martes, 28 de abril de 2015

Drones marinos por tierra, mar y aire

Los países del mundo están construyendo flotas de control remoto para llevar a cabo misiones por tierra, mar y aire. Aunque sólo hay unos cuantos centenares de embarcaciones marítimas de control remoto en funcionamiento en todo el mundo, los drones ya han planteado una fuerte demanda y su futuro es todavía más prometedor.
Patrullar, explorar y vigilar
La industria marítima y naval hacen uso de drones aéreos y submarinos para patrullar, explorar y vigilar. En Busan, Corea del Sur, los robots ya se usan para monitorizar aéreas cerca de los puertos y terminales. Además, ayudarán a tomar medidas contra embarcaciones que atracan ilegalmente y que pueden causar accidentes marítimos.
Japón dará una oportunidad a los robots en 2018. Las autoridades esperan que los drones ayuden a monitorizar los barcos y la meteorología para mejorar las capacidades de respuesta ante un eventual desastre y contingencias alrededor de islas deshabitadas. La Guardia Costera Americana también está considerando la idea de usar drones a lo largo de las costas americanas para así ayudar a resolver incidentes marítimos y otras operaciones.
Los rompehielos de la Guardia Costera Canadiense utilizan helicópteros de control remoto para navegar sobre el hielo en el norte de Canadá. Recientemente, un buque de carga canadiense siguió este modelo y empezó a usar drones pequeños para obtener una vista aérea de los peligros que podrían prevenirse.
Los drones pueden utilizarse para detectar piratas de la misma manera que se usan para buscar témpanos de hielo. Es una buena opción teniendo en cuenta el incremento de la piratería en la costa somalí. Además, los drones aéreos sirvieron con buenos resultados en las operaciones de conservación marina. En 2012 ayudaron a capturar a cazadores ilegales en la reserva de leones marinos del Cabo. Desde 2011 la patrulla aérea de robots de las Islas Galápagos protege a los tiburones de los cazadores furtivos hasta 16 horas.
Por último, pero no menos importante, los drones llevan a cabo una vigilancia de seguridad remota en las plataformas y torres. Las compañías de petróleo y gas requieren acceso a fuentes precisas de datos medioambientales del litoral. Los drones pueden proporcionar las mediciones necesarias incluyendo el filtro y la detección de la pérdida de contención, meteorología y comunicaciones submarinas en tiempo real. Una famosa compañía en este campo es Liquid Robotics Oil and Gas. Su lista de clientes incluye Conoco Phillips, Chevron y BP, entre otros.
¿Dragaminas? ¡Una tarea de drones!
Cada mina en el mar es un desastre potencial. Hay muchas de ellas como resto de antiguas guerras, y grandes cantidades de minas nuevas se colocan cada año. Esta es la razón por la cual los países invierten tiempo y dinero en eliminar las minas de las aguas del mar.
Vídeo Marina Militar
Y este es el momento en el que los robots deberían pasar a la acción. Los drones pueden hacer este peligroso trabajo con el mínimo riesgo para las personas. Los submarinos de control remoto ayudaron a las Fuerzas Navales italianas a destruir las minas que permanecían bajo el agua desde la Segunda Guerra Mundial. En un futuro se espera que los drones hagan el trabajo sin ningún tipo de ayuda humana.
Combatir incendios a bordo y otros desastres
En una demostración llevada a cabo a bordo de un antiguo barco de la armada estadounidense, un pequeño dron exploró áreas estrechas llenas de humo buscando víctimas y el motivo del fuego. El test confirmó que el pequeño dron volador puede rápidamente recoger datos para guiar en la extinción del incendio y el rescate.
De la misma manera, los drones también pueden dirigir inspecciones de depósitos que contengan sustancias químicas peligrosas o buscar grietas, fugas u otros defectos.
Hace un año el equipo de Rolls-Royce’s Blue Ocean anunció su plan de diseñar un dron gigante como buque de carga no tripulado. Los marineros descargan el barco, ocupan espacio, cuestan miles de dólares al día (casi la mitad del total de los costes de explotación son salarios), e incluso causan la mayoría de los accidentes en el mar. Los robots pueden solucionar estos problemas.
Un robot muy especial
Existen drones únicos creados para conseguir objetivos específicos. Por ejemplo, este dron que vuela y nada fue inspirado en un pato. Pero está diseñado para ser un poderoso cazador submarino
Otro interesante robot proviene de los laboratorios de Boeing y Liquid Robotics, mencionado arriba. El dron marino llamado Sensor Hosting Autonomous Remote Craft (SHARC), puede permanecer operativo durante un año y monitorizar continuamente los buques de superficie y los submarinos. Los SHARC pueden usarse para la detección de narcotraficantes, así como también para propósitos militares.
Dar clic para ver el Vídeo
Como puedes ver, los drones no solo se utilizan con finalidades militares, incluso si hablamos de las fuerzas navales. Los drones marinos pueden resolver una gran variedad de problemas. Esto es bastante inspirador y hace que soñemos con el futuro de la tecnología.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

martes, 21 de abril de 2015

Black SEO e ingeniería social al servicio de la industria del crimen

No es la primera vez que hablamos de la Industria del Cibercrimen. Así, tal cual, con letras mayúsculas.
Porque hace tiempo que los virus dejaron de ser piezas de software dirigidas a causar malestar en el usuario final. El malware de nuestra época se ha sofisticado, hasta le punto de que a día de hoy, la mayoría de malwares no “estropean” la experiencia de usuario, sino que tienden a ser invisibles, e incluso llegan al punto de proteger su sistema y mejorar la experiencia con el fin de que otros malwares no ocupen su lugar.
Hablamos entonces de industria, puesto que quien los desarrolla ahora forman parte de una cadena mucho mayor, donde prima el negocio por encima de todo. Y no todos los que están metidos están metidos con conocimiento de causa. De hecho, los que de verdad son conscientes, representan el menor porcentaje.
Esta industria utiliza exactamente las mismas técnicas de producción que el resto de sectores. Dividen el trabajo y lo subcontratan a stakeholders, que pueden ser tan legales como lo es usted o lo es un servidor.
Hay que diseñar este algoritmo. Hay que abrir un mercado en X sitio. Hay que fijar una estrategia de expansión sobre X producto. Hay que estudiar a la competencia (¿qué mercado vamos a usar de cebo? ¿a qué competidores tenemos que batir?).
Y cuando se unen todos los cabos, lo que te encuentras es que en una ínfima parte, has colaborado con la industria del crimen. Y tu nombre aparece por ahí, pero el de los de arriba, casualmente no. Y si algo sale mal, a quien van a pedir explicaciones es a quien aparece en los papeles. El desarrollador externo contratado, aquel al que pedimos que hiciera el ingreso en aquella cuenta, el que pasa la droga en la calle. ¿Le suena de algo?
Esto a nivel interno. Si miramos hacia fuera, estamos frente a un producto o servicio que tiene que llegar a un público objetivo. Este servicio es nocivo, pero el usuario no lo debe saber, por lo que lo disfrazamos de dulce y se lo ponemos en bandeja.
Pero entonces, nos encontramos como que al igual que la industria del crimen ha ido paulatinamente evolucionando, la industria tecnológica, donde se asienta nuestro mercado, también. Y las medidas de seguridad cambian a mejor, complicándonos la vida.
¿Qué hacer entonces? Atacar al elemento de la cadena más débil. Aquel en el que la tecnología se apoya, que vuelve a ser una vez más el usuario.
El primer paso: posicionar nuestro producto. Que no solo el usuario llegue a conocerlo, sino que además confíe en sus beneficios. Que se de cuenta por si mismo que necesita nuestro dulce.
Para conseguirlo, basta con utilizar la plataforma de publicidad oportuna, hipersegmentada, y habitualmente basada en el mercadeo en tiempo real. La industria del crimen mueve millones de dólares, y puede permitirse pagar relativamente más que la mayoría de la competencia para arrancar esos perfiles y espacios calientes en los que la potencial víctima (el potencial cliente) está delante de una pantalla.
El segundo paso: dotar al producto de credibilidad. De aquellos apartados que rigen un porcentaje significativo de la algoritmia de recomendación de todos los intermediarios (servicios recomendadores, buscadores y marketplaces).
Para ello, se recurren a redes de colaboradores (nuevamente) y automatismos (menos, ya que son fácilmente fichados por los buenos, pero sin duda más baratos). Así es como se teje un ecosistema rico en apoyo social.
En el tier 1, usuarios legítimos que con sus perfiles reales comentan y comparten positivamente nuestro producto. Lo hacen porque les pagamos. Quizás unos céntimos, o quizás a cambio de que ellos también puedan posicionar sus productos en la plataforma, que podrán ser o no legítimos.
En el tier 2, bots que se hacen pasar por humanos o bots que utilizan perfiles reales de usuarios comprometidos, y que hacen exactamente lo mismo que estos. Pero lo hacen sin rechistar y a coste marginal. Y en sí forman otra nueva industria basada en servicios, que puedes contratar y en la que pagas a un precio muy reducido el posicionamiento de tu producto, sea o no legítimo.
Todo ello acaba sumando, tergiversando la función de los algoritmos de posicionamiento en buscadores, servicios recomendadores y markets de aplicaciones. Claro está que al final acaban siendo cazados, pero para entonces, habrás creado un nuevo producto, con otro nombre y otra descripción, y vuelta a empezar. El pez que se muerde la cola.
El usuario ha llegado a tu producto. El black SEO ha cumplido su cometido, y ahora toca convencerle de que debe instalarlo/utilizarlo. Toca sacar la artillería, la ingeniería social.
Mimamos por encima de todo los elementos de los que disponemos. Ya tenemos cientos o miles de enlaces entrantes, de recomendaciones, tanto reales como ficticias. En las redes sociales hablan de nuestro supuesto producto, pero ahora, delante del usuario, tenemos que realizar un buen trabajo de copy y de diseño para que acabe por darle el visto bueno.
Porque al final quien elige es el usuario, así que hay que simplificarle la vida. Que afortunadamente la plataforma nos ayuda, en aras, nuevamente, de la experiencia de usuario. El cliente está acostumbrado a tener que darle aceptar, y no se va a parar a leerlo. Pero quizás no llegue a ese punto si el icono está poco cuidado, si al menos las dos o tres primeras líneas de la descripción están vacías. Si no viene acompañada de unas cuantas fotos, o de una URL que parezca válida.
Si hay estrellitas (algún sistema de valoración), deberíamos haber conseguido en el paso anterior posicionarlo muy por encima de la media (sobre 5, un 4 es el menor valor que deberíamos tener).
Y si hemos jugado bien nuestras cartas, el usuario instalará o probará nuestro producto, y no volverá a saber más de nosotros, pero nosotros tendremos ya acceso a todo lo que queríamos. Quizás ahora ya forme parte de una nueva botnet para posicionar el resto de futuros productos que tengamos. Quizás también, dentro de unos meses, le venga la factura algo inflada, y no acabe por darse cuenta o presuponga que es algún tipo de cargo de la operadora. Quizás sus datos ya nos estén dando beneficios, revendiéndoselos a terceros (gente de nuestra industria) para cualquier otro tipo de crimen. O quizás en unos días nos pongamos en contacto con el cliente, para extorsionarle y entrar en una nueva espiral de “paga más o acabarás peor“. Pero no debería volver a asociar la acción de instalar o probar ese servicio con las consecuencias de nuestros actos. Para ojos de la víctima, deberían seguir siendo dos cosas diferentes.
La distribución, la diferenciación y la estrategia enfocada a sacar tajada de la situación. Nada que no hubiera ya en la industria, aunque esta vez el objetivo sea aprovecharse de su confianza, no de la seguridad de sus sistemas informáticos. El Black SEO y la ingeniería social, como decía, al servicio del crimen. Las mejores herramientas, de hecho.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

viernes, 17 de abril de 2015

Cómo saber si hay empresas espiando tu correo electrónico

¿Me estarán espiando los correos electrónicos? ¿Estarán obteniendo datos personales? ¿Cuáles?
Si eres de los que de vez en cuando se hacen estas preguntas, sigue leyendo. Sobre todo si tienes una cuenta de Gmail.
Y es que sin haber dado ningún permiso para ello, sin ni siquiera saberlo, muchos de los correos que llegan a tu bandeja de entrada están recogiendo cierta información sobre ti.
De ello se encargan varios correos publicitarios, boletines que recibes incluso sin haberte suscrito y notificaciones de todo tipo.
Quiénes te rastrean
Se trata de una de las técnicas de empresas como Yesware, Bananatag o Streak; compañías de las que puede que no hayas oído hablar, pero que probablemente ya saben de ti.
Éstas se encargan de gestionar las relaciones con los clientes de otras empresas, para afianzar los que ya tienen, o para ampliar la cartera.
El marketing por correo es una de las herramientas que utilizan las empresas de gestión de relaciones con clientes.
Y una de las tácticas que utilizan es el marketing por correo.
Cómo lo hacen y qué obtienen
Los correos que envían estas compañías suelen contener una imagen de 1x1 transparente para el usuario.
En cuanto se abre el correo esta etiqueta hace llegar al servidor que lo emitió una serie de datos.
Algunos de los correos que recibes en tu carpeta de entrada, nada más abrirlos, empiezan a enviar al servidor datos sobre ti.
Básicamente le informan de si se ha abierto el mensaje, desde qué dispositivo se ha hecho, a qué hora y dónde se encuentra el usuario del correo.
Generalmente, el primer dato les sirve para calcular la tasa de apertura de los envíos, el segundo para adaptar el formato del email al dispositivo predominante y el tercero para detectar las mejores horas para mandar los mensajes.
Y así, con todo ello, afinar aún más la estrategia de marketing.
¿Es ilegal?
Es un procedimiento más común de lo que se podría pensar.
Es más, Google incluso tiene una página en la que guía a los anunciantes a través del proceso.
Por lo tanto, está lejos de ser ilegal.
Aunque eso no significa que no resulte inquietante para algunos y, en cualquier caso, se lleve a cabo sin el conocimiento ni el consentimiento de los potenciales clientes.
Cómo evitarlo
Cuando el ingeniero estadounidense Sonny Tulyaganov supo de esta práctica más o menos frecuente se sorprendió.
Ugly Email te permite saber cuáles correos llegaron a tu carpeta de entrada para fisgonear y proteger tus datos.
No tanto por la importancia de los datos que estas empresas obtenían de los potenciales clientes, sino porque lo hacían sin que estos ni siquiera se dieran cuenta.
Así que decidió rastrear a los rastreadores.
Y el resultado es Ugly Mail, una extensión de Chrome que permite saber cuáles de los correos electrónicos que recibes en tu carpeta de entrada llegaron para fisgonear.
El sistema es sencillo: una vez que se ha instalado, el código identifica los emails que incluyen las imágenes transparentes de rastreo.
Estos correos aparecerán en tu bandeja marcados con el icono de un ojo. Así al menos sabrás que si los abres les estarás enviando de regreso información.
La herramienta, sin embargo, tiene sus limitaciones.
Solo sirve para los correos de Gmail y únicamente está disponible para el navegador Chrome, aunque Tulyaganov adelantó que están trabajando en las versiones para Safari y Firefox.
Otras herramientas
Ugly Mail no es el único mecanismo para evitar que te espíen a través de correos electrónicos.
Ugly Email detecta los correos fisgones y PixelBlock directamente los bloquea.
Este servicio identifica los correos fisgones y tú eliges abrirlos o no.
Pero otros no te consultan, y los bloquean directamente.
Es el caso de PixelBlock, otra extensión de Chrome.
La medida más básica es mantener activos los filtros de correo no deseado.
Aunque la medida más básica que los usuarios podrían adoptar sería mantener activos los filtros de correo no deseado.
Los clientes de correo más conocidos, como Windows Live Mail, Microsoft Outlook, Thunderbird, Mail (para Mac) y Evolution (para Linux), cuentan con control deantispam avanzado.
Lo mismo ocurre con los servicios de Hotmail, Yahoo, Gmail, entre otros.
Asegúrate de mantener activos sus filtros e indica manualmente cuáles correos que el filtro no identificó consideras no deseados.
Así, al menos, se lo pondrás más difícil a aquellos que te quieren espiar.
Fuente: BBC Mundo
http://www.bbc.co.uk/mundo
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

sábado, 11 de abril de 2015

Vulnerabilidad obliga a Mozilla a deshabilitar Opportunistic Encryption en Firefox

Mozilla deshabilitó la nueva característica Opportunistic Encryption (OE) en su navegador Firefox a menos de una semana de su liberación debido a una vulnerabilidad al implementar la especificación HTTP Alternative Services.
La falla afecta a la nueva característica, que está diseñada para permitir la conexión segura entre clientes y servidores que no tienen soporte para HTTPS. El OE fue incluido en la versión 37 de Firefox, liberada el 31 de marzo de este año. Esta característica estaba destinada a ser una forma de protección contra el monitoreo pasivo, especialmente aquel usado en los ataques de hombre-en-medio.
El 3 de abril, Mozilla liberó Firefox 37.01, una versión con cambios menores entre los que se encuentra la desactivación de OE debido a una vulnerabilidad relacionada con la verificación de certificados.
De acuerdo al anuncio de Mozilla:
"Si una cabecera Alt-Svc se especifica en la respuesta HTTP/2, la verificación del certificado SSL puede evadirse por el servidor alterno especificado. Como resultado, las alertas sobre certificados SSL inválidos no serán mostradas y un atacante podría suplantar otro sitio realizando un ataque de hombre-en-medio, reemplazando el certificado original con el propio."
En años recientes, las grandes compañías de Internet se han concentrado en cifrar cada vez más sus servicios debido a la constante vigilancia gubernamental. Google, Yahoo y muchos otros han aplicado grandes mejoras en sus prácticas de cifrado, de igual forma los desarrolladores de navegadores están realizando esfuerzos también. El aporte de Mozilla con su OE es un movimiento hacia esa dirección, ayudando a asegurar las conexiones de las organizaciones que por algún motivo no han implementado HTTPS.
De acuerdo a Patrick McManus de Mozilla:
"El Opportunistic Encryption ofrece cifrado sin autenticación sobre TLS para datos que de otra manera serían enviados en texto claro. Esto ofrece confidencialidad contra el espionaje pasivo, además ofrece protección mejorada a la integridad de los datos en comparación con TCP al lidiar con ruido aleatorio en la red."
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia