jueves, 27 de octubre de 2016

Seguridad informática: Robar un coche en dos minutos

La seguridad informática de los vehículos está en entredicho ya que se lo pueden robar en tan sólo un par de minutos con un ordenador portátil. Ocurrió en Houston, donde la policía ha reconocido una serie de robos usando el mismo método. Se desconoce qué hace exactamente el ladrón con el ordenador, pero parece ser que accede al ordenador del coche, enlazándolo con una llave que ya debía llevar consigo y con la que consigue arrancarlo y llevárselo. 

El suceso lo refleja el ‘The Wall Street Journal‘. Los expertos coinciden en que el suceso parece ser una de las formas que ya se han convertido en habituales para robar coches en que el arranque depende de un sistema electrónico, en teoría más seguros que los únicamente mecánicos al no poder arrancarse simplemente manipulando el motor.

 La llave lleva un código único que el ordenador del coche debe reconocer para permitir el arranque.

Todos estos vehículos tienen un enchufe OBD a través del cuál es posible comunicarse con el coche, pudiendo acceder a la información del vehículo, como la temperatura del motor o la presión de las ruedas, por ejemplo, pero también sirve para administrar ese código en caso de pérdida de la llave. Ello supone también una puerta de entrada para los ladrones, que pueden utilizar esta entrada para modificar la clave que el ordenador de abordo reconoce, y así hacer arrancar el coche con otra llave. El problema de fondo está en la nula experiencia en seguridad informática que tienen la mayoría de los fabricantes de vehículos. El sector del automóvil se encuentra ahora como el bancario hace unos años, cuando comenzaba a surgir y a crecer la banca digital.

carlaptop
Fuente:  www.diariodigitalcolombiano.com/

martes, 4 de agosto de 2015

Parecía que en WhatsApp todo iba viento en popa tras las últimas actualizaciones y el descubrimiento de nuevas mejoras que están por llegar, pero de nuevo un fallo de seguridad vuelve a ensombrecer la historia de esta aplicación de mensajería. En esta ocasión se trata de un importante fallo detectado sólo en la versión para iPhone. Un agujero por el que terceros pueden colarse en la aplicación de mensajería más utilizada del mundo y robar las conversaciones y mensajes de un usuario.

Lo sorprendente de este caso es que la vulnerabilidad afecta directamente a la privacidad del usuario, pudiendo recoger toda la información de sus conversaciones.

Más..

Fuente: www.tuexpertoapps.com

La firma Electronica y su valor Jurídico y probatorio

Por: Héctor José García.
Gerente General de Certicámara S.A., entidad de certificación digital y autoridad de registro que provee servicios de seguridad informática.                                            
 
Las firmas electrónicas y su valor probatorio.
 
En el esquema normativo es necesario  establecer las diferencias entre firmas electrónicas como las que presentan Microsoft o Apple, las cuales  la se amparan en el decreto 2364 de 2012, tienen validez jurídica y probatoria y se presumen auténticas. Sin embargo,  ante algún hecho judicial dichas firmas electrónicas deberán demostrar su confiabilidad y apropiabilidad mediante un concepto técnico emitido por un perito o un órgano independiente y especializado, o, mediante la existencia de una auditoría especializada, periódica e independiente sobre los procedimientos, métodos o dispositivos electrónicos que una parte suministra a sus clientes o terceros como mecanismo electrónico de identificación personal.
 
Por su parte las firmas electrónicas certificadas emitidas por una autoridad de certificación digital como Certicámara, se expiden con un certificado que da fe de la confiabilidad y apropiabilidad de dichas firmas y por tanto no requiere de la comprobación de tales elementos, garantizando la autenticidad, integridad y no repudio del mensaje de datos.
 
En el mismo tal y como sucede con la normatividad de países como Perú, Ley 27269 de 2000, Argentina Decreto 427/9850, México Código de Comercio, Chile Ley 19.7999 de 2012, España Ley 59 de 2003, entre otros.
 
Fuente:www.portafolio.co
 
 
 
 
 

keezel - Este 'gadget' te permitirá navegar de forma segura (y anónima) por todo el mundo

Lo hacemos cotidianamente. Llegar a un hotel o café, abrir el portátil y conectarse al WiFi para trabajar un rato o bien echar un ojo a las redes sociales. De un vistazo, comprobamos que varios de los clientes se encuentran en la misma circunstancia, con sus rostros concentrados en el ordenador o iPad. Un gesto tan habitual, que pasa por completo desapercibido.
Y sin embargo, no somos conscientes de que involuntariamente estamos poniendo a disposición de ojos ajenos nuestra información más valiosa. Desde el momento en el que nos conectamos a una red wifi pública (piense también en aeropuertos o zonas con gran afluencia de gente), todo lo que sale de nuestro ordenador puede ser usurpado al vuelo por cualquier desalmado, y lo peor del asunto es que tampoco tiene que tratarse a la fuerza de un hacker con conocimientos avanzados. La mejor solución es la contratación de un servicio VPN, pero un emprendedor holandés propone un método mejor: un gadget que hace de red privada y que se ha convertido por méritos propios en el nuevo fenómeno del crowdfunding.
 
Nos estamos refiriendo a Keezel, un dispositivo de tamaño y formato muy similar al de un ratón y que proporciona servicios VPN a los dispositivos que queremos conectar. Pero antes de adentrarnos en los entresijos de este brillante equipo… ¿para qué sirve una red privada y por qué todos deberíamos contratar una?

Más...




martes, 5 de mayo de 2015

Protección de información en dispositivos (Parte 2)


Lejos quedan aquellos días en los que los teléfonos móviles servían mayormente para realizar llamadas y enviar mensajes de texto cortos (SMS), y como mucho, para echar unas partidillas al Snake. Hoy en día, dichos dispositivos han evolucionado para convertirse en lo más parecido posible a un ordenador personal de dimensiones reducidas, permitiendo al usuario interactuar de manera ágil con su sistema operativo para realizar muchas y diversas acciones, incluidas compras online, visualización de películas y otros contenidos, etc.

No obstante, y aunque esto pueda parecer un gran avance, lógicamente tiene también su parte negativa, y como no podría ser de otra manera para estar incluida en esta entrada, afecta a la privacidad y a la seguridad de la información almacenada en dichos dispositivos.

Y es que con la inclusión de los teléfonos móviles inteligentes (smartphone) en nuestras vidas, cada vez es más habitual que la gente almacene, de manera temporal o permanente, información personal y/o confidencial en este tipo de dispositivos. Esto, como en el caso de los ordenadores personales (ver primera parte de este artículo), puede conllevar a fugas de información. Para ello, imaginemos que una persona pretende deshacerse de uno de estos dispositivos smartphone (por ejemplo a través de una venta, donación, cesión, etc.), o bien llevarlo a reparar, y dicha persona no ha realizado un borrado correcto de sus datos personales antes de ello. Cuando una tercera persona reciba este dispositivo, y a través de unos conocimientos mínimos del sistema operativo, será capaz de acceder a toda esta información remanente, que puede incluir datos sensibles como claves de cifrado, información médica, fotográficas, vídeos, o datos de tarjetas de pago en el caso de monederos electrónicos.

Para ello, en ésta entrada daremos indicaciones de cómo realizar un borrado seguro de datos en este tipo de dispositivos antes de ceder el dispositivo a una tercera persona. Para hacerlo, nos basaremos en los Sistemas Operativos más comúnmente utilizados por los usuarios en la actualidad en dichos dispositivos: Android, iOS, Windows Phone y Blackberry OS.
Más...
 
Link relacionados:
- Protección de información en dispositivos (Parte 1)
- Protección de información en dispositivos (Parte 3)
 
 Fuente: blog.isecauditors.com

 

Energy Sector Cybersecurity Framework implementation Guidance

 
 
The US Department of Energy has released voluntary guidelines for energy companies and utilities to help them decide what steps to take to improve their cyber security posture.
 
The Energy Sector Cybersecurity Framework Implementation Guidance offers ideas for developing risk management strategies and implementing best practices.