Día: 11 mayo, 2018

Crean versión mejorada de sensores que se adhieren a la piel

Investigadores de la Universidad Saarland, en Alemania, han desarrollado unos sensores capaces de convertir el cuerpo humano en una nueva interfaz.

Los sensores, visualmente similares a parches para la piel, tienen diferentes formas y pueden adherirse a cualquier parte del cuerpo y permiten la interacción con diferentes dispositivos de una forma más intuitiva. El proyecto está financiado por el Consejo Europeo de Investigación (ERC, por sus siglas en inglés).

‚ÄúEl cuerpo humano ofrece una gran superficie f√°cil de acceder¬†sin que sea necesario un contacto visual‚ÄĚ, declar√≥ J√ľrgen Steimle, parte del equipo e investigaci√≥n.

Hasta ahora los investigadores se han topado con diferentes obstáculos en el desarrollo de una interfaz humana, explica el comunicado oficial. Los sensores existentes no capturaban el tacto de una forma precisa ni eran capaces de trabajar con diferentes huellas de forma simultánea.

La propuesta del equipo de Steimle permite por primera vez una interacci√≥n t√°ctil precisa independientemente del n√ļmero de dedos que se utilicen.

El sensor, denominado Multi-Touch Skin, tiene una estructura muy similar a las pantallas de dispositivos móviles, aunque para poder usarlos en cualquier parte del cuerpo adquieren diferentes formas, un aspecto fundamental, han sostenido los investigadores.

Uno de los ejemplos facilitados muestra un sensor que puede ponerse tras la oreja del usuario y usarlo como control del volumen. Deslizando el dedo hacia la izquierda y derecha se puede cambiar de canción y con un toque en la mitad detener la reproducción.

 

IDG.es

Sector p√ļblico: pilar para la transformaci√≥n digital

Las organizaciones p√ļblicas, al igual que las privadas, viven tiempos de cambio. A nivel global, la tendencia de la transformaci√≥n digital se ha afianzado como la v√≠a id√≥nea para optimizar flujos y servicios en general, de forma que la ola que arrastra a las empresas hacia su innovaci√≥n es la misma que est√° moviendo tambi√©n a los gobiernos, quienes encuentran en la digitalizaci√≥n beneficios como una mejora de procesos, mayor agilidad de respuesta, generaci√≥n de nuevos modelos de servicios, mayor satisfacci√≥n de la ciudadan√≠a a la que sirven y reducci√≥n de costos.

Para este a√Īo, IDC estima que el gasto mundial en infraestructura para la transformaci√≥n digital (hardware, software y servicios) llegar√° a los $1.3 billones de d√≥lares, 16.8% m√°s que el gasto de 2017.

El s√≥lido crecimiento que mantendr√° se refleja en la tasa de crecimiento anual compuesta (CAGR, por sus siglas en ingl√©s) que prev√© la firma analista, la cual ser√° de 17.9% para el periodo 2016-2021, alcanzando la cifra de $2.1 billones de aqu√≠ a tres a√Īos.

En el caso particular del gobierno, la compa√Ī√≠a destaca en su informe de predicciones 2018 que una de las principales tendencias ser√° el uso de ecosistemas API abiertos, como una prioridad de la transformaci√≥n digital en este sector.

De acuerdo con una¬†encuesta de Deloitte¬†a funcionarios de gobierno de 70 pa√≠ses, realizada a finales de 2015, un alt√≠simo 76% ya percib√≠a desde entonces que las tecnolog√≠as digitales representaban una disrupci√≥n para el sector p√ļblico, as√≠ fuera en mayor o menor medida.

Actualmente, pa√≠ses como Australia, Reino Unido y Estados Unidos se destacan por las iniciativas que, desde sus respectivos gobiernos, se est√°n llevando a cabo para dise√Īar y ejecutar la digitalizaci√≥n de sus servicios. La plataforma tecnol√≥gica que se est√° habilitando desde el sector p√ļblico impulsa tambi√©n las acciones de la iniciativa privada enfocadas en su transformaci√≥n, siendo el principal beneficiado el ciudadano/consumidor de estos servicios.

Un¬†estudio global de Gartner¬†muestra que la prioridad No. 1 de los CIOs del sector p√ļblico (considerando segmentos federales, estatales y municipales del mundo) en 2018 es, de hecho, la transformaci√≥n digital. Debajo suyo en importancia para los gobiernos se encuentran aspectos como seguridad y gobernabilidad.

El estudio tambi√©n se√Īala que, para tener √©xito en la estrategia, las √°reas de TI del sector p√ļblico deben enfocarse en expandir sus capacidades en relaci√≥n con el manejo de los datos y crear una cultura centrada en datos, para lo cual el aumento y garant√≠a de la disponibilidad es prioritaria. Bajo esta premisa, no es extra√Īo que, para el 30% de los CIOs de gobierno encuestados, los servicios de nube y las soluciones e infraestructura para el centro de datos est√©n enlistadas en su Top 10 de tecnolog√≠as cuya inversi√≥n es cr√≠tica para cumplir sus metas.

Sin duda, los tiempos actuales requieren un manejo inteligente de los datos p√ļblicos y, al igual que ocurre en la iniciativa privada, las brechas de disponibilidad y protecci√≥n pueden jugar en su contra entorpeciendo sus procesos internos, as√≠ como aqu√©llos que tienen relaci√≥n con la entrega de servicios al ciudadano.

No es un problema menor, dado que en el Reporte de Disponibilidad 2017 de Veeam se expone que, en México, el 77% de las organizaciones en general admiten tener una brecha de disponibilidad (entendiendo ésta como la diferencia entre los niveles de servicio que el área de TI está entregando y lo que se espera), y el 70%, una brecha de protección (esto es, cuando se rebasa la tolerancia que tiene una organización a la pérdida de datos, debido a la falta de habilidad del área de TI de protegerlos con la frecuencia necesaria).

De ello se desprende que seis de cada 10 CIOs, igualmente en M√©xico, est√°n menos que ‚Äúmuy confiados‚ÄĚ en las capacidades actuales de su organizaci√≥n en relaci√≥n con el respaldo y la recuperaci√≥n de sus datos, aplicaciones e infraestructura. A ello hay que a√Īadir que, seg√ļn el reporte de Veeam, el 28% de los CIOs sufren al menos una interrupci√≥n no planeada por a√Īo en el 10 al 30% de sus servidores de producci√≥n.

Es importante, pues, que los profesionales de las TI del sector p√ļblico consideren la importancia de habilitar mejores pr√°cticas, pol√≠ticas y tecnolog√≠as que potencialicen sus iniciativas de nube y modernizaci√≥n del centro de datos, con un marcado enfoque en garantizar la continuidad de la operaci√≥n a trav√©s de un plan efectivo de recuperaci√≥n que les permita no afectar la entrega de servicios a causa de fallas de TI, fuerzas externas u otros imprevistos.

 

 

Por: Abelardo Lara,

Country Manager,

Veeam en México.

Autodesk ayuda a redise√Īar los alrededores de la Torre Eiffel en Par√≠s

Cada a√Īo, m√°s de 30 millones de personas visitan la Torre Eiffel en Par√≠s y 7 millones de visitantes suben al monumento, uno de los puntos de referencia m√°s ic√≥nicos del mundo. Es por ello que Autodesk anunci√≥ colaboraci√≥n con la ciudad de Par√≠s en su b√ļsqueda de redise√Īar el √°rea alrededor de la Torre Eiffel.

En la actualidad, la disposici√≥n del sitio que cubre los Jardines Trocadero, el Campo de Marte, as√≠ como la explanada, la cual, seg√ļn la compa√Ī√≠a, no va de acuerdo con la grandiosidad de la Torre Eiffel y no es siempre el ambiente m√°s acogedor para los visitantes.

Para poder reimaginar este sitio y crear un sentido de movimiento entre las diferentes √°reas, la ciudad de Par√≠s lanz√≥ un proceso competitivo de licitaci√≥n este a√Īo denominado “el Sitio de la Torre Eiffel: descubra – ac√©rquese – visite.” La competencia se abri√≥ a arquitectos e ingenieros de todo el mundo.

El propósito es hacer de París a promover una ciudad resiliente, inclusiva y ambientalmente consciente, mientras que ayuda a desarrollar el turismo y a responder a preocupaciones de accesibilidad antes de los Juegos de Verano de 2024.

El desaf√≠o que enfrentan los dise√Īadores ser√° encontrar una forma robusta de manejar las m√ļltiples exigencias multifac√©ticas impuestas por el sitio y por sus muchos visitantes.

Como parte de la asociaci√≥n, Autodesk crear√° un modelo digital en 3D del gran sitio existente de la Torre Eiffel y apoyar√° a los equipos seleccionados con el desarrollo y visualizaci√≥n de sus dise√Īos.

El modelo 3D permitir√° que la Ciudad de Par√≠s y los equipos de administraci√≥n del proyecto dise√Īen, visualicen, simulen y colaboren m√°s efectivamente a trav√©s del proceso competitivo. Tambi√©n permitir√° que el jurado y la Ciudad de Par√≠s visualicen, eval√ļen y entiendan los proyectos presentados por los equipos candidatos en 3D y que los analicen m√°s f√°cilmente a trav√©s del flujo de trabajo completo, desde el dise√Īo hasta la construcci√≥n.

Por lo tanto, el uso de BIM (Building Information Modeling) se ha vuelto obligatorio para los equipos que deseen competir.

Par√≠s est√° adoptando tecnolog√≠a avanzada, no tan s√≥lo para mejorar el redise√Īo y la construcci√≥n de las √°reas aleda√Īas, sino tambi√©n para desplegar tecnolog√≠a para fomentar una mayor participaci√≥n p√ļblica.

Con este proyecto, la Ciudad de Par√≠s tiene la intenci√≥n de hacer que esta √°rea p√ļblica sea m√°s disfrutable y accesible para todos, para ofrecer m√°s servicios para los visitantes y tambi√©n para ofrecer una experiencia cultural redescubriendo la rica historia y herencia del sitio. Esto involucrar√° mejorar la calidad de los trayectos peatonales desde el transporte p√ļblico, as√≠ como de la informaci√≥n de orientaci√≥n y de tiempos.

La experiencia de los visitantes estará en el corazón del proyecto, así como el tratamiento urbano y del panorama, en el espíritu del Plan Peatonal de París y de la Estrategia de Turismo para 2022 de París y guiado por el futuro Plan del Clima de Energía del Aire de París.

 

 

A un a√Īo de Wannacry: la vulnerabilidad que lo provoc√≥ sigue vigente

Un a√Īo atr√°s el ransomware WannaCryptor.D (tambi√©n conocido como WannaCry o WCrypt) provocaba uno de los ciberataques m√°s grandes conocidos al momento. Si bien la amenaza en s√≠ no est√° causando mayores da√Īos a lo largo del mundo, el exploit que fue utilizado durante el ataque, conocido como EternalBlue, a√ļn est√° amenazando sistemas desprotegidos y sin parche.

Seg√ļn datos telem√©tricos de ESET, su popularidad creci√≥ durante los √ļltimos meses e incluso se detectaron picos de actividad que superaron a los registrados en 2017.

La vulnerabilidad EternalBlue está asociada con sistemas operativos de Microsoft en la implementación del protocolo del Server Message Block (SMB), a través del puerto 445. Por lo tanto, si una empresa no tiene correctamente actualizados sus servidores, los cibercriminales podrían buscar puertos SMB expuestos, y en caso de encontrarlos, lanzan el código del exploit. Si logran vulnerarlo, el blanco afectado ejecutará entonces un payload elegido por el atacante. Las características de gusano de WannaCryptor.D aprovechando esta vulnerabilidad fue lo que hizo que se propagara rápidamente a lo largo de las redes.

Seg√ļn la telemetr√≠a de ESET, los intentos de explotaci√≥n de EternalBlue tuvieron un per√≠odo de calma inmediatamente despu√©s de la campa√Īa de WannaCryptor en 2017. Los meses siguientes al brote los intentos de utilizaci√≥n de los exploits que aprovechaban EternalBlue cayeron a ‚Äúsolamente‚ÄĚ cientos de detecciones diarias. Sin embargo, desde septiembre del 2017 el uso de este tipo de exploit comenz√≥ a aumentar su ritmo, creciendo de manera sostenida y alcanzando nuevos picos m√°ximos a mediados de abril de 2018.

‚ÄúUna posible explicaci√≥n para esta alza en las detecciones es la campa√Īa del ransomware Satan que se ha detectado cerca de esas fechas, aunque lo cierto es que podr√≠a estar conectado a otras actividades maliciosas tambi√©n.‚ÄĚ, mencion√≥ Camilo Gutierrez, Jefe del Laboratorio de Investigaci√≥n de ESET Latinoam√©rica.

EternalBlue permiti√≥ la realizaci√≥n de ciberataques de gran envergadura. Aparte de WannaCry, tambi√©n impuls√≥ el ataque Petya, NotPetya y ExPetya de junio de 2017, adem√°s de la campa√Īa del ransomware BadRabbit durante los √ļltimos meses del 2017.

Tambi√©n fue utilizado por el grupo de ciberespionaje Sednit (conocido como APT28, Fancy Bear and Sofacy) para atacar redes Wi-Fi en hoteles de Europa. Los exploit asociados con EternalBlue tambi√©n fueron identificados como uno de los mecanismos de propagaci√≥n de mineros de criptomonedas maliciosos. Y recientemente, fue utilizado para distribuir la campa√Īa del ransomware Satan, descrito d√≠as despu√©s de que la telemetr√≠a de la compa√Ī√≠a ESET detectara los picos de EternalBlue de mediados de abril de 2018.

‚ÄúMicrosoft emiti√≥ actualizaciones que repararon la vulnerabilidad SMB el 14 de marzo de 2017, pero al d√≠a de hoy siguen habiendo muchas computadoras sin parches. Este exploit y todos los ataques que ha permitido hasta el momento, no hace m√°s que remarcar la importancia de contar con parches a tiempo, as√≠ como tambi√©n la necesidad de disponer de una soluci√≥n de seguridad confiable que cuente con varias capas de seguridad y que sea capaz de bloquear la herramienta maliciosa subyacente.‚ÄĚ, concluy√≥ Camilo Gutierrez.

Cajeros autom√°ticos, un blanco f√°cil para hackers

Hoy en día el riesgo que corren los cajeros automáticos debido a los ataques perpetrados por parte de los cibercriminales, que pueden obtener dinero en efectivo a través de ellos, se ha incrementado, al menos así lo dio a conocer Infosecurity México.

La mayor√≠a de los cajeros autom√°ticos (ATM) funcionan en una red que conecta m√ļltiples bancos, por lo que configuran un objetivo muy atractivo para los cibercriminales, quienes saben c√≥mo obtener acceso a informaci√≥n como los NIP para desaparecer dinero pr√°cticamente sin dejar rastro, porque adem√°s muchos de los cajeros tienen escasa o nula vigilancia f√≠sica.

S21sec ha realizado estudios que indican que en el 2020 habrá alrededor de cuatro millones de cajeros en riesgo de ataques, ya sea físicos o lógicos.

“Desde luego, los bancos est√°n conscientes de que existen m√ļltiples obst√°culos en la seguridad de los ATMs, y quiz√° el m√°s com√ļn de ellos es la falta de renovaci√≥n en el software del cajero. De hecho, las aplicaciones que dan las √≥rdenes al dispensador de efectivo muchas veces no son actualizadas por el fabricante para funcionar con nuevos sistemas operativos, lo que los hace vulnerables‚ÄĚ, explic√≥ Xabier Mitxelena, fundador de S21sec.

El principal directivo de S21sec record√≥ que el ocho de abril de 2014, Microsoft descontinu√≥ el soporte t√©cnico y las actualizaciones de seguridad de Windows XP; y precisamente en ese a√Īo, el noventa por ciento de los ATMs del mundo corr√≠an ese sistema operativo, lo cual increment√≥ el riesgo para ellos. ‚ÄúDebido a que los cajeros son una inversi√≥n fuerte y con un largo tiempo de vida, muchos bancos tienen una red de unidades obsoletas y de una gran variedad de fabricantes, y aunque son funcionales, si no cuentan con una protecci√≥n adecuada, son blanco f√°cil de ataques directos o a la red donde se encuentran‚ÄĚ.

 

Cómo suceden los ataques a ATM

La tendencia mundial apunta a los ataques lógicos: los que usan malware para obtener el efectivo, ya que son menos arriesgados y el retorno de la inversión es mucho más alto que los intentos físicos, los cuales se basan en el uso de la fuerza para acceder a la caja fuerte. A cambio, el malware persigue dos objetivos: conseguir un control del dispensador para vaciarlo y obtener la información privada de las tarjetas de crédito o débito. Esto se conoce como software skimmer.

‚ÄúEl desarrollo de malware para cajeros se focaliza en dos regiones: en Am√©rica Latina y en el este de Europa, y de ah√≠ se distribuyen al resto del mundo -coment√≥ Mitxelena-. Pero para lograr la infecci√≥n es necesario un acceso f√≠sico, el cual se consigue por medio de una llave universal (de venta en el mercado negro) o forzando la tapa de la consola, es entonces cuando se puede conectar un dispositivo externo: un teclado, una memoria USB, incluso un tel√©fono celular o un dispositivo hecho espec√≠ficamente para el ataque‚ÄĚ, abund√≥ Xabier Mitxelena.

En cuanto se detecta la conexión, el nuevo hardware corre el programa malicioso que le ordena al dispensador entregar el dinero.

Es posible que los ciberdelincuentes dejen el malware dentro del cajero para que mediante una orden remota se ejecute el programa nuevamente y una ‚Äúmula‚ÄĚ pase por el dinero.

Adem√°s, en este proceso existe una variaci√≥n: El uso de alg√ļn virus inform√°tico para alterar las denominaciones del dinero entregado, lo que permite a los atacantes obtener m√°s dinero que el registrado. Adem√°s, el malware m√°s sofisticado tiene adem√°s la posibilidad de borrarse a s√≠ mismo para evitar ser descubierto.

 

Cómo se previenen los ataques

Mitxelena indica que es importante entender el concepto de las capas de seguridad ya que las vulnerabilidades en los cajeros existen en varios niveles. ‚ÄúDesde el disco duro, que debe estar encriptado; hasta el sistema operativo, que debe contar con una ‚Äėlista blanca‚Äô de aplicaciones que se puedan ejecutar, lo cual evitar√° una infecci√≥n exitosa. Despu√©s de encargarnos del software del ATM, es importante protegerlo f√≠sicamente. La monitorizaci√≥n constante de los equipos es tan importante como la capacidad de actuar ante ataques registrados o ante sospechas de infecci√≥n‚ÄĚ.

Por ello es vital para las instituciones bancarias que en cuanto registren un incidente deben revisar la red de cajeros para prevenir un da√Īo masivo. ‚ÄúComo en todos los casos, tener una cultura de seguridad es un primer paso indispensable: Todos los miembros de una organizaci√≥n bancaria tienen que estar conscientes de los riesgos que se corren en un mundo interconectado. Entre m√°s ojos pongamos en la prevenci√≥n de los ataques, la ciberseguridad tendr√° cada vez m√°s √©xito‚ÄĚ, finaliz√≥ el fundador de S21sec.