La OEA y AWS presentaron los desafíos y oportunidades que la ciberseguridad plantea en las ciudades

¿Cómo podemos reforzar la ciberseguridad de
las ciudades de manera sostenible?

La Secretaría General de la Organización de los Estados Americanos (OEA) y Amazon Web Services (AWS) presentaron hoy en Bogotá un “white paper” conjunto que aborda los desafíos y oportunidades que la ciberseguridad plantea a las ciudades, y establece recomendaciones para la sostenibilidad de las llamadas ciudades inteligentes.

Este documento es el cuarto de una serie que, junto a otras iniciativas conjuntas, busca aumentar el nivel de conciencia de los líderes gubernamentales, el sector privado y la sociedad en general sobre la importancia de la ciberseguridad.

Bajo el título “Un llamado a los líderes de las ciudades: Haciendo nuestras ciudades más inteligentes, más seguras y más eficientes”, el documento incorpora aspectos clave para la gestión de la ciberseguridad en las ciudades, en un momento en el que la irrupción del 5G multiplicará exponencialmente la conectividad de sus habitantes, y potenciará el Internet de las Cosas, con la previsión de que más de 50.000 millones de dispositivos estarán conectados a partir de 2020.

La Secretaria de Seguridad Multidimensional de la OEA, Farah Urrutia, señaló que “las ciudades del Hemisferio se han enfrentado en los últimos años a los retos derivados de unos ritmos de crecimiento tecnológico en muchos casos incompatibles con la sostenibilidad. La digitalización que ahora experimentan plantea un nuevo desafío. Las ciudades que surgen de este proceso deben ser inteligentes, pero al mismo tiempo ciberseguras, eficientes y sostenibles. Este documento hace un llamado a los líderes de la ciudades a conseguir este equilibrio”.
El white paper incluye 4 recomendaciones esenciales para las ciudades que quieran prepararse para los nuevos desafíos de la ciberseguridad:

Puedes seguir toda la actualidad del programa de Ciberseguridad de la OEA en el twitter @OEA_Cyber

Ver soluciones de Seguridad Blackberry disponibles en Panamá y la región

Apple lanza el nuevo iPhone Xs, iPhone Xs Max, iPhone Xr, y el Apple Watch Serie 4

El 12 de septiembre de 2018 desde el Steve Jobs Theater Apple lanza el nuevo iPhone Xs, iPhone Xs Max, iPhone Xr, y el Apple Watch Serie 4

Autor : Ing. Efraín Vargas

iPhone Xs / Xs Max

Ambos son Super Retina, las pantallas OLED personalizadas ofrecen el color más preciso de la industria HDR y negros verdaderos, El iPhone Xs tiene una pantalla de 5.8” y el Xs Max 6.5” es la pantalla más grande en un iPhone, en cuanto a la batería en el iPhone Xs dura 30 minutos más que el iPhone X y el iPhone Xs Max dura 1 hora más.

En cuanto a los materiales con los cuales están construidos los nuevos iPhones, Apple los cataloga como “Materiales Excepcionales”, cabe destacar que que en la presentación se explicó que los nuevos iPhones están construidos con materiales reciclados y que también pueden ser reciclados al terminar su vida útil, por ejemplo la caja de la bocina del nuevo iPhone Xs es 35% construido con materiales reciclados.

El robot Daisy se encarga de forma automática de desarmar 9 diferentes modelos de iPhone de la manera correcta para replicar los materiales, aquí les dejo un video.

Advanced Face ID

La seguridad es simple cuando tu rostro es tu contraseña, es la frase que usó apple en el lanzamiento y realmente me parece muy acertada ya que puedes desbloquear el iPhone, ingresar en apps como bancos, en Panamá el app de Banco General ya funciona con Face ID y funciona muy bien.

Ciertamente es el sistema más avanzado y seguro de reconocimiento facial en un smartphone y ahora en el iPhone Xs es más rápido.

A12 Bionic

Es el chip más inteligente y poderoso usado para un Smartphone.

Contiene un Neural Engine de última generación, este chip usa el aprendizaje automático en tiempo real lo que se aplica cuando estás usando la cámara, editando fotos, jugando y lo más impresionando las app de realidad aumentada, así como otras muchas aplicaciones.

Sistema Dual de Cámara

Cada imagen utiliza un trillón de operaciones.

El sistema de doble cámara del iPhone Xs aprovecha la potencia sin precedentes del motor neutral y su capacidad para realizar 5 billones de operaciones por segundo. Apple ha logrado crear el asistente de fotográfico más rápido del mundo, sin mucha experiencia obtienes fotos increíbles, cabe destacar que desde el iPhone X que utiliza el A11 Bionic las fotos fueron una revolución y las redes explotaron, incluso en Instagram Apple lanza su cuenta para hacer gala de ello https://www.instagram.com/apple/ , las fotos usan el hashtag #ShotoniPhone

Depth Control

Ahora con el nuevo iPhone Xs es posible editar el fondo que sale borroso cada vez que tomamos una foto en modo “Retrato”, se ajusta simplemente haciendo slide hacia ambos lados.

Iluminación de la foto

En el modo retrato puedes jugar con el fondo de la iluminación desde el iPhone X (beta), ahora con el nuevo iPhone Xs puedes cambiar la luz antes o después de haber tomado la foto.

Apple GiveBack

No importa cual modelo de iPhone tengas on que condición esté, lo puedes llevar a Apple y lo puedes cambiar por una tarjeta de regalo del Apple Store o si ya no tiene valor, lo reciclan gratis, la idea es que tú y el planeta salgan ganando.

Apple WATCH serie 4

El nuevo Apple Watch serie 4 fue rediseñado por completo, ahora está más enfocado para ser un ayudante, estar más activo, más saludable y conectado, la pantalla ahora es 30% más grande.

El beneficio más importante fuera de todas las características técnicas que de por sí ya son buenas es el Monitor de Salud Proactivo del apple watch serie 4.

Es el primer smart watch con la capacidad de hacerte un Electro Cardio Grama o ECG por sus siglas en inglés.

Adicional te mide la presión arterial constantemente y si detecta alguna irregularidad envía un mensaje en la pantalla asi como un SMS a las personas que tengas configurada en tu ficha médica, incluso se activa el modo SOS de forma automática si el caso es muy severo.

Para el mudo Fit es un gran avance, ahora puedes ir al gimnasio con tu apple watch serie 4 y recibir llamadas, usar el modo walkie-talkie disponible en el iOS12, recibir mensajes y algo muy útil que es usar Siri para cambiar de listas de reproducción de tu música favorita.

Con el activity tracker te mantienes motivado, apple watch te muestra tus movimientos diarios en 3 simples métricas: Mover, Haciendo ejercicio y estar de pie, ahora es más preciso y como en las versiones anteriores el objetivo es cerrar tus anillos cada día para tener una vida más saludable y activa.

DSDS ( Dual SIM Dual Standby)

Dos números de telefónicos con los nuevos eSIM pueden ser utilizados, solo algunas telefónicas lo soportan, físicamente es un solo SIM que virtualiza dos números telefónicos, por el momento anunciaron que en China si va a tener dos ranuras de SIM, sería interesante tener ésta capacidad de dos SIM en Panamá.

iPhone Xr

Sorpresivamente al final de la presentación se presenta el nuevo iPhone Xr “Brillante por donde lo veas” es el slogan.

El vidrio frontal es el más resistente jamás usado en un smartphone, con tecnología Liquid Retina y es el LCD más avanzado de la industria.

El tamaño de la pantalla es de 6.1” , hasta 256GB de espacio, resistente al agua y el polvo, con 6 colores o acabados.

Comparativo

Comparen los 3 nuevos iPhones ustedes mismos en https://www.apple.com/la/iphone/compare/

Mi Opinión

En general Apple continúa siendo la empresa líder en teléfonos de gama alta para el mercado consumer, han demostrado ser innovadores y los nuevos modelos de iPhone mejoran lo que ya tenían,  se traduce en gran valor para los que usan iPhone en general, para los que tienen iPhone X no deprecia el  equipo sinó que seguirá ofreciendo “Status Social” como siempre lo han hecho los productos Apple sin desmeritar los modelos anteriores ya que el nuevo sistema operativo iOS 12 mejora el rendimiento de los equipos sin tener que pagar por un equipo nuevo.

Para mayor información visita apple.com

Nota: Nuestro blog expresa opiniones personales de nuestros autores y no debe ser tomado como la posición general de la empresa sobre cualquier producto o servicio.

Check Point, proveedor especializado en ciberseguridad, revela una vulnerabilidad en WhatsApp

Tomado de CyberSecurityNews
Este fallo permite interceptar y manipular los mensajes enviados en un grupo o conversación privada.

Check Point, proveedor especializado en ciberseguridad, revela una vulnerabilidad en WhatsApp, descubierta por sus investigadores, que permite a los ciberdelincuentes interceptar y manipular los mensajes enviados en un grupo o conversación privada. Al hacerlo, los atacantes se colocan en una posición privilegiada, no solo para conseguir pruebas a su favor, sino también para crear y difundir desinformación.

La vulnerabilidad hasta el momento permite tres posibles ataques:

  1. Cambiar una respuesta de alguien para poner palabras en su boca que no ha dicho. En este primer escenario, las palabras de una de las partes son manipuladas por el atacante para proporcionar una respuesta que podría beneficiarlo en gran medida.
  2. Citar un mensaje en respuesta a una conversación grupal para hacer que parezca que proviene de una persona que ni siquiera es parte del grupo. En este contexto, los estafadores pueden difundir información errónea sobre un determinado producto para causar un gran daño a una empresa.
  3. Enviar un mensaje a un miembro de un grupo que parece ser un mensaje de grupo, pero solo se envía a este miembro. Sin embargo, la respuesta del miembro se enviará a todo el grupo. En este escenario, se puede manipular a las personas para que revelen secretos que de otra forma no revelarían.

En el siguiente video, podemos ver cómo estos ataques podrían desarrollarse de manera real.
WhatsApp con las noticias falsas

A principios de 2018, la aplicación de mensajería, actualmente propiedad de Facebook, contaba con más de 1.500 millones de usuarios, más de mil millones de grupos y 65 mil millones de mensajes enviados todos los días. Además, WhatsApp también tiene planes para implementar funcionalidades adicionales para las empresas que les ayuden a hacer negocios y administrar el soporte al cliente a través de la aplicación. Las vulnerabilidades descritas anteriormente hacen que las potenciales oportunidades para estafar abunden.

Debido a su propia naturaleza, al ser una manera fácil y rápida de comunicarse, WhatsApp ya ha estado en el centro de gran variedad de estafas. Desde los falsos premios de supermercados y aerolíneas hasta la manipulación de elecciones, los actores de amenazas nunca se cansan de buscar formas de manipular a los usuarios desprevenidos.

De hecho, la capacidad de ingeniería social puede tener efectos realmente negativos si se aplica a gran escala. En Brasil, se difundieron rápidamente rumores mediante WhatsApp sobre los peligros de recibir la vacuna contra la fiebre amarilla, la misma que podría haber detenido una epidemia del virus mortal durante su ataque de 2016, que infectó a 1500 personas y mató a casi 500.

Más reciente aún, el mes pasado, los crueles rumores, también difundidos a través de WhatsApp, provocaron una avalancha de linchamientos y asesinatos de víctimas inocentes en la India.

WhatsApp también está asumiendo un papel cada vez más central en las elecciones, especialmente en los países en vías de desarrollo. A principios de este año, nuevamente en India, WhatsApp se utilizó para enviar mensajes, algunos de los cuales eran completamente falsos.

En última instancia, la ingeniería social trata de engañar al usuario y manipularlo para llevar a cabo acciones que luego lamentarán. Con lacapacidad de manipular respuestas, inventar citas o enviar mensajes privados que pretendan ser grupales, como se vio en esta investigación, los estafadores tendrían muchas más posibilidades de éxito.

Además, cuanto mayor sea el grupo de WhatsApp, donde a menudo se envía una ráfaga de mensajes, es menos probable que un miembro tenga el tiempo o la dedicación de revisar cada mensaje para verificar su autenticidad, y podría ser fácilmente absorbido por la información que ve. Como ya se ha visto en correos electrónicos no deseados que simulan que el nombre del remitente parece ser de una fuente en la que el receptor confía, esta última vulnerabilidad permitiría utilizar métodos similares a partir de un vector de ataque totalmente diferente.

Cómo protegerse de la desinformación

Si bien no existen productos de seguridad que puedan proteger a los usuarios de estos tipos de engaños, hay varias ideas que se deben tener en cuenta para evitar ser víctimas de noticias falsas, teorías de conspiración y estafas en línea en general.

  • Si algo suena demasiado bueno para ser cierto, generalmente lo es. Y del mismo modo, si algo suena demasiado ridículo para ser cierto, probablemente lo sea.
  • La desinformación se propaga más rápido que la verdad. A pesar de que puede estar viendo las mismas noticias de múltiples fuentes, esto no lo hace más factual de lo que vendría de una sola fuente.
  • Verifique los ‘hechos’. Se recomienda verificar lo que ve en las redes sociales con una búsqueda rápida en línea para ver lo que otros pueden decir sobre la misma historia. O mejor aún, no obtenga más noticias de sitios web publicados en redes sociales.

Hackers Rusos Dragonfly o Energetic Bear intervienen Estaciones de Energía en USA

El ataque pudo provocar cortes de suministro

Un grupo de hackers establecido en Rusia obtuvo acceso remoto a las salas de control de muchos proveedores de energía en Estados Unidos, reportan especialistas en cursos de protección de datos personales de Instituto Internacional de Seguridad Cibernética.

El acceso podría haber permitido a los atacantes cerrar redes y causar apagones, como mencionan funcionarios del gobierno estadounidense. Los ataques fueron fácilmente desplegados, ya que se dirigieron a empresas pequeñas que suministran estos servicios.

El grupo detrás de los ataques, conocido como Dragonfly o Energetic Bear, se ubica en Rusia y ha acumulado “cientos de víctimas”, de acuerdo al Departamento de Seguridad Nacional (DHS). La agencia de inteligencia agregó además que los ataques continúan en curso.

Acorde a reportes de expertos en cursos de protección de datos personales, los hackers parecen haber usado ataques muy selectivos para comprometer las redes corporativas de proveedores, usando correos electrónicos enviados al personal superior o buscando que visitaran sitios de redes sociales falsificados o intervenidos.

Una vez que obtuvieron acceso, llevaron a cabo un reconocimiento detallado para familiarizarse con el funcionamiento de las plantas y los sistemas de energía. El DHS tomó medidas para advertir a los proveedores de energía a medida que se conocía el alcance de la penetración.

La agencia federal decidió, de modo inusual, declarar públicamente sobre los ataques para crear conciencia entre las compañías que aún no saben que han sido intervenidas.

Al respecto de estos ataques, Michael Carpenter, ex subsecretario de defensa de Estados Unidos, opina que “los atacantes se han entrometido en nuestras redes y se están posicionando para un ataque generalizado”, al tiempo que expertos en cursos de protección de datos personales consideran una “seria amenaza” estos ataques a la infraestructura energética, pues estos ataques se vuelven cada vez más “numerosos y agresivos”.

Por su parte, el gobierno ruso ha negado de manera sistemática su participación en este tipo de ataques informáticos.

La información sobre los ataques a EU se produce después de que el país acusara a 12 personas por supuestamente intervenir en las elecciones presidenciales estadounidenses de 2016.

En información relacionada, Ucrania ha sufrido dos cortes en su red eléctrica, uno en 2015 y el otro en 2016. El primero afectó a 225 mil habitantes, mientras que el segundo eliminó alrededor de una quinta parte del consumo total de energía de Kiev. Ambos eventos han sido vinculados a hackers rusos.

Fuente: noticiasseguridad.com

Un millón de contraseñas robadas de Gmail y Yahoo se venden en la red Oscura

Credenciales de acceso de aproximadamente un millón de usuarios de Gmail y Yahoo, están a la venta en el mercado negro.

De acuerdo a reportes, un vendedor con el nombre SunTzu583 ofrece estas cuentas para su venta. Entre las cuentas comprometidas ofertadas se encuentran 100,000 de Yahoo, presuntamente obtenidas del ataque a last.fm en el 2012 de acuerdo a HackRead. La información incluye nombres de usuario, direcciones de correo y contraseñas en texto plano.

Otras 145,000 cuentas de Yahoo se encuentran también a la venta, estas fueron obtenidas del ataque a Adobe en 2013 y a MySpace en 2008, pero que no se hizo público hasta 2016. Estas cuentas incluyen detalles como nombres de usuario, direcciones de correo y contraseñas descifradas.

El numero de cuentas de Yahoo en oferta es pequeño en comparación con el numero de cuentas de Gmail (500,000) que se encuentran a la venta, las cuales incluyen nombres de usuario, direcciones de correo y contraseñas en texto plano. De acuerdo a HackRead, estas fueron obtenidas a partir del ataque del 2014 al Bitcoin Security Forum, el de Tumblr en 2013 y el mismo realizado a MySpace del cual se obtuvieron las cuentas de Yahoo.

No se tiene claro si el Bitcoin Security Forum fue vulnerado en el 2014 o si estas cuentas son del mismo filtrado de cinco millones de cuentas en septiembre del mismo año.

Poco más de 450,000 cuentas de Gmail son ofrecidas por el mismo vendedor, las cuales se dicen haber sido obtenidas de diferentes filtraciones, incluyendo Last.fm, Adobe, Dropbox, Tumblr, entre otras. Todas las cuentas suman un total de 1.2 millones aproximadamente y se encuentran a la venta solo con bitcoin como forma de pago.

Los usuarios preocupados por la seguridad de sus cuentas de Gmail o Yahoo, especialmente si sus cuentas fueron comprometidas en alguno de los ataques o filtrado de datos mencionados, deberían cambiar sus contraseñas de manera inmediata. También se debe habilitar la autenticación de dos factores en donde sea posible, ya que esto agrega una capa extra de seguridad a servicios en línea enviando un código único, no reutilizable al dispositivo móvil, el cual debe de ser ingresado junto a la contraseña.

Fuente: Noticiasseguridad.com

Blackberry Secure Suites

Blacberry ofrece la plataforma más completa y segura conectando personas, dispositivos, procesos, sistemas y organizaciones para la empresa de las cosas. Aplicaciones, Unified Endpoint Management, Embedded Software, Network, Communicactions.

Para mayor información contáctenos a ventas@tic.com.pa o visita nuestra web https://tic.com.pa

Netflix Hack Day – Invierno 2018

Fuente: https://medium.com | netflix blog

En el blog de Tecnología de Netfilx https://medium.com hacen referencia que los proyectos de sus empleados son muy creativo es posible que nunca lleguen a ser un producto de Netflix, sin embargo lo hacen por el valor del trabajo y el espíritu de la competencia y su cultura interna de innovación abierta.

Hace aproximadamente una semana, Netflix organizó otro exitoso Hack Day.
Este evento ofrece a los empleados de Netflix la oportunidad de tomarse un descanso del trabajo diario, colaborar con gente nueva y experimentar con nuevas tecnologías. También es donde se pueden generar ideas sobre productos.

Al igual que los Hack Days anteriores, vimos una amplia gama de proyectos. Todo, desde hacks diseñados para mejorar el producto, hasta aumentar nuestra eficiencia interna, y algunos que solo estaban destinados a la diversión. A continuación, compartimos videos producidos por los piratas informáticos de algunos de nuestros hacks favoritos del evento.

Estos son algunos de los momentos más destacados del evento en Agosto de 2017 (año pasado)

 

Bloqueo de Trump a la fusión Broadcom-Qualcomm

Fuente: Yahoo Finance
https://es.finance.yahoo.com/noticias/   

La inusual decisión del presidente Donald Trump de bloquear la venta del fabricante estadounidense de chips Qualcomm a Broadcom, con sede en Singapur, evidencia el creciente temor a la creciente competencia tecnológica de China.

Trump decretó el lunes la prohibición de esa adquisición por 117.000 millones de dólares por considerar que “perjudica la seguridad nacional de Estados Unidos”.

Esa fusión hubiera sido la mayor jamás realizada en el sector tecnológico.

La decisión de Trump no mencionó a China pero una carta previa del departamento del Tesoro advirtió que la fusión dañaría el liderazgo de Estados Unidos en 5G, la ultrarápida quinta generación de redes inalámbricas que está siendo desplegada, y en consecuencia se pondría en riesgo la seguridad nacional.

“Es una amenaza real”, dijo James Lewis, un ex funcionario de seguridad nacional del instituto Center for Strategic and International Studies de Washington.

“Desde 2002 cada administración consideró que seríamos vulnerables al espionaje chino si ellos controlan la infraestructura. Qualcomm y en cierta medida Cisco son los últimos que mantienen a Estados Unidos en el juego cuando se trata de telecomunicaciones y no queremos perderlos”, dijo.

La fusión fue investigada por el Comité de Inversiones Extranjeras de Estados Unidos que habitualmente trabaja en secreto.

La carta del Tesoro de la semana pasada decía que la compra de Qualcomm podría quitarle a Estados Unidos influencia en los standards del 5G y abriría el camino para el dominio de empresas chinas como Huawei.

“Tal vez Qualcomm sea la única compañía que ofrece una completa gama de productos 5G”, dijo Lewis. “Se esta posicionando en proveedor número de equipos 5G”, añadió.

Broadcom dijo que tiene un “fuerte desacuerdo” con que la alianza genere preocupaciones de seguridad nacional. La empresa prometió invertir para asegurar el liderazgo estadounidense en 5G; una tecnología vital en materia de robótica, autos conectados a la web y otros aparatos inteligentes.

Lewis consideró posible que los servicios de inteligencia de Estadios Unidos hayan encontrado elementos preocupantes aún cuando Broadcom se proponía instalarse en Estados Unidos el 3 de abril.

“Tal vez sea el dinero, tal vez sea el control, tal vez sea algo que no sabemos lo que justificó esta acción extrema” de Trump, dijo Lewis.

– Miedo a Huawei –

Paul Rosenzweig, ex funcionario del departamento de seguridad interior de Estados Unidos, pidió tener cautela.

“Nadie lo sabe con certeza, pero existe la sospecha de que la meta final de Broadcom es ayudar a Huawei y esa jugada es un intento de hundir el desarrollo estadounidense del 5G”, escribió Rosenzweig en su blog sobre seguridad.

“Qualcomm es un socio esencial del gobierno de Estados Unidos y dispone de permisos para acceder a información altamente secreta”. “Si fuera comprada por una empresa extranjera ese estatus estaría en riesgo”, añadió.

La decisión de Trump remarca la creciente preocupación por Huawei, el tercer mayor fabricante mundial de teléfonos inteligentes y uno de los líderes en infraestructura para telecomunicaciones.

A comienzos de año, Huawei perdió la oportunidad de acceder a una franja mayor del mercado de teléfonos inteligentes de Estados Unidos cuando AT&T y Verizon cancelaron acuerdos después que abogados estadounidenses expresaron preocupación por los lazos de esa compañía con el gobierno chino.

– ‘El problema 5G’ –

Lewis dijo que hace pocos meses salió a flote una controvertida propuesta que hubiera nacionalizado la red 5G de Estados Unidos e indicó que eso evidenció la preocupación del gobierno por el espionaje en las redes de telecomunicación.

“Esta administración se despertó ante el problema del 5G”, dijo Lewis.

El presidente de la firma Technalysis Research Bob O’Donnell dijo que Broadcom tiene una reputación de reducción de costos mientras que Qualcomm – que fabrica la mayoría los microprocesadores para smartphones que se usan en el mundo- se ha centrado en la innovación.

“Sin la clase de avances que ha creado la cultura de Qualcomm, la industria de las telecomunicaciones no hubiera avanzado lo que ha avanzado hoy”, dijo O’Donnell en un blog.

El bloqueo de la fusión “debería ser visto como un elemento muy positivo no solo para Qualcomm sino para todo el mercado”, dijo Stuart Carlaw de la firma ABI Research.

“La nueva entidad hubiera tenido una posición peligrosamente dominante en algunos mercado clave como tecnologías de localización, Wi-Fi, Bluetooth, RF hardware y semiconductores para autos,” sostuvo Carlaw .