Tu información digital es poder. Por Gabriel Oliverio

Se presenta ante nosotros como un nuevo paradigma. La vida privada ya no existe. La intimidad se vulnera con acceso remoto al micrófono de tu celular. A las cámaras de seguridad públicas y privadas conectadas a la red. Esa tecnología es una ventana a todo lo que hacemos y pensamos. La “inteligencia” artificial genera una matriz que luego se combina con datos produciendo un mapa de comportamiento para cada persona o institución que se quiera observar. Seguir leyendo “Tu información digital es poder. Por Gabriel Oliverio”

Un algoritmo puede vulnerar la privacidad de una persona, institución o país. Por Gabriel Oliverio

Un algoritmo es un conjunto ordenado de operaciones sistemáticas que permite hacer un cálculo y hallar la solución de un problema o crear uno donde no lo había hasta ese momento. Eso es vulnerar la seguridad digital. Le puede suceder a personas, instituciones o gobiernos. Seguir leyendo “Un algoritmo puede vulnerar la privacidad de una persona, institución o país. Por Gabriel Oliverio”

SOFTWARE PARA CAZAR DELINCUENTES EN LA RED. POR GABRIEL OLIVERIO

Junto a mi equipo, todos técnicos argentinos, estoy desarrollando la versión preliminar del software que denominamos AGENTE AR DIGITAL capaz de perfilar posibles delincuentes y depredadores sexuales a partir de su comportamiento sistemático en las redes sociales. Toda la información que vuelcan de manera pública y espontánea, es sumamente útil para nutrir esta herramienta que tiene como objetivo final  ayudar a las fuerzas de seguridad como auxiliar de la justicia en el combate contra el crimen. La era digital debe llegar inexorablemente a una expansión real operativa e interjurisdiccional cooperando con los Poderes Judiciales y Ministerios Públicos en la resolución de casos complejos. La tecnología acorta distancias, acelera tiempos y mejora resultados. Todo con un altísimo nivel de encriptación casi inviolable. Seguir leyendo “SOFTWARE PARA CAZAR DELINCUENTES EN LA RED. POR GABRIEL OLIVERIO”

El ritmo cardíaco como elemento para identificar criminales

‘Jetson’ es el nuevo láser del Pentágono capaz de reconocer personas a tan solo 200 metros de distancia por los latidos del corazón. Esto es posible gracias a que el órgano es único en cada persona, al igual que las huellas dactilares o el rostro. Se trata de un método biométrico pensado para reconocer y confirmar la identidad de posibles terroristas antes de efectuar un ataque teledirigido y utiliza sensores muy precisos. Seguir leyendo “El ritmo cardíaco como elemento para identificar criminales”

Las falsas criptomonedas: estafas en la red

Recientemente Facebook presentó Libra, su propia criptomoneda con la que se podrán realizar envíos inmediatos de dinero a todo el mundo. Y a diferencia del Bitcoin, tendrá valor estable. El plan a futuro es crear el Banco Central de Internet y la máquina de hacer dólares digitales. Como resultado crece la alerta sobre futuras estafas en la red. Es por eso  que debemos mirar de cerca las apps que se ofrecen en las distintas tiendas de celulares ya que pueden ser falsas. El Laboratorio de Investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, detecto en Google Play una aplicación falsa “Trezor Inc” que nada tenía que ver con la original “Trezor”. En este artículo les cuento como hacer para no caer en engaños maliciosos y como prevenirse de los atacantes.

Seguir leyendo “Las falsas criptomonedas: estafas en la red”

2019 Alerta en la Red

La privacidad de las personas en la red es una preocupación recurrente. La violación de datos en Internet y su consolidación como uno de los activos más importante y al mismo tiempo inseguro, lidera el ranking de los temas en ciberseguridad que ocuparan la escena en 2019. Luego siguen el uso y mal uso de los datos; La inteligencia artificial (IA) y el aprendizaje automático como una espada de doble filo capaz de ayudar tanto a  atacantes como defensores. Mientras que en el plano internacional se prevé una guerra cibernética mundial emergente llevada a cabo por terroristas, criminales, países y estados. El mapa mundial se verá constantemente transformado a través de múltiples y cambiantes habilidades puestas a prueba a través de ciudadanos comunes, sus dispositivos y su ingenuidad digital. Seguir leyendo “2019 Alerta en la Red”

La Ciberdefensa, el paradigma bélico de este siglo

Las guerras en el mundo moderno son cibernéticas, las armas computadoras y el campo de batalla internet. Ciberinteligencia, robo de datos, utilización de la red para desinformar, traficar información sensible y hasta espiar los movimientos de un gobierno. Así son las guerras hoy. Las armas son computadoras que conectadas a internet operan internacionalmente con sofisticados softwares capaces de dirigir desde un dron para tomar imágenes, bombardear a distancia gracias a las imágenes proporcionadas por satélites o conocer los más mínimos detalles de los movimientos de una empresa o gobierno para así adelantárseles en la jugada. Robando del país enemigo información comercial, militar y de inteligencia. Seguir leyendo “La Ciberdefensa, el paradigma bélico de este siglo”

Celulares: crece el secuestro de SIM

Los servicios de autenticación en dos pasos que se valen de la mensajería SMS son, probablemente, los más susceptibles de ser vulnerados. Así lo demuestra una metodología que en Estados Unidos tiene varias victimas y con la cual se han llegado a robar más de 470.000 dolares. ¿Pero de qué estamos hablando? De la opción que brindan varios servicios digitales que agrega a la clave tradicional de acceso a la cuenta -que va de e-mails a billeteras electrónicas- la opción de un reaseguro a través de una clave que se  envía por sms a tu celular. Pedir un duplicado de una tarjeta SIM a tu operador es algo sencillo, muy fácil, si eres el titular de una línea de teléfono móvil. Y si no lo eres, la complicación es mayor, pero es algo que se puede conseguir si sabes cómo hacerlo. Y es precisamente ese chip el que se usa para realizar el fraude. Seguir leyendo “Celulares: crece el secuestro de SIM”

Barcos: el nuevo blanco de los hackers

Hace tiempo que la industria naviera se dio cuenta que sus operaciones son vulnerables a los ataques digitales. Al principio no entendían la razón. Luego de varias investigaciones en barcos donde habían sembrado virus maliciosos comprobaron que el móvil es siempre económico, aunque no se descarta en el futuro que el terrorismo ponga la mira también en ellos. Dicen que el parque infantil para piratas informáticos será: el mar abierto y los petroleros y buques portacontenedores que envían el 90 por ciento de los productos que se mueven alrededor del planeta. Como sostengo en cada uno de mis artículos, todo aquel elemento que tenga un comando inteligente vinculado a Internet esta en peligro. Seguir leyendo “Barcos: el nuevo blanco de los hackers”

Protocolo de seguridad para Internet y redes sociales

Si alguien te dijera que estás participando de Gran Hermano sin tu consentimiento y sin siquiera sospecharlo, seguro creerías que se trata de una broma, te matarías de risa, entrarías en pánico o pensarías en la cantidad de cámaras que existen en el espacio público. Pero jamás se te ocurriría pensar que un desconocido te observa sigilosamente las veinticuatro horas del día, cuando preparas el desayuno, te bañas, estas con tus amigos o familia, dormís, suena el despertador o vas caminando o en subte a algún lugar. Bueno, entonces te lo confirmo, vos podes estar protagonizando sin saberlo un reality life anónimo en el que tu seguridad, tu casa, tu trabajo, tus relaciones, tu integridad física y mental y hasta tu propia vida están en hacke. De todo esto te alerta esta nota. Seguir leyendo “Protocolo de seguridad para Internet y redes sociales”