Conecta con nosotros

Noticias

Tecnología móvil y redes sociales, nuevos ámbitos en las amenazas a la seguridad

Publicado el

Security-IBM-X-Force-Annual-Trend-Risk-Report

IBM presenta los resultados de su último Informe semestral X-Force 2013 sobre tendencias y riesgos de seguridad según el cual los directores de seguridad de la información (CISOs) deben mejorar su conocimiento sobre el panorama cambiante de las vulnerabilidades y los ataques, como las tecnologías para móviles y redes sociales, con el fin de combatir más eficazmente las amenazas de seguridad emergentes.

Estos directores son conscientes de que los ataques pueden causar un gran daño a una empresa. Además, aquellas vulnerabilidades conocidas que no tienen parche en aplicaciones web, en el software del servidor o en el dispositivo, siguen favoreciendo las brechas un año tras otro.

No obstante, este último informe X-Force también resalta que los atacantes están perfeccionando sus habilidades, obteniendo así mayores beneficios. Estos atacantes están aprovechándose de la confianza de los usuarios en lo referente a nuevos ámbitos como los medios sociales, la tecnología móvil y los ataques water hole (el atacante hace un perfil de las víctimas y los sitios que visita, comprueba la vulnerabilidad de estos sitios y después inyecta un HTML o JavaScript).

Aumento en la explotación de las relaciones de confianza

En la primera mitad de 2013, los atacantes han continuado centrándose en explotar las relaciones de confianza a través de las redes sociales, yendo desde el spam de aspecto profesional hasta el envío de enlaces maliciosos que parecen ser de amigos o personas a las que uno “sigue”. Estos ataques funcionan, sirviendo de punto de entrada en las organizaciones. Para defenderse, las redes sociales han tomado medidas más proactivas examinando previamente los enlaces incluidos en publicaciones o mensajes públicos y privados.

Asimismo, los delincuentes están vendiendo cuentas en sitios de redes sociales, unas de personas reales cuyas credenciales han sido puestas en peligro y otras creadas para resultar creíbles mediante perfiles realistas y una red de contactos. Como mínimo sirven para inflar los “me gusta” de una página o falsificar opiniones; aunque hay usos más insidiosos como ocultar la identidad de alguien para llevar a cabo actos criminales – el equivalente digital de un DNI falso, pero con amigos testimoniales que se suman al engaño.

Según el informe X-Force de IBM se espera que las aplicaciones de ingeniería social se vuelvan más sofisticadas a medida que los atacantes crean redes de identidades complejas y afinan el arte de engañar a las víctimas. Si bien cada vez hay más avances y controles tecnológicos y se siguen puliendo y utilizando los casos de éxito para formación, en última instancia, a través de un usuario confiado se pueden sortear todas las barreras que implementan los profesionales de la seguridad.

robo datos 500

Envenenando el water hole

Cada vez más los atacantes centran su plan de ataque en aquellos sitios web de interés especial para un grupo selecto de objetivos potenciales y que no siempre cuentan con soluciones y políticas de seguridad sólidas o, incluso si disponen de éstas, merece la pena asumir el coste de descubrir cómo atravesarlas por tener la oportunidad de comprometer la base de usuarios.

Estos ataques de “water hole” son un ejemplo excelente de sofisticación operacional para alcanzar a objetivos que no eran vulnerables anteriormente. Al comprometer el sitio principal y utilizarlo para colocar malware, los atacantes son capaces de acceder a víctimas más expertas que podrían reconocer un ataque de phishing, pero no sospecharían que los sitios en los que confían puedan ser maliciosos.

Técnicas de distracción y desviación

Los ataques distribuidos de denegación de servicio (DDoS) pueden utilizarse como distracción, permitiendo a los atacantes vulnerar otros sistemas en la empresa mientras el personal de TI se ve obligado a tomar decisiones difíciles en función del riesgo, posiblemente sin ver todo el alcance de lo que está sucediendo. Los atacantes han sofisticado sus técnicas en el área de DDoS con métodos que aumentan la capacidad del ancho de banda, una forma actual y potente de detener el negocio interrumpiendo el servicio online, así como nuevas técnicas para evadir la mitigación de DDoS.

Dado que el alcance y la frecuencia de las brechas en la información continúan teniendo una trayectoria ascendente, es más importante que nunca volver a los fundamentos básicos de la seguridad. Aunque la mitigación técnica es una necesidad, concienciar a los usuarios de toda la empresa de que la seguridad es una actitud y no algo aislado, puede contribuir enormemente a reducir estos incidentes.

Noticias

El MIT investiga como usar el CO2 para crear baterías de litio

Publicado el

¿Y si el dioxido de carbono pudiera transformarse en energía? Este es el desafío que plantea el nuevo estudio del MIT que quiere crear una batería que utilice el CO2 que se genera en las plantas energéticas en un carbonato mineral sólido. En lugar de tratar de convertir el dióxido de carbono a productos químicos especializados que utilizan catalizadores metálicos, lo que actualmente es un gran desafío, esta batería podría convertir continuamente el dióxido de carbono en un carbonato mineral sólido a medida que se descarga.

Todavía se trata de una investigación muy temprana, pero abre un camino muy prometedor que podría resolver dos de los mayores problemas del planeta Tierra: la emisión de gases invernadero a la atmósfera y la creación de otra fuente de energía limpia.

La batería se fabricaría en litio, carbón y electrolitos. Según cuenta uno de los ingenieros del estudio Betra Gallant a la revista Joule, “el dióxido de carbono no es muy reactivo, por lo que tratar de encontrar nuevas vías de reacción es muy importante“. Actualmente las plantas energéticas equipadas con captura de sistemas de carbono utilizan el 30% de las electricidad que generan para capturar, liberar y almacenar el dioxido de carbono. Según los investigadores, cualquier cosa que pueda reducir el coste de este proceso o que ueda resultar en un producto final que tenga valor, podría cambiar significavamente el sistema económico.

En geneneral, la forma de conseguir que el dioxido de carbono muestre actividad significativa en condiciones electroquímicas es con grandes aportes de energía que tiene que aplicarse con un gran voltaje. Esto supone un proceso costoso e ineficiente. Idealmente, el gas sufriría reacciones que producen algo que vale la pena, como un químico o un combustible útil. Sin embargo, los esfuerzos de conversión electroquímica, generalmente realizados en agua, siguen siendo obstaculizados por la alta cantidad de energía requerida y la escasa selectividad de los productos químicos producidos.

Betar Gallant y sus compañeros, expertos en reacciones electroquímicas no acuosas, como las que subyacen en las baterías de litio, analizaron si la química de captura del dióxido de carbono podría utlizarse para producir electrolitos cargados de con dioxido de carbono, una de las tres partes esenciales de una batería, donde el gas capturado podría ser utilizado durante la descarga para una potencia de salida.

Este enfoque es diferente de liberar el dióxido de carbono a la fase gaseosa para el almacenamiento a largo plazo, como ahora se usa en la captura y secuestro de carbono (CCS). Ese campo generalmente busca formas de capturar el dióxido de carbono de una planta de energía a través de un proceso de absorción química y luego almacenarlo en formaciones subterráneas o alterarlo químicamente en un combustible o materia prima química.

En cambio, este equipo desarrolló un nuevo enfoque que podría usarse potencialmente en la corriente de desechos de la planta de energía para hacer material para uno de los componentes principales de una batería.

Si bien el interés ha crecido recientemente en el desarrollo de baterías de dióxido de carbono y litio, que utilizan el gas como reactivo durante la descarga, la baja reactividad del dióxido de carbono ha requerido típicamente el uso de catalizadores metálicos. No solo son caros, sino que su función sigue siendo poco conocida, y las reacciones son difíciles de controlar.

Sin embargo, al incorporar el gas en estado líquido, Gallant y sus colaboradores encontraron la manera de lograr la conversión electroquímica de dióxido de carbono utilizando solo un electrodo de carbono. La clave es preactivar el dióxido de carbono incorporándolo a una solución de amina.

“Lo que hemos demostrado por primera vez es que esta técnica activa el dióxido de carbono para una electroquímica más fácil“, dice Gallant. “Estas dos sustancias químicas (aminas acuosas y electrolitos de batería no acuosos) normalmente no se usan juntas, pero descubrimos que su combinación imparte comportamientos nuevos e interesantes que pueden aumentar el voltaje de descarga y permitir la conversión sostenida del dióxido de carbono“.

A través de una serie de experimentos, demostraron que este enfoque funciona y pueden producir una batería de dióxido de carbono y litio con voltaje y capacidad que sea competitiva con las baterías de litio de última generación. Además, la amina actúa como un promotor molecular que no se consume en la reacción.

La clave fue desarrollar el sistema electrolítico correcto, explica Khurram. En este estudio inicial de prueba de concepto, decidieron usar un electrolito no acuoso porque limitaría las vías de reacción disponibles y, por lo tanto, haría más fácil caracterizar la reacción y determinar su viabilidad. El material de amina que eligieron se usa actualmente para aplicaciones de CCS, pero no se había aplicado anteriormente a las baterías.

Imagen: Jason Blackeye on Unsplash

Continuar leyendo

Noticias

Lenovo ThinkPad A285 con Ryzen Pro

Publicado el

La gama de equipos profesionales de Lenovo se ve reforzada con este nuevo portátil Lenovo ThinkPad A285 que puede equipar procesadores AMD Ryzen 3 Pro 2200U, Ryzen 5 Pro 2500U o Ryzen 7 Pro 2700U. Una de las características que diferencia a estos procesadores de AMD de la mayoría del resto de micros es que reúnen, en un solo circuito integrado, tanto el procesador en sí como la tarjeta gráfica.

Continuar leyendo

Noticias

Routers y módems domésticos, afectados por nuevos aranceles de EEUU a productos de China

Publicado el

Routers y módems domésticos, afectados por nuevos aranceles de EEUU a productos de China

Este lunes entran en vigor nuevos aranceles impuestos por Estados Unidos a mercancías procedentes de China, que se suman a los que ya están en vigor, y que afectarán aproximadamente a 200.000 millones de dólares en productos. Y cómo no, aunque hay muchos productos tecnológicos que se han librado de ellos, hay otros que no han corrido la misma suerte. Como los módems, routers y equipamiento diverso de redes, según apuntan desde Reuters. Y no sólo los destinados a empresas, sino también los diseñados para el hogar. Según los funcionarios de la Agencia de protección de fronteras y aduanas, se espera que el país ingrese varios miles de millones de dólares con estos nuevos aranceles, que gravan las mercancías con un 10% de su valor.

Mientras tanto, diversos dispositivos de tecnología de consumo, entre los que están los altavoces y los relojes inteligentes, han quedado exentos de estos nuevos aranceles. Esto va a desembocar en una estructura de tarifas de dos niveles para los dispositivos y equipos de Internet de consumo. Así, muchos productos, como las pulseras de actividad de Fitbit, el smartwatch de Apple o el altavoz inteligente de Amazon tendrán ventaja con respecto al equipamiento básico necesario para configurar una conexión a Internet en un hogar. Por ejemplo, los routers de Netgear o D-Link.

Además, estas nuevas tarifas no hacen distinciones entre módems de uso doméstico y los empleados como parte del equipamiento de red utilizado por centros de datos y proveedores de Internet de banda ancha. Esto se debe a que muchos de los nuevos dispositivos de conexión a Internet afectados por los aranceles han quedado englobados en una categoría denominada “máquinas para la recepción, conversión y transmisión o regeneración de voz, imágenes u otros datos, incluyendo aparatos de switching y enrutado” del Programa de tarifas armonizado 85176200 de Estados Unidos.

Solo con las importaciones de los productos de dicha categorías, Estados Unidos recaudó 23.000 millones de productos procedentes de China y 47.600 millones de dispositivos del resto del mundo. Y se ha convertido en la principal afectada por este último aumento de los aranceles estadounidenses para productos procedentes de China. Los productos que se han librado, como las pulseras y relojes inteligentes, van a incluirse en una nueva subcategoría de productos exentos.

Jim Brennan, Vicepresidente de cadena de suministros, calidad y operaciones de Arris, una de las compañías de equipamiento de red afectadas por estos nuevos aranceles, ha manifestado que “estamos asumiendo que las decenas de millones de dispositivos que proporcionan Internet de alta velocidad a los hogares de los consumidores estarán afectados por estos aranceles. Parece una medida en contra del consumidor, porque nuestros dispositivos son los que facilitan el núcleo de la tecnología de consumo“.

En efecto, todo apunta a que en la mayoría de los casos, serán los consumidores los que sufran las consecuencias de estos aranceles en Estados Unidos. Según Izzy Santa, Director de comunicaciones estratégicas de la Asociación de consumidores de tecnología (CTA) estadounidense, ha manifestado que “en general, el acceso a Internet se encarecerá, los planes móviles serán más caros y los dispositivos conectados que se conectan con los smartphones serán más caros, porque todos se comunican unos con otros“. En general, están convencidos de que el coste de estos aranceles repercutirá en los consumidores, aunque su proveedor de servicio sea quien compre los módems.

Foto: CDC Global

Continuar leyendo

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!