D铆a: 11 mayo, 2018

Crean versi贸n mejorada de sensores que se adhieren a la piel

Investigadores de la Universidad Saarland, en Alemania, han desarrollado unos sensores capaces de convertir el cuerpo humano en una nueva interfaz.

Los sensores,聽visualmente similares a parches para la piel, tienen diferentes formas y pueden adherirse a cualquier parte del cuerpo y permiten la interacci贸n con diferentes dispositivos de una forma m谩s intuitiva. El proyecto est谩 financiado por el Consejo Europeo de Investigaci贸n (ERC, por sus siglas en ingl茅s).

鈥淓l cuerpo humano ofrece una gran superficie f谩cil de acceder聽sin que sea necesario un contacto visual鈥, declar贸 J眉rgen Steimle, parte del equipo e investigaci贸n.

Hasta ahora los investigadores se han topado con diferentes obst谩culos en el desarrollo de una interfaz humana, explica el comunicado oficial.聽Los sensores existentes no capturaban el tacto de una forma precisa ni eran capaces de trabajar con diferentes huellas de forma simult谩nea.

La propuesta del equipo de Steimle permite por primera vez una interacci贸n t谩ctil precisa independientemente del n煤mero de dedos que se utilicen.

El sensor, denominado Multi-Touch Skin, tiene una estructura muy similar a las pantallas de dispositivos m贸viles, aunque para poder usarlos en cualquier parte del cuerpo聽adquieren diferentes formas, un aspecto fundamental, han sostenido los investigadores.

Uno de los ejemplos facilitados聽muestra un sensor que puede ponerse tras la oreja del usuario y usarlo como control del volumen. Deslizando el dedo hacia la izquierda y derecha se puede cambiar de canci贸n y con un toque en la mitad detener la reproducci贸n.

 

IDG.es

Sector p煤blico: pilar para la transformaci贸n digital

Las organizaciones p煤blicas, al igual que las privadas, viven tiempos de cambio. A nivel global, la tendencia de la transformaci贸n digital se ha afianzado como la v铆a id贸nea para optimizar flujos y servicios en general, de forma que la ola que arrastra a las empresas hacia su innovaci贸n es la misma que est谩 moviendo tambi茅n a los gobiernos, quienes encuentran en la digitalizaci贸n beneficios como una mejora de procesos, mayor agilidad de respuesta, generaci贸n de nuevos modelos de servicios, mayor satisfacci贸n de la ciudadan铆a a la que sirven y reducci贸n de costos.

Para este a帽o, IDC estima que el gasto mundial en infraestructura para la transformaci贸n digital (hardware, software y servicios) llegar谩 a los $1.3 billones de d贸lares, 16.8% m谩s que el gasto de 2017.

El s贸lido crecimiento que mantendr谩 se refleja en la tasa de crecimiento anual compuesta (CAGR, por sus siglas en ingl茅s) que prev茅 la firma analista, la cual ser谩 de 17.9% para el periodo 2016-2021, alcanzando la cifra de $2.1 billones de aqu铆 a tres a帽os.

En el caso particular del gobierno, la compa帽铆a destaca en su informe de predicciones 2018 que una de las principales tendencias ser谩 el uso de ecosistemas API abiertos, como una prioridad de la transformaci贸n digital en este sector.

De acuerdo con una聽encuesta de Deloitte聽a funcionarios de gobierno de 70 pa铆ses, realizada a finales de 2015, un alt铆simo 76% ya percib铆a desde entonces que las tecnolog铆as digitales representaban una disrupci贸n para el sector p煤blico, as铆 fuera en mayor o menor medida.

Actualmente, pa铆ses como Australia, Reino Unido y Estados Unidos se destacan por las iniciativas que, desde sus respectivos gobiernos, se est谩n llevando a cabo para dise帽ar y ejecutar la digitalizaci贸n de sus servicios. La plataforma tecnol贸gica que se est谩 habilitando desde el sector p煤blico impulsa tambi茅n las acciones de la iniciativa privada enfocadas en su transformaci贸n, siendo el principal beneficiado el ciudadano/consumidor de estos servicios.

Un聽estudio global de Gartner聽muestra que la prioridad No. 1 de los CIOs del sector p煤blico (considerando segmentos federales, estatales y municipales del mundo) en 2018 es, de hecho, la transformaci贸n digital. Debajo suyo en importancia para los gobiernos se encuentran aspectos como seguridad y gobernabilidad.

El estudio tambi茅n se帽ala que, para tener 茅xito en la estrategia, las 谩reas de TI del sector p煤blico deben enfocarse en expandir sus capacidades en relaci贸n con el manejo de los datos y crear una cultura centrada en datos, para lo cual el aumento y garant铆a de la disponibilidad es prioritaria. Bajo esta premisa, no es extra帽o que, para el 30% de los CIOs de gobierno encuestados, los servicios de nube y las soluciones e infraestructura para el centro de datos est茅n enlistadas en su Top 10 de tecnolog铆as cuya inversi贸n es cr铆tica para cumplir sus metas.

Sin duda, los tiempos actuales requieren un manejo inteligente de los datos p煤blicos y, al igual que ocurre en la iniciativa privada, las brechas de disponibilidad y protecci贸n pueden jugar en su contra entorpeciendo sus procesos internos, as铆 como aqu茅llos que tienen relaci贸n con la entrega de servicios al ciudadano.

No es un problema menor, dado que en el聽Reporte de Disponibilidad 2017聽de Veeam se expone que, en M茅xico, el 77% de las organizaciones en general admiten tener una brecha de disponibilidad (entendiendo 茅sta como la diferencia entre los niveles de servicio que el 谩rea de TI est谩 entregando y lo que se espera), y el 70%, una brecha de protecci贸n (esto es, cuando se rebasa la tolerancia que tiene una organizaci贸n a la p茅rdida de datos, debido a la falta de habilidad del 谩rea de TI de protegerlos con la frecuencia necesaria).

De ello se desprende que seis de cada 10 CIOs, igualmente en M茅xico, est谩n menos que 鈥渕uy confiados鈥 en las capacidades actuales de su organizaci贸n en relaci贸n con el respaldo y la recuperaci贸n de sus datos, aplicaciones e infraestructura. A ello hay que a帽adir que, seg煤n el reporte de Veeam, el 28% de los CIOs sufren al menos una interrupci贸n no planeada por a帽o en el 10 al 30% de sus servidores de producci贸n.

Es importante, pues, que los profesionales de las TI del sector p煤blico consideren la importancia de habilitar mejores pr谩cticas, pol铆ticas y tecnolog铆as que potencialicen sus iniciativas de nube y modernizaci贸n del centro de datos, con un marcado enfoque en garantizar la continuidad de la operaci贸n a trav茅s de un plan efectivo de recuperaci贸n que les permita no afectar la entrega de servicios a causa de fallas de TI, fuerzas externas u otros imprevistos.

 

 

Por: Abelardo Lara,

Country Manager,

Veeam en M茅xico.

Autodesk ayuda a redise帽ar los alrededores de la Torre Eiffel en Par铆s

Cada a帽o, m谩s de 30 millones de personas visitan la Torre Eiffel en Par铆s y 7 millones de visitantes suben al monumento, uno de los puntos de referencia m谩s ic贸nicos del mundo. Es por ello que Autodesk anunci贸 colaboraci贸n con la ciudad de Par铆s en su b煤squeda de redise帽ar el 谩rea alrededor de la Torre Eiffel.

En la actualidad, la disposici贸n del sitio que cubre los Jardines Trocadero, el Campo de Marte, as铆 como la explanada, la cual, seg煤n la compa帽铆a, no va de acuerdo con la grandiosidad de la Torre Eiffel y no es siempre el ambiente m谩s acogedor para los visitantes.

Para poder reimaginar este sitio y crear un sentido de movimiento entre las diferentes 谩reas, la ciudad de Par铆s lanz贸 un proceso competitivo de licitaci贸n este a帽o denominado “el Sitio de la Torre Eiffel: descubra – ac茅rquese – visite.” La competencia se abri贸 a arquitectos e ingenieros de todo el mundo.

El prop贸sito es hacer de Par铆s a promover una ciudad resiliente, inclusiva y ambientalmente consciente, mientras que ayuda a desarrollar el turismo y a responder a preocupaciones de accesibilidad antes de los Juegos de Verano de 2024.

El desaf铆o que enfrentan los dise帽adores ser谩 encontrar una forma robusta de manejar las m煤ltiples exigencias multifac茅ticas impuestas por el sitio y por sus muchos visitantes.

Como parte de la asociaci贸n, Autodesk crear谩 un modelo digital en 3D del gran sitio existente de la Torre Eiffel y apoyar谩 a los equipos seleccionados con el desarrollo y visualizaci贸n de sus dise帽os.

El modelo 3D permitir谩 que la Ciudad de Par铆s y los equipos de administraci贸n del proyecto dise帽en, visualicen, simulen y colaboren m谩s efectivamente a trav茅s del proceso competitivo. Tambi茅n permitir谩 que el jurado y la Ciudad de Par铆s visualicen, eval煤en y entiendan los proyectos presentados por los equipos candidatos en 3D y que los analicen m谩s f谩cilmente a trav茅s del flujo de trabajo completo, desde el dise帽o hasta la construcci贸n.

Por lo tanto, el uso de BIM (Building Information Modeling) se ha vuelto obligatorio para los equipos que deseen competir.

Par铆s est谩 adoptando tecnolog铆a avanzada, no tan s贸lo para mejorar el redise帽o y la construcci贸n de las 谩reas aleda帽as, sino tambi茅n para desplegar tecnolog铆a para fomentar una mayor participaci贸n p煤blica.

Con este proyecto, la Ciudad de Par铆s tiene la intenci贸n de hacer que esta 谩rea p煤blica sea m谩s disfrutable y accesible para todos, para ofrecer m谩s servicios para los visitantes y tambi茅n para ofrecer una experiencia cultural redescubriendo la rica historia y herencia del sitio. Esto involucrar谩 mejorar la calidad de los trayectos peatonales desde el transporte p煤blico, as铆 como de la informaci贸n de orientaci贸n y de tiempos.

La experiencia de los visitantes estar谩 en el coraz贸n del proyecto, as铆 como el tratamiento urbano y del panorama, en el esp铆ritu del聽Plan Peatonal de Par铆s聽y de la聽Estrategia de Turismo para 2022 de Par铆s聽y guiado por el futuro聽Plan del Clima de Energ铆a del Aire de Par铆s.

 

 

A un a帽o de Wannacry: la vulnerabilidad que lo provoc贸 sigue vigente

Un a帽o atr谩s el ransomware WannaCryptor.D (tambi茅n conocido como WannaCry o WCrypt) provocaba uno de los ciberataques m谩s grandes conocidos al momento. Si bien la amenaza en s铆 no est谩 causando mayores da帽os a lo largo del mundo, el exploit que fue utilizado durante el ataque, conocido como EternalBlue, a煤n est谩 amenazando sistemas desprotegidos y sin parche.

Seg煤n datos telem茅tricos de ESET, su popularidad creci贸 durante los 煤ltimos meses e incluso se detectaron picos de actividad que superaron a los registrados en 2017.

La vulnerabilidad EternalBlue est谩 asociada con sistemas operativos de Microsoft en la implementaci贸n del protocolo del Server Message Block (SMB), a trav茅s del puerto 445. Por lo tanto, si una empresa no tiene correctamente actualizados sus servidores, los cibercriminales podr铆an buscar puertos SMB expuestos, y en caso de encontrarlos, lanzan el c贸digo del exploit. Si logran vulnerarlo, el blanco afectado ejecutar谩 entonces un payload elegido por el atacante. Las caracter铆sticas de gusano de WannaCryptor.D aprovechando esta vulnerabilidad fue lo que hizo que se propagara r谩pidamente a lo largo de las redes.

Seg煤n la telemetr铆a de ESET, los intentos de explotaci贸n de EternalBlue tuvieron un per铆odo de calma inmediatamente despu茅s de la campa帽a de WannaCryptor en 2017. Los meses siguientes al brote los intentos de utilizaci贸n de los exploits que aprovechaban EternalBlue cayeron a 鈥渟olamente鈥 cientos de detecciones diarias. Sin embargo, desde septiembre del 2017 el uso de este tipo de exploit comenz贸 a aumentar su ritmo, creciendo de manera sostenida y alcanzando nuevos picos m谩ximos a mediados de abril de 2018.

鈥淯na posible explicaci贸n para esta alza en las detecciones es la campa帽a del ransomware Satan que se ha detectado cerca de esas fechas, aunque lo cierto es que podr铆a estar conectado a otras actividades maliciosas tambi茅n.鈥, mencion贸 Camilo Gutierrez, Jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.

EternalBlue permiti贸 la realizaci贸n de ciberataques de gran envergadura. Aparte de WannaCry, tambi茅n impuls贸 el ataque Petya, NotPetya y ExPetya de junio de 2017, adem谩s de la campa帽a del ransomware BadRabbit durante los 煤ltimos meses del 2017.

Tambi茅n fue utilizado por el grupo de ciberespionaje Sednit (conocido como APT28, Fancy Bear and Sofacy) para atacar redes Wi-Fi en hoteles de Europa. Los exploit asociados con EternalBlue tambi茅n fueron identificados como uno de los mecanismos de propagaci贸n de mineros de criptomonedas maliciosos. Y recientemente, fue utilizado para distribuir la campa帽a del ransomware Satan, descrito d铆as despu茅s de que la telemetr铆a de la compa帽铆a ESET detectara los picos de EternalBlue de mediados de abril de 2018.

鈥淢icrosoft emiti贸 actualizaciones que repararon la vulnerabilidad SMB el 14 de marzo de 2017, pero al d铆a de hoy siguen habiendo muchas computadoras sin parches. Este exploit y todos los ataques que ha permitido hasta el momento, no hace m谩s que remarcar la importancia de contar con parches a tiempo, as铆 como tambi茅n la necesidad de disponer de una soluci贸n de seguridad confiable que cuente con varias capas de seguridad y que sea capaz de bloquear la herramienta maliciosa subyacente.鈥, concluy贸 Camilo Gutierrez.

Cajeros autom谩ticos, un blanco f谩cil para hackers

Hoy en d铆a el riesgo que corren los cajeros autom谩ticos debido a los ataques perpetrados por parte de los cibercriminales, que pueden obtener dinero en efectivo a trav茅s de ellos, se ha incrementado, al menos as铆 lo dio a conocer Infosecurity M茅xico.

La mayor铆a de los cajeros autom谩ticos (ATM) funcionan en una red que conecta m煤ltiples bancos, por lo que configuran un objetivo muy atractivo para los cibercriminales, quienes saben c贸mo obtener acceso a informaci贸n como los NIP para desaparecer dinero pr谩cticamente sin dejar rastro, porque adem谩s muchos de los cajeros tienen escasa o nula vigilancia f铆sica.

S21sec ha realizado estudios que indican que en el 2020 habr谩 alrededor de cuatro millones de cajeros en riesgo de ataques, ya sea f铆sicos o l贸gicos.

“Desde luego, los bancos est谩n conscientes de que existen m煤ltiples obst谩culos en la seguridad de los ATMs, y quiz谩 el m谩s com煤n de ellos es la falta de renovaci贸n en el software del cajero. De hecho, las aplicaciones que dan las 贸rdenes al dispensador de efectivo muchas veces no son actualizadas por el fabricante para funcionar con nuevos sistemas operativos, lo que los hace vulnerables鈥, explic贸 Xabier Mitxelena, fundador de S21sec.

El principal directivo de S21sec record贸 que el ocho de abril de 2014, Microsoft descontinu贸 el soporte t茅cnico y las actualizaciones de seguridad de Windows XP; y precisamente en ese a帽o, el noventa por ciento de los ATMs del mundo corr铆an ese sistema operativo, lo cual increment贸 el riesgo para ellos. 鈥淒ebido a que los cajeros son una inversi贸n fuerte y con un largo tiempo de vida, muchos bancos tienen una red de unidades obsoletas y de una gran variedad de fabricantes, y aunque son funcionales, si no cuentan con una protecci贸n adecuada, son blanco f谩cil de ataques directos o a la red donde se encuentran鈥.

 

C贸mo suceden los ataques a ATM

La tendencia mundial apunta a los ataques l贸gicos: los que usan malware para obtener el efectivo, ya que son menos arriesgados y el retorno de la inversi贸n es mucho m谩s alto que los intentos f铆sicos, los cuales se basan en el uso de la fuerza para acceder a la caja fuerte. A cambio, el malware persigue dos objetivos: conseguir un control del dispensador para vaciarlo y obtener la informaci贸n privada de las tarjetas de cr茅dito o d茅bito. Esto se conoce como software skimmer.

鈥淓l desarrollo de malware para cajeros se focaliza en dos regiones: en Am茅rica Latina y en el este de Europa, y de ah铆 se distribuyen al resto del mundo -coment贸 Mitxelena-. Pero para lograr la infecci贸n es necesario un acceso f铆sico, el cual se consigue por medio de una llave universal (de venta en el mercado negro) o forzando la tapa de la consola, es entonces cuando se puede conectar un dispositivo externo: un teclado, una memoria USB, incluso un tel茅fono celular o un dispositivo hecho espec铆ficamente para el ataque鈥, abund贸 Xabier Mitxelena.

En cuanto se detecta la conexi贸n, el nuevo hardware corre el programa malicioso que le ordena al dispensador entregar el dinero.

Es posible que los ciberdelincuentes dejen el malware dentro del cajero para que mediante una orden remota se ejecute el programa nuevamente y una 鈥渕ula鈥 pase por el dinero.

Adem谩s, en este proceso existe una variaci贸n: El uso de alg煤n virus inform谩tico para alterar las denominaciones del dinero entregado, lo que permite a los atacantes obtener m谩s dinero que el registrado. Adem谩s, el malware m谩s sofisticado tiene adem谩s la posibilidad de borrarse a s铆 mismo para evitar ser descubierto.

 

C贸mo se previenen los ataques

Mitxelena indica que es importante entender el concepto de las capas de seguridad ya que las vulnerabilidades en los cajeros existen en varios niveles. 鈥淒esde el disco duro, que debe estar encriptado; hasta el sistema operativo, que debe contar con una 鈥榣ista blanca鈥 de aplicaciones que se puedan ejecutar, lo cual evitar谩 una infecci贸n exitosa. Despu茅s de encargarnos del software del ATM, es importante protegerlo f铆sicamente. La monitorizaci贸n constante de los equipos es tan importante como la capacidad de actuar ante ataques registrados o ante sospechas de infecci贸n鈥.

Por ello es vital para las instituciones bancarias que en cuanto registren un incidente deben revisar la red de cajeros para prevenir un da帽o masivo. 鈥淐omo en todos los casos, tener una cultura de seguridad es un primer paso indispensable: Todos los miembros de una organizaci贸n bancaria tienen que estar conscientes de los riesgos que se corren en un mundo interconectado. Entre m谩s ojos pongamos en la prevenci贸n de los ataques, la ciberseguridad tendr谩 cada vez m谩s 茅xito鈥, finaliz贸 el fundador de S21sec.