Etiqueta: Policía

¿Realmente protegen nuestros datos la policía cibernética?

Seguridad móvil predicciones Palo Alto

Las redes inalámbricas abiertas de manera permanente permiten que cualquier dispositivo conectado pueda enviar ataques. La permanencia en una red inalámbrica permite que cualquier persona conectada pueda lanzar ataques man-in-the-middle usando métodos como el envenenamiento de ARP.

La mayoría de la población en la actualidad está de acuerdo con la cibervigilancia como una compensación en el cual se sacrifica la privacidad con la expectativa de que esta medida ayude contener a delincuentes y terroristas.Además espera que los datos privados, en este caso, como  videos de su vida pública, las autoridades los usen de forma responsable y segura para que esta vigilancia no cause ningún daño a los usuarios.

En varias ciudades se usan redes inalámbricas en sus cámaras de seguridad e infraestructuras, en lugar usar conexiones tradicionales mediante cable. De esta forma se ahorran costos y tiempo a las autoridades de la ciudad pero también tienen desventajas, estas redes inalámbricas no son tan seguras como deberían y también son sensibles a los ataques, según los últimos resultados que informa Kaspersky Lab.

Las redes inalámbricas entre ellas pueden ser vulnerables, aunque existen muchas soluciones que se pueden realizar para incrementar su seguridad a un excelente nivel. Lo ideal es que existan varios niveles de seguridad para que, si un hacker logra superar un nivel, de alguna manera tenga que enfrentarse a otro todavía más difícil.

En general, estar en cualquier red inalámbrica, como una red WiFi doméstica, en la que cualquier persona conectada pueda lanzar ataques man-in-the-middle usando diferentes formas como el envenenamiento de ARP. Los ataques se realizan configurando un módem malicioso para que parezca genuino o atacando una debilidad del mismo e impidiendo la sesión del usuario. En el primero de los casos, el agresor configura se quipo de computo u otro dispositivo para que actué mediante la red WiFi, colocándole un nombre para que parezca al de alguna red pública y así poder capturar las contraseñas de los usuarios que se conecten a esa red.

La segunda forma es cuando el ciberdelincuente aprovecha una vulnerabilidad en la configuración del sistema de cifrado de un WiFi genuino y esta la usa para obstaculizar la comunicación entre el usuario y el módem. De las dos formas éste es el método más complejo, pero también el más efectivo, ya que con los datos el atacante puede entrar de manera continúa al router durante horas o días. Además, puede espiar en las sesiones de forma silenciosa sin que la víctima se dé cuenta de esta acción.

Websense predicciones seguridad 2014

¿Qué implica esto?
Kaspersky Lab realizó un test de manera de prueba para demostrar que este tipo de ataques es posible,  así demuestran las vulnerabilidades que existen, con el fin de alertar a las autoridades sobre un agujero de seguridad que debe arreglarse. Esta investigación se realizó en el laboratorio privado de la compañía, copiando el sistema que usa la policía en una ciudad concreta y sin dañar la red. De alguna manera los ciberdelincuentes explotaran estas vulnerabilidades, así se podrían desatar muchas situaciones peligrosas. La capacidad de lanzar ataques man-in-the-middle a los datos del video deja claro que es necesario reemplazar las imágenes reales del video por otras pregrabadas.

Para este conflicto, alguna de las posibilidades es que los cibercriminales hagan creer a las organizaciones policiales que está ocurriendo un crimen en una parte de la ciudad para que se envíen oficiales a esa zona. De esta forma está la oportunidad para que se realice un crimen en otra región de la ciudad que no tenga policías cercanos. Esta es sólo una manera de operar de una persona que podría usar estas redes con malas intenciones y aprovechar las debilidades para cometer crímenes con mucha mayor eficacia.

Los ciudadanos dejan sus datos privados a las autoridades, pero si estos mandos no pueden dedicar el tiempo suficiente y recursos para administrar los datos de forma responsable, se puede optar por hacer a un lado este tipo de  tecnología por completo. Por fortuna, la ciudad analizada se preocupó cuando Kaspersky Lab avisó sobre este tipo de casos, ya se ha tomado iniciativa dar u ofrecer una mejor seguridad. En el día a día todo está conectado y, cuando se aplican nuevas tecnologías para modernizar las antiguas, también se llegan nuevas vulnerabilidades.

Para hacer que una red tejida tenga un alto grado de seguridad, debe tenerse un WPA cifrado con contraseña fuerte como requisito mínimo debe tenerse, para evitar que nuestro modem o red sea un blanco fácil, ocultar de alguna manera los filtros SSID y MAC también mantendrá al límite a los pequeños hackers, también eliminar todas las etiquetas de los equipos para no facilitar a los agresores la información que contienen y asegurarse los datos de video con cifrado, lo que imposibilita que se manipulen los datos de video.

-ComputerWorld España

Mundial de Brasil será soportado por infraestructura convergente

Mundial Brasil 2014 MaranáLas 12 ciudades brasileñas que serán sede del Mundial de Futbol Brasil 2014 serán provistas con soluciones de infraestructura convergente de misión crítica que implementará el consorcio Brasil Seguro.

Este consorcio, formado por las empresas Unisys, Agora Telecom, Comtex y Módulo, fue el vencedor de la competencia promovida por la Secretaría Extraordinaria de Seguridad para Grandes Eventos (SESGE), perteneciente al Departamento de Justicia.

De acuerdo con el contrato por 244 millones de reales (unos 110 millones de dólares) firmado el año pasado con esta dependencia gubernamental, el consorcio Brasil Seguro proveerá soluciones de tecnología de la información, servicios y infraestructura para los 13 centros integrados de comando y control (CICC) instalados en las ciudades de Rio de Janeiro, São Paulo, Belo Horizonte, Brasilia, Cuiabá, Curitiba, Fortaleza, Manaus, Natal, Porto Alegre, Recife y Salvador. Asimismo, se contará con un centro de datos contingente adicional en la capital federal, Brasilia.

Para ello, se anunció que una solución de infraestructura convergente (un ambiente pre-configurado, pre-probado y compuesto por servidores, solución de virtualización de servidores y desktops, conectividad de red y almacenamiento) permitirá la agilidad necesaria para cumplir con la instalación de los 13 centros de datos en el plazo establecido.

Se trata de soluciones de alta capacidad de procesamiento gráfico, thin clients, impresoras, plotters entre otros equipos además de software administrativo. También se incluirán servicios profesionales para la elaboración de proyectos detallados y transferencia de conocimiento.

Dependencias beneficiadas

Como parte de la arquitectura de seguridad pública que está siendo desarrollada para el evento, Unisys informó que estos centros gestionarán las informaciones de monitoreo de todas las entidades de seguridad del país, entre ellas la Policía Militar, Civil y Federal, el Cuerpo de Bomberos y la Defensa Civil.

Además del monitoreo, las empresas que forman el consorcio serán responsables por la conexión de aplicaciones, procesamiento y almacenamiento de informaciones, además de las soluciones de actualización de desktop.