Día: 11 mayo, 2018

Crean versión mejorada de sensores que se adhieren a la piel

Investigadores de la Universidad Saarland, en Alemania, han desarrollado unos sensores capaces de convertir el cuerpo humano en una nueva interfaz.

Los sensores, visualmente similares a parches para la piel, tienen diferentes formas y pueden adherirse a cualquier parte del cuerpo y permiten la interacción con diferentes dispositivos de una forma más intuitiva. El proyecto está financiado por el Consejo Europeo de Investigación (ERC, por sus siglas en inglés).

“El cuerpo humano ofrece una gran superficie fácil de acceder sin que sea necesario un contacto visual”, declaró Jürgen Steimle, parte del equipo e investigación.

Hasta ahora los investigadores se han topado con diferentes obstáculos en el desarrollo de una interfaz humana, explica el comunicado oficial. Los sensores existentes no capturaban el tacto de una forma precisa ni eran capaces de trabajar con diferentes huellas de forma simultánea.

La propuesta del equipo de Steimle permite por primera vez una interacción táctil precisa independientemente del número de dedos que se utilicen.

El sensor, denominado Multi-Touch Skin, tiene una estructura muy similar a las pantallas de dispositivos móviles, aunque para poder usarlos en cualquier parte del cuerpo adquieren diferentes formas, un aspecto fundamental, han sostenido los investigadores.

Uno de los ejemplos facilitados muestra un sensor que puede ponerse tras la oreja del usuario y usarlo como control del volumen. Deslizando el dedo hacia la izquierda y derecha se puede cambiar de canción y con un toque en la mitad detener la reproducción.

 

IDG.es

Sector público: pilar para la transformación digital

Las organizaciones públicas, al igual que las privadas, viven tiempos de cambio. A nivel global, la tendencia de la transformación digital se ha afianzado como la vía idónea para optimizar flujos y servicios en general, de forma que la ola que arrastra a las empresas hacia su innovación es la misma que está moviendo también a los gobiernos, quienes encuentran en la digitalización beneficios como una mejora de procesos, mayor agilidad de respuesta, generación de nuevos modelos de servicios, mayor satisfacción de la ciudadanía a la que sirven y reducción de costos.

Para este año, IDC estima que el gasto mundial en infraestructura para la transformación digital (hardware, software y servicios) llegará a los $1.3 billones de dólares, 16.8% más que el gasto de 2017.

El sólido crecimiento que mantendrá se refleja en la tasa de crecimiento anual compuesta (CAGR, por sus siglas en inglés) que prevé la firma analista, la cual será de 17.9% para el periodo 2016-2021, alcanzando la cifra de $2.1 billones de aquí a tres años.

En el caso particular del gobierno, la compañía destaca en su informe de predicciones 2018 que una de las principales tendencias será el uso de ecosistemas API abiertos, como una prioridad de la transformación digital en este sector.

De acuerdo con una encuesta de Deloitte a funcionarios de gobierno de 70 países, realizada a finales de 2015, un altísimo 76% ya percibía desde entonces que las tecnologías digitales representaban una disrupción para el sector público, así fuera en mayor o menor medida.

Actualmente, países como Australia, Reino Unido y Estados Unidos se destacan por las iniciativas que, desde sus respectivos gobiernos, se están llevando a cabo para diseñar y ejecutar la digitalización de sus servicios. La plataforma tecnológica que se está habilitando desde el sector público impulsa también las acciones de la iniciativa privada enfocadas en su transformación, siendo el principal beneficiado el ciudadano/consumidor de estos servicios.

Un estudio global de Gartner muestra que la prioridad No. 1 de los CIOs del sector público (considerando segmentos federales, estatales y municipales del mundo) en 2018 es, de hecho, la transformación digital. Debajo suyo en importancia para los gobiernos se encuentran aspectos como seguridad y gobernabilidad.

El estudio también señala que, para tener éxito en la estrategia, las áreas de TI del sector público deben enfocarse en expandir sus capacidades en relación con el manejo de los datos y crear una cultura centrada en datos, para lo cual el aumento y garantía de la disponibilidad es prioritaria. Bajo esta premisa, no es extraño que, para el 30% de los CIOs de gobierno encuestados, los servicios de nube y las soluciones e infraestructura para el centro de datos estén enlistadas en su Top 10 de tecnologías cuya inversión es crítica para cumplir sus metas.

Sin duda, los tiempos actuales requieren un manejo inteligente de los datos públicos y, al igual que ocurre en la iniciativa privada, las brechas de disponibilidad y protección pueden jugar en su contra entorpeciendo sus procesos internos, así como aquéllos que tienen relación con la entrega de servicios al ciudadano.

No es un problema menor, dado que en el Reporte de Disponibilidad 2017 de Veeam se expone que, en México, el 77% de las organizaciones en general admiten tener una brecha de disponibilidad (entendiendo ésta como la diferencia entre los niveles de servicio que el área de TI está entregando y lo que se espera), y el 70%, una brecha de protección (esto es, cuando se rebasa la tolerancia que tiene una organización a la pérdida de datos, debido a la falta de habilidad del área de TI de protegerlos con la frecuencia necesaria).

De ello se desprende que seis de cada 10 CIOs, igualmente en México, están menos que “muy confiados” en las capacidades actuales de su organización en relación con el respaldo y la recuperación de sus datos, aplicaciones e infraestructura. A ello hay que añadir que, según el reporte de Veeam, el 28% de los CIOs sufren al menos una interrupción no planeada por año en el 10 al 30% de sus servidores de producción.

Es importante, pues, que los profesionales de las TI del sector público consideren la importancia de habilitar mejores prácticas, políticas y tecnologías que potencialicen sus iniciativas de nube y modernización del centro de datos, con un marcado enfoque en garantizar la continuidad de la operación a través de un plan efectivo de recuperación que les permita no afectar la entrega de servicios a causa de fallas de TI, fuerzas externas u otros imprevistos.

 

 

Por: Abelardo Lara,

Country Manager,

Veeam en México.

Autodesk ayuda a rediseñar los alrededores de la Torre Eiffel en París

Cada año, más de 30 millones de personas visitan la Torre Eiffel en París y 7 millones de visitantes suben al monumento, uno de los puntos de referencia más icónicos del mundo. Es por ello que Autodesk anunció colaboración con la ciudad de París en su búsqueda de rediseñar el área alrededor de la Torre Eiffel.

En la actualidad, la disposición del sitio que cubre los Jardines Trocadero, el Campo de Marte, así como la explanada, la cual, según la compañía, no va de acuerdo con la grandiosidad de la Torre Eiffel y no es siempre el ambiente más acogedor para los visitantes.

Para poder reimaginar este sitio y crear un sentido de movimiento entre las diferentes áreas, la ciudad de París lanzó un proceso competitivo de licitación este año denominado “el Sitio de la Torre Eiffel: descubra – acérquese – visite.” La competencia se abrió a arquitectos e ingenieros de todo el mundo.

El propósito es hacer de París a promover una ciudad resiliente, inclusiva y ambientalmente consciente, mientras que ayuda a desarrollar el turismo y a responder a preocupaciones de accesibilidad antes de los Juegos de Verano de 2024.

El desafío que enfrentan los diseñadores será encontrar una forma robusta de manejar las múltiples exigencias multifacéticas impuestas por el sitio y por sus muchos visitantes.

Como parte de la asociación, Autodesk creará un modelo digital en 3D del gran sitio existente de la Torre Eiffel y apoyará a los equipos seleccionados con el desarrollo y visualización de sus diseños.

El modelo 3D permitirá que la Ciudad de París y los equipos de administración del proyecto diseñen, visualicen, simulen y colaboren más efectivamente a través del proceso competitivo. También permitirá que el jurado y la Ciudad de París visualicen, evalúen y entiendan los proyectos presentados por los equipos candidatos en 3D y que los analicen más fácilmente a través del flujo de trabajo completo, desde el diseño hasta la construcción.

Por lo tanto, el uso de BIM (Building Information Modeling) se ha vuelto obligatorio para los equipos que deseen competir.

París está adoptando tecnología avanzada, no tan sólo para mejorar el rediseño y la construcción de las áreas aledañas, sino también para desplegar tecnología para fomentar una mayor participación pública.

Con este proyecto, la Ciudad de París tiene la intención de hacer que esta área pública sea más disfrutable y accesible para todos, para ofrecer más servicios para los visitantes y también para ofrecer una experiencia cultural redescubriendo la rica historia y herencia del sitio. Esto involucrará mejorar la calidad de los trayectos peatonales desde el transporte público, así como de la información de orientación y de tiempos.

La experiencia de los visitantes estará en el corazón del proyecto, así como el tratamiento urbano y del panorama, en el espíritu del Plan Peatonal de París y de la Estrategia de Turismo para 2022 de París y guiado por el futuro Plan del Clima de Energía del Aire de París.

 

 

A un año de Wannacry: la vulnerabilidad que lo provocó sigue vigente

Un año atrás el ransomware WannaCryptor.D (también conocido como WannaCry o WCrypt) provocaba uno de los ciberataques más grandes conocidos al momento. Si bien la amenaza en sí no está causando mayores daños a lo largo del mundo, el exploit que fue utilizado durante el ataque, conocido como EternalBlue, aún está amenazando sistemas desprotegidos y sin parche.

Según datos telemétricos de ESET, su popularidad creció durante los últimos meses e incluso se detectaron picos de actividad que superaron a los registrados en 2017.

La vulnerabilidad EternalBlue está asociada con sistemas operativos de Microsoft en la implementación del protocolo del Server Message Block (SMB), a través del puerto 445. Por lo tanto, si una empresa no tiene correctamente actualizados sus servidores, los cibercriminales podrían buscar puertos SMB expuestos, y en caso de encontrarlos, lanzan el código del exploit. Si logran vulnerarlo, el blanco afectado ejecutará entonces un payload elegido por el atacante. Las características de gusano de WannaCryptor.D aprovechando esta vulnerabilidad fue lo que hizo que se propagara rápidamente a lo largo de las redes.

Según la telemetría de ESET, los intentos de explotación de EternalBlue tuvieron un período de calma inmediatamente después de la campaña de WannaCryptor en 2017. Los meses siguientes al brote los intentos de utilización de los exploits que aprovechaban EternalBlue cayeron a “solamente” cientos de detecciones diarias. Sin embargo, desde septiembre del 2017 el uso de este tipo de exploit comenzó a aumentar su ritmo, creciendo de manera sostenida y alcanzando nuevos picos máximos a mediados de abril de 2018.

“Una posible explicación para esta alza en las detecciones es la campaña del ransomware Satan que se ha detectado cerca de esas fechas, aunque lo cierto es que podría estar conectado a otras actividades maliciosas también.”, mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

EternalBlue permitió la realización de ciberataques de gran envergadura. Aparte de WannaCry, también impulsó el ataque Petya, NotPetya y ExPetya de junio de 2017, además de la campaña del ransomware BadRabbit durante los últimos meses del 2017.

También fue utilizado por el grupo de ciberespionaje Sednit (conocido como APT28, Fancy Bear and Sofacy) para atacar redes Wi-Fi en hoteles de Europa. Los exploit asociados con EternalBlue también fueron identificados como uno de los mecanismos de propagación de mineros de criptomonedas maliciosos. Y recientemente, fue utilizado para distribuir la campaña del ransomware Satan, descrito días después de que la telemetría de la compañía ESET detectara los picos de EternalBlue de mediados de abril de 2018.

“Microsoft emitió actualizaciones que repararon la vulnerabilidad SMB el 14 de marzo de 2017, pero al día de hoy siguen habiendo muchas computadoras sin parches. Este exploit y todos los ataques que ha permitido hasta el momento, no hace más que remarcar la importancia de contar con parches a tiempo, así como también la necesidad de disponer de una solución de seguridad confiable que cuente con varias capas de seguridad y que sea capaz de bloquear la herramienta maliciosa subyacente.”, concluyó Camilo Gutierrez.

Cajeros automáticos, un blanco fácil para hackers

Hoy en día el riesgo que corren los cajeros automáticos debido a los ataques perpetrados por parte de los cibercriminales, que pueden obtener dinero en efectivo a través de ellos, se ha incrementado, al menos así lo dio a conocer Infosecurity México.

La mayoría de los cajeros automáticos (ATM) funcionan en una red que conecta múltiples bancos, por lo que configuran un objetivo muy atractivo para los cibercriminales, quienes saben cómo obtener acceso a información como los NIP para desaparecer dinero prácticamente sin dejar rastro, porque además muchos de los cajeros tienen escasa o nula vigilancia física.

S21sec ha realizado estudios que indican que en el 2020 habrá alrededor de cuatro millones de cajeros en riesgo de ataques, ya sea físicos o lógicos.

“Desde luego, los bancos están conscientes de que existen múltiples obstáculos en la seguridad de los ATMs, y quizá el más común de ellos es la falta de renovación en el software del cajero. De hecho, las aplicaciones que dan las órdenes al dispensador de efectivo muchas veces no son actualizadas por el fabricante para funcionar con nuevos sistemas operativos, lo que los hace vulnerables”, explicó Xabier Mitxelena, fundador de S21sec.

El principal directivo de S21sec recordó que el ocho de abril de 2014, Microsoft descontinuó el soporte técnico y las actualizaciones de seguridad de Windows XP; y precisamente en ese año, el noventa por ciento de los ATMs del mundo corrían ese sistema operativo, lo cual incrementó el riesgo para ellos. “Debido a que los cajeros son una inversión fuerte y con un largo tiempo de vida, muchos bancos tienen una red de unidades obsoletas y de una gran variedad de fabricantes, y aunque son funcionales, si no cuentan con una protección adecuada, son blanco fácil de ataques directos o a la red donde se encuentran”.

 

Cómo suceden los ataques a ATM

La tendencia mundial apunta a los ataques lógicos: los que usan malware para obtener el efectivo, ya que son menos arriesgados y el retorno de la inversión es mucho más alto que los intentos físicos, los cuales se basan en el uso de la fuerza para acceder a la caja fuerte. A cambio, el malware persigue dos objetivos: conseguir un control del dispensador para vaciarlo y obtener la información privada de las tarjetas de crédito o débito. Esto se conoce como software skimmer.

“El desarrollo de malware para cajeros se focaliza en dos regiones: en América Latina y en el este de Europa, y de ahí se distribuyen al resto del mundo -comentó Mitxelena-. Pero para lograr la infección es necesario un acceso físico, el cual se consigue por medio de una llave universal (de venta en el mercado negro) o forzando la tapa de la consola, es entonces cuando se puede conectar un dispositivo externo: un teclado, una memoria USB, incluso un teléfono celular o un dispositivo hecho específicamente para el ataque”, abundó Xabier Mitxelena.

En cuanto se detecta la conexión, el nuevo hardware corre el programa malicioso que le ordena al dispensador entregar el dinero.

Es posible que los ciberdelincuentes dejen el malware dentro del cajero para que mediante una orden remota se ejecute el programa nuevamente y una “mula” pase por el dinero.

Además, en este proceso existe una variación: El uso de algún virus informático para alterar las denominaciones del dinero entregado, lo que permite a los atacantes obtener más dinero que el registrado. Además, el malware más sofisticado tiene además la posibilidad de borrarse a sí mismo para evitar ser descubierto.

 

Cómo se previenen los ataques

Mitxelena indica que es importante entender el concepto de las capas de seguridad ya que las vulnerabilidades en los cajeros existen en varios niveles. “Desde el disco duro, que debe estar encriptado; hasta el sistema operativo, que debe contar con una ‘lista blanca’ de aplicaciones que se puedan ejecutar, lo cual evitará una infección exitosa. Después de encargarnos del software del ATM, es importante protegerlo físicamente. La monitorización constante de los equipos es tan importante como la capacidad de actuar ante ataques registrados o ante sospechas de infección”.

Por ello es vital para las instituciones bancarias que en cuanto registren un incidente deben revisar la red de cajeros para prevenir un daño masivo. “Como en todos los casos, tener una cultura de seguridad es un primer paso indispensable: Todos los miembros de una organización bancaria tienen que estar conscientes de los riesgos que se corren en un mundo interconectado. Entre más ojos pongamos en la prevención de los ataques, la ciberseguridad tendrá cada vez más éxito”, finalizó el fundador de S21sec.