Archivo de la categoría: El fin de las libertades-INTERNET

20 años de la Declaración de Independencia del Ciberespacio

La Declaración de Independencia del Ciberespacio es un texto que fue presentado el 8 de febrero de 1996 por John Perry Barlow, fundador de la Electronic Frontier Foundation (EFF). Fue escrita en respuesta a la Telecommunications Act de EE.UU. aprobada en 1996.

John Perry Barlow

Gobiernos del Mundo Industrial, gigantes vetustos de carne y acero, yo vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, les pido a ustedes, del pasado, que nos dejen en paz. No son bienvenidos entre nosotros. No tienen soberanía alguna ahí donde nos reunimos.

No tenemos gobierno electo, ni es probable que lo tengamos, así que me dirijo a ustedes sin otra autoridad que la de la libertad, que siempre habla por sí misma. Declaro que el espacio social y global que estamos construyendo es por naturaleza independiente de las tiranías que buscan imponernos. No tienen derecho moral para gobernarnos, ni poseen métodos de coerción que sean verdaderamente de temer.

Los gobiernos derivan sus justos poderes del consenso de los gobernados. Ustedes no han solicitado ni recibido el nuestro. Nosotros no los invitamos. No nos conocen, ni conocen nuestro mundo. El ciberespacio no recae dentro de sus fronteras. No crean que pueden construirlo, como si fuese un proyecto de obra pública. No pueden. Es un acto de la naturaleza y crece por medio de nuestras acciones colectivas.

Ustedes no se han involucrado en nuestra gran y abarcadora conversación, ni crearon valor alguno en nuestros mercados. Ustedes no conocen nuestra cultura, nuestra ética, ni los códigos no-escritos que le otorgan a nuestra sociedad mayor orden del alcanzable por cualquiera de sus imposiciones.

Afirman que existen problemas entre nosotros que necesitan resolverse. Utilizan esta afirmación como excusa para invadir nuestros predios. Muchos de esos problemas no existen. Donde hay problemas reales, donde hubieren errores, los identificaremos y resolveremos con nuestros propios medios. Estamos formando nuestro propio Contrato Social. Esta autoridad se levantará según las condiciones del nuestro mundo, no del de ustedes. Nuestro mundo es diferente.

El Ciberespacio está hecho de transacciones, relaciones, y pensamientos, desplegados como una ola erguida en la red de nuestras comunicaciones. El nuestro es un mundo que está a la vez en todas partes y en ninguna, pero no es donde habitan los cuerpos.

Estamos creando un mundo donde todos puedan entrar sin privilegios ni prejuicios dictados por la raza, el poder económico, la fuerza militar o las circunstancias de nacimiento.

Estamos creando un mundo en donde cualquiera, en cualquier parte, pueda expresar sus creencias, sin importar qué tan singulares sean, sin miedo a ser forzado al silencio o al conformismo.

Sus conceptos legales de propiedad, expresión, identidad, movimiento y contexto, no se aplican a nosotros. Están todos basados en la materia, y aquí no hay materia.

Nuestras identidades no tienen cuerpos, así que, a diferencia de ustedes, no podemos ser llevados al orden por medio de la coerción física. Creemos que nuestra autoridad emanará de la ética, del luminoso interés en uno mismo, y del bien común. Nuestras identidades podrían distribuirse a través de sus jurisdicciones. La única ley que todas nuestras culturas constitutivas reconocen, por lo general, es la Regla de Oro. Esperamos ser capaces de construir nuestras soluciones particulares bajo esa premisa. Pero no podemos aceptar las soluciones que están tratando de imponernos.

En los Estados Unidos, ustedes han creado hoy una ley, el Acta de Reforma a las Telecomunicaciones, que repudia su propia Constitución e insulta los sueños de Jefferson, Washington, Mill, Madison, DeToqueville y Brandeis. Estos sueños deben nacer hoy, como nuevos, entre nosotros.

Se encuentran aterrados de sus propios hijos, pues son nativos de un mundo donde ustedes siempre serán inmigrantes. Debido al miedo, confían a sus burocracias las responsabilidades paternalistas que son demasiado cobardes para ejercer por ustedes mismos. En nuestro mundo, todos los sentimientos y expresiones de la humanidad, de las más viles a las más angelicales, son parte del mismo todo sin fronteras, la conversación global de los bits. No podemos separar el aire que nos asfixia del que agita nuestras alas al volar.

En China, Alemania, Francia, Rusia, Singapúr, Italia y los Estados Unidos, están tratando de protegerse del virus de la libertad erigiendo puestos de guardia en las fronteras del Ciberespacio. Esto puede mantenerlos fuera de contagio por un corto lapso, pero no funcionarán en un mundo que pronto será cubierto por medios hechos de bits.

Sus industrias de información crecientemente obsoletas podrán perpetuarse a sí mismas a través de leyes, en Estados Unidos y en cualquier parte, que reclamen la propiedad de la palabra por todo el mundo. Estas leyes declararán que las ideas son solamente otro producto industrial, no mucho más noble que el hierro oxidado. En nuestro mundo, cualquier cosa que la mente humana pueda crear puede ser reproducido y distribuido infinitamente sin costo alguno. El tráfico global de ideas ya no necesita de sus fábricas para realizarse.

Estas medidas cada vez más hostiles y coloniales nos colocan en la misma posición que la de los anteriores amantes de la libertad y autodeterminación quienes rechazaron las autoridades de poderes distantes y poco informados. Es preciso declarar nuestro ser virtual como inmune a dicha soberanía, incluso si seguimos aceptando su poder sobre nuestros cuerpos. Nos extenderemos por todo el Planeta para que nadie pueda arrestar nuestras ideas.

Crearemos una civilización de la Mente en el Ciberespacio. Que sea más humana y justa que el mundo que sus gobiernos hicieron antes.

Davos, Suiza

Febrero 8, 1996

A Declaration of the Independence of Cyberspace [ENG]

Visto en : La Verdad Nos Espera

Inteligencia británica podrá recoger datos personales sin permiso

El Comité de Inteligencia y Seguridad del Reino Unido advierte que las nuevas leyes del Investigatory Powers Bill habilitan a las agencias de Inteligencia a recoger datos de los usuarios sin su permiso.

Bajo estas leyes a los servicios británicos de seguridad se les ha dado luz verde para recabar decenas de miles de datos personales de los usuarios en línea sin la correspondiente autorización ministerial, según ha informado este martes el rotativo británico The Telegraph.

Teniendo en cuenta los temas en cuestión, y el número de las personas supervisadas, el Comité no considera que tales consideraciones prácticas sean suficientes para anular las preocupaciones de la privacidad”, ha destacado el Comité de Inteligencia y Seguridad del Reino Unido.

Asimismo el citado Comité ha solicitado que, para recoger información en distintas categorías, a los servicios de seguridad se les debe prohibir la recopilación de datos y, en el caso de hacerlo, han de pedir permiso.

“Teniendo en cuenta los temas en cuestión, y el número de las personas supervisadas, el Comité no considera que tales consideraciones prácticas sean suficientes para anular las preocupaciones de la privacidad”, ha destacado.

Además, con las referidas autorizaciones, los servicios de Inteligencia podrán recolectar los detalles de las fuentes de las noticias sin contar con autorización judicial alguna. También las aludidas leyes recién aprobadas les permiten reunir datos relacionados con parlamentarios sin consultar para ello con el primer ministro.

El Investigatory Powers Bill es la mayor revisión de las leyes relativas a la vigilancia durante los últimos 15 años. Está diseñado para reunir todas las reglas que rigen la forma en la que deben actuar las agencias de espionaje y la Policía. Actualmente, el sistema se compone de unas leyes bastante confusas y complejas.

En noviembre de 2015 el Reino Unido anunció unos planes para aumentar su poder de vigilancia sobre los internautas so pretexto de combatir el terrorismo internacional y el crimen organizado.

Pese a que el Gobierno británico se vio forzado a abandonar su polémico plan, el proyecto fue llevado a trámite, por lo que ahora tendrá que pasar por una comisión parlamentaria que evaluará detenidamente su contenido. Dicha comisión podrá proponer correcciones antes de que el proyecto sea debatido por el Parlamento.

Meses antes un portavoz del Gobierno de Londres admitió que las agencias de espionaje del Reino Unido violan desde hace años los derechos humanos al escuchar las conversaciones privadas entre abogados y sus clientes.

tqi/anz/rba

http://www.hispantv.com/newsdetail/el-reino-unido/204382/seguridad-reino-unido-datos-personales-usuarios

Así es cómo unos hackers modificaron con malware el tipo de cambio del dólar

Un grupo de hackers rusos lanzaron un ataque sobre el banco Energobank y lograron manipular el tipo de cambio entre el dólar y el rublo durante un cuarto de hora, algo que provocó la investigación de las autoridades financieras internacionales debido a la fluctuación del 15% que afectó a numerosas operaciones mnetarias efectuadas aprovechando el descenso del valor y provocando unas pérdidas millonarias para la entidad bancaria.

Hoy se celebra el Día de Internet Segura 2016 y esa es una ocasión ideal para recordar todos los consejos de seguridad posibles de cara a mantener a salvo nuestra privacidad y sistemas informáticos. Pero noticias como la del ataque mediante malware de un grupo de ciberdelincuentes sobre el banco Energobank, ponen de manifiesto que a veces incluso los sistemas más seguros no están a salvo.

El ataque sobre el sistema informático del banco se llevó a cabo el 27 de febrero de 2015 según ha informado la empresa de seguridad Group-IB, y durante 14 minutos provocó una alteración del 15% en el tipo de cambio del dólar y el rublo ruso. Para provocar la fluctuación de las divisas, la banda criminal se introdujo en la red de Energobank y desde ahí infectó con el troyano Corkow el sistema.

pirata informatico hacker ordenador

La incidencia no duró demasiado pero en ese cuarto de hora escaso se produjeron operaciones por valor de 450 millones de euros y al conocerse la alteración, el propio banco central de Rusia decidió investigar el asunto. Los hackers habían cubierto sus huellas y de hecho todo apuntaba a que era el propio banco el que de manera unilateral había llevado a cabo la alteración en el tipo de cambio, algo que semanas más tarde derivó en unas pérdidas de 244 millones de rublos y una reclamación del seguro.

El mismo troyano se usó en otro robo millonario a un banco

Una vez conocida la influencia directa del grupo de hackers del cual se desconoce la identidad hasta la fecha, queda la duda de si el ataque fue realizado a conciencia para obtener beneficios en el mercado de divisas, o simplemente se estaban probando nuevas técnicas de ataque sobre este tipo de sistemas. Muchas voces apuntan a lo segundo, ya que medio años después del incidente, el banco ATM sufrió el robo de millones de rublo debido al uso del mismo troyano Corkow.

Y es que sin duda la digitalización de la economía y la vida cotidiana ha provocado que ahorasea muy fácil operar desde un ordenador o un teléfono móvil, pero también ha dado nuevas herramientas a los delincuentes para llevar a cabo robo de fondos o de datos gracias al uso de malware.

http://www.adslzone.net/2016/02/09/asi-es-como-unos-hackers-modificaron-con-malware-el-tipo-de-cambio-del-dolar/

Cómo borrar todo lo que Windows 10 sabe de nosotros

Desde que el pasado verano Microsoft lanzase a todo el mundo su nuevo sistema operativoWindows 10, han sido varias las veces que se ha hablado de la recopilación de información que el sistema podría estar recopilando de nosotros para enviarla a los servidores de la compañía. Seguramente ya habrás tomado medidas para desactivar algunos de los ajustes dentro de la propia configuración, pero ahora vamos a mostrar la manera de que Windows 10 “deje de conocerte”.

Aunque los usuarios más curiosos seguro que han encontrado esta opción, para muchos seguro que es algo desconocido. Y es que Windows 10 cuenta con la opción “Cómo conocerme”, que por defecto está activa y que permite que Windows 10 y Cortana puedan reconocer tu voz y escritura para ofrecerte mejores sugerencias.

portatil windows 10

Con esta opción, el sistema recopila información sobre nuestros contactos, eventos recientes del calendario  o patrones de voz y escritura. Por lo tanto, si no queremos que Windows 10 sepa tanto acerca de nosotros, debemos proceder con desactivar esta opción, que además, desactivará también el dictado y Cortana y borrará todo lo que el ordenador o dispositivo sabe sobre nosotros.

Lo primero de todo es ir a la configuración del sistema desde el botón de menú Inicio en Windows 10 y a continuación hacer clic sobre la opción de Privacidad. Una vez hecho esto, se nos mostrará una nueva ventana con un menú en el lado izquierdo con las distintas opciones. Entre ellas, tenemos que buscar aquella que se llama voz, entrada manuscrita y escritura.

conocerme

Una vez ahí, en el panel de la derecha de la ventana se nos mostrará información sobre toda la información que el sistema recopila de nosotros teniendo la opción Cómo conocerme y un botón que permite su desactivación “Dejar de conocerme”. Si pulsamos sobre él, nos aparecerá una ventana pequeña emergente avisándonos que con esa acción haremos que el dictado y el asistente Cortana se desactivará, así como se procederá con el borrado de toda la información que tiene almacenada y que es usada por Windows para mostrarnos sugerencias.

Si así lo queremos, tendremos que volver a pulsar sobre el botón Desactivar que se muestra en la ventana emergente y en ese momento será cuando el sistema proceda a borrar toda esta información personal que está siendo utilizada por Windows 10 para mostrarnos sugerencias en base a ellas y que no sabemos si además será utilizada por el sistema o la propia compañía con otros fines.

http://www.adslzone.net/2016/02/08/como-borrar-todo-lo-que-windows-10-sabe-de-nosotros/

Mares de información: Microsoft presenta un proyecto de almacenamiento de datos bajo el agua

La lucha contra el cambio climático y la sed inagotable de información que tiene la sociedad moderna son algunos de los puntos claves en la agenda actual de países de todo el mundo y a primera vista no parecen tener nada en común. No obstante, el gigante Microsoft ha logrado unir estas dos cuestiones en un solo proyecto que permite almacenar datos bajo las aguas de los océanos.

Según informa la cadena BBC Mundo, la empresa ha presentado una innovación bautizada Project Natick que, a diferencia de los métodos tradicionales del archivo, tiene ventajas como una mejor refrigeración, reducción de costos, alta capacidad de respuesta, uso de energías renovables y entornos mejor controlados.

¿Pero cómo la ubicación debajo del mar puede resolver todos estos problemas? Según ha explicado a BBC Mundo el director del Natick, Ben Cutler, «en el océano hay mucha energía producida por las mareas y las olas que no se aprovecha. El objetivo de Natick es capturar esa energía y utilizarla para los servidores antes de que se transforme en calor». En la compañía señalan que otro de los principales objetivos del proyecto es la protección del medioambiente, por lo que está diseñado de tal manera que no dañe de ninguna forma la flora y la fauna marinas.

El primer prototipo del proyecto, una cápsula de acero de casi 2,5 metros de diámetro y 17.000 kilos de peso, bautizada Leona Philpot, fue sumergida en la aguas cerca de la costa californiana en agosto del 2015 y hasta ahora funciona con éxito en el fondo marino.

De acuerdo con los ingenieros de la compañía, el dispositivo lleva dentro un solo servidor tratado con nitrógeno para eliminar el calor en los chips de las computadoras, mientras que Microsoft monitorea el sistema de forma remota desde sus oficinas.

https://actualidad.rt.com/ciencias/198741-microsoft-propone-almacenar-datos-bajo-agua

Cómo saltarse las actualizaciones pendientes de Windows al apagar el ordenador

A partir de Windows 8, hemos visto comoMicrosoft se ha puesto más duro a la hora de que los usuarios instalen las actualizaciones del sistema operativo tan pronto como estén disponibles y de ahí que estemos viendo como cada vez que nos disponemos a apagar nuestro equipo y tenemos actualizaciones pendientes, el sistema inicie el proceso de descarga e instalación de la mismas de forma automática.

Seguramente muchos de los usuarios que trabajan con ordenadores portátiles habrán visto cómo en el momento de proceder con el apagado de su equipo porque se les está acabando la batería y no tienen el cargador a mano, se comienzan a instalar las actualizaciones pendientes de Windows. Este proceso puede durar varios minutos y puede provocar que durante el proceso de descarga e instalación de las actualizaciones, el equipo se apague por falta de batería.

botonapagar

Algo que sin duda puede causarnos serios problemas en la estabilidad de nuestro sistema y que vamos a ver la manera de evitarlo. Además, en muchas ocasiones, habremos visto como las dichosas actualizaciones se ponen a instalarse cuando más prisa tenemos y sin embargo nos toca esperar a que acabe todo el proceso.

Por lo tanto, para que las actualizaciones pendientes de Windows no se nos instalen en el momento de apagar el equipo podemos ejecutar un comando que hará que nos las saltemos y que nuestro ordenador se apague. Para ello, simplemente tenemos que abrir una ventana de símbolo del sistema pulsando Win + R, escribiendo cmd y pulsando enter y a continuación ejecutar el comando shutdown –s –f –t 00.

Esto no significa otra cosa que nuestro equipo se apagará de forma instantánea (retardo de 0 sg, –t 00), será un apagado (-s) y no se reiniciará y además forzará el cierre de todos los programas (-f). Se trata de un comando que funciona desde Windows Xp hasta Windows 10.

Sin embargo, Windows 10 también ofrece otra forma para saltarse las actualizacionesmediante el programado de las mismas. Esto se puede hacer desde menú Inicio > Configuración > Actualización y seguridad > Windows Update y abrir las opciones avanzadas. Ahí, debemos desplegar las opciones de cómo deben instalarse las actualizaciones y seleccionar Notificar para programar reinicio.

De esta manera, cuando nos llegue la actualización, se nos abrirá en ese pantalla una opción en la que podremos decir el día y la hora en la que queremos que se realice dicha actualización y así elegir el momento que mejor nos venga.

http://www.adslzone.net/2016/02/04/como-saltarse-las-actualizaciones-pendientes-de-windows-al-apagar-el-ordenador/

EEUU da garantías escritas de protección de datos personales de los europeos

Estados Unidos presentó garantías escritas a la Comisión Europea de que los datos personales de los ciudadanos de los Veintiocho serán protegidos, comunicó el vice presidente de la Eurocomisíon, Andrus Ansip.

«En lo que se refiere al acceso a los datos personales de los europeos por parte de los servicios secretos estadounidenses, por primera vez hemos recibido de EEUU garantías detalladas por escrito sobre programas de vigilancia norteamericanos», dijo.

Este martes, la Comisión Europea y EEUU cerró un nuevo acuerdo de protección de la transferencia de datos personales, Privacy Shield (Escudo de Privacidad), que reemplazará el marco anterior Safe Harbour (Puerto Seguro).Safe Harbour permitía a las empresas estadounidenses «importar» datos personales de los internautas europeos.

Este marco despertó críticas en el Viejo Continente después de que el exagente de la Agencia de Seguridad Nacional (NSA) estadounidense, Edward Snowden, revelara que la inteligencia vigiló a los ciudadanos europeos, así como a sus líderes.

La comisaria europea de Justicia, Consumidores e Igualdad de Género, Vera Jourova, expresó este martes la esperanza de que el nuevo marco entre en vigor dentro de tres meses.

«Haremos lo todo para que nuevo acuerdo entre en vigor lo más pronto posible», aseguró.

Lea más en http://mundo.sputniknews.com/america_del_norte/20160202/1056342411/eeuu-garantias-proteccion-datos-personales-ue.html#ixzz3z2SfwUhS

2016 es el año en el que dejaremos de usar la tarjeta SIM

Aunque es algo que se venía rumoreando desde hace tiempo, precisamente fue un tema tratado en el pasado Mobile World Congress 2015, pero sin duda parece que ya no hay vuelta atrás, hablamos del fin del uso de la tarjeta SIM de nuestros móviles. 2016 será el año de una de las revoluciones tecnológicas en el mundo de las telecomunicaciones móviles, ya que la famosa tarjeta SIM que actualmente usamos y donde se guardan nuestros datos como clientes para identificarnos en la red del operador desaparecerá.

Según se anunció el año pasado, el proceso se realizará en varias fases, comenzando la primera de ella a finales de 2015 y finalizando en el primer trimestre de 2016. Por lo tanto, seguramente coincidiendo con la nueva cita del MWC 2016, veamos como la GSMA, asociación que ha conseguido unir a fabricantes y operadores para tomar esta decisión, tiene listo el estándar para comenzar a implantar la nueva tarjeta eSIM o tarjeta SIM virtual.

tarjeta-SIM

Según hemos sabido gracias a nuestros compañeros de MovilZona, se trata de un chip que irá integrado en los propios terminales y de ahí que la tarjeta física desaparezca por completo. En él estarán cargados los datos de cada operador y por lo tanto los usuarios podrán elegir en cada momento el que más les interese y sin necesidad de cambiar de tarjeta SIM.

Lo primero que se viene a la cabeza es que las incómodas portabilidades dejarán de existiry como consecuencia de esta nueva tecnología, por fin podríamos ver como el gran debate sobre el final del roaming en Europa también podría llegar con la incorporación de la eSIM. Como es habitual, la retirada de la SIM no se podrá realizar de un día para otro y por lo tanto se espera que este cambio se realice de forma progresiva durante este mismo año para que el próximo 2017 sea el año en el que la SIM haya desaparecido por completo.

Una fecha que también coincidiría con los plazos que se han marcado en Europa paraacabar con el dicho roaming que tanto a dado que hablar y que tanto dinero ha supuesto gastarnos cada vez que salíamos de nuestro país, ya que con la eSIM probablemente podremos viajar sin ningún problema y cambiar de forma automática de operador.

http://www.adslzone.net/2016/02/01/2016-es-el-ano-en-el-que-dejaremos-de-usar-la-tarjeta-sim/

Cuba probará un plan piloto para llevar internet a las casas

Por primera vez, las casas de la Habana Vieja, zona más antigua de la capital de Cuba, tendrán conexión a internet.

La Empresa de Telecomunicaciones de Cuba (ETECSA) realizará una prueba piloto para llevar internet con fibra óptica a los hogares de la Habana Vieja, según la Agencia Cubana de Noticias (ACN).

La directora de la División de La Habana de ETECSA, Odalys Rodríguez del Toro, que tienen un convenio con la empresa china Huawei para implementar el proyecto.

En Cuba no está permitido el acceso a internet desde las casas, salvo para profesionales como médicos, periodistas, académicos e intelectuales, que necesitan permiso del Gobierno.

Más puntos de conexión inalámbrica

Además, la capital de Cuba contará con 30 nuevas zonas con conexión inalámbrica a internet, dos más por cada uno de sus 15 municipios, dijo Rodríguez del Toro, de Etecsa.

«El objetivo es tener tres parques con internet por municipio de La Habana y llegar a otras zonas con gran afluencia de público, y a cafeterías, bares y restaurantes que lo soliciten», añadió la funcionaria.

Actualmente, existen 17 puntos con conexión inalámbrica en la capital y 58 en toda la isla.

Hasta el 2015, cerca de 150.000 cubanos se conectan diariamente a través de estos puntos, según ETECSA.

Cuba es el país con menor penetracion de internet en el mundo. Solo el 5% de la población accede a una conexión.

http://www.24horas.cl/noticiasbbc/cuba-probara-un-plan-piloto-para-llevar-internet-a-las-casas-1919263

WhatsApp empezará a dar tus datos a Facebook

Muchos se lo temieron cuando Facebook hizo su movimiento: que la compra de WhatsApp fuese para hacerse con todos los datos que la aplicación de mensajería tiene de los usuarios. Al principio no se cumplió, WhatsApp se quedó tal y como está, aunque todo esto cambiará con una actualización que está cerca.

La opción secreta de Whatsapp que activa el cifrado de extremo a extremo. La beta de la aplicación de mensajería instantánea incluye una opción oculta que activa el cifrado de extremo a extremo.

¿Os acordáis de esa función de cifrado de extremo a extremo que WhatsApp mantiene en secreto, siendo necesario el activarlo con un dispositivo rooteado?. No es lo único que WhatsApp se guarda entre sus líneas de código, porque Javier Santos, la persona que lo descubrió, ha descubierto nuevos mensajes un tanto inquietantes.

Sí, Facebook usará nuestros datos de WhatsApp

Como podéis ver en las capturas que os dejamos justo debajo, hay un mensaje que aparece marcado por defecto en la nueva versión, y que anuncia lo siguiente:

WhatsApp anuncia que comenzará a usar nuestros datos para mejorar nuestra experiencia de Facebook, sin más, junto a una futura actualización de los términos y condiciones de uso. El mensaje no especifica qué datos se usarán para “mejorar nuestra experiencia en Facebook”, a falta de ver si esto viene especificado en los futuros términos de uso.

Fuente

Visto en : Selecta News

Los 10 mayores ciberataques del 2015

El Instituto Nacional de Ciberseguridad asegura que ningún sector es inmune a los ataques. Sólo en el correo electrónico se han registrado más de 35.000 ataques a empresas y organismos públicos

El Instituto Nacional de Ciberseguridad -Incibe-, con sede en León, ha recopilado las diez principales ciberamenazas del año 2015. Con este peculiar ranking se pone de manifiesto que ningún sector es inmune a los ataques por lo que resulta vital seguir los procedimientos deseguridad. La lista quedaría de la siguiente forma:

1. Robo a Bitstamp: El robo de cinco millones de dólares en bitcoins que sufrió Bitstamp -el tercer intercambiador de la divisa virtual a nivel mundial- obligó a la suspensión de su servicio durante unas 24 horas.

2. Ciberataques contra más de 19.000 webs francesas: Ocurrió tras el atentado contra la revista satírica Charlie Hebdo. Algunos ataques fueron realizados por grupos de piratas informáticos islámicos afiliados al grupo terrorista Estado Islámico. También se vieron afectadas las páginas de sesenta ayuntamientos de Navarra, cuyo proveedor de servicios está en Francia.

3. La desarticulación de la ‘botnet’ Ramnit: Se trataba de una red de máquinas activa desde 2010 que había infectado aproximadamente 3,2 millones de ordenadores de todo el mudo. La Europol dirigió una operación conjunta en la que participaron agencias de Alemania, Holanda, Italia y Reino Unido, en colaboración con las compañías AnubisNetworks, Microsoft y Symantec. Como resultado, se apagaron los servidores de comando y redirigieron un total de 300 dominios de internet.

4. La Amenaza Persistente Avanzada: Conocida también como Carbanak, fue desarticulada el año pasado aunque funcionaba desde 2013. Un grupo de ciberpiratas utilizaba técnicas de ‘phising’ -correos electrónico que buscan persuadir a la víctima para abrirlos- para infiltrarse en los sistemas de bancos y robar cientos de millones de dólares en cuentas de sistemas de pago electrónico o cajeros automáticos de entidades de distintos países, entre ellos Rusia y Estados Unidos.

5. Ciberataque yihadista en TV5Monde: La segunda televisión del mundo en difusión, así como su sitio web y página de Facebook, que se utilizaron para hacer apología del terrorismo de ISIS. La programación se suspendió hasta que se recuperó el control.

6. Vulnerabilidad en Apple: Una vulnerabilidad habría afectado a unas 25.000 aplicaciones para iOS debido a que los nombres de dominio de los certificados presentados por los servidores no se comprobaban correctamente.

7. La caída de SIMDA: Un botnet -conjunto de robots informáticos ejecutados de manera automática- que habría infectado a más de 770.000 ordenadores de más de 190 países de todo el mundo. Interpol, el Digital Crime Centre, y la Microsoft Digital Crimes Unit, junto con Trend Micro, Kaspersky Lab y el Instituto de Defensa Cibernética de Japón realizaron una operación a escala mundial contra ella.

En abril se lograron intervenir diez servidores de comando y control, lo que provocó la caída de esta ‘botnet’ que había distribuido varios tipos de virus, entre ellos troyanos financieros y software ilícito.

8. Ciberataques islamistas y yihadistas contra EE.UU.: Los ataques provocaron un ‘defacement’ -una alteración de las imágenes y contenidos web- en la página del Ejército, la fuga de datos de más de cuatro millones de usuarios de la Administración Federal o el acceso fraudulento a más de 100.000 cuentas tributarias de usuarios estadounidenses.

9. El caso Ashley Madison: El robo y filtración de información personal que sufrió la página de citas por parte de un grupo de ciberpiratas estuvo en la mirada de medio mundo. Algunos de sus usuarios fueron extorsionados y se produjeron incluso suicidios. Las dos empresas propietarias del sitio se enfrentan a una demanda colectiva de 500 millones de euros por no proteger la privacidad de sus usuarios.

10. La iniciativa de Zerodium: La empresa de seguridad informática ofreció un millón de dólares a quien realizara un programa para atacar vulnerabilidades del sistema operativo iOS 9. El ‘exploit’ -fragmento de software con datos- desarrollado y documentado aprovecha vulnerabilidades tanto de Safari como de Chrome.

Con este concurso Zerodium pretendía demostrar a Apple que también puede tener fallos

http://www.onemagazine.es/noticia/26487/ONE-Hacker/Los-10-mayores-ciberataques-del-2015.html

Riesgo innecesario: Fallo de Linux amenaza con destruir millones de dispositivos con Android

Ordenadores, teléfonos inteligentes y otros dispositivos que mantienen el sistema de Linux (incluyendo Android), corren peligro debido a un fallo crítico por culpa de su fabricante. Según el portal ‘The Nextweb’, dicho defecto, denominado ‘CVE-2016-0728’, se produjo hace tres años y fue descubierto recientemente por un joven equipo de Perception Point, Israel. Asimismo, se podría utilizar para ‘hackear’ los aparatos. El problema data desde la versión 3.8 de Linux, que también se opera en los dispositivos con Android KitKat o más modernos, o en dos tercios de todos los productos que funcionan con base en Android.

El fallo radica en el sistema de depósito de claves, la parte que almacena información de seguridad como claves de cifrado. Los principales distribuidores de Linux prometieron resolver el problema en el transcurso de la semana, aunque podrían pasar meses o, aún, años, antes de que se corrija el error y se actualice todo el ‘software’. No obstante, Perception Point declara que los ‘hackers’ no han utilizado aún esta vulnerabilidad, pero sigue existiendo el peligro.

https://actualidad.rt.com/actualidad/197497-fallo-linux-destruir-millones-dispositivos-android

Crowdlending, el sistema de prestamos P2P que asusta a los bancos y crece en Internet

Internet ha abierto la puerta a muchos negocios, aunque muchos de ellos son una simple transformación y evolución de lo que ya conocemos. Este es el caso del Crowdlending, un sistema de prestamos P2P, entre particular o empresas, a través de una plataforma online. Son una alternativa a los bancos tradicionales que ha ganado bastante protagonismo en los últimos tiempos.

No es un concepto nuevo pero sí merece la pena dedicarle un artículo tras conocer que el Crowdlending abarata el precio de los préstamos en España. El Crowdlending es básicamente la financiación a empresas, proyectos o a personas por un numero diversos de inversores, en lugar de por un único o un número limitado de inversores, lo que hasta ahora podrían ser los bancos. Se trata de un modelo innovador que permite financiarse directamente por la comunidad financiera fuera de los sistemas implantados por un banco u otra entidad financiera tradicional. Su nombre viene del inglés peer-to-business lending o p2b Lending aunque ha terminado conociéndose como Crowdlending.

apertura-p2p

Varios aspectos han contribuido a su creciente interés por parte de particulares y empresas. Aunque el 80% del mercado de los prestamos y la financiación sigue anclado al sistema tradicional, la escasez de créditos en los últimos años ha ayudado al auge de esta alternativa, con Internet como cuna de crecimiento. Sólo en 2013 movió cerca de 3.000 millones de euros con un crecimiento del 150% con respecto a años anteriores, una cifra que no ha parado de aumentar en los últimos años.

La rentabilidad que consiguen los inversores es muy variable. Según podemos leer en El Mundo, puede ir desde el 3% ofrecido en empresas avaladas por Sociedades de Garantía Recíproca (SGR), es decir, sin riesgo de impago, hasta un 21% para las que que tienen un perfil más arriesgado.

¿Cómo funcionan estas plataformas?

Las plataformas online dedicadas al Crowdlending publican proyectos en los que los inversores pueden decidir si invertir o no y la cantidad, obteniendo las rentabilidades antes mencionadas en función del entorno. En este momento se establece el calendario de pago que puede ser corto o largo en función del proyecto.

dinero

Recalcar que todo se realiza online y los proyectos presentados para buscar financiación han sido estudiados hasta la saciedad por las plataformas responsables, con medios internos y externos para asegurar el mínimo riesgo. La sencillez y la rapidez en comparación con los bancos llama a muchas empresas aunque tengan que pagar unos intereses un poco más elevados.

Motivos para apostar por el Crowdlending y “pasar” de los bancos

Algunos usuarios de esta modalidad de inversión señalan que les parece más seguro que invertir en bolsa y que además te permite identificarte con muchas empresas con las que contribuyes a mejorar el país. Esto es debido a que los clientes principales son empresas pequeñas de hasta 20 trabajadores con una facturación mínima de 100.000 euros.

Otros motivos para apostar por el Crowdlending y “pasar” de los bancos lo encontramos precisamente en el desconocimiento de las inversiones que realizan estos últimos con nuestro dinero. Muchos prefieren ser los gestores de su dinero y decidir ellos mismo donde llevarlo y donde invertir.

Ventajas y desventajas del Crowdlending

Ventajas inversor

  • Mayor rentabilidad para el inversor, sobre todo si comparamos la que obtendría con depósitos a plazo fijo, bonos del Estado y similares.
  • Seguridad: Las plataformas online dedicadas a este tipo de financiación estudian a fondo al solicitante de dinero para asegurar la devolución del capital y minimizar el riesgo.
  • Liquidez: El mercado secundario permite deshacernos rápidamente de la inversión y recuperar el dinero.
  • No es necesario tener experiencia ni conocimientos financieros avanzados.

Ventajas del que recibe el dinero

  • Ahorro de costes financieros
  • Más rapidez a la hora de obtener un préstamo
  • Fase de tramitación mucho más corta
  • Flexibilidad con cuota y plazo de devolución

Dinero

Desventajas inversor

  • Riesgo: como cualquier operación de préstamo de dinero, existe un riesgo, aunque bajo, de perder el dinero. Las plataformas suelen ser rigurosas pero sin riesgo no existe negocio.

Desventajas del que recibe el dinero

  • Es posible que no reciban el total del dinero pedido por no ser interesante para los inversores.
  • Plataformas con gastos de gestión algo elevados
  • Intereses mayores a los bancos

Situación en España

En nuestro país cada vez genera más interés para los usuarios pero todavía estamos lejos de las cifras de otros países europeos. Actualmente, representamos un 0,35% de los casi 4.000 millones al mes que mueve esta modalidad de financiación, aunque su crecimiento es superior al 300% y los ingresos se multiplican por cinco año tras año.

Una simple búsqueda en Google de la palabra Crowdlending nos hace ver la realidad de este movimiento que, si bien no es nuevo, cada vez genera más interés. Existen cientos de plataformas online dedicadas a este negocio por lo que es complicado hablar de las más o menos recomendadas.

http://www.adslzone.net/2016/01/20/crowdlending-el-sistema-de-prestamos-p2p-que-asusta-a-los-bancos-y-crece-en-internet/