Etiqueta: legislación

Así será el ciberespionaje gubernamental del futuro

La batalla que los gobiernos enfrentan cada vez más en el ciberespacio, muchas veces no salen a la luz, tiene connotaciones que pueden afectar a múltiples sectores como la economía, la seguridad y los derechos civiles. Es una lucha silenciosa por recursos, información y posicionamiento global que se señala básica hoy en día.

Vicente Díaz, analista principal de Kaspersky Lab, durante la celebración de la RSA Conference 2016, presentó una visión hacia el futuro de cómo será el ciberespionaje de los países en el futuro. Obviamente, en la era de la transformación digital, todas las naciones se están viendo obligadas a desarrollar sus capacidades en materia de ciberseguridad y espionaje, no solo en nombre de la seguridad de sus ciudadanos, sino en una carrera por tomar recursos y posicionamiento.

En este contexto se diferencian tres tipos de estado: los que cuentan con medios ilimitados, la “clase media”, y los que se ven obligados a acudir al mercado para comprar servicios externos. “No hay una lista estricta sobre los países que están en cada grupo, pero se puede relacionar fácilmente a los que invierten más en función de su posición estratégica, militar y económica”, aseguró Díaz.

Los estados buscan cada vez más un control sobre infraestructuras que da muchas ventajas a los atacantes. “Cuando hablamos de intromisión, generalmente nos referimos a infecciones sobre una persona a la que roban los datos. Sin embargo, en la actualidad la información circula, y muchas veces la encontramos en servicios externos que no sabemos dónde se encuentran localizados. Controlar esto da una gran ventaja, y ‘tirar’ de empresas externas es un método en auge”, confirmó Díaz.

Uno de los factores más importantes pretenden tener un control sobre un tablero del que participan la legislación, el control de las infraestructuras y las relaciones con las compañías. Por ello, las tendencias del futuro no solo serán de espionaje, sino que se basarán en hacerse con el mando de sistemas críticos de adversarios. Por ello, las herramientas que los estados usarán serán la de la diplomacia cibernética y las alianzas y las infecciones de IoT sobre ordenadores.

El año pasado, Estados Unidos y China firmaron un acuerdo en esta materia. En él acordaron no llevar a cabo robos de propiedad intelectual o de secretos comerciales. Si estos dos países podrían ser jugadores antagónicos, el ciberespionaje ha facilitado alianzas que cambiaran las relaciones entre los estados muy rápidamente.

“Si quieres acceder a la infraestructura de terceros, puedes hacerlo a través de infecciones o a través de la diplomacia. Este es un frente que no se tenía muy en cuenta en el pasado, pero que ahora está muy latente”, afirma Díaz. “No podemos asegurar lo que va a suceder en el futuro, pero sí que estamos prediciendo como estas tendencias van a cambiar el ciberespionaje de gobierno”.

-Mario Moreno

 

 

4 grandes cambios en ciberseguridad desde el pasado año bisiesto

Este año el calendario marca un 29 de febrero, lo que significa que nuevamente tenemos año bisiesto en 2016. La firma de seguridad Blue Coat señala los cambios de seguridad más relevantes desde 2012 y la evolución durante este tiempo transcurrido.

Nube de seguridad: De la adopción a las nuevas reglas

2012: Los expertos del sector esperaban un aumento en la adopción de seguridad de los datos en la nube, lo que afectaría en cómo sería tratada la seguridad de los datos tanto por las empresas como también por los proveedores. El aumento de la nube híbrida también comenzó a entrar en juego, gracias  a sus beneficios de agilidad y seguridad además se esperaba que las APT  fueran  aún más predominantes en 2012.

2016: Entre la destrucción del Puerto Seguro (Safe Harbor) y un nuevo marco de  Puerto Seguro sobre la privacidad de los Estados Unidos llegan a buen término las leyes de residencia y la soberanía de los datos y son un gran tema de conversación. A medida que la vigilancia se hace de conocimiento público, las leyes de residencia de datos se hacen cada vez más rigurosas. Las empresas utilizarán la nube de forma más agresiva para las funciones en las que hasta hace pocos años eran difíciles de considerar.

El debate en Washington sobre Ciberseguridad

2012: La legislación de seguridad cibernética era la más completa, la Ley de Ciberseguridad de 2012, fue rechazada por el Senado norteamericano en una votación de 52 a 46. Cuando esto sucedió, muchos creyeron que el Senado iba a bloquear cualquier posibilidad en la legislación de seguridad cibernética de todo ese año, y en los siguientes.

2016: En resumen, Washington ahora es muy diferente. En octubre de 2015, el Senado aprobó el proyecto de ley de compartir la información sobre ciberseguridad, en una votación de 74-2. Además, en 2016 la Casa Blanca dio a conocer el Plan de Acción Nacional de Ciberseguridad (CNAP) para fortalecer las defensas digitales de Estados Unidos.

Las infracciones simplemente siguen creciendo

2012: Se produjeron una serie de enormes  brechas de algunas grandes empresas con efectos de millones. Los minoristas y las compañías de tarjetas de crédito sufrieron violaciones de datos que establecieron el escenario para lo que estaba por venir. En este momento, los atacantes estaban robando principalmente información de tarjetas de crédito para vender en el mercado negro.

2016: El panorama ha cambiado significativamente a medida que las industrias de la salud y las de servicios financieros se han visto muy afectadas. También ha habido un cambio en el tipo de información que los piratas informáticos están robando. La información contenida en los registros de atención de la salud tiene una vida útil mucho más larga y se puede aprovechar para el robo de identidad. A diferencia de los datos financieros, que dejan de tener valor en el momento en que el cliente detecta el fraude y cancela la tarjeta, los números de la Seguridad Social no pueden ser fácilmente anulados, y los registros médicos y los medicamentos recetados son permanentes.

Seguridad entre BYOD Vs Internet de las cosas (IOT)

2012: El BYOD estaba en su apogeo, lo que resultó en una tendencia cada vez más popular en el lugar de trabajo. Como resultado, la industria se fijó en cómo esta tendencia crearía cada vez más dolores de cabeza para los departamentos de TI por temas de compatibilidad y de riesgos de seguridad involucrados con los empleados que trabajan en sus propios dispositivos personales y el acceso a datos de la empresa privada.

2016: El apartado de seguridad ante el BYOD siguen creciendo, los expertos están dirigiendo más su atención a la aparición de ataques de máquina a máquina. La empresa de investigación Gartner predice que habrá 6.8 millones de dispositivos conectados en uso en 2016, un aumento del 30% respecto de 2015. El gran número de dispositivos conectados, o el “Internet de las cosas”, presentan una oportunidad sin precedentes para los hackers y muchos creen que nos enfrentamos a un problema masivo debido al enorme  crecimiento en las plataformas  de ataque.

-Redacción

 

¿Es necesario descifrar la comunicación móvil para evitar atentados?

Tras los ataques terroristas de París que el pasado viernes 13 de noviembre, acabaron con la vida de 129 personas, ahora se abre un debate político y social sobre la encriptación de las comunicación móvil. Varios informes publicados, destacaron los mensajes cifrados ayudaron a los terroristas de ISIS a ocultar la estrategia previa a los ataques, impidiendo a cualquier agencia europea de seguridad anticiparse a los hechos.

“Miembros del Estado Islámico han desarrollado técnicas complejas de encriptación. Francia, tene uno de los sistemas más sofisticados para descifrar comunicación móvil, no ha podido evitar los ataques. Esto es un aviso de emergencia para los demás países”, señaló Darren Hayes, profesor asistente y director de seguridad cibernética de la Universidad de Pace.

Puntos de vista opuestos 

Las empresas de tecnología y entidades de gobierno, ante los hechos han reaccionado. El Consejo de la Industria de Tecnología de la Información (ITIC, por sus siglas en inglés), se ha mostrado en contra de debilitar el encriptado de las comunicación en teléfonos inteligentes. Ante los llamados de muchos expertos y políticos a facilitar el descifrado de los mensajes móviles, Dean Garfield, presidente y CEO de ITIC, declaró ayer que “la encriptación es una herramienta de seguridad que nos ayuda a mantener alejados a criminales de informaciones básicas de gobiernos y ciudadanos. Debilitando el cifrado o creando puertas traseras a los dispositivos para su uso por cibercriminales, solo ayudará a crear vulnerabilidades en los sistemas que serán explotadas por los delincuentes y repercutirán en nuestra seguridad y en nuestros sistemas financieros. El debilitamiento de la seguridad para promover la seguridad simplemente no tiene sentido”.

En contraposición, expertos y abogados han pedido a compañías como Google y Apple, también representadas por el ITIC, encuentren “vías para proporcionar las claves de descifrado” de sus smartphones. Apple ya ha dicho que no va a cuestionar su modo de proteger la privacidad del usuario. Uno de los puntos fuertes en los dispositivos móviles iOS, las claves de descifrado solamente se mantienen en el móvil del usuario, fuera del alcance de la empresa. Para adaptarse a estas peticiones tendría que reestructurar el funcionamiento de iOS y no solo compartir las claves que tiene de acceso.

Cambios en la legislación

Gobiernos se han puesto en marcha, para remodelar sus legislaciones acerca de terrorismo y seguridad.  El ex secretario de Defensa estadounidense, Robert Gates, instó ayer al Congreso al presidente Obama a pedir a la Agencia de Seguridad Nacional varios puntos de vista sobre cómo se puede abordar el tema desde un punto de vista legislativo. Además, pidió al presidente que tuviese una charla con las empresas de tecnología para obtener su ayuda en el trabajo alrededor del cifrado.

A pesar de que la presión oficial va en aumento, Hayes afirmó que “la privacidad debe estar absolutamente protegida, y los datos deben ser cifrados y anónimos. Pero si un juez está de acuerdo, entonces creo que el gobierno puede investigar”.

Mientras se mueve este debate en Occidente, los terroristas de ISIS aprovechan para hacer gala de su propaganda, manejo de las tecnologías y su capacidad para desarrollar técnicas de cifrado. Sin embargo, Anonymous, el colectivo de ciberactivistas, ha declarado al Estado Islámico la guerra “cibernética”, y aseguran que utilizarán todos los medios tecnológicos disponibles para acabar con el terrorismo organizado por vías de comunicación móvil.

-Mario Moreno

Drones: se enfrentan a serios problemas de seguridad

Parrot-Jumping-Sumo-drone

Los ciberataques, el volar de manera imprudente y la violación de la privacidad son amenazas fundamentales para la industria de los drones, según se advierte en un nuevo informe publicado por Lloyd’s, el mercado de seguros y reaseguros.

La popularidad en el uso de estos dispositivos ha propiciado el tomar medidas a nivel mundial, se estima que el gasto en la adquisición de drones se duplicará hasta alcanzar $91 mil millones de dólares, en un periodo de 10 años para 2024.  No obstante, los fabricantes y usuarios de esta tecnología deben tener en cuenta los problemas relacionados con la seguridad y la vigilancia, señalados en el nuevo informe de Lloyd’s.

En este estudio se destaca que hay cinco riesgos fundamentales que podrían perjudicar el crecimiento futuro del sector. Entre ellos, mencionan la violación de la privacidad como la mayor y más importante preocupación, seguida de la falta de cuidado de los usuarios de drones y la vulnerabilidad de los propios drones a los ataques cibernéticos.

Otra de las principales amenazas destacadas en el informe es el entorno regulatorio, que se encuentra en desarrollo pero que aún no es heterogéneo en todas las jurisdicciones internacionales. Además, debido al rápido y desigual crecimiento de la industria de los drones, sin apoyo tecnológico, a los reguladores les resulta difícil proporcionar una supervisión sólida y rigurosa que permita controlarlos y hacer un seguimiento de su uso.

En el informe se sostiene que los requisitos fundamentales para poder asegurar los drones, que vuelan en un espacio aéreo ocupado, serán un control eficaz del espacio aéreo y una tecnología de prevención de colisiones.

Como resultado, es probable que las aseguradoras soliciten medidas más estrictas de mitigación del riesgo a los usuarios de drones. Entre ellas podrían incluirse la capacitación y la acreditación, el fortalecimiento de la seguridad cibernética y la realización de evaluaciones de impacto en la privacidad, destacó la firma en un comunicado.

-Redacción

Reeligen a Víctor Gutiérrez como presidente de la CANIETI

CANIETI Víctor GutiérrezCon el objetivo de dar continuidad a los proyectos y necesidades de la industria de TI “en un momento coyuntural particularmente importante” para el país, la Cámara Nacional de la Industria Electrónica de Telecomunicaciones y Tecnologías de la Información (CANIETI) reeligió a Víctor Gutiérrez Martínez como su presidente nacional para el periodo 2014-2015.

En la LVII Asamblea General Ordinaria de la cámara realizada este jueves, donde también se eligió y refrendó el Consejo Directivo Nacional para el mismo periodo, Gutiérrez Martínez hizo un resumen de los resultados obtenidos durante 2013-2014, los cuales se enfocaron en cinco líneas estratégicas: desempeño económico, marco institucional y orientación al exterior, sistema de innovación dinámico, educación y recursos humanos calificados, e infraestructura TIC.

Destacó la labor que efectuó la CANIETI referente a la Ley Federal en materia de Telecomunicaciones, aprobada el año pasado, en la cual, a través de la regulación de las leyes secundarias, se buscó fortalecer a las empresas del gremio, labor que continuará en este 2014.

Para las leyes secundarias derivadas de la reforma en materia de telecomunicaciones, “que esperamos sean enviadas al senado la próxima semana”, Gutiérrez Martínez destacó que la CANIETI, cómo órgano representativo de la industria, trabajó en los puntos principales de estas leyes, que incluyeron temas como la regulación, transparencia y marco operativo del recién creado Instituto Federal de Telecomunicaciones (IFT), espectro radioeléctrico, operadores mayoristas, regulación asimétrica, aspectos relacionados con concesiones y permisos, temas satelitales, interconexión, infraestructura de telecomunicaciones y radiodifusión.

En lo que respecta a la Reforma Fiscal, este organismo solicitó a la Cámara de Diputados y al Gobierno Federal una evaluación costo/beneficio del incremento del IVA a las importaciones temporales, bajo el amparo del programa Programa para la Industria Manufacturera, Maquiladora y de Servicios de Exportación (IMMEX), lo mismo que para el IEPS (Impuesto Especial sobre Producción y Servicios) en las telecomunicaciones, ya que ambos sectores se verían afectados.

Otros logros

Durante el periodo 2013-2014, la CANIETI, en conjunto con Infotec, presentó el programa CREARE, cuyo objetivo es favorecer la visión estratégica de la industria y orientar su vocación por la innovación en beneficio de sus posicionamiento y conquista de nuevos mercados.

Al referirse a los eventos de carácter internacional, el presidente reelecto del organismo resaltó que el año pasado México cumplió su primer año a la cabeza de la WITSA (World Information Technoloy and Services Alliance), por lo que ahora enfocará los esfuerzos para la organización y promoción del World Congress of Information Technology (WCIT), que se realizará del 29 de septiembre al 1º de octubre en Guadalajara, Jalisco, y que espera reunir a unos 2,000 delegados provenientes de 80 países.

Asimismo, Gutiérrez Martínez invitó a la concurrencia para asistir a la Convención Nacional de la CANIETI que se efectuará el 19 y 20 de octubre próximo.

Por último, reconoció el nombramiento de Rogelio Garza Garza, quien durante muchos años fue director general de la CANIETI, y ahora ha sido nombrado Subsecretario de Industria y Comercio en la Secretaría de Economía. La dirección general de la cámara ahora está a cargo de Alfredo Pacheco Vázquez.