí y día también, colocamos en su interior. En caso de que nos veamos obligados a conectarnos a una WiFi pública para consultarlas o subir contenido, lo ideal es que cerremos sesión cuando finalicemos y cambiemos las contraseñas de las plataformas empleadas.

Asimismo, en caso de emplear el correo electrónico, se recomienda no utilizar cuentas, como la del trabajo, en las que aparezca información importante. En este caso, lo más seguro que podría hacerse es crear una cuenta de usuario nueva para enviar los mensajes que sean necesarios.

No hacer «click» en cualquier página

Para los cibercriminales que hayan «hackeado» una red pública resulta muy sencillo redirigir el tráfico desde un dispositivo conectado a páginas fraudulentas que imitan la apariencia de webs familiares. Para evitar este riesgo, es importante emplear siempre el protocolo https y estar atento a los posibles mensajes que se nos muestren en pantalla con respecto a la fiabilidad de las páginas.

La importancia del antivirus

A pesar de que el uso de soluciones de seguridad está muy extendido en lo que se refiere a ordenadores; los usuarios aún no son completamente conscientes de la importancia de contar con un antivirus de calidad en sus «smartphones». Y es que cada vez empleamos los móviles para más cosas y, por tanto, almacenan más información sobre nosotros. Por eso es fundamental contar con un software que proteja los accesos y la información.

El software libre, un error de Microsoft

En el marco del Covid-19 ha dado comienzo el congreso para desarrolladores de Microsoft, el Build, que se suele celebrar en Seattle pero que este año ha pasado a ser 100% digital. Satya Nadella, consejero delegado de Microsoft, ha comenzado su presentación inaugural relatando cómo la empresa estadounidense ha contribuido a la crisis provocada por la pandemia mundial, desde el «bot» de asesoramiento sobre el Covid-19 para que las organizaciones puedan evaluar a los enfermos, hasta la aplicación que ha usado el gobierno sueco para monitorizar el uso del material sanitario.

Satya ha insistido en que los desarrolladores son ahora más necesarios que nunca, dándoles un gran protagonismo en este momento en el que todas las organizaciones han necesitado pasar a funcionar de forma remota con todos sus empleados en casa, además de automatizar muchos de sus procesos que antes eran manuales, gracias al RPA, automatización de robotización. «Esta crisis sanitaria nos ha dado una oportunidad para demostrar la misión de Microsoft de empoderar a todas las personas y organizaciones del mundo para hacer más», aseguró el directivo durante su intervención.

El trabajo en remoto ha traído grandes consecuencias para muchas empresas, al verse forzadas a vaciar las oficinas y mandar a todos los empleados a casa, ha provocado la aceleración de la transformación digital, en dos meses se han concentrado dos años de digitalización El mundo se ha tenido que adaptar a hacer todo en remoto, siendo al mismo tiempo productivos y comunicativos a distancia en tiempo record.

Github, comprada por Microsoft en el 2018, es ya el hogar de 50 millones de desarrolladores donde publican los repositorios de sus aplicaciones. La comunidad ahora mejora su integración con Azure, por ejemplo, con Static Webs, que con prácticamente dos clics es posible publicar una página web desde Github y alojarla en Azure. Además, ahora Github ha pasado a ser gratuito.

Nadella afirmó que Windows es el mejor entorno para desarrollar, incluso en Linux, ya que ahora integra la consola de comandos de Linux. Curiosamente, Microsoft ha pasado de ser un detractor de Linux con Steve Ballmer, a ser uno de los mayores proveedores del sistema de código abierto del mundo. Además, Visual Studio, el entorno de desarrollo de Microsoft, es ya uno de los sistemas más populares para programar con un crecimiento del 27% sólo este año.

En cuanto a Windows 10, se ha incrementado en un 75% el tiempo que los 75.000 millones de usuarios de Windows pasan el sistema operativo respecto a 2019. Para facilitar el trabajo a los desarrolladores, y poder agilizar la producción de aplicaciones tanto para Win32 como UWP, las aplicaciones de la tienda de Microsoft, la empresa de Seattle ha anunciado «Proyect Reunion», que desacopla la aplicación del sistema operativo y permite crear una sola aplicación que funcione en todos los entornos, con algunos ajustes. Es una forma de atajar el problema que ha tenido Microsoft para llenar de aplicaciones UWP su tienda «Microsoft Store». Si el proceso es sencillo, probablemente más desarrolladores se inclinen a crear aplicaciones UWP.

En ese sentido, unos 3,5 millones de usuarios utilizan ya «Power Platform», tanto desarrolladores profesionales como desarrolladores ciudadanos, creando aplicaciones lowcode o nocode. Como aclaración, un desarrollador ciudadano es un desarrollador no profesional que crea aplicaciones de negocio para otros. «Power Platform» ha tenido un 50% de crecimiento el último año, con más de 70.000 orgranizaciones utilizándolo.

El 95% de las «500 Fortunes» utilizan la infrastructura de Microsoft y sus 61 centros de servidores, ofreciendo la gama más completa de servicios de inteligencia artificial. Uno de ellos anunciado en este congreso son el nuevo servicio de machine learning responsable para que los clientes puedan crear modelos de inteligencia artificial con menos sesgos de datos e interpretaciones. Azure también se actualiza con Synapse Link, uniendo los servicios de bases de datos operativos y la analítica, reduciendo costes y tiempo.

Teams, la plataforma de colaboración de Microsoft ha multiplicado su uso por tres en los últimos dos meses, hasta llegar a los 75 millones de usuarios únicos diarios, y 180.000 instituciones educativas adscritas. Además, ahora es más sencilla la integración de aplicaciones de terceros como Trello y Jira, y de Power Apps y cuadros de mando. Además, junto con Office 365, Teams incorpora a partir de hoy «Fluid Framework», anunciado en el año pasado, ahora cuenta con componentes fluidos, que permiten editar un archivo en cualquier lugar y de forma colaborativa. Por ejemplo, una hoja de Excel se convierte en un objeto independiente y se podrá editar por todo un equipo en Outlook, Teams o el propio Excel, conservando en todos los espacios la misma versión. Es una de las grandes apuestas de Microsoft de este año para unificar sus plataformas de Office 365 y Teams.

 

satya-kdBD--620x349@abc

Así funciona el proyecto de rastreo del coronavirus de Apple y Google

La pandemia ha visibilizado momentos extraordinarios pese a la dureza de las personas afectadas. Un momento terrible que, sin embargo, ha mostrado extraños compañeros de cama. Apple y Google, dos empresas competidoras, se han unido para desarrollar una tecnología de rastreo de contactos que ayude a controlar la propagación del coronavirus Covid-19 pero «manteniendo una gran privacidad». Pondrán la tecnología a disposición de las autoridades sanitarias.

La tecnología ha demostrado en esta crisis sanitaria que juega un papel importante. Servicios digitales y aplicaciones de autoevaluación que se han erigido como una de las «vacunas» para prevenir y monitorizar contagios gracias al uso de un dispositivo electrónico que está presente en millones de bolsillos, el teléfono móvil. El objetivo que persiguen gobiernos y empresas privadas es lograr controlar a los posibles infectados. Las propuestas se han multiplicado pero ha despertado las dudas y recelos de los defensores de la privacidad.

La boda de estas dos empresas no es baladí: ultiman un servicio digital para que organismos gubernamentales puedan utilizarlo para analizar nuevos contagios. Y ya dan plazos: mayo. Lanzarán una solución integral que incluye interfaces de programación de aplicaciones (APIs) y tecnología a nivel de sistema operativo para ayudar a permitir el seguimiento de contactos. Será el embrión de una aplicación global que desembarcará en todos los sistemas operativos propietarios, iOS y Android, que cubren el 90% del parque de «smartphones» en el mundo. Pedirá permiso al usuario.

Un sistema de alertas por proximidad

En un encuentro vía telefónica, ingenieros de Apple y Google explicaron que el proyecto ofrecerá una «gran privacidad». A diferencia de otras herramientas existentes para la lucha del Covid-19, que aprovechan el sistema de geolocalización de los terminales, la idea que les ha unido se basa en Bluetooth. Una tecnología inalámbrica de corto alcance que permitirá intercambiar datos e información cuando dos «smartphones» se encuentren cerca.

Es decir, permitirá conectarse entre dispositivos y alertar a otros usuarios si han estado cerca de una persona con síntomas, aunque la clave está en el propio usuario: deberá comunicar y participar en la iniciativa para que sea efectiva. La idea es usar las señales que emiten desde otros móviles y procesarlas en forma de alertas por diferentes niveles de proximidad y peligrosidad. Un aspecto positivo es que seguirá funcionando incluso cuando el GPS no se pueda conectar, por lo que es más eficiente que otras aplicaciones de geolocalización.

Para entenderlo: dos móviles que estén cerca intercambiarán un código de identificación, anónimo y aleatorio (que cambiará cada dos semanas, el tiempo de la cuarentena), por lo que ningún usuario podrá conocer el paradero del resto. En el listado de notificaciones un usuario podrá saber si ha estado en contacto con una persona. «No se usa la geolocalización», avanzan los expertos, quienes insisten en que no se conocerá la identificación de los usuarios. «La privacidad, la transparencia y el consentimiento son de suma importancia en esta iniciativa, y esperamos construir esta funcionalidad consultando a las partes interesadas. Publicaremos abiertamente información sobre nuestro trabajo para que otros la analicen», recalcan los expertos. La gran ventaja se encuentra en la participación de los usuarios. Que funcione, debe de ser una respuesta masiva. ¿Lo harán?

 

apple-google-U54027704302Bix-620x349@abc

Los «deep fakes» llegan a la voz

La suplantación de identidad es una de las mayores preocupaciones de los ciudadanos. En una era en la que cualquiera puede abrirse un perfil en redes sociales para hacerse pasar por otra persona, los algoritmos de inteligencia artificial han alcanzado una notable perfección que, aplicado a contenidos multimedia, ha dado paso a un preocupante fenómeno que ya se conoce como « deep fakes». El problema es que se pueden manipular no solo vídeos con un sorprendente índice de realismo sino también la voz humana.

Un truculento caso ha permitido dar la voz de alarma ante una posible tendencia que, según los expertos, tiene todos los atributos para generalizarse en el futuro. Según desveló a finales de agosto el medio «The Wall Street Journal», un grupo de cibercriminales empleó un software basado en inteligencia artificial para hacerse pasar por la voz de un director ejecutivo y transferir, de manera fraudulenta, unos 220.000 euros de una empresa energética británica. La estafa se produjo en marzo, pero no ha sido recientemente cuando ha trascendido.

 Un ejecutivo de la compañía afectada pensó que estaba hablando por teléfono con su jefe, un director ejecutivo de la empresa matriz ubicada en Alemania cuyo nombre no ha trascendido. El ciberdelincuente le instó a enviar los fondos a un proveedor en Hungría. Se logró cometer la estafa a partir de la creación de voces sintéticas que replican las mismas ondas de una voz original. La estafa se pudo acometer también dado que la llamada telefónica coincidió con un correo electrónico enviado previamente que anticipaba la operación financiera.

Aunque tiene margen para perfeccionarse, según informa «La Vanguardia», este tipo de manipulaciones ha empezado a despertar las preocupaciones de ciudadanos y empresas de todo tipo. Estimaciones de la firma de seguridad Symantec apuntaron en julio un aumento de los ataques por medio de esta técnica de suplantación de voz. El pasado año, Google presentó una tecnología propia, Duplex, que es capaz de conversar con personas por teléfono. El objetivo con el que nació era ahorrar a sus usuarios el esfuerzo de llamar directamente. El software era capaz de imitar los principales atributos de la voz humana, desde el color, el acento, la entonación o la modulación.

Los expertos creen que estas técnicas van a crecer en los próximos años y, acompañados de la viralidad que brindan las redes sociales, puede anticipar la llegada de audios manipulados que pueden llegar a cambiar la interpretación de los hechos noticiosos. Sin embargo, apuntan a que a diferencia de los «deep fakes» de video se requiere de conocimientos avanzados y una tecnología muy sofistifada que no está al alcance de cualquiera.

Este tipo de sistemas funciona a partir de una inteligencia artificial que toma las principales características de la voz transformándola en una onda interpretable por un software. A partir de entonces es capaz de replicar desde la modulación, el timbre, el color o el sexo para generar una voz sintética que puede repetir palabras pregrabadas o producir frases desde cero. «Hay que tener mucho cuidado con las imágenes y audio porque no puedes creer lo que vemos», advierte a este diario Stella Luna, experta en seguridad informática y directora general de Pentaquark Consulting, quien asegura que los «deep fakes» de audio requieren de un soporte tecnológico que, en general, están al alcance por el momento de empresas.

En su opinión, dado que la sofisticación de la tecnología presenta diferencias notables entre las manipulaciones de vídeo y audio, el impacto también es distinto. No obstante, esta experta pronostica que este tipo de fraudes van a ir a más pero espera que los métodos de seguridad y de detección «vayan en paralelo».

 

1402241884-kpNF--1240x698@abc

La ciudad que lleva «hackeada» un mes por un virus.

«La ciudad de Baltimore actualmente no puede enviar o recibir correos electrónicos. Si necesita asistencia, llame al departamento con el que desee contactar». Este es el mensaje que aparece en la página web oficial de la ciudad más poblada del estado de Maryland (EE.UU.). Baltimore lleva desde el pasado 7 de mayo bloqueada. Toda su Red está en mano de «hackers».

Puede parecer surrealista pero no lo es. La ciudad de Atlanta fue «hackeada» en 2018. Ahora, le ha tocado a Baltimore. Está en manos de los ciberdelincuentes que se han hecho con el control absoluto de la ciudad mediante un ataque «ransomware» conocido como RobbinHood. Aunque poco a poco la ciudad va recobrando la normalidad, la realidad es que, a día de hoy, sigue estando secuestrada. Y lo peor es el coste que le está acarreando solucionar esta brecha de ciberseguridad: de momento lleva gastados más de 18 millones de dólares (16 millones de euros), según recoge « Ars Technica».

La ciudad informó el 7 de mayo de sus primeros problemas con la Red. El email de los servicios del gobierno municipal estaba fuera de servicio. Las líneas telefónicas de atención al cliente tampoco funcionaban. Los 10.000 funcionarios de la ciudad no podían trabajar ni atender a los ciudadanos, a quienes les era imposible pagar sus facturas online. Lo que comenzó siendo un habitual fallo de Red se convirtió en un secuestro en toda regla. Solo los servicios esenciales, como la policía, bomberos o el de salud, no se han visto afectados.

La causa de todos estos problemas es una variedad relativamente nueva de «malware» llamado RobbinHood. Al igual que otros programas de «ransomware», este virus informático cifra los sistemas, bloqueándolos totalmente. Los ciberdelincuentes se hacen con el control de la Red e impiden que pueda usarse, exigiendo un rescate. Tras recibir el dinero, ofrecerían la clave del descifrado.

La técnica del chantaje

El chantaje es el proceder habitual de este tipo de ataques. Sin embargo, los expertos en seguridad informática aconsejan no pagar nunca ya que, aunque la víctima desembolse el dinero, normalmente sigue sin recuperar la información. De hecho, según un estudio realizado en 2016 por Kaspersky Lab, aproximadamente una de cada cinco víctimas de «ransomware» que pagan a sus atacantes, no pueden recuperar sus datos.

La nota de rescate exigía el pago de 3 Bitcoins (unos 22.000 dólares; 19.500 euros) para desbloquear cada ordenador, o 13 Bitcoins (99.000 dólares; 88.000 euros) para liberar la ciudad entera. Según la prensa del país, cuatro días después del ataque, el coste del rescate ascendía a 10.000 dólares al día (8.800 euros). Los «hackers» aseguraban que pasados los 10 días sería imposible recuperar los datos. Sin embargo, el alcalde, Bernard C. Jack Young, se ha mantenido firme en no pagar el rescate.

«Sé que muchos residentes han dicho que deberíamos haber pagado pero tanto el FBI como el Servicio Secreto nos aconsejaron que no», informa el alcalde, que añade que «esa no es la forma en que operamos. No recompensaremos el comportamiento criminal». De hecho, pagar no es garantía de nada. Los ciberdelincuentes pueden dejar «malware» distribuido o «puertas traseras» para volver al ataque en un futuro.

Tres semanas después del ataque inicial, Baltimore sigue sin poder mandar correos electrónicos ni procesar gran parte de los pagos. Desde este martes, sin embargo, los ciudadanos pueden ya pagar sus facturas de agua. La ciudad intenta, poco a poco, volver a la normalidad.

«Estamos en el proceso de restaurar el correo electrónico y el acceso a los ordenadores de los empleados de la ciudad». Aunque Bernard C. Jack Young no ha dado detalles de los pasos que la Oficina de Tecnología de la Información de la Ciudad de Baltimore (BCIT) está siguiendo, sí ha dicho que «se implementó con éxito un piloto y estamos implementando esa solución en toda la ciudad». La recuperación sigue en sus primeras etapas.

«Ars Technica» informa que la ciudad se ha gastado más de un millón de dólares en hardware nuevo comprado a la compañía Dell.«Y mediante un contrato de personal provisional, la ciudad ha comenzado a traer trabajadores temporales para ayudar en la limpieza de ‘malware’»

Herramientas creadas por gobiernos

Los responsables estiman que el coste del «hackeo» asciende a unos 10 millones de dólares (casi 9 millones de euros), sin tener en cuenta los otros 8 millones de dólares (7 millones de euros) que la ciudad ha perdido por su inactividad este tiempo.

El director de finanzas de la ciudad, Henry Raymond, ha calificado el estado actual de los sistemas de «no ideal, pero manejable»: se han restaurado algunos correos electrónicos y servicios telefónicos, y muchos sistemas se han mantenido. Pero los sistemas de procesamiento de pagos y otras herramientas utilizadas para manejar las transacciones de la ciudad aún están pendientes.

Una vez más, se evidencia la importancia de aplicar los parches de seguridad, que para EternalBlue existe desde abril de 2017. EternalBlue una herramienta diseñada por la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) en torno al 2012. Un software creado por el gobierno estadounidense para, en teoría, infiltrarse en los equipos con Windows y que cayó en manos ajenas; fue el embrión, de hecho, del ataque Wannacry que paralizó hace dos años medio planeta.

Cómo y quién ha realizado este ataque podría saberse tras meses de investigación. Pero, de momento, poco se sabe. Según « The New York Times», RobbinHood consiguió entrar en los sistemas gracias a EnternalBlue, la misma vulnerabilidad de la que se aprovechóWannaCry, el «ramsonware» que afectó a más 360.000 equipos de 180 países diferentes en el año 2017.

hacker-baltimore-kO0H--620x349@abc