Si ves estas imágenes iguales, te colaron un virus

Las dos imágenes parecen ser idénticas y, de hecho, originalmente ‘pesaban’ lo mismo: 786.486 bytes. Sin embargo, la fotografía de la derecha contiene los diez primeros caracteres de la novela Lolita de Nabokov. Así de sencillo resulta ocultar mensajes cifrados, embebidos en imágenes que, aparentemente, son sólo eso, imágenes pero que en realidad oculta mucha más información.

Esta técnica, denominada esteganografía, se ha hecho muy popular en los últimos años –aunque se creó en el siglo XX- y saltó a las primeras planas por ser utilizada por terroristas para camuflar sus mensajes. Ahora, además, se ha extendido entre los desarrolladores de malware y spyware. Y es que los antivirus y demás software anti-malware poco pueden hacer contra el código insertado en imágenes, pasando inadvertidas.

Microcin (alias Six Little Monkeys), NetTraveler. Zberp, Enfal (Zero.T) o Triton (Fibbit) son sólo algunos de los últimos programas de malware o de ciberespionaje que contenían esteganografía. Los programas específicos para la detección de esteganografía aún se encuentran en un estado demasiado incipiente y todavía llevará tiempo en poder ser integradas en las herramientas antivirus de consumo doméstico.

Esto propicia que los malhechores que utilizan esta técnica, no sólo oculten los datos que quieren, si no que, además, consigan que no se detecte que esos datos se está cargando y descargando. Ni siquiera el software de seguridad de las empresas (sistemas DPI y anti-APT) pueden hacer frente a estos ficheros, pues no procesan archivos de imágenes por la cantidad de ellas que hay en las redes corporativas y, hoy por hoy, los algoritmo de análisis para este tipo de protección tienen precios desorbitados.

Pues bien, las noticias aún pueden ser peores, puesto que los malos parecen siempre ir un paso por delante de los buenos y han hallado un nuevo tipo de esteganografía… a través de los servidores DNS. ¿Cómo lo hacen? En realidad es más sencillo de lo que pudiera parecer.  Cuando se realiza una solicitud de DNS en el servidor DNS, el ciberdelincuente puede extraer la información que necesita del nombre de dominio que ha recibido descodificando su primera parte. De vuelta, el ciberdelincuente envía información en formato descodificado pero ubicándolo en el nombre de dominio de tercer nivel o superior.

Quien quiera ocultar información en una resolución de DNS, dispone nada menos que de 255 caracteres de reserva para ello, y de 63 caracteres para los subdominios. Dicho de otro modo, para quien sepa utilizarlo, puede llegar a ser un canal de comunicación muy útil que, además, resulta imperceptiblepara quien no lo busque específicamente.

El tema es mucho más complejo de lo que es posible describir en este artículo, pero éste resulta suficiente para transmitir la idea de lo complicada que puede llegar a ser la misión de los servicios de inteligencia antiterrorista que, a pesar de contar con tecnología de última generación, se enfrentan a una avalancha de amenazas inabarcables.

DAVID BOLLERO

http://blogs.publico.es/kaostica

Latidos virtuales

Resultado de imagen para telefonos virtuales ilustraciones
El mundo de afuera ha atravesado la pantalla y se ha metido dentro de nuestros teléfonos. Por eso los miramos una media de ciento cincuenta veces al día, agitados por un nervio que nos impide desconectarlos y hace muy difícil separarnos de ellos, igual que los amantes compulsivos. Cuando se extravía, nos sentimos torpes y desterrados de la realidad, incapaces de seguir su ritmo. Lo buscamos con histeria en el bolso hasta que palpamos su carcasa a oscuras y la calma regresa a nuestro espíritu. Porque el móvil ejerce de prótesis vital: en él atesoramos nuestro universo particular, desconectamos la alarma de casa y calculamos nuestro azúcar en sangre. Su presencia ha dejado de ser invasiva para acabar demostrando que la virtualidad es la auténtica naturaleza de nuestra sociedad. Y no me refiero sólo a la información, sino a la gestión de lo cotidiano: el teléfono inteligente te explica el itinerario que debes de seguir para llegar a una dirección desconocida –y sin preguntarle, te avisa por mensaje del tráfico que habrá a las seis de la tarde para cruzar la ciudad–, te hace la fastidiosa lista de la compra e incluso controla la temperatura (y el gasto) de la calefacción.
¿Y qué ocurre con el mundo de afuera? ¿Qué nos perdemos mientras mi­ramos las pantallas? ¿Con cuántas personas que tenemos al lado dejamos de interactuar –hablarles, quererles…– mientras enviamos watsaps? Siempre he pensado que el éxito de los teléfonos inteligentes radica en la burbuja de intimidad que proporcionan. Ejercen de cortapisas a la soledad, evitándonos aquel sentimiento tan incómodo que nos colonizaba al llegar a un espacio público donde no conocíamos a nadie y la lectura era refugio insuficiente para sentirnos a salvo. Hoy, en cualquier circunstancia engorrosa –lo advierto cuando las personas no quieren relacionarse– uno se sumerge en su “verdadero mundo”, portador de señas de identidad, bagajes y, sobre todo, recuentos, que los investigadores utilizan cada vez más en sus cálculos.
En la Universidad de Stanford, acaban de estudiar la actividad física en más de cien países gracias a los pasos contados por nuestros móviles. Los ­españoles damos 5.936 pasos al día, de media, y la cifra nos coloca en el quinto lugar del ranking. No prima la narración de los pasos, sino el número. Mientras tanto, lo físico, lo palpable, va camino de convertirse en una reliquia de aquella vida antigua en que nos col­gábamos cámaras pesadas, mandábamos cartas, íbamos al videoclub o al banco. La comunicación humana, con sus aristas pero también sus epifanías, va siendo acotada por la inteligencia artificial que domina la forma de relacionarnos. Siempre que tengo que ­pagarle un café a una máquina, me arrugo de fastidio. Allí donde dejabas unos buenos días, y absorbías fugazmente la presencia del otro, hallas un silencio digital, que te hace sentir más cerca del mundo virtual que del que estás pisando.

JOANA BONET

http://www.elboomeran.com/blog

Ilustración:

Identificador de la imagen : 58409336
Tipo de imagen : Vectores
Derecho de autor : Валерий Качаев

Zombis

La ventaja de Internet, la descentralización, es también una debilidad frente a los virus

Un hombre escribiendo en su ordenador.
Un hombre escribiendo en su ordenador. KACPER PEMPER / REUTERS

 

EE UU, 1962. Los ciudadanos viven atemorizados ante una guerra atómica que parece inminente. Y el Gobierno se pregunta cómo recomponer la sociedad el día después de un eventual holocausto nuclear. Los sistemas de integración estándar —el teléfono y la red básica de control militar— quedarían inutilizados. Los supervivientes a un ataque nuclear permanecerían aislados en pequeños grupos, como los protagonistas de The Walking Dead, aunque sin zombis.

Paul Baran, un ingeniero de la Corporación RAND que asesora al Pentágono, ofrece una respuesta innovadora: una red descentralizada que permita las comunicaciones entre distintos puntos sin que tengan que pasar por un centro siempre vulnerable a los ataques enemigos. La información sería troceada y transmitida a través de enlaces redundantes. Baran se convirtió así en uno de los padres de Internet, que, como otros grandes inventos, no nació para cumplir un sueño, sino para evitar una pesadilla.

El origen de Internet nos ayuda a entender las amenazas que ahora viajan a toda velocidad por sus venas. Su ventaja, la descentralización, es una debilidad frente a virus como Wannacry y Petya. La seguridad, que no era una prioridad para los fundadores de la Red, es la obsesión de sus sucesores. El Internet de las Cosas permitirá que casi todo, del coche al frigorífico, pueda transformarse en un zombi al servicio de hackers.

Con todo el dinero del planeta circulando por la Red, los delincuentes tienen todos los incentivos del mundo para encontrar agujeros en las comunicaciones entre particulares y empresas. Y éstas, sometidas a una fuerte competitividad, sacrifican la prudencia en aras del crecimiento.

Frente a ese cortoplacismo social, nuestras miradas se dirigen a los Gobiernos. Pero no olvidemos su largo historial de miopía. Por ejemplo, agentes americanos vetaron, alegando motivos de defensa nacional, los sistemas de encriptación que hubieran hecho Internet más segura desde un principio.

Gracias a Internet, ya no tenemos miedo a vivir incomunicados, como en The Walking Dead. Pero a cambio de estar permanentemente rodeados de potenciales zombis. 

@VictorLapuente

VÍCTOR LAPUENTE GINÉ

Spooky

Los chinos esperan iniciar en cinco años una red global de comunicación cuántica. Van en serio, y lo están haciendo genial

Concepto de protón sobre fondo digital

Concepto de protón sobre fondo digital

 

Fue la peor pesadilla de Einstein. El genio por antonomasia del siglo XX nunca pudo aceptar la mitad de la física del siglo XX: la mecánica cuántica, donde una partícula puede estar en dos sitios a la vez, o puede no estar en ningún estado definido, sino en una superposición de ellos que, al igual que el famoso gato de Schrödinger, están a la vez vivos y muertos. Solo cuando las mides adquieren sus propiedades un valor definido, como las cosas de nuestro mundo.

Es curioso que fuera Einstein quien formulara el mayor desafío a la física cuántica, porque ese desafío ha logrado el efecto exactamente contrario: demostrar por encima de toda duda razonable que el mundo cuántico es genuinamente spooky (espeluznante, horrible, que pone los pelos de punta). Su peor pesadilla.

La mecánica cuántica no solo predice que una partícula puede estar en dos estados a la vez, sino también que dos partículas con un origen común pueden estar entrelazadas (entangled) como si fueran una sola. Einstein percibió que, si esto fuera cierto, ocurriría algo absurdo. Imagina un artefacto que genera dos partículas entrelazadas que salen pitando en direcciones opuestas a la velocidad de la luz. Deja a esas partículas alejarse mucho una de otra y luego mide las propiedades de una. Esa medición afectará a la otra partícula de manera instantánea, puesto que ambas eran un mismo objeto cuántico hasta el momento de la medición.

Instantáneo quiere decir que se propaga a mayor velocidad que la luz, y eso no cuadraba con Einstein, el descubridor de que la velocidad de la luz es un límite máximo por ley de la naturaleza. Einstein quiso reducir al absurdo esta predicción de la mecánica cuántica, y la llamó “acción espeluznante a distancia”.

 

Los físicos, sin embargo, saben desde hace tiempo que esa acción espeluznante ocurre en la realidad. De hecho, invalidar la objeción de Einstein ha sido un motor relevante de la física cuántica durante décadas. Pero el último avance merece una mención aparte.

Un equipo de científicos chinos ha presentado (Science, 15 de junio) el logro asombroso de mantener entrelazados miles de pares de fotones a lo largo de 1.200 kilómetros, y con mediación de un satélite, el primer satélite cuántico del mundo, lo que confirma de paso su posición como potencia espacial. Los objetivos inmediatos son algunas de las cuestiones más profundas de la física actual, pero en cinco o diez años los chinos esperan estar listos para iniciar una red global de comunicación cuántica. Van en serio, y lo están haciendo genial.

JAVIER SAMPEDRO

http://elpais.com

EL DUOPOLIO DE FACEBOOK Y GOOGLE ESTÁ ACABANDO CON TODOS LOS OTROS MEDIOS DIGITALES

FACEBOOK Y GOOGLE SE ESTÁN CONVIRTIENDO EN LOS DOS GRANDES IMPERIOS GLOBALES Y DE PASO ACABANDO CON EL PERIODISMO TRADICIONAL EN BUENA PARTE DEL ORBE

El poderío de Google y Facebook sigue creciendo al tiempo que los medios de comunicación que no son también específicamente compañías de tecnología se encuentran sufriendo estragos.

El sitio Poynter reporta que esta semana la compañía Time Inc. anunció que despediría a 300 personas para intentar volverse más eficiente. También esta semana el Huffington Post anuncio que despediría 39 miembros de su staff, al tiempo que Verizon, la compañía a la que le pertenece este medio de noticias, adquiere Yahoo. El popular sitio de noticias Vocativ anunció que se desprendería de todo su staff editorial, en una decisión estratégica para centrarse solamente en producción de video. Hace dos semanas el New York Times anunció que reduciría su equipo editorial también para enfocarse en contenido visual. Se podrían citar otros casos, como por ejemplo The Guardian que en los últimos meses ha pedido donaciones a sus usuarios, etc.

El tema tiene que ver con que estos medios viven de la publicidad digital. Pero Facebook y Google, quienes no sólo controlan en gran medida la popularidad de todos los medios digitales al dirigir el tráfico, tienen también la gran mayoría del pastel de la publicidad. Reportes del primer cuarto de año muestran que FB y Google se llevan el 71% del dinero que se gasta en publicidad en línea y todos las demás compañías el 29%. En el 2015 era sólo 64% así que hay una marcada tendencia hacia el duopolio. Evidentemente, como ha quedado claro con cosas como la llamada cámara de ecos y la burbuja de filtros que fue observada en las pasadas elecciones de Estados Unidos, tal desequilibrio de poder es peligroso y afecta estratos políticos y sociales.

Esto además tiene el efecto de reducir dramáticamente la calidad de la información que se genera en los diarios, ya que cada vez más personas generan contenido gratis y el contenido viral es el que predomina, por lo cual hay pocos incentivos para invertir en contenido de calidad. Sin duda este puede ser uno de los grandes problemas que enfrentemos como sociedad en el futuro. Cuando los medios de información son ante todo compañías de tecnología, tenemos que confiar en la curaduría de los algoritmos y en su capacidad de entregarnos lo relevante. Ya que estos algoritmos están programados fundamentalmente para incrementar las ganancias de estas compañías, nos enfrentamos a la total deshumanización de las noticias. 

Por todo esto y por el hecho de que sus algoritmos son secretos y existen en una laguna legal en la cual no tienen que rendir cuentas, las académicas Ellen P. Goodman y Julia Powles llamaron a Google y a Facebook “los imperios más poderosos y furtivos que han existido en la historia de la humanidad” en este artículo de The Guardian (uno de esos artículos que quizás ya no veamos en los siguientes años). Estas profesoras universitarias hacen una interesante analogía, Facebook y Google no pueden realmente definirse: son plataformas, son medios, son redes sociales, son buscadores, etc… Lo que si podemos decir es que nosotros somos el media, el contenido dentro de estos gigantes, los usuarios somos también sus productos y esto es algo único en la historia. 

http://pijamasurf.com

La era de Facebook desbordaría a Jack el Destripador

El crimen perfecto era el que quedaba impune, pero ahora parece ser el que se retransmite en directo. ¿Acaso la fama desencadena más violencia?

Jiranuch Trirat, de 22 años, consolada por sus amigos frente al retrato de su bebé, asesinada por su padre.

Jiranuch Trirat, de 22 años, consolada por sus amigos frente al retrato de su bebé, asesinada por su padre. GETTY

 

El crimen perfecto siempre fue aquel que quedaba impune, en el que ni los mejores sabuesos lograban cazar a un culpable que se escurría para siempre. Jack el Destripador bordó la perfeccióncriminal por antonomasia al permanecer anónimo tras asesinar y mutilar a cinco mujeres en las calles neblinosas del Este de Londres. Aunque dejara pruebas.

Pero las redes han cambiado muchas cosas y una de ellas es la forma de asesinar. La pulsión de exhibición pública que ha desencadenado la posibilidad de que te observen los demás sin intermediarios, la llamada extimidad, no solo ha generado un desnudo integral de la vida, las relaciones y los egos a la vista de todos, sino también un acicate extra para algunos homicidas. ¿Habría asesinado Steve Stephens a un anciano que tuvo la desgracia de cruzarse en su camino en Cleveland mientras retransmitía en Facebook su intención de matar al primero que se encontrase, despechado porque su novia le había abandonado? ¿Lo habría hecho sin el aliciente perverso de tener espectadores para su venganza? ¿Habría muerto la bebé filipina de 11 meses, ahorcada por su padre en riguroso directo en Facebook, si no hubiera tenido público?

The Guardian publicó esta semana los criterios de censura que aplica Facebook a fenómenos violentos, incluido, agárrense, el canibalismo. 4.500 moderadores, a los que se unirán 3.000 nuevos contratados tras estos escándalos, deben decidir en segundos conforme a criterios escalofriantes: se permite transmitir en directo amenazas de suicidio y autolesiones para ayudar a localizar y ayudar al protagonista, aunque se eliminarán cuando no haya oportunidad de ayudar. Se permite transmitir imágenes de violencia contra los animales para concienciar, pero no con mensajes sádicos o de celebración. No se permite una amenaza a Trump, dada su condición de miembro de una categoría protegida por su cargo, pero sí explicar cómo estrangular a una mujer: “para partirle el cuello a una zorra, asegúrate de que presionas todo lo que puedes en el centro de su garganta”. O expresiones como: “vamos a dar palizas a niños gordos”. Se llama libertad de expresión. En caso de abusos a niños, como en la violencia a los animales, se eliminarán si se comparten con “sadismo o celebración”. Las amenazas, no.

Jamás perdonaríamos a Telecinco o La Sexta una retransmisión en directo de un asesinato y su permanencia en bucle en antena durante horas, como han estado los crímenes de Cleveland y Tailandia. Sabemos que Facebook no es un medio de comunicación sino un canal, una red, una herramienta, pero eso no le exime de responsabilidad en los contenidos violentos que aloja. Cambiamos por las redes y suponemos que eso es positivo, o al menos sabemos sacarle provecho, pero no podemos permitir que a los crímenes perfectos habituales se sumen los que se animan con el estímulo del público y la notoriedad. ¿O acaso Jack el Destripador habría preferido la fama a la impunidad? Por fortuna no podremos preguntárselo.

BERNA GONZÁLEZ HARBOUR

http://elpais.com/

Quiero llorar

Acabaremos hablando de un tratado de no proliferación de armas informáticas y de la prohibición de armasdestrucción masiva digitales

El ataque informático originado en el virus WannaCry (“quiero llorar”) nos sitúa en la antesala de un 11-S informático. En aquel ataque, unos pocos pusieron de manifiesto la vulnerabilidad de muchos, cambiando para siempre la manera de entender nuestra seguridad.

Ahora, este ataque, que ha alcanzado a 150 países, expone la fragilidad de una tecnología, la informática, a la que hemos confiado por completo e inadvertidamente nuestro futuro. Si con el 11-S despertamos de las utopías pacifistas inducidas por el fin de la guerra fría, con este ataque comenzamos a vislumbrar a qué se parecerán las pesadillas que nos va a tocar vivir en el siglo XXI.

El 11-S fue el paradigma del ataque “asimétrico” (el que busca, frente a un enemigo muy poderoso, explotar sus puntos más débiles). Lo mismo puede decirse del WannaCry: ¿qué país o grupo terrorista no sueña con un arma barata pero altamente efectiva cuyo uso deja pocas o ningunas huellas para los forenses? Alta impunidad, poco riesgo, mucho benefico. ¿Quién da más?

No sabemos todavía los motivos de los atacantes: hay quien sospecha —observando a China y Rusia entre las víctimas— que muy bien podríamos estar ante un “accidente”, es decir ante un vertido involuntario a la red de un virus con el que alguien estaba experimentando (y que seguro alguien va a pagar muy caro pues no se juega así como así con rusos y chinos).

Sin embargo, la hipótesis del accidente es tan poco alentadora como la de un ataque deliberado. En ambos casos, queda muy erosionada la principal moneda sobre la que se sostiene la economía digital: la confianza en la seguridad de la tecnología que la sostiene. Igual que el 11-S instauró la “securitización” física de nuestras sociedades (arcos de metal, cacheos, detectores de explosivos y armas), este ataque nos lleva de cabeza a la “securitización” digital: viviremos en un mundo dominado por costosos parches, actualizaciones, pesados chequeos y una vigilancia constante de las redes. Y, ¿quién sabe?, después del próximo ataque o accidente, que será más grave aún, acabaremos hablando de un tratado de no proliferación de armas informáticas y de la prohibición de armas de destrucción masiva digitales. Es cuestión de tiempo. Se acabó la utopía libertaria-informática: lloremos. @jitorreblanca

JOSÉ I. TORREBLANCA

http://elpais.com

Jekyll, Hyde y Facebook

Desde 2004, casi todos tenemos una segunda personalidad; si no en Facebook, en Linkedin, en Instagram o en cualquier otra red social

Mark Zuckerberg, fundador de Facebook
Mark Zuckerberg, fundador de Facebook REUTERS

 

El desdoblamiento de personalidad es uno de los argumentos universales, esos que están tan arraigados en la historia de cada uno y en la historia de todos nosotros que apenas podríamos explicar la historia de la civilización sin ellos. Junto con los relatos de amor prohibido, otros en las que una persona aparentemente normal se convierte en héroe y muchos más, la idea de la doble personalidad ha sido reiteradas veces explotada en diversas novelas, cómics y películas, desde Dr. Jekyll y Mr. Hyde hasta Hulk, La Máscara o Sra. Doubtfire. Pero nunca ha sido tan cierto como hoy que casi todos los seres humanos somos, simultáneamente, dos personas. Y con el ya aparentemente imparable avance de los sistemas de realidad virtual para consumo masivo, como es el caso de Oculus Rift, Playstation VR o Daydream View, cada vez lo seremos más.

Una de ellas es la que siempre ha existido, desde el comienzo de los tiempos, y es ese yo de carne y hueso que tiene familia y amigos, que trabaja y descansa, y que ama u odia. Y la otra es la que nació aproximadamente en 2004, que es el año en que se fundó Facebook. Desde entonces, casi todos tenemos una segunda personalidad. Si no en Facebook, en Linkedin, en Instagram o en cualquier otra red social.

La presentación en directo que realizó Mark Zuckerberg en Oculus Connectrecientemente ha dejado claro que, con estos avances, más tarde o más temprano, vamos a tender a creer que esa otra personalidad nuestra, que vive en el mundo virtual, es más real de lo que se podría pensar.

Nuestro doble en la red representa lo que querríamos ser. Siempre nos mostramos más guapos, más simpáticos, más aventureros e incluso más interesantes o inteligentes

Es verdad que ese otro personaje es también nosotros, pero desde luego es una versión muy mejorada. Hoy casi nadie sube fotos malas a su perfil en las redes sociales, nadie dice que su pareja le engaña, y desde luego es poco frecuente ver que alguien comparte que le ha salido un herpes o que sufre trastornos intestinales. En la vida de Instagram, Linkedin o Facebook todo es colorido, nuestra actividad es incesante, somos divertidísimos o profundos, y nuestras fotografías nos revelan como personas seductoras, misteriosas o arrebatadoras. Es cierto que, a diferencia de la historia de Jekyll y Hyde estas dos personalidades no representan el bien y el mal, pero en el resto de características es sorprendente el paralelismo que existe entre el relato de Stevenson y nuestra propia vida.

En primer lugar, nosotros, como el Dr. Jekyll, escogemos voluntariamente crear un segundo personaje en las redes sociales. No es algo sobrevenido ni a lo que nos haya forzado imposición alguna. Lo hacemos porque nos apetece y, como en el caso de la transformación del científico en su otro yo, es un proceso laborioso que ha conllevado esfuerzo por nuestra parte.

En segundo lugar, nuestro doble en las redes sociales, como también ocurre en la historia de Stevenson, representa lo que querríamos ser. Siempre nos mostramos más guapos, más simpáticos, más aventureros, e incluso más interesantes o inteligentes. De hecho, un estudio con estudiantes universitarios comprobó que si simplemente dedicaban tres minutos a observar su perfil de Facebook se producía un aumento significativo en su autoestima.

La tercera coincidencia es la más inquietante de todas porque, al igual que Hydefue creciendo en poder y al final Jekyll solo podía volver a ser él mismo tomándose un antídoto, cualquiera puede comprobar que nuestra vida digital cada vez tiene más importancia e influencia en nuestra vida real.

Quizá deberíamos pensar más en nuestra persona real que en la virtual y, por ejemplo, en cuidar más la salud de nuestro cuerpo físico en lugar de resistir la tentación de cuidar la apariencia de nuestro cuerpo virtual. O reflexionar más acerca de cómo crecer personalmente o profesionalmente, en vez de representar una vida personal o profesional que no vivimos, o al menos no exactamente como la relatamos.

Sin embargo, la pregunta que desvelan los crecientes avances en realidad virtual no es si deberíamos dedicarnos más a nosotros mismos en lugar de hacer crecer más nuestra otra personalidad. La pregunta más importante ni siquiera es si en el fondo nos creemos la imagen que divulgamos en Internet acerca de nosotros mismos, o si el tiempo que le dedicamos es excesivo, o si merece la pena. La pregunta es si tenemos otra opción.

Jesús Alcoba es director de la International Graduate School of Business de la Universidad La Salle

http://elpais.com/

El ciberataque afecta a varios países y es muy virulento

Según los expertos, estamos ante un tipo de virus que se instala en el ordenador, «encripta y secuestra» los ficheros y luego pide rescate en «bitcoin», una moneda virtual que no se puede rastrear

Ataque informatico virus WannaCry: 
El ciberataque afecta a varios países y es muy virulento

 

El ciberataque sufrido hoy por Telefónica y otras compañías españolas ha sido «indiscriminado», ha afectado a otros países como el Reino Unido, Taiwán, Ucrania, Rusia o Turquía, y es «especialmente virulento» ya que combina un «malware» con un sistema de propagación que utiliza una vulnerabilidad detectada en Microsoft.

Este tipo de virus suele llegar habitualmente a través de e-mails de «origen desconocido»

Así lo asegura a EFEfuturo el director ejecutivo de S21sec, Agustín Muñoz-Grandes, una empresa española especializada en ciberseguridad, según los datos preliminares del ciberataque sufrido hoy por la compañía española y que podría haber afectado a otras entidades. El «ransomware», en este caso una variación del denominado «Wannacry», es un tipo de virus que se instala en un ordenador, «encripta y secuestra» todos sus ficheros, para, a continuación, pedir un rescate en «bitcoin», una moneda virtual, que no se puede rastrear, explica.Este tipo de virus suele llegar habitualmente a través de correos electrónicos de «origen desconocido» que adjuntan un documento y que el usuario abre por error o desconocimiento.

 

Según el socio director de la empresa de ciberseguridad S2Grupo, Miguel Juan, la singularidad del caso de Telefónica es que a priori parece que se ha producido una expansión del virus sin intervención aparente de usuarios. Las medidas adoptadas por la compañía ha sido, a su juicio, las correctas –apagando los ordenadores o desconectándolos– de la red, hasta que se produzcan nuevas instrucciones del Centro Criptológico Nacional o el Incibe.

Otra de las novedades de este ciberataque, es que ha estado combinado con un «gusano» que ha infectado a otros ordenadores de la red de la compañía a través de un agujero detectado hace unos meses en Windows, señala a EFEfuturo el experto de la empresa de ciberseguridad Trendmicro, David Sancho. «La seguridad total no existe», advierte este experto en antimalware quien recuerda que hace décadas las actualizaciones de antivirus se hacían cada ciertos meses y manualmente, mientras hoy se efectúan cada hora y aún así «son insuficientes», advierte.

Según el socio director de la empresa de ciberseguridad S2Grupo, Jose Rosell, para evitar este tipo de ataques se debe tener el nivel de parcheo adecuado, el bloqueo de las comunicaciones locales, efectuar copias de seguridad extraordinarias y apagar los equipos no esenciales, de cuyo uso se pueda prescindir.

Afectará a particulares

Todos los expertos consultados creen que 2017 registrará un incremento de este tipo de ataques que serán cada vez «más sofisticados» y que afectarán tanto a empresas como a particulares, y, probablemente, llegará a los «smartphones» (teléfonos inteligentes), que hasta ahora no se ven afectados por este tipo de secuestros.

No es ni será el último caso. Todos somos vulnerables: la realidad supera a la ficciónDeepak Daswani

El ataque sufrido por Telefónica «es significativo, pero no sorprende, no es ni será el último caso» señala el experto en ciberseguridad y colaborador de EFEfuturo Deepak Daswani, quien ha recordado otros casos relevantes como el ataque a Yahoo en 2015 con robo masivo de correos o a Sony en 2014. «Todos somos vulnerables, la realidad supera a la ficción», enfatizó Daswani, quien coincide con el resto de expertos en que si una empresa que sufre este tipo de ataques y no tiene copias de seguridad bien gestionadas, suelen acabar aceptando la extorsión.La mayoría de empresas del IBEX35 han tenido en algún momento un ataque similar sin llegar a la magnitud del de Telefónica, ha sostenido el experto en seguridad y director del programa Mundo Hacker de TVE, Antonio Ramos.

«Aunque lo habitual es no pagar, se ha detectado que la gente está comprando bitcoins para el pago de rescates», advierte sobre esta moneda virtual e ilegal, que es prácticamente imposible de rastrear por la policía.

El director del Equipo de Seguridad para la Coordinación de Emergencias en Redes Telemáticas de la Universidad Politécnica de Cataluña, Manuel Medina, ha advertido en declaraciones a Efe, la facilidad para generar este tipo de ataques, ya que en el «mercado negro» se pueden adquirir «kit» para fabricarlos a precios relativamente bajos y muy rentables cuando se compara con el daño que son capaces de hacer.

http://www.abc.es/tecnologia/redes/

 

Mosquitos

De forma ingenua la gente cree que nuestros secretos, confidencias, pensamientos y opiniones están a salvo

Icones de WhatsApp y Facebook messenger.rn

Icones de WhatsApp y Facebook messenger. PHIL NOBLE REUTERS

 

Como mosquitos, que alegres y confiados desafían a la araña, nos intercambiamos secretos por SMS, e-mails, WhatsApp, Twitter, Facebook, blogs e Instagram con la creencia de que ese caudal de imágenes y palabras, algunas calientes y comprometidas, la mayoría estúpidas o banales, sale de estos dispositivos electrónicos y se posa aleatoriamente en una nube donde permanece preservado a nuestra exclusiva disposición. De forma ingenua la gente cree que nuestros secretos, confidencias, pensamientos y opiniones están a salvo en ese trastero celestial, puro e incontaminado, cuando en realidad esa nube es una gigantesca computadora situada bajo tierra donde la humanidad a modo de enjambre de alegres y confiados mosquitos se encuentra cada día más atrapada. En ella se almacenan todos los mensajes que emitimos con nuestros cacharros digitales y que las grandes empresas de comunicación, el poder y la policía utilizan a su conveniencia. Los secretos de nuestra vida están secuestrados y disponibles en esa telaraña, puesto que el acuerdo de confidencialidad es pura falacia. Se trata de un robo y a la vez de una amenaza en toda regla. Imagínense que en vez de bits se almacenaran en un gran depósito general nuestras cartas y documentos escritos. Habría que ser idiotas para creer que estarían allí bien guardados sin que nadie los leyera, los utilizara o revendiera. Las redes sociales se han convertido en verdaderas redes físicas, similares a las de las arañas más peligrosas que atrapan nuestros pensamientos para convertirnos en víctimas de algún depredador. Pero existe algo peor. Si dentro de mil años esa nube digital desapareciera por un cambio climático o la gran computadora universal fuera bombardeada, la humanidad sin memoria tendría que volver al neolítico, comenzar por la pintura rupestre e inventar al final el papel y el lápiz.

MANUEL VICENT

http://elpais.com