Si no puede ver este mail, haga click aquí
|
||
Inicio |
AÑO 11 - N° 07 - JUL 15 ENTREVISTA
Javier
Pastor El grupo HackingTeam, especializado en el descubrimiento de vulnerabilidades y desarrollo de exploits que luego vendían a terceras partes, había sido hackeado. La publicación de 400 GB de datos -correos electrónicos, facturas, código fuente, todo disponible por aquí- ha revelado cómo este grupo con dudosa ética actuaba comercializando esas herramientas de ciberguerra a todo tipo de clientes y todo tipo de gobiernos. El debate sobre lo ocurrido ya ha generado todo tipo de comentarios en redes sociales y medios de comunicación. Hemos podido hablar con Román Ramírez (@patowc, Responsable de Seguridad en Ferrovial), Yago Jesús (@yJesus, profesional de la Seguridad Informática, editor en SecutiryByDefault) y Chema Alonso (@chemaalonso, consultor de seguridad en Eleven Paths), y estas son sus impresiones. Del hacking ético a un modelo de negocio éticamente discutible La seguridad informática se ha convertido en un verdadero negocio. Y no hablamos de las empresas responsables del desarrollo de antivirus -que también se nutren de ese pastel-, sino de la investigación pura en seguridad informática. Yago Jesús nos comentaba cómo "ha habido una transición de personas que se dedicaban a la investigación y que liberaban productos a la comunidad, a modelos de comercialización".
En HackingTeam esa transición se produjo hace ya unos años. Como nos relataba Román Ramírez -que de hecho impartió cursos de formación a los que asistieron miembros de ese grupo ya en 2001- la empresa nació aproximadamente en 2003. Lo hizo con la misma mentalidad que otras empresas más tradicionales en el sector: "hacían servicios típicos de seguridad: revisiones, consultoría... y entonces empezaron a torcerse". Este experto en seguridad explicaba que la trayectoria de este grupo es muy conocida entre esta comunidad: "en 2011 y 2012 se convirtieron en una de las empresas más odiadas, y por ejemplo intentaron infectar a WikiLeaks". Uno de los afectados fue Jacob Appelbaum (@ioerror, miembro de WikiLeaks) fue crítico con esas actividades, y que en su Twitter ha estado especialmente activo en las últimas horas, e incluso demostró su alegría por la revelación de estos datos. La Filtración Sobre este tema hay numerosos datos que apoyan una y otra visión. The Intercept publicaba un análisis de algunos de los mensajes de correo electrónico que se habían filtrado como parte de ese hackeo, y en ellos se mostraba la actitud de los responsables de Hacking Team en sus acuerdos con países como estos. En Etiopía, por ejemplo, esas soluciones por las que el gobierno etíope pagó 700.000 dólares se utilizaron por su agencia de seguridad para atacar a los periodistas de la Ethiopian Satellite Television, algo que fue analizado en detalle por Citizen Lab el pasado mes de marzo. Yago Jesús comparaba la situación en este último caso con la que se da en el mundo de las drogas: esos gobiernos y esas agencias acaban colaborando con las empresas de seguridad porque esos acuerdos son beneficiosos para ambas, pero lo mismo ocurre cuando una agencia de lucha antidroga "hace la vista gorda" con ciertos traficantes de pequeña entidad para tratar de acceder a responsables más importantes de esas operaciones. Román Ramírez volvía a incidir sobre algo sobre lo que ya se mostró muy firme en nuestro anterior encuentro durante la celebración de la Rooted CON: "soy partidario del full-disclosure: los "malos" suelen tener la información, así que es mejor publicarla para toda la comunidad. Eso permite que haya transparencia, que toda la industria y los usuarios siempre tengan todos los datos y puedan actuar en consecuencia". Coincidencia Los entrevistados coincidían en una triste ironía al hablar de lo que ha ocurrido en España con HackingTeam. Sus servicios son utilizados por el CNI. No parece que la Policía Nacional haya sido usuaria de esas herramientas a pesar de la información publicada en algunos medios, y es que como indicaba Chema Alonso, en la tabla Excel que se filtró -no en el fichero de texto que apareció en Pastebin- no aparecía más que el CNI como cliente de HackingTeam.
Sea como fuere, todos ellos dejaban claro que veían absolutamente lógico que los gobiernos utilicen estas herramientas para combatir todo tipo de amenazas a la sociedad. Román Ramírez hacía una comparación sencilla: "la policía no puede perseguir a un tío en un Lamborghini con un Seat Toledo". Este experto dejaba claro que las labores de investigación tradicional son importantes, pero que además debes proveer de tecnología avanzada a estos cuerpos de seguridad. "Pero deberían haberlo hecho en Espeña", afirmaba Ramírez, que se quejaba de que "en España hay gente extremadamente buena en este apartado. El talento está aquí, como se demuestra cada año en la Rooted CON. Lo que no hay es voluntad por parte de la Administración para aprovecharlo".
Fuente: www.xataka.com
_____________| Ediciones Anteriores |__________________________________________________________________ El gobierno de la seguridad de la información necesariamente requiere ir a la ofensiva
Jeimy J. Cano Sistemas de grabación y almacenamiento como punto neurálgico de los sistemas de videovigilancia En cualquier sistema de videovigilancia es de vital importancia grabar y almacenar información, sin embargo, la tecnología sigue avanzando tanto para los sistemas analógicos como para los basados en IP, incluso es frecuente encontrar sistemas híbridos. Mantenerse actualizado es una tarea fundamental para usted como integrador, esto le permitirá cubrir las necesidades de sus clientes con soluciones de vanguardia e incrementar su rentabilidad en el mercado. Entrenamiento en Seguridad de la Información
Por Yadira
Navarro Infosecurity 2015 (* by i-Sec *)
Por Fabián García Los riesgos de un mundo cada vez más conectado
Por Eugene
Kaspersky Video vigilancia, la vida en vivo conquista nuevos mercados
Por Cristian Giugliano Los países de todo el mundo cada vez demandan más cantidades de información sobre los usuarios de Google, según el nuevo informe de transparencia de esta empresa.
TELUS Security Solutions aprovecha HP ArcSight y TippingPointx
Bitcoins, imposible de detener
Primer Causa Penal en Argentina a meses de aplicada la Ley de
grooming A principio de este año una madre de una localidad bonaerense (ARG) "ocupada en preocuparse" por la actividad de sus hijos en las redes sociales observó lo que sería un intento de comunicación con su hija de doce años de carácter sexual. No se quedó de brazos cruzados, fue también gestora de la demanda penal para impulsar la causa que tuvo varios inconvenientes, demanda que se presenta ante una ley que recién esta naciendo Tendencias en Seguridad de la Información
Por Jorge D. Dávalos Campos Cervera La amenaza del cibercrimen: articulando una respuesta
Por Jorge Vega-Iracelay G Data registra 1,2 millones de programas maliciosos para Android en 2013 Por Eddy Willems Director Security Industry Relationships GData - Alemania
Controlar internet: el viejo truco de todo
gobierno en apuros Cronista de Infobae - Argentina Los países que regulan o censuran la red tienen en común dos características: por un lado, lo hacen en beneficio del poder de turno y no de los ciudadanos. Por el otro, están envueltos en crisis sociales profundas.
Entrevista a Chema Alonso, Alfonso Muñoz y
Yago Jesús sobre seguridad en Internet y la NSA (Genbeta, España) Genbeta.com - España Cada nueva filtración sobre la NSA nos hace cuestionarnos más todavía la seguridad de nuestras comunicaciones a través de Internet. Certificados filtrados, ataques criptográficos… ¿Hasta qué punto puede ser cierto todo esto? ¿Cómo pondría todo en marcha la NSA?. Hemos querido dar respuesta a esas y más preguntas, y por eso desde Genbeta hemos querido contar con tres expertos en seguridad que nos expliquen todo con precisión y claridad: Chema Alonso, Alfonso Muñoz y Yago Jesús.
Repercusiones del Megaevento Buenos
Aires | Infosecurity Tour 2013 Infomail iTV Argentina Extracto del envío de Infomail iTV | DIARIO DE NOTICIAS: Internet, Tecnología y Valores = Negocios
ISACA LANZÓ UN NUEVO LIBRO DE SEGURIDAD
INFORMÁTICA Miembro del comité de Guías ISACA | México
Las redes sociales como modelos
estratégicos técnicos y modelos de negocio
INFORME DE SEGURIDAD 2013 DE CHECK POINT Seguridad & Compliance en Microsoft Cloud Por Alex Campos Arcos Techincal Evangelist Microsoft Chile Extracto de la Conferencia en Infosecurity Tour 2013 El poder de hacer más con la seguridad conectada de Dell Por Humberto Anez MCLA Territory Manager - Dell Extracto de la Conferencia en Infosecurity Tour 2013 Por Joost de Jong Director South & Central America, Caribbean de SOPHOS – ASTARO Extracto de la Conferencia en Infosecurity Tour 2013 Deep Web - La internet clandestina Por RAÚL MARTÍNEZ FAZZALARI Abogado - Especialista en Telecomunicaciones Argentina. LOS SIETE PECADOS CAPITALES EN INTERNET Por Alan Woodward Consultor en Ciberseguridad Gobierno de Reino Unido CIBERGUERRA SE LIBRA EN INTERNET SIN REGLAS Convenciones y protocolos internacionales tendrían que ser revisados para incluir a internet como territorio Una guerra de baja intensidad se libra en internet por medio de hackeos, ciberataques y ciberespionaje sin que existan protocolos internacionales o se requiera intervención de Naciones Unidas. En entrevista exclusiva con La Voz de Rusia, un representante de Anonymous habla del conflicto en torno a WikiLeaks, relacionado con las tecnologías de recolección forzada de dinero y la falta de transparencia en la contabilidad del portal. AGILE SECURITY™: Principles for Security for the Real World in Mobile Environments
Por Stephen Fallas Una información segura para asegurar el futuro de estos niños
Dr. Jorge Ramió Es como un partido de ajedrez en el que tienes un plan de ataque... Entrevista a Joe Sullivan, jefe de seguridad de Facebook Ataques de Anonymous suben 60% en 2012 Adriana García, directora regional de ventas para México y Centroamérica de Imperva, afirmó en la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, una de las 12 que se realizaron en el evento, que en 2012 los ataques han aumentado 60% en comparación con el año pasado. GHOST IN THE WIRES: My Adventures as the World’s Most Wanted Hacker
Por Arturo Maqueo APC - MEXICO Seguridad y Contingencia de ORM en las Redes Sociales
Por Iván Hernández El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información?
Por Jeimy J. Cano Intypedia se presenta a los premios Internet 2012
Por Jorge Ramió Aguirre FUGA DE INFORMACIÓN - Situación en México Por Carlos Olvera ProtektNet México ¿Qué hacemos en CA Technologies? Vea esta demostración y aprenda más sobre cómo CA ecoSoftware puede ayudar a medir, gestionar y controlar la energía y refrigeración en sus centros de datos, edificios y cloud computing. Conozca cómo CA ecoSoftware puede ayudar a mejorar el uso de la energía y la capacidad de refrigeración, aumentar la disponibilidad y reducir los costos de energía. PyMEs y Ciber-crimen: Riesgos y consecuencias Por Abelino Ochoa Director General para América Latina Kaspersky Lab Hoy en día, el verdadero ciber-crimen tiene la única meta de robar información que pueda convertirse fácilmente en dinero. CUANDO y DONDE INVERTIR EN TECNOLOGÍAS DE INFORMACIÓN
Realidad en Chile Concientización, concientización y mas concientización Por Frano Capeta Country Manager - Perú ISec Information Security Inc. Por Fabio Assolini Analista de malware Kaspersky Lab en América Latina Departamento de la Defensa otorga $415,000 a la Universidad Politécnica Dr. Alfredo Cruz Founder & Director, Center of Information Assurance for Research and Education (CIARE) UNIVERSIDAD POLITÉCNICA PUERTO RICO “Hay que conocer al enemigo para estar protegido” Director de Investigación y Análisis de Kaspersky Lab para América Latina ¿Cuál es el costo total de protección? Por Juan Ospina NOLA Country Manager Kaspersky Lab - Colombia
“Un niño que aprende a usar internet es
más consciente de sus riesgos” Jefa de Responsabilidad Corporativa de Telefónica España Jornada de Seguridad Informática en la Patagonia Argentina Entrevistas a Disertantes de los distintos eventos Infosecurity en Latinoamérica durante el 2010 En Infosecurity participaron los fabricantes de soluciones de seguridad y redes como lronport, Zyxel, Sophos,Sonic Wall, Panda, Kaspersky, Watch Guard, Kinamik, Tipping Point, . El común denominador fue la oferta de equipos y mecanismos de protección que siguen una nueva tendencia: sumar funciones como antispam, antivirus, IDS Y firewall en un único dispositivo. |
|
Conferencias 2014, 2013, 2012, 2011 aquí
ULTIMAS CONFERENCIAS:
|
||
Copyright © 2015 ISEC. Todos los derechos reservados - Política de privacidad |