El ritmo cardíaco como elemento para identificar criminales

‘Jetson’ es el nuevo láser del Pentágono capaz de reconocer personas a tan solo 200 metros de distancia por los latidos del corazón. Esto es posible gracias a que el órgano es único en cada persona, al igual que las huellas dactilares o el rostro. Se trata de un método biométrico pensado para reconocer y confirmar la identidad de posibles terroristas antes de efectuar un ataque teledirigido y utiliza sensores muy precisos. Seguir leyendo “El ritmo cardíaco como elemento para identificar criminales”

Las falsas criptomonedas: estafas en la red

Recientemente Facebook presentó Libra, su propia criptomoneda con la que se podrán realizar envíos inmediatos de dinero a todo el mundo. Y a diferencia del Bitcoin, tendrá valor estable. El plan a futuro es crear el Banco Central de Internet y la máquina de hacer dólares digitales. Como resultado crece la alerta sobre futuras estafas en la red. Es por eso  que debemos mirar de cerca las apps que se ofrecen en las distintas tiendas de celulares ya que pueden ser falsas. El Laboratorio de Investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, detecto en Google Play una aplicación falsa “Trezor Inc” que nada tenía que ver con la original “Trezor”. En este artículo les cuento como hacer para no caer en engaños maliciosos y como prevenirse de los atacantes.

Seguir leyendo “Las falsas criptomonedas: estafas en la red”

2019 Alerta en la Red

La privacidad de las personas en la red es una preocupación recurrente. La violación de datos en Internet y su consolidación como uno de los activos más importante y al mismo tiempo inseguro, lidera el ranking de los temas en ciberseguridad que ocuparan la escena en 2019. Luego siguen el uso y mal uso de los datos; La inteligencia artificial (IA) y el aprendizaje automático como una espada de doble filo capaz de ayudar tanto a  atacantes como defensores. Mientras que en el plano internacional se prevé una guerra cibernética mundial emergente llevada a cabo por terroristas, criminales, países y estados. El mapa mundial se verá constantemente transformado a través de múltiples y cambiantes habilidades puestas a prueba a través de ciudadanos comunes, sus dispositivos y su ingenuidad digital. Seguir leyendo “2019 Alerta en la Red”

La Ciberdefensa, el paradigma bélico de este siglo

Las guerras en el mundo moderno son cibernéticas, las armas computadoras y el campo de batalla internet. Ciberinteligencia, robo de datos, utilización de la red para desinformar, traficar información sensible y hasta espiar los movimientos de un gobierno. Así son las guerras hoy. Las armas son computadoras que conectadas a internet operan internacionalmente con sofisticados softwares capaces de dirigir desde un dron para tomar imágenes, bombardear a distancia gracias a las imágenes proporcionadas por satélites o conocer los más mínimos detalles de los movimientos de una empresa o gobierno para así adelantárseles en la jugada. Robando del país enemigo información comercial, militar y de inteligencia. Seguir leyendo “La Ciberdefensa, el paradigma bélico de este siglo”

G-20: Israel colabora en Ciberseguridad

Argentina firmó este año un acuerdo de cooperación para que Israel refuerce la ciberseguridad del encuentro del Grupo de los 20 (G-20) que se desarrollará en Costa Salguero, durante el 30 de noviembre y 1 de diciembre próximos. Una excelente decisión, ya que ese país cuenta con los mejores herramientas tecnológicas e investigaciones en la materia y su posición de liderazgo global es indiscutida. El cuidado y control del ciberespacio es un eje central para la protección del encuentro, dado que los países miembro temen sobre posibles ataques. Es por eso que se autorizó la contratación de un arsenal cibernético y de seguridad física a Israel, por 5,2 millones de dólares. Seguir leyendo “G-20: Israel colabora en Ciberseguridad”

El estratégico papel de la OTAN para proteger al Mundo del Terrorismo

Por Gabriel Oliverio. La finalidad de la Organización del Tratado del Atlántico Norte (OTAN) es garantizar la libertad y la seguridad de sus países miembros por medios políticos y militares. Es una columna vertebral que sirve de estructura, para hacer consultas y tomar decisiones consensuadas sobre asuntos de seguridad en todos los niveles y campos.  Una “decisión de la OTAN” es la expresión de la voluntad colectiva de los 29 países miembros. Es por eso que su rol en el combate contra el Terrorismo es vital y transversal aún en favor de los países que aún no se adhirieron. Seguir leyendo “El estratégico papel de la OTAN para proteger al Mundo del Terrorismo”

Celulares: crece el secuestro de SIM

Los servicios de autenticación en dos pasos que se valen de la mensajería SMS son, probablemente, los más susceptibles de ser vulnerados. Así lo demuestra una metodología que en Estados Unidos tiene varias victimas y con la cual se han llegado a robar más de 470.000 dolares. ¿Pero de qué estamos hablando? De la opción que brindan varios servicios digitales que agrega a la clave tradicional de acceso a la cuenta -que va de e-mails a billeteras electrónicas- la opción de un reaseguro a través de una clave que se  envía por sms a tu celular. Pedir un duplicado de una tarjeta SIM a tu operador es algo sencillo, muy fácil, si eres el titular de una línea de teléfono móvil. Y si no lo eres, la complicación es mayor, pero es algo que se puede conseguir si sabes cómo hacerlo. Y es precisamente ese chip el que se usa para realizar el fraude. Seguir leyendo “Celulares: crece el secuestro de SIM”

Barcos: el nuevo blanco de los hackers

Hace tiempo que la industria naviera se dio cuenta que sus operaciones son vulnerables a los ataques digitales. Al principio no entendían la razón. Luego de varias investigaciones en barcos donde habían sembrado virus maliciosos comprobaron que el móvil es siempre económico, aunque no se descarta en el futuro que el terrorismo ponga la mira también en ellos. Dicen que el parque infantil para piratas informáticos será: el mar abierto y los petroleros y buques portacontenedores que envían el 90 por ciento de los productos que se mueven alrededor del planeta. Como sostengo en cada uno de mis artículos, todo aquel elemento que tenga un comando inteligente vinculado a Internet esta en peligro. Seguir leyendo “Barcos: el nuevo blanco de los hackers”

Protocolo de seguridad para Internet y redes sociales

Si alguien te dijera que estás participando de Gran Hermano sin tu consentimiento y sin siquiera sospecharlo, seguro creerías que se trata de una broma, te matarías de risa, entrarías en pánico o pensarías en la cantidad de cámaras que existen en el espacio público. Pero jamás se te ocurriría pensar que un desconocido te observa sigilosamente las veinticuatro horas del día, cuando preparas el desayuno, te bañas, estas con tus amigos o familia, dormís, suena el despertador o vas caminando o en subte a algún lugar. Bueno, entonces te lo confirmo, vos podes estar protagonizando sin saberlo un reality life anónimo en el que tu seguridad, tu casa, tu trabajo, tus relaciones, tu integridad física y mental y hasta tu propia vida están en hacke. De todo esto te alerta esta nota. Seguir leyendo “Protocolo de seguridad para Internet y redes sociales”

Ciberdefensa: Podría un hacker interceptar los comandos de un avión?

Luego de los atentados a las Torres Gemelas en 2001 a manos de terroristas utilizando aviones comerciales. En el año 2018, la historia es bien distinta. Ya no son suficientes los múltiples operativos y normas de seguridad estrictamente perfeccionadas a la hora de volar. El mayor peligro al que nos enfrentamos hoy son los ciberataques en vuelo. Los sistemas de seguridad de la industria de la aviación se enfrentan a la amenaza de ser hackeados por piratas informáticos que no solo son capaces de burlar las medidas de seguridad, sino que también pueden poner en peligro la vida de los pasajeros. Seguir leyendo “Ciberdefensa: Podría un hacker interceptar los comandos de un avión?”