Etiqueta: cifrado

Es posible combinar seguridad y alto rendimiento de descifrado SSL 

A raíz de la explosión del cifrado SSL, A10 Networks muestra que es posible combinar seguridad y alto rendimiento con opciones de cifrado y descifrado SSL avanzadas. 

“A pesar de los posibles puntos ciegos introducidos por el tráfico cifrado, lo cual hace más difícil detectar el malware y otras amenazas cibernéticas, algunas empresas optan por no inspeccionar el tráfico cifrado SSL. ¿La razón? Una percepción errónea sobre determinadas características asociadas al cifrado SSL como rendimiento, costo o seguridad”, afirma Jairo Alberto Parra, Regional Sales Manager Northern LATAM de A10 Networks.  

De igual forma, y para intentar separar realidad de ficción, A10 busca aclarar algunas apreciaciones equivocadas sobre SSL. 

Más cerca del mito que de la realidad… algunos ejemplos: 

SSL es complicado, lento, consume muchos recursos e introduce nuevos riesgos para las redes. En realidad, en estos días, es posible que los procesadores SSL alcancen velocidades tan altas como 44.000 conexiones SSL por segundo (CPS) para archivos cifrados con un tamaño de 128B. El uso de tecnología de entrega de aplicaciones y balanceo de carga de servidor puede descargar el procesamiento intensivo SSL/TLS de los servidores web para un procesamiento más rápido del tráfico SSL. 

Ya sé lo que está sucediendo con nuestro tráfico de red. En realidad, muchos profesionales de TI no son capaces de cuantificar cuánto tráfico cifrado hay en su red hasta que realmente instalan soluciones de descifrado/cifrado SSL/TLS, especialmente aquellas que admiten protocolos distintos de HTTPS y pueden detectar SSL /TLS en puertos no estándar. El cifrado SSL/TLS en escenarios de alto rendimiento y de alta velocidad de conexión puede dar a las empresas la seguridad de que sus plataformas de protección pueden convertirse en “asesinos de ransomware”. 

Tengo una solución de cifrado; no necesito un appliance dedicado. Si bien es cierto que muchas soluciones “todo en uno” pueden procesar el tráfico cifrado, a menudo dichas soluciones llevan un impuesto asociado al procesamiento de SSL. ¿Es posible sacrificar la seguridad por el rendimiento, o viceversa? Contar con un appliance dedicado para el descifrado/cifrado SSL elimina las demandas de procesamiento de sus otros dispositivos, lo que significa que no sufren el impacto del procesamiento de tráfico SSL. También hace más sentido descifrar el tráfico encriptado una sola vez, e inspeccionar múltiples veces. 

Bloqueando el acceso a sitios web no recomendados estaremos a salvo. El mal tráfico no proviene únicamente de sitios web desaconsejados; numerosos sitios web legítimos son explotados. Llamativos son también los riesgos adicionales que los trabajadores móviles infiltran en los perímetros asegurados, como las aplicaciones que pueden incluir malware. Es importante contar con una solución de encriptación que proteja la red desde todos los ángulos. 

Nuevas soluciones SSL de A10: seguridad y rendimiento  

A10 Networks presentó el pasado mes de junio la tercera generación de sus soluciones de hardware SSL/TLS. 

Disponibles para ciertos appliances hardware de la familia A10 Thunder, los nuevos modelos Thunder ofrecen hasta dos veces el rendimiento proporcionado por productos similares de la competencia para el cifrado avanzado, reduciendo drásticamente el costo por conexión. En este sentido, y además de superar a los competidores en conexiones por segundo (CPS), rendimiento general y otras áreas clave, A10 ayuda a los clientes existentes a escalar sus soluciones actuales para acomodarlas el tráfico futuro, sin requerir una actualización y con sustitución de su dispositivo existente, ofreciendo así una verdadera protección de la inversión e importantes ahorros. 

Adicionalmente, y gracias a la funcionalidad de entrega de aplicaciones y de balanceo de carga de servidores de A10 Thunder ADC, A10 garantiza la aceleración de las aplicaciones, descargando el procesamiento intensivo SSL/TLS de los servidores web a los equipos ADC. Esto asegura respuestas rápidas y seguras a las solicitudes de los clientes. Asimismo, A10 Thunder SSLi proporciona visibilidad en el tráfico cifrado, integrándose con una amplia gama de proveedores de seguridad y eliminando el punto ciego SSL, lo que permite proteger a los usuarios de la empresa de los ataques cuando navegan en Internet.
 

El sector TI ve a IBM como líder de la tecnología blockchain

Las empresas líderes del sector TI destacan el trabajo del gigante azul realizado en el desarrollo de tecnología blockchain.

La encuesta, que ha elaborado la consultora Juniper Research y que ha contado con la participación de 400 ejecutivos del sector TI, ha posicionado al Gigante Azul por encima de Microsoft y Accenture, los cuales ocupan el segundo y el tercer puesto, respectivamente.

Tal y como se desprende del estudio, el 67% de las compañías ya han invertido más de 100,000 dólares hasta finales de 2016 en tecnología blockchain, aunque no se especifica la clase de proyecto. Casi la totalidad de estas empresas destinarán al menos la misma cantidad en el presente ejercicio.

Los expertos creen que esta tendencia –la inclinación a seguir apostando por la investigación de esta tecnología- revela que la inversión inicial ha dado sus frutos.

Una fuerte apuesta

La percepción de la industria TI sobre el papel de liderazgo de IBM en el segmento blockchain se justifica por el enorme impulso que la compañía ha dado a la investigación de la tecnología.

Entre las iniciativas anunciadas destacan la apertura de un Centro de Innovación de Blockchain en Singapur, un programa para acelerar la adopción de la tecnología en las empresas o el lanzamiento de un servicio de nube para asegurar las redes blockchain, entre otras.

IBM ve un enorme potencial a la tecnología sobre todo en el sector de banca, un segmento que está adoptando la tecnología rápidamente. Según un estudio elaborado por la propia compañía el 15% de las entidades financieras trabajan en la implementación de soluciones comerciales con la tecnología para 2017.

Redacción

IBM presenta su nuevo mainframe z14, destaca su tecnología de cifrado 

“El sistema Z tiene pasado, presente y futuro”. Así de claro lo tiene Germán Sánchez, STG Server Solutions Brand manager para IBM. A pesar de que podrían ser unas declaraciones atemporales, lo cierto es que tienen un gran sentido de actualidad. 

IBM acaba de presentar el nuevo sistema z14, la nueva generación de mainframe que pone el foco en la protección de datos. El principal reclamo del z14 es la incorporación de un motor de cifrado capaz de cifrarlo todo; cualquier dato asociado a cualquier servicio en la nube, dispositivo externo, base de datos o aplicación. 

La novedad, nos explica el ejecutivo, cada procesador del z14 tiene un coprocesador que se dedica a cifrar, lo que garantiza el cifrado de datos sin que esto afecte al rendimiento del sistema. 

La seguridad es sin duda el pilar al que más protagonismo ha querido dar el Gigante Azul. Y no tanto por las últimas noticias sobre brechas de seguridad y robo de datos masivos, como el de Equifax. 

“Cuando lanzamos un sistema escuchamos al mercado y le respondemos”, no obstante, y en este caso particular, “nosotros ya teníamos el sistema desarrollado cuando pasó Wannacry”, ejemplifica Sánchez. “El tema de la seguridad siempre ha preocupado. Hay sensibilidad en el mercado en este sentido”, revela. 

Tal y como ha explicado en una conversación telefónica a ComputerWorld, el recibimiento en el mercado está siendo muy positivo. Y es que hay un factor que está favoreciendo especialmente. “El tema de GDPR está llamando la atención y despertando el interés” en el sistema, nos comenta. Y es que el marco legal previsto en la Regulación General de Protección de Datos o GDPR por sus siglas en inglés, obliga a las empresas a notificar a autoridades y usuarios sobre un robo de datos. 

Pero si hay una brecha y todos los datos están cifrados las empresas no están obligadas a comunicarlo. 

Preguntado por el futuro del mainframe, Germán Sánchez no tiene duda. Cuando una plataforma sobrevive tanto tiempo (el mainframe acaba de cumplir 50 años) es porque tiene un ADN fuerte, defiende. “Es una tecnología que no se ve en la calle, como ocurre con los smartphones y las PC”, pero su vigencia y su importancia “quedan fuera de toda duda”. 

Y los datos le avalan. El 87% de todas las transacciones con tarjeta de crédito pasan por un Z. 

El mainframe se lanza oficialmente en los próximos días. Los clientes que tienen un sistema de la anterior generación podrán actualizarlo y mantener el mismo activo. “La protección de la inversión está asegurada”. 

Nerea Bilbao  

 

 

IBM colabora con empresas de alientos y supermercados para aplicar su tecnología blockchain

El gigante azul se encuentra trabajando con la agroindustria y los minoristas para rastrear los alimentos desde la granja hasta la tienda utilizando blockchain. Después de abordar la seguridad de la información con el blockchain basado en la nube, IBM ahora lo aplica a la seguridad alimentaria.

Para identificar nuevos usos para las tecnologías de blockchain en la cadena de suministro, IBM está colaborando con un consorcio de fabricantes y distribuidores de alimentos como Nestlé, Tyson Foods, Dole, McCormick, Walmart y Kroger. Dole se especializa en verduras y frutas, Tyson en productos cárnicos y McCormick en aromas.

IBM ya está trabajando en las aplicaciones blockchain para las industrias de finanzas y logística. Ahora espera utilizarlo para mejorar la trazabilidad de los alimentos, proporcionando a las empresas un almacén compartido de información en la que puedan confiar en cuanto a la procedencia y el destino de los ingredientes.

Walmart, uno de los miembros del consorcio, ya ha llevado a cabo ensayos de esta tecnología de IBM en China y Estados Unidos, utilizando para almacenar datos de la cadena de suministro.

Según IBM, demostró que ahora es posible rastrear un producto desde el estante de la tienda de vuelta a la granja que vino en segundos en lugar de semanas. Ese tipo de velocidad haría más fácil evaluar los riesgos para la salud, identificar las fuentes de contaminación y organizar la retirada de productos.

El hecho de que los productores, proveedores, procesadores, distribuidores y minoristas pongan su información en la misma cadena de bloques, y proporcionar acceso autorizado a ella, podría dar a los consumidores mayor confianza en sus alimentos y los reguladores herramientas más poderosas para garantizar la inocuidad de los alimentos.

IBM recientemente hizo que su plataforma de blockchain de empresa estuviera disponible como parte de su gama de servicios en la nube. Las empresas que quieren lanzar su propio blockchain pueden acceder a la gama de herramientas de desarrollo de IBM, incluyendo el marco de Hyperledger Composer para mapear los procesos de negocio a código, mientras que los que no lo hacen pueden recurrir a uno de los 1,600 asesores de la compañía.

Peter Sayer

 

Por qué los profesionales de contabilidad deben especializarse en Blockchain

La aparición de los sistemas tributarios y contables basados ​​en la nube ha demostrado ser cambiante. Incluso la propia nube, sin embargo, podría palidecer en comparación con la tecnología blockchain, que es potencialmente una de las tecnologías más disruptivas en el mundo de los negocios.

Según el Foro Económico Mundial, se prevé que el 80% de los bancos iniciarán proyectos de blockchain este año y que en los últimos tres años ya se han invertido 1,400 millones de dólares en la tecnología. En este estudio, especialistas de Thomson Reuters explican cuál será el impacto de esta tecnología en la gestión tributaria y contable.

¿Qué es blockchain?

En una cadena de bloques, del inglés blockchain, es una base de datos distribuida, formada por cadenas de bloques diseñadas para evitar su modificación una vez que un dato ha sido publicado usando un sellado de tiempo confiable y enlazando a un bloque anterior. Es decir, es una base de datos descentralizada que permite que la información sea vista, pero no copiada o alterada. Originalmente diseñada para facilitar las transacciones utilizando el Bitcoin, la base de datos blockchain existe a través de una red de computadoras. Esto la hace increíblemente segura, ya que un hacker no puede acceder a todas las instancias de la cadena bloqueada.

Por esta razón es especialmente adecuada para almacenar de forma creciente datos ordenados en el tiempo y sin posibilidad de modificación ni revisión.

La tecnología blockchain almacena registros en grupos llamados bloques. Cada bloque está sellado en el tiempo y enlazado al bloque anterior. Es incorruptible e inalterable, por lo que es ideal para registrar transacciones sin requerir una autoridad central.

Cómo se mueve la información a través de libros de contabilidad distribuidos en “bloques”, utilizando el dinero como ejemplo.

¿Qué hace que los libros contables en blockchain sean tan disruptivos?

La información contenida en un libro contable distribuido se actualiza en tiempo real y es permanente, por lo que nadie puede eliminar la información. Toda la información es públicamente visible, por lo que el blockchain es completamente transparente.

Es importante destacar que debido a que blockchain permite a los participantes verificar y auditar las transacciones sin la necesidad de un tercero, ofrece un nivel de certeza y confianza no visto anteriormente en las transacciones basadas en Internet. Por ejemplo, prácticamente automatiza partes del proceso de auditoría.

¿Qué industrias se verán afectadas?

Es probable que la industria tributaria y contable experimente la mayor interrupción como resultado de la tecnología blockchain, ya que cambia fundamentalmente la forma en que se realizan y registran las transacciones. Pero blockchain, ya que elimina la necesidad de un tercero o intermediario, tiene interesantes aplicaciones potenciales fuera de las transacciones financieras.

Algunas de las industrias que probablemente se verán transformadas por blockchain incluyen:

Cuidado de la salud: Los proveedores serán capaces de compartir los registros médicos de forma segura utilizando un bloqueo privado o con restricción de permiso, confiando en la seguridad inherente en blockchain para asegurar que ninguna información ha sido alterada.

Política: El seguimiento y el recuento de votos usando blockchain eliminará el fraude electoral y las cuestiones de legitimidad, ya que los registros están abiertos y la gente puede verificar el conteo ellos mismos. La huella de auditoría dará a los funcionarios la seguridad de que no se cambió ningún voto ni se le agregó ningún voto ilegítimo.

Recursos Humanos: Los empleadores pueden revisar los expedientes académicos almacenados en la cadena de bloqueo para confirmar que las personas han obtenido la acreditación que están reclamando.

Entretenimiento: La tecnología blockchain podría utilizarse para hacer que la distribución de música sea más justa y para resolver problemas de licencias. Los usuarios podían escuchar música y usar la cadena de bloques para pagar a los artistas directamente. Esto podría eventualmente conducir a la desaparición de las compañías discográficas tal como las conocemos.

Bienes raíces: Comprar y vender propiedades podría ser mucho más rápido y más racionalizado mediante el uso de la tecnología blockchain en lugar de documentación manual, extensa. Las aplicaciones de blockchain en bienes raíces pueden gestionar todo el proceso de punta a punta.

Entonces, ¿cómo el blockchain transformará la industria de la contabilidad?

La tecnología blockchain aplicada a la gestión tributaria y contable hará que ciertas prácticas contables e incluso algunos servicios profesionales sean obsoletos.

Por ejemplo, una vez que las transacciones se introducen en la cadena de bloques, no pueden ser alteradas. Las correcciones pueden hacerse después del hecho, pero son transparentes para todas las partes, por lo que los datos no pueden ser falsificados ni manipulados. Esto hace que la auditoría sea más fácil y más confiable, y reduce la posibilidad de error. En consecuencia, algunas de las tareas manuales involucradas en la auditoría pueden desaparecer, aunque es improbable que los auditores sean reemplazados por completo.

Además, se verifica la transacción en la cadena de bloques, por lo que elimina la necesidad de que ambas partes ingresen la transacción en sus propios libros. Alternativamente, puede conducir a un sistema de triple entrada en el que las transacciones se introducen tanto en los libros de contabilidad de ambas partes como en la cadena de bloques.

La seguridad también puede ser más fácil de manejar utilizando la tecnología blockchain, ya que hace que las finanzas sean casi impermeables a los hackeos. Esto se debe a la seguridad excepcionalmente fuerte proporcionada por el cifrado blockchain y el hecho de que no se puede simplemente hackear la cadena de bloqueos y realizar cambios no detectados y no autorizados.

¿Cómo los contadores pueden prepararse para la tecnología blockchain?

Según Ricardo Castro, Especialista en Soluciones Tecnológicas Fiscales de Thomson Reuters, “no se trata de saber si la tecnología blockchain se generalizará; es una cuestión de cuándo. Es esencial para la industria de impuestos y contabilidad familiarizarse con la cadena de bloqueos y cómo funciona”.

“Los contadores pueden agregar más valor al proporcionar asesoramiento estratégico que al realizar funciones básicas de contabilidad; y la aparición de la tecnología de blockchain ayudará las empresas a acelerar este proceso de evolución. Todavía hay muchas preguntas sin respuestas sobre blockchain y cómo se adoptará, por lo que es fundamental que los contadores y auditores participen en esa conversación e impulsen activamente el futuro de la industria en esta dirección”, concluye el especialista.

Nota de Prensa

Whatsapp reduce el envío de spam a pesar del cifrado

El servicio de mensajería instantáneo adquirido por Facebook, señala que ha logrado reducir la cifra de spam en un 75% desde que introdujeron la encriptación de extremo a extremo, esto es por medio del monitoreo e investigación de usuarios sospechosos en tiempo real.

¿Podría funcionar un filtro de spam sin leer el contenido de los mensajes? Desde WhatsApp llevan tiempo buscando respuestas a la pregunta. Desde el pasado mes de abril, la aplicación de mensajería ha estado luchando contra el uso indebido del correo basura, incluso cuando empezó a utilizar el cifrado de extremo a extremo, esta mediada ha arrojado puntos positivos para el servicio.

Este cifrado significa que nadie, ni siquiera la compañía, y excepto el destinatario, puede leer el contenido de los mensajes. Más privacidad, sin embargo, podría haber planteado problemas a la hora de detectar spam.

Si no puede escanear la información en busca de contenido sospechoso, ¿cómo podría filtrarla? “Los datos dicen que conseguimos reducir el spam en un 75% desde que instalamos el sistema de encriptación”, indica Matt Jones, ingeniero de software de la firma.

Los mecanismos de detección de la aplicación funcionan a través del monitoreo del comportamiento anómalo de los usuarios en tiempo real. Por ejemplo, analiza durante cuánto tiempo se ha registrado un spammer sospechoso en WhatsApp o cuántos mensajes ha enviado en los últimos 30 segundos. “Para detectar que actividades son malintencionadas estudiamos el comportamiento de los spammers que ya han sido prohibidos en la plataforma. Con esto buscamos patrones reveladores, como la evidencia de que un actor malo está ejecutando un script para inundar la aplicación de mensajes”.

La compañía también investiga a los proveedores móviles que alimentan los mensajes del spammer sospechoso. Esto incluye examinar la red y los números de teléfono para determinar si WhatsApp ha bloqueado rutinariamente a otros spammers de fuentes relacionadas en el pasado.

Además, en esta lucha la compañía tiene una ligera ventaja respecto a los servicios de correo electrónico tradicional, ya que para registrarse los usuarios necesitan dar su número de teléfono, lo que puede resultar molesto para los spammers. “Aplicamos una postura estricta sobre los presuntos delincuentes. En lugar de tratar de filtrar el spam, bloqueamos las cuentas de donde provienen los mensajes”.

Redacción

 

Cada 40 segundos el ransomware ataca a una empresa

En 2016, los ataques de ransomware a las empresas se triplicaron. De tener un ataque cada 2 minutos en enero, se pasó a tener uno cada 40 segundos en octubre. Para individuos, la tasa de crecimiento pasó de cada 20 segundos a cada 10 segundos. La firma de ciberseguridad, logró identificar más de 62 nuevas familias de ransomware introducidas durante el año, la amenaza creció de forma tan agresiva que Kaspersky Lab.

En 2016 reveló hasta qué punto el modelo de negocio Ransomware-as-a-Service (Ransomware como servicio) ahora atrae a los criminales que carecen de habilidades, recursos o la disposición para desarrollar uno propio. Bajo un acuerdo, los creadores de código ofrecen sus productos maliciosos ‘bajo demanda’, vendiendo versiones modificadas de manera exclusiva a clientes, quienes luego las distribuyen a través de spam y sitios web, y pagan una comisión a su creador, el principal beneficiario financiero.

“El clásico modelo de negocio de afiliación parece estar funcionando para el ransomware tan eficazmente como para otros tipos de malware. Las víctimas suelen pagar, de manera que el dinero sigue circulando a través del sistema. Inevitablemente, esto nos ha llevado a ver que aparecen nuevos cifradores casi todos los días”, dijo Fedor Sinitsyn, analista senior de Malware, en Kaspersky Lab.

La evolución del Ransomware en 2016

En 2016, el ransomware continuó su paso violento por el mundo, haciéndose más complejo y diverso, aumentando su dominio sobre datos y dispositivos de individuos y negocios.

Los ataques a las empresas aumentaron significativamente. De acuerdo con la investigación de Kaspersky Lab, una de cada cinco empresas en todo el mundo sufrió un incidente de seguridad de TI como resultado de un ataque de ransomware, y una de cada cinco de las empresas pequeñas nunca recuperó sus archivos, incluso después de pagar.

Algunos sectores de la industria fueron más afectados que otros, pero nuestra investigación muestra que no existe un sector de bajo riesgo, pues el índice más alto de ataque fue alrededor del 23% (educación) y el más bajo de 16% (comercio y esparcimiento).

El “ransomware” educativo, desarrollado para dar a los administradores de sistemas una herramienta para simular ataques de ransomware, fue rápida y despiadadamente aprovechado por criminales, dando lugar a Ded_Cryptor y Fantom, entre otros.

Entre los nuevos métodos de ataques ransomware, vistos por primera vez en 2016, está el cifrado de disco, en el cual los atacantes bloquean el acceso, o encriptan, no solo a un par de archivos, sino a todos a la vez (Petya es un ejemplo). Dcryptor, también conocido como Mamba, fue un paso más allá, bloqueando todo el disco duro, una vez que los atacantes forzaran las contraseñas para acceder a la máquina víctima.

El ransomware Shade demostró la capacidad de cambiar la forma de atacar a una víctima, cuando resulta que la computadora infectada pertenece a servicios financieros, en lugar de cifrar los archivos de la víctima, se descarga e instala un spyware.

Fianlmente, la firma de seguridad señala que hubo un considerable aumento en la aparición de troyanos de ransomware simples y de baja calidad, con software deficiente y errores en las notas de rescate, lo que aumentó la probabilidad de que las víctimas nunca recuperaran sus datos.

Redacción

La física cuántica cuestiona la seguridad informática

El nivel de seguridad que tenemos y manejamos en nuestros teléfonos, correos electrónicos, navegar por la red e Internet es fundamental en nuestra sociedad de la información.

Los recientes ciberataques sufridos, por ejemplo, en las cuentas de correo de Yahoo o la debilidad de la seguridad mostrada por las nuevas generaciones de dispositivos interconectados en el Internet de las Cosas son buenas muestras de esto.

Pese a que los usuarios utilizan contraseñas cada vez más robustas, de poco sirve si los servidores que alojan la información o los mismos dispositivos son vulnerables ante los ataques. Un equipo de investigadores de la Universidad Politécnica de Madrid ha desarrollado un método que, aplicando las leyes cuánticas, muestra una nueva manera de romper los algoritmos en los que se basa la gran mayoría de algoritmos de cifrado usados en la actualidad.

Una de las claves de los procesos de cifrado de las comunicaciones es la factorización. Cuando una persona envía información cifrada a través de Internet, el proceso que se sigue es complejo. “En primer lugar, los datos son cifrados para enviarlos al lugar de destino y para ello se utilizan pares de claves cuya seguridad descansa finalmente en la dificultad de descomponer un número grande en sus factores primos. Dados dos números primos, es muy fácil calcular su producto, pero dado un número grande, es muy difícil calcular sus factores primos. Es la supuesta complejidad computacional de este problema, aparentemente sencillo pero que ha resistido siglos de investigación en matemáticas, lo que confiere seguridad a la mayoría de algoritmos de cifrado usados en la actualidad”, explica Vicente Martín, uno de los autores del estudio y director del Centro de Simulación Computacional de la UPM.

Aunque el problema de factorización haya resistido hasta ahora todos los esfuerzos de los criptoanalistas, lo cierto es que su complejidad computacional real es todavía desconocida. Lo que sí se sabe es que, si pudiésemos usar un ordenador cuántico en lugar de uno clásico, el problema sería fácil de resolver.

En 1995 Peter Shor, entonces en el instituto de tecnología de Xerox, desarrolló un algoritmo que resolvía el problema recurriendo a un ordenador capaz de manipular qubits, el análogo cuántico de los bits. El enorme potencial de ruptura de este algoritmo ha sido uno de los principales impulsores del desarrollo de los ordenadores cuánticos, una tecnología compleja que se cree que tardará todavía décadas en realizarse.

Es por ello que existe la necesidad de salvar un equipo de cómputo cuántico programable completamente funcional para poder ejecutar el algoritmo de Shor ha sido el problema en el que han trabajado los expertos de la UPM.

Para ello han desarrollado una nueva estrategia basada en el diseño de un simulador cuántico: un sistema físico cuya evolución resuelve el problema. “Lo primero que hicimos fue redefinir el problema, de modo que ya no tengamos que esperar a tener un ordenador cuántico completamente operativo para poder utilizar con normalidad el algoritmo creado por Shor. Hemos reformulado el problema de la factorización entera de un número grande en otro aritméticamente equivalente que depende de una función de los factores primos. Esa función puede asociarse con la energía de un dispositivo cuántico que puede medirse para obtener los factores”, explica José Luis Rosales, investigador de la UPM que ha desarrollado el estudio, recientemente publicado en Physical Review Letters, junto con Vicente Martín.

El estudio no solo abre una nueva manera de resolver el problema de factorización. Demostrando que hay un dispositivo físico que tiene acceso a los números primos, se puede estudiar la estadística de los mismos y arrojar luz sobre problemas de matemática puras. También muestra que existen algoritmos clásicos de factorización fundamentados en principios completamente distintos de las cribas tradicionales, lo que plantea nuevas dudas sobre la solidez de los métodos antiguos.

“Tal vez sea el momento de plantearse seriamente incorporar otros protocolos de seguridad, que no estén basados en complejidad computacional, al arsenal de la criptografía. La misma física nos da la criptografía cuántica, basada en principios que nunca podrá romper ningún ordenador, sea cuántico o clásico”, concluyen los investigadores.

Redacción

 

¿Por qué es necesario el cifrado end-to-end en la mensajería?

Estamos ante un nuevo boom de aplicaciones de mensajería, unas ya incluyen un bot con recomendaciones como Allo de Google, en materia de seguridad, Messenger de Facebook, han sido las últimas Apps en unirse a este tipo de tecnología de cifrado end-to-end ofrecida de extremo a extremo, como ya hace WhatsApp a mediados de año.

En esencia, esta metodología es adoptada por la mayoría de servicios de mensajería existentes, asegurando a los usuarios que la utilizan que el mensaje viaja cifrado y requiere de una clave para ser descifrado en su destino y poder ser interpretado. Esto impide a los hackers o sniffer, puedan leer la información por personas no autorizadas.

El cifrado ‘end-to-end’, generalmente, mantiene los mensajes seguros durante el período de transmisión, es decir, desde que sale del dispositivo que es enviado, hasta que es recibido en el dispositivo destino. No todas las aplicaciones de mensajería lo soportan, y entre las que lo hacen, no todos ofrecen la función actividad de manera predeterminada. Facebook ha sido una de las últimas en unirse al club. Entre el resto que deben ser mencionadas por su repercusión entre el gran público, destacan: iMessage, Google Allo, Signal, Viber, WhatsApp, Telegram o Wickr, entre muchas otras.

El protocolo empleado es TextSecure, un desarrollo de Open WhisperSystems, y como afirma la compañía que está detrás del código, es un protocolo derivado de la OTR (Off the Record Messaging), con cambios menores para adaptarlo a las limitaciones del SMS o mensajería tipo Push. En contraste con el modelo PGP, donde los mensajes a un destinatario se cifran con la misma clave pública una y otra vez, OTR utiliza intercambio de claves cambiantes para cada sesión. Es una característica fundamental en cualquier protocolo de seguridad moderna, ya que, de lo contrario, el adversario puede llegar a descifrar con mayor facilidad. En esta situación, no hay una clave que pueda comprometerse, ya que éstas son utilizadas en la memoria durante un corto período de tiempo, a partir del cual, queda en desuso y se reemplaza por otra nueva.

Cabe destacar que, la última herramienta de mensajería conocida como Google Allo, también emplea este tipo de cifrado en la comunicación de sus usuarios.

Alfonso Casas

 

Siete tendencias que están arremetiendo a los endpoint

La seguridad de extremo a extremo se ha convertido en uno de los puntos fuertes de la seguridad, la cual aporta soluciones originales y diversas para las empresas. Entre ellas, le compartimos las 7 tendencias más populares, en algunos casos destacan por su sencillez, y en otros por su cobertura:

  1. La firma de virus es parte del pasado: debido a los kits de creación de virus que circulan por internet crear un software malignos es demasiado fácil, por lo que la mayoría de antivirus falla en más de la mitad de los casos al aparecer constantemente nuevos software peligrosos; aprovechándose de la popularidad de los virus en los medios, muchas soluciones de seguridad endpoint comprueban diariamente las noticias de seguridad para poder tener controlados el tipo de ataques que se dan.
  2. Monitorear los programas ejecutables se queda en el 2015; los hackers de hoy en día emplean técnicas más sofisticadas, como emplear los comandos del Windows Powershell para dejar instalada el shell de comando, dejar varios textos con instrucciones preparados y comprometer la máquina sin casi dejar un rastro. Para reaccionar a esta nueva conducta los nuevos productos de seguridad rastrean cuales son las consecuencias finales en el extremo del dispositivo: ¿hay algún cambio raro en el Registro de Windows? o ¿se mueven ficheros?.
  3. Para evitar que los hackers consigan escalar privilegios, una de las tácticas más usadas recientemente, es importante seleccionar un producto que pueda monitorear los cambios en esta área; es habitual que un ciberdelincuente penetre en la red con un usuario y que vaya consiguiendo poco a poco privilegios del nivel de administrador.
  4. Las amenazas internas son las más perniciosas, por lo que bloquearlas se ha convertido en el auténtico reto para muchas organizaciones. Para evitar que los virus accedan a una red interna mediante un punto de confianza de la compañía es necesaria una herramienta capaz de mapear esta red y sus movimientos.
  5. Una solución que puede ahorrar muchos problemas son las especializadas en detectar los movimientos de información privada o confidencial, en esta época en la que el ransomware está a la orden del día.
  6. Otra aplicación popular de seguridad se centra en el uso del Big Data y la analítica basada en la nube para evaluar la conducta de la red, ahorrándose así el peso de los datos que se relegan a la nube. De esta forma, empleando técnicas de Big Data y de visualización de datos, pueden identificarse y bloquearse potenciales ataques.
  7. Estándares de informes de ataques, tales como CEF, STIX o OpenIOC, están siendo integrados en muchos productos endpoint.

Redaccióm