Etiquetas

, , ,

LA QUE SE AVECINA

Cuando se acerca el cambio de año es hora de hacer estadísticas, desde Pimpinela_Tech preferimos pensar en el futuro.

LQSA

Valga el título no como un recuerdo a la serie de televisión pero sí como un avance de lo que se nos viene, o ya tenemos encima.

Los temas referidos a ataques informáticos no dejaban de ser hasta hace poco un asunto raro y que no generaba muchas noticias, pero últimamente está hasta en los telediarios, temas como:

  • Celebgate-Fappenig (Filtración fotos celebrities)
  • Hackeo a Sony ¿Por parte de Corea del Norte?

Hasta en España:

  • DDos a PRnoticias (Ataque distribuido de denegación de servicio)
  • Espionaje a la Fiscalía Anticorrupción.

De hecho esta foto es de hace unos minutos en La Sexta:

10675520_811539342217139_6011006545309677108_n

Los medios necesitan noticias con las que alimentarse, si pueden generar cierto escándalo/alarma social mejor, aquí han encontrado un filón, el problema es que al transmitir la noticia el trasfondo técnico real suele ser escaso o nulo, p. ej. Sobre la noticia del ataque a la Fiscalía Anticorrupción la frase:

“Bermejo informó a Salinas de que había recibido de golpe «21 mensajes de un correo internacional denominado Mailer Daemon

¿Mailer Daemon, correo internacional?

Muchas veces se vierten comentarios poco fundados, a parte, cuando hay detenciones tampoco se sabe expresar muy bien en base a qué, p. ej. En el tema de la Denegación de Servicio a PRnoticias:

“esta persona supuestamente realizó pagos periódicos a tres individuos, uno de ellos de su máxima confianza, con altos conocimientos informáticos y capacidad de acceso a complejas redes cibernéticas

¿Complejas Redes Ciberneticas?

¡¡ Y poco ha tardado en aparecer la palabra “CIBER” !! Ahora todo es CIBER, CiberEspacio, CiberAtaques, CiberSeguridad, CiberGuerra, CiberInteligencia etc etc …

Hasta hace pocos años y para la RAE solo existía la Cibernética como:

 Cibernética.

(Del fr. cybernétique, este del ingl. cybernetics, y este del gr. κυβερνητική, arte de gobernar una nave).

  1. Estudio de las analogías entre los sistemas de control y comunicación de los seres vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos de regulación biológica a la tecnología.

Y a la gente de la calle solo le sonaba lo de “CiberCafé” como un sitio donde podías pagar un precio razonable por navegar un rato por Internet y tomar algo, ya que el acceso desde los domicilios privados era caro.

Y tampoco van un paso más allá y comentan como quedan los Juicios, no siempre las pruebas que la policía o F.C.S.E. aportan y que les ha servido para capturar a los “malos” tienen validez jurídica ¿Es que hacen mal su trabajo? al revés, tanto la UIT (Unidad de Investigación Tecnológica, que no Brigada, como sigue apareciendo) como el GDT de la G.C. (Grupo de Delitos Telemáticos de la Guardia Civil) hacen una labor excepcional y con unas herramientas muy sofisticadas, pero la Justicia es la Justicia y tiene sus reglas, ejemplos:

  • Bastantes pruebas del “Caso de la niña Asunta”, como un video de un comercio en el que se ve pasar por delante de él a un progenitor no tiene validez al no cumplir la L.O.P.D.
  • Las Geolocalizaciones tampoco son exactas ni prueban quien usó el móvil, etc, etc

Pero de los temas jurídicos mejor nos informará la otra mitad de este Blog, abogado especialista en Delitos con la Informática por en medio.

Es labor de los que navegamos por estos procelosos mares divulgar los peligros que el pobre usuario casero tiene día a día en su casa, no vamos a hacer aquí un tutorial de lo que es TCP/IP pero cualquier dispositivo que tenga una dirección IP es susceptible de ser “Hackeado” (Aunque el significado original del verbo To Hack sea el de “Cortar” ) y a través de él hacer más daño (No solo smartfones, gafas/relojes inteligentes, frigoríficos, Televisores, programadores, contadores de luz, marcapasos, etc etc ..).

images (1)

Esto es lo que se ha dado en llamar la Internet de las Cosas (IoT – Internet of Things) otro “PALABRO” de moda, cada lustro tiene el suyo.

Reputados expertos y organismos se está haciendo eco del tema:

Centro Seguridad TIC – Comunidad Valenciana (CSIRT-CV):

CSIRT-CV IoT

CSIRT-CV IoT

http://www.csirtcv.gva.es/es/noticias/csirt-cv-publica-el-informe-%E2%80%9Cseguridad-en-internet-de-las-cosas%E2%80%9D.html

El blog de Angelucho:

Angelucho - IoT

Angelucho – IoT

http://elblogdeangelucho.com/elblogdeangelucho/blog/2014/11/09/el-internet-en-las-cosas-y-las-cosas-con-internet/

A este paso, ni durmiendo vamos a estar seguros.

Los “Malos” no descansan, pero los “Buenos” están al quite, el problemas es que para ser de los “Buenos” hay que saber como trabajan los “Malos” y estos lo que suelen tener es más medios, tiempo y dinero.

A esto se suma la fama de tildar a los “Hackers” siempre de “Malos” fomentado incluso por la RAE:

hacker.→ pirata informático.

Chema Alonso, respetadísimo y mítico hacker “Blanco” tiene abierta una petición en Change.org al respecto:

RAE-Hacker

RAE-Hacker

https://www.change.org/p/real-academia-de-la-lengua-espa%C3%B1ola-que-cambien-la-definici%C3%B3n-de-hacker-como-pirata-inform%C3%A1tico

Un Hacker no deja de ser alguien con curiosidad técnica, medios y ganas de ayudar.

  • ¿Si vas por la calle y ves una casa con la puerta abierta y metes la cabeza para cotillear ¿Es delito?
  • ¿Si vas por la calle y ves una casa con la puerta cerrada pero con un cartel enorme que pone “Las llaves debajo del felpudo” y entras, es delito?
  • ¿Si vas por la calle y ves una casa con la puerta cerrada que pone “Pase sin llamar” es delito?

Pero la cosa se complica más, los Gobiernos empiezan a sentir las amenazas y a sensibilizarse más con el tema, sirva como ejemplo:

SIEM-FF.AA.

SIEM-FF.AA.

http://www.elconfidencialdigital.com/defensa/Defensa-ciberataques-contratando-avanzado-informatico_0_2405159476.html

Se crean organismos (p.ej. INCIBE) se fomentan Agendas digitales, Esquemas Nacionales de Seguridad, de Protección de Infraestructuras Críticas etc ..

Item más, la propuesta de Modificación del Código Penal a la que se refieren en otra de las Joyas de la Corona, el Blog Security By Default en donde será delito poseer ciertas “Herramientas Informáticas“:

SOS-SBD

SOS-SBD

http://www.securitybydefault.com/2014/12/sos-seguridad.html

Cuando realmente y si nos abstraemos, si intentamos analizar el tema fríamente, si la guerra está en la Red, las herramientas de Hacking son las armas, en el día a día convencional ningún ciudadano español tiene acceso legal a pistolas, rifles, etc si no es con la debida autorización, pero sí tenemos que defendernos o estar preparados para ello. (¿Ya habéis escondido vuestro Kali Live CD?)

Kali-Linux

Kali-Linux

Rusos, Chinos (Muchos y baratos) ya lo saben por no hablar de los Coreanos del Norte.

Buró 121

Buró 121

http://actualidad.rt.com/actualidad/161474-desertor-secretos-organizacion-hackers-corea-norte

Buró 121, supuestamente una unidad especial de ciberguerra de los coreanos, ¿nos lo creemos? ¿Sony?.

Así que este año que entrar va a ser “Calentito” y en España Elecciones Municipales ¿Susceptibles de atacar? Ahí lo dejamos.

cropped-240_f_66529085_mwr8keouuezv0txr0gdefgjth80pfwms.jpg

Desde Pimpinela_Tech os deseamos los mejor para este 2015 somos:

Juan M. Pulpillo                                              Fernando Gómez Alfonso
Abogado                                                       Ing. Informático
DPO                                                             CISA-ISO27001 L.A.-Perito
CEO                                                             Dirección Adjunta
Pulpillo&Counseloss                                         Data Adviser
Sevilla                                                          Madrid
info@legal-itc.com                                          fgomez@datadviser.com
@derechotic                                                  @fgomezal

@pimpinela_tech
pimpinelatech@gmail.com

 

Anuncios