#infosec

Ya pueden robar tu información si usas WiFi

Las conexiones que se realizan a través de tu WiFi podrían quedar expuestas debido a una serie de errores en el núcleo del protocolo WPA2. Esto permitiría que un atacante pudiera “escuchar” todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos.

Exploit ya existe

ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el “handshake de cuatro vías” de las WPA2. Los investigadores que lo han desarrollado han estado guardando en secreto estas vulnerabilidades para divulgadas de forma coordinada en unas horas.

El CERT de los Estados Unidos ya ha emitido un comunicado a cerca de 100 organizaciones advirtiéndoles de la investigación.

“US-CERT ha sido consciente de varias vulnerabilidades de administración clave en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Tenga en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT / CC y el investigador informante KU Leuven publicarán públicamente estas vulnerabilidades el 16 de octubre de 2017.”

Vulnerabilidades

Hasta dentro de unas horas no tendremos todos los detalles de cómo funciona este crack y qué vulnerabilidades aprovecha, pero por las informaciones iniciales parece aprovecharse del handshake a cuatro víasque se utiliza la primera vez que te conectas a una red con uan red WiFi, y mediante la que se establecen las claves con las que se cifra tu tráfico.

Durante el tercero de estos pasos la clave puede reenviarse múltiples veces, y las vulnerabilidades hacen que reenviándolas de determinadas maneras se puede socavar completamente el cifrado de la conexión. De esta manera, un atacante que esté físicamente cerca de tu red o router podría robarte la contraseña de la WiFi, consultar tu actividad en Internet, interceptar conexiones sin encriptar

Si alguien quiere explotar esta vulnerabilidad tiene que estar físicamente cerca de tu ordenador, por lo que cualquier cracker de Internet no podrá entrar en él. Y aunque lo haga sólo podrá acceder a información que esté desprotegida en tu red.

Mediante estas vulnerabilidades se podrían interrumpir comunicaciones existentes dentro de una red, e incluso se podrían suplantar los otros nodos de una red. Aunque no puedan entrar a la web de tu banco que estás mirando, sí puede acceder a otros datos menos protegidos en tu red doméstica, y esto puede ser un serio problema a nivel empresarial.

¿Cómo ayudó la tecnología tras el sismo?

Tras el sismo que afectó el centro de México y varias zonas se han quedado sin luz o señal telefónica, por lo que las redes sociales y aplicaciones de mensajería instantánea se han vuelto indispensables para mantener la comunicación. Se les ha recomendado a los usuarios verificar toda la fuente de información que circula en las diferentes redes sociales tales como Facebook o Twitter, así como también recurrir a fuentes oficiales para obtener información.

En ésta ocasión la tecnología fue una fuente clave para mantener en contacto a las personas con sus seres queridos, así cómo para obtener ubicaciones e información sobre las personas que aún seguían atrapadas entre los escombros.

UBER Y CABIFY

Anunciaron las plataformas de transporte privado que brindarían dos viajes gratis de hasta 150 pesos. Informo que desactivaría la tarifa dinámica para ayudar a las personas realizando viajes gratis a los 600 centros de acopio, hospitales y albergues en Puebla, Morelos y Ciudad de México.

Facebook

Ésta red social activó una alerta para verificar que los usuarios estén bien en los sitios en donde ocurrió el sismo. Además la plataforma permite buscar o pedir asistencia, cómo también refugio, combustible, transporte, ropa, equipamiento y alimentos.

Google

La empresa activó su localizador de personas a travez de internet; ésta herramienta permite buscar nombres de personas específicas y también brindar información propia o de terceros.

Además de disponer de un mapa que permite localizar los edificios en peligro y fugas de gas detectadas.

No es todo, ya que el CEO de ésta compañía, Sundar Pichai, donará 1 millón de dólares a México, con el fin de que sea usado para reconstruir las zonas afectadas por el sismo.

Sin duda alguna fue de suma importancia la utilización de las redes sociales, ya que mediante ellas se podían mantener informados y comunicados tanto rescatistas, familiares y personas atrapadas entre escombros.

Android atacado por Judy

Así se pinta la situación para el sistema operativo Android y es que en la semana pasada se dio a conocer que un virus estaba afectando este software; según se dio a conocer la lista de los afectados por esta infección asciende a los 36,5 millones.

Hoy en día es muy difícil mantener un sistema operativo completamente seguro, pues entre más popular sea este más personas empeñadas en fastidiar a los usuarios tratarán de encontrar la manera de perjudicarlo.

¿Qué quiere Judy?

Este malware esta pensado más que nada para generar ingresos por publicidad a punta de los dispositivos que infecta.

La firma de seguridad Check Point, quienes dieron aviso de lo que sucedía con el virus se encargaron de bautizar el malware con nombre de huracán más que de un virus informático.

Puede afectar dispositivos mediante la instalación de aplicaciones infectadas; de las cuales 41 de las aplicaciones que se encuentran en la Play Store ya se encuentran en manos de Judy.

Una vez instalada una aplicación contagiada del virus, la tablet o móvil infectados comienzan una interacción con servidores a espaldas de los usuarios, en donde comienzan a generar visualizaciones de anuncios de manera fraudulenta. Esta acción les genera ingresos a los responsables.

Trae con sigo más problemas para el dispositivo infectado ya que reduce la batería y rendimiento general del mismo.

Google a tomado cartas en el asunto y ya se encargo de eliminar todas aquellas apps infectadas de la Play Store.

Cómo Netflix usó el Big Data para el éxito de House of Cards

Probablemente lo sabias… probablemente no… pero la primera serie que Netflix lanzó fue House of Cards (1 de febrero de 2013) y desde entonces es una de las series mas exitosas de la historia con multiples nominaciones y premios Emmy y Globos de Oro.

Netflix, nos sorprendió a todos cuando decidió realizar su primera serie en exclusiva para su plataforma de streaming.

¿El título? House of Cards que previsiblemente se convertiría en todo un éxito de masas. Sus productores estaban más que seguros de que triunfaría entre los seguidores y usuarios de Netflix. ¿Cómo podían estar tan seguros?

Hoy explicamos el caso de éxito de House Of Cards gracias a la utilización del Big Data.

Como Netflix creó una serie de éxito basada en tus gustos

Llevamos años hablando de Big Data, y lo cierto es que ha dejado de ser un concepto futurista a ser algo de nuestro más que presente. Y es que el Big Data o el análisis de datos masivos se ha convertido desde hace tiempo en parte de nuestra realidad. Está presente en todos los ámbitos de nuestra vida, y cada vez más empresas se dedican al análisis de datos masivos.

El Big Data ayuda a todos, tanto a consumidores como empresas e incluso nos ayuda a que cadenas como Netflix saquen series de calidad que nos enganchen desde el principio hasta el final.

Y es que, en 2013 llegó a nuestras pantallas House Of Cards, una serie producida por Netflix para su plataforma en streaming inspirada en una serie británica retrasmitida por la BBC en el año 1990.

Todos en Netflix estaban seguros del éxito de House Of Cards antes incluso de la emisión del primer capítulo ya que la decisión de producir dicho título, así como cada momento y detalle de la propia grabación y del guión, están basados en los resultados obtenidos de un algoritmo que había analizado previamente todos los gustos y preferencias de los usuarios de Netflix.

Por lo tanto, fue una serie creada desde el momento cero, para el gozo y disfrute de sus usuarios. Fue así como el Big Data dio a Netflix la receta perfecta para crear todo un éxito tanto en audiencia como en reconocimiento.

A los suscriptores les gustaba ver películas en las que Kevin Spacey era el protagonista, y con el estilo de dirección de David Fincher (ambos, el director y el actor trabajaron juntos en ‘Seven’ 1995). Por medio de la misma información, supieron que la gente quería ver una nueva versión de la serie de BBC.

Por medio de este algoritmo mágico que analizaba grandes bases con información de los usuarios de Netflix, la plataforma supo que sus suscriptores estaban interesados especialmente en un drama político, además de saber qué porcentaje de ellos quería a Kevin Spacey como protagonista. De este modo se ahorraron inversión en focus groups que tienen menos probabilidad de acierto.

Otro de los puntos más destacados del caso de éxito de #HouseOfCards, fue su distribución. Y es que, gracias al Big Data, Netflix también llegó a saber que a la gente le gustaba ver grandes maratones de series durante los fines de semana. Fue de esta manera como Netflix, rompió todos los esquemas y puso a disposición de todos sus suscriptores los trece capítulos que conformaban la primera temporada, todos de una vez.

 

Tal ha sido la influencia del big data en House Of Cards, que Netflix incluso sabía según los gustos de sus usuarios, a qué personajes tenía que “matar”, incluidos protagonistas. De esta manera fue como el big data influyó en el desenlace incluso de los episodios finales con el objetivo de mantenernos “enganchados” hasta el final.

Así pues, una vez más la tecnología nos ayuda, pero… ¿Llegaría en un futuro a sustituir el big data a los propios guionistas? Puede que no, pero desde luego, facilitar, les facilitará mucho el trabajo.

Buscando la clave del éxito de House Of Cards: ¿Qué estudió el algoritmo?

Hay muchos datos que circulan por internet sobre qué datos analizó y analiza Netflix en su algoritmo para dar con la clave del éxito en sus producciones. Algunas de las cosas que sabemos es que, las valoraciones de los usuarios, las búsquedas que hacen en la plataforma, qué dispositivos utilizan, cuánto tiempo invierten diariamente en la web y en cada vídeo, qué día de la semana prefieren, si ven los capítulos enteros o parcialmente, las preferencias que tienen en común con sus amigos o la audiencia de su misma región geográfica son algunos de los elementos que se tienen en cuenta. Además de los metadatos sobre el actor, director y género de cada título.

Pero también puede que Netflix en su ambición por lograr la perfección, haya ido mucho más allá y hallan analizado momentos específicos de ámbitos de las audiencias por escena.

Otra duda que aún nos queda por resolver es si dan libertad creativa de editar al director, o en cambio, el directo pasa a ser un esclavo más de lo que reza el gran algoritmo, sin libertad de salirse del “guión” marcado en base a los gustos y preferencias de los suscriptores de Netflix.

En cualquier caso, el big data seguirá ayudando muchísimo a la industria del cine y de las series, ayudando a generar contenido mucho más relevante para el espectador.

Y a partir de ahora, si somos usuarios de Netflix, ya sabemos que todos nuestros movimientos dentro de la plataforma, serán analizados por un ojo muy especial con el objetivo de mantenernos fieles a su marca.

¿Un rastreador en mi teléfono inteligente?

Ha  llegado la solución más rápida y efectiva para que no vuelvas a preocuparte por tus cosas perdidas

¡Un rastreador al alcance de tu teléfono inteligente!

¿Alguna vez has perdido tu carro en un estacionamiento? Sucede. Te estacionas y vas de compras. Cuando terminas, no tienes ni idea de dónde está tu carro. Luego empiezas a dar vueltas por el estacionamiento presionando el botón de alarma en las llaves de tu carro para que se active la alarma. Puede ser frustrante, especialmente en un día caliente y soleado.

No, no tienes que instalar un sistema costoso de GPS para mantenerte al tanto de dónde está tu carro. Eso cuesta demasiado. Tendrías que pagar una cuota de suscripción mensual por usarlo. ¿No tenemos suficientes cuentas que pagar?

¿Pero hay alguna manera de rastrear tu vehículo sin gastar una fortuna? ¡Sí, ahora la hay!

Una nueva compañía con sede en California lo hizo realidad. Crearon un dispositivo minúsculo que se comunica con tu celular ¡y pudiese ser exactamente lo que estás buscando!

¿Qué es?

Se llama TrackR. Es un dispositivo del tamaño de una moneda de 25 c que es de lo último en rastreo. Está cambiando la forma en que nos mantenemos al día con las cosas importantes en nuestras vidas.

¿Cómo funciona?

¡Es fácil! Instala la aplicación gratuita TrackR en tu celular, conecta la aplicación a tu dispositivo ¡y listo! Simplemente pega un TrackR en cualquier cosa de la que quieras estar al pendiente. El proceso completo de configuración toma sólo 5 minutos o menos.

Puedes pegarlo a tus llaves, portafolio, cartera, aparatos electrónicos, o cualquier otra cosa que no quieras perder. Luego usas la aplicación de TrackR para localizar tu artículo extraviado en segundos.

Olvídate de sistemas de GPS costosos o servicios de rastreo. Nadie quiere pagar cuotas de suscripción caras. Nosotros entendemos lo estresante que pueden ser estas cosas, y esta es la razón por la cual TrackR fue creado. Este dispositivo es como tener acceso VIP cuando se trata de cuidar las cosas más importantes en la vida.

¿Recuerdas el caso del carro extraviado del que hablamos antes? Si tienes TrackR, simplemente puedes esconderlo debajo del tapete de tu carro, en la cajuela, o en la guantera. Algún lugar en el que no pueda ser encontrado si tu carro es robado.

Si se te olvida dónde estacionaste tu carro, sacar tu teléfono celular y abre la aplicación de TrackR. Presiona el icono “encontrar dispositivo” en la pantalla y la aplicación te dirá las coordenadas exactas de la última ubicación reportada del TrackR.

Con TrackR obtendrá tranquilidad, sabiendo que puede encontrar sus artículos rápidamente.

 

 

Descargar Pokémon Go en México es ILEGAL

Muchos usuarios de Pokémon GO en México han descargado esa aplicación en sus smartphones a través de cuentas creadas con direcciones de otros países en los que sí está disponible; sin embargo, de acuerdo con las leyes nacionales, eso puede ser considerado un acto ilegal que podría traducirse en una multa o hasta en cárcel.

Surya Palacios, abogada y periodista, explicó que hacer uso de PokémonGO, cuando todavía no está formalmente disponible en México, infringe las leyes de derecho de autor y afecta la cultura de la legalidad.

“El hecho de bajarla, por ejemplo, a través de una cuenta de iTunes creada en Estados Unidos, pero con el fin de usarla en México, infringe las licencias y viola las reservas de derechos al uso exclusivo en una zona territorial, como Estados Unidos, tal y como lo establecen los términos y condiciones de la aplicación de Pokémon GO y de iTunes”, detalló.

Es decir, si un usuario descarga Pokémon GO con una cuenta de Estados Unidos, sólo lo puede utilizar en un smartphone de ese país; además, las leyes mexicanas establecen que hacerlo también viola las normas de derecho de autor nacionales.

“El Instituto Mexicano de la Propiedad Industrial establece que esto puede traducirse en multas de 5 mil a 40 mil días, lo que equivale a 335 mil y 2 millones 690 mil pesos”, reveló Palacios.

Además, al almacenar la aplicación en un teléfono celular mexicano, se podría estar incurriendo también en un delito que se tipifica en el Código Penal Federal.

“El artículo 424 Bis del Código Penal Federal establece, además de las multas, prisión de 3 a 10 años a quien produzca, reproduzca, introduzca al país o almacene copias de obras protegidas, aunque no estés obteniendo un lucro de ello”, recordó la especialista.

 

Al final, es un asunto ético
Sin embargo, como sucede en otros temas, como la piratería de música, difícilmente la empresa propietaria de Pokémon GO procedería legalmente contra los usuarios, por lo que principalmente se trata de un asunto ético.

“Evidentemente, Nintendo no va a venir a la PGR, ni al Instituto de la Propiedad Industrial a pedir que multen a los miles de mexicanos que bajaron la aplicación cuando formalmente no está liberada en México, porque le saldría más cara la investigación”, explicó Palacios.

“Se trata de una cuestión ética. Aunque nadie venga a reclamarte, se debe tener la conciencia de que estás haciendo algo que no es correcto, como cuando compras una película pirata o bajas música de un sitio que no paga derechos”.

Palacios recomienda cumplir con la cultura de la legalidad, la cual necesita mucho trabajo en México, y leer los términos y condiciones de las tiendas online y de las aplicaciones con el fin de no incurrir en algún delito o infracción.

Así que es mejor esperar a que esté disponible esta aplicación en México.

 

Con info de UNOCERO

¿Qué es una licencia Creative Commons?

En este artículo vamos a explicar qué son, para qué sirven y cómo se obtienen las licencias Creative Commons, por su importancia para protección y difusión de nuestra obra en la red, y dado que en el sitio la sección Castellano sólo despliega títulos en nuestro idioma, pero el contenido está en inglés.

¿QUÉ ES?

Una licencia es un permiso para usar o compartir obra, pero no equivale ni reemplaza a la inscripción en el Registro de Propiedad Intelectual. Más bien, ambos instrumentos se complementan y refuerzan la protección de obra. Aunque las licencias Creative Commons (CC) se asocian con el ámbito digital (sobre todo, internet), no operan exclusivamente en este medio, sino también en el mundo físico, “real”. Con ella mantienes tus derechos de autor pero permites a otras personas copiar y distribuir tu obra, siempre y cuando reconozcan la correspondiente autoría, y solamente bajo las condiciones que especifiques aquí.

Las licencias de derechos de autor (copyright) y herramientas CC dan un equilibrio razonable al tradicional “todos los derechos reservados” que el copyright crea. Estas herramientas ponen a disposición de todos -desde creadores particulares hasta grandes empresas e instituciones- una forma sencilla y estandarizada de otorgar permisos para utilización y/o reproducción de sus creaciones por medios digitales. La combinación entre estas herramientas y sus usuarios origina un vasto y creciente patrimonio digital; una fuente de contenidos que pueden ser copiados, distribuidos, editados, re-mezclados y utilizados como base, siempre dentro del marco permitido por las leyes de derecho de autor.

DISEÑO Y LÓGICA DE LICENCIAS

Todas las licencias Creative Commons (CC) comparten muchas características. Cada licencia ayuda a los creadores (se les llama licensor, vocablo en inglés que equivale a autor, otorgante de licencia, si usan las herramientas CC) a conservar sus derechos de autor aunque otros copien, distribuyan y utilicen su obra, siempre y cuando sea sin fines de lucro. Además, garantizan que el autor reciba merecido crédito por su trabajo. Su validez se extiende a nivel mundial y siguen vigentes mientras duren las leyes de copyright pertinentes (porque se basan en ellas). Estas características comunes sirven como base sobre la cual los autores pueden escoger si desean dar autorizaciones adicionales cuando deciden cómo quieren que sea usada su obra.

Un autor CC debe responder algunas simples preguntas para conseguir una licencia – primero, ¿deseo permitir uso comercial o no?, y luego, ¿deseo permitir adaptaciones (derivaciones) o no? Si un autor quiere permitir adaptaciones, también puede escoger si exigir a cualquiera que utilice su obra (licensees o titulares de una licencia) para que dicha nueva obra esté disponible en los mismos términos señalados en la licencia. A esta idea se le denomina “ShareAlike”(“Compartir igual” ó “semejanza al compartir”) y es uno de los mecanismos que, de ser escogidos, permiten que el patrimonio digital crezca en el tiempo. ShareAlike se inspira en laLicencia GNU para público general, utilizada por muchos proyectos de software gratuitos uopen-source (“Código abierto” o garantía de acceso a fuentes o archivos originales).

Las licencias CC no afectan las libertades que la Ley otorga a usuarios de creaciones por demás protegidas por Copyright, tales como excepciones y limitaciones a las leyes de derecho de autor como el fair dealing. Las licencias CC exigen a los titulares (licensees) obtener autorización para hacer cualquier cosa con una obra cuyos derechos pertenecen, según la ley, a un autor (licensor) y que dicha licencia no permita usar explícitamente. Los titulares de licencia deben mencionar al autor en los créditos, mantener intactos los íconos o señales de copyright en todas las copias de la obra, y enlazar las copias de esa obra con su respectiva licencia. Así mismo, los titulares de licencia no pueden usar medidas de restricción tecnológica para limitar el acceso a la obra creada por otros.

 

 

 

 

 

 

 

 

 

 

 

 

 

LAS LICENCIAS

1) Atribución
CC BY

Esta licencia permite a otros distribuir, re-mezclar, extraer fragmentos y construir a partir de tu obra, incluso comercialmente, siempre y cuando te den crédito por la creación original. Esta es la más generosa de las licencias ofrecidas. Recomendad para una difusión y uso máximos del material licenciado.

2) Atribución- Sin Derivadas
CC BY-ND

Esta licencia permite redistribución, comercial y sin fines de lucro, siempre y cuando la obra se divulgue sin cambios e íntegramente, con mención de tu nombre en los créditos.

3) Atribución – No Comercial – Compartir Igual
CC BY-NC-SA

Esta licencia permite a otros re-mezclar, extraer fragmentos y construir a partir de tu obra, sin fines de lucro, siempre y cuando te den crédito por la creación original e inscriban sus nuevas creaciones bajo una licencia en los mismos términos.

4) Atribución-Compartir Igual
CC BY-SA

Esta licencia permite a otros distribuir, re-mezclar, extraer fragmentos y construir a partir de tu obra, incluso comercialmente, siempre y cuando te den crédito por la creación original e inscriban las nuevas obras en una licencia con los mismos términos. A menudo se compara a esta con las licencias “copyleft” para uso gratuito y open-source de software. Toda nueva obra basada en la tuya llevará la misma licencia, de modo que toda adaptación o derivación también permitirá uso comercial. Esta es la licencia utilizada por Wikipedia, y se recomienda para material que obtendría beneficios al incorporar contenido de Wikipedia o proyectos con licencia semejante.

5) Atribución-No Comercial
CC BY-NC

Esta licencia permite a otros re-mezclar, extraer fragmentos y construir a partir de tu obra sin fines de lucro, y aun cuando las nuevas obras deben citarte como autor y ser utilizadas sin fines de lucro, no tienen que inscribirse bajo una licencia en los mismos términos.

6) Atribución – No Comercial – Sin Derivadas
CC BY-NC-ND

Esta es la más restrictiva de las 6 licencias principales. Sólo permite a otros descargar tu obra y compartirla con otros siempre y cuando te mencionen en los créditos, pero no pueden cambiarla de ningún modo ni darle uso comercial.

Además de las licencias que hemos visto, CC ofrece herramientas que funcionan en el marco del “ningún derecho reservado” del dominio público (obras que pueden ser usadas sin ninguna restricción de derechos). La herramienta CC0 permite a los autores renunciar a todos sus derechos y poner una obra a disposición del dominio público. También existe la Marca de Dominio Público (No Known Copyright, o “sin derechos conocidos”), que permite a cualquier usuario de internet marcar un trabajo como obra de dominio público.

 

ANEXO 1: ¿Qué hacer en caso de infracción a licencias Creative Commons?

Navegando por la red, varios hemos descubierto por casualidad y con sorpresa que alguien usó nuestra obra digital sin permisos ni mención de autoría. Cuando existe una licencia CC de por medio, el infractor se expone a acciones legales en su contra, pues estas licencias tienen validez legal e internacional.

Violar las condiciones de una CC no es juego, y la prueba es que ya existen dictámenes, como el célebre caso del diseñador chileno Armando Torrealba, quien en 2007 ganó litigio contra Falabella por uso no autorizado de su obra (“Panda Punk”) para campaña publicitaria de la multitienda (en definitiva se llegó a acuerdo compensatorio con Porta4, agencia encargada de dicha campaña). Este fue el primer caso conocido en nuestro país sobre el tema, y con resultado favorable al demandante.

Ahora bien, una licencia CC también permite revocar sentencia por infracción al derecho de autor. Fue el caso de un pub demandado (2010) por la Sociedad General de Autores de España (SGAE), por usar canciones sin pago de derechos de autor. No obstante, el tribunal español determinó que la licencia CC escogida por el creador de dichas canciones permitía su libre utilización, lo cual dejó sin efecto la demanda. Ergo, es importante leer bien las condiciones que escogemos para nuestra licencia antes de adquirirla.

Si eres víctima de infracción a licencia CC, puedes contactarte con Creative Commons.org para solicitar orientación (aunque ellos no prestan servicios de asesoría legal). En Chile, el representante de estas licencias es ONG Derechos Digitales, cuyo equipo legal colaboró con el diseñador Armando Torrealba en su exitoso reclamo. En último término, toda demanda implica contratar personalmente los servicios de un abogado especializado en Propiedad Intelectual.

 

ANEXO 2: ¿Tiene validez legal en Chile una licencia Creative Commons?

Parece tan sencillo obtener una licencia de este tipo que naturalmente nos preguntamos sobre su validez al momento de llegar a un tribunal, si queremos demandar formalmente a quien infringió las condiciones asociadas a nuestra obra. Al menos en Chile, tienen plena validez legal desde su lanzamiento en nuestro país (1º de Julio 2005), como explica el abogado y director de la ONG Derechos Digitales, Claudio Ruiz (Fuente: Zona de Contacto, El Mercurio).

Además, dentro del marco jurídico de la Propiedad Intelectual, el tradicional Copyright y las licencias CC pueden complementarse. Y aunque como sabemos, no es necesario que un creador inscriba su obra para que esta quede amparada por derecho de autor (tal derecho se obtiene por el simple hecho de crear una obra), los mecanismos como inscripción o licencias sirven en eventuales litigios, junto a otros medios probatorios. Así lo explica en este artículo(Diario La Nación, 7 marzo 2011) el académico de la Universidad Central y especialista en Derecho Económico y Propiedad Intelectual, Esteban Elías Musalem.

Para mayor información sobre este artículo, te recomendamos visitar los siguientes links de interés:

7 Razones por las cuales es fácil hackear un cajero automático

Los cajeros automáticos siempre han estado en la mira de los criminales. Antes, para atacar un cajero automático se necesitaban herramientas pesadas, como un soplete o explosivos. Sin embargo, con el auge de la era digital, todo cambió. Hoy en día los criminales pueden realizar un ataque de jackpotting en un cajero automático sin necesidad de tales efectos especiales.

En el reciente congreso de SAS 2016, Olga Kochetova, una especialista en pruebas de penetración de Kaspersky Lab, explicó por qué los cajeros automáticos son tan vulnerables en su plática titulada “El malware y otras formas de realizar ataques de jackpotting en los cajeros automáticos”.

  1. En primer lugar, los cajeros automáticos son básicamente computadoras. Se componen de una serie de subsistemas electrónicos, entre los que se incluyen algunos controladores industriales, pero siempre hay una computadora convencional controlando el sistema del cajero.hackear cajeros automaricos2
  2. Además, lo más probable es que esta computadora cuente con un sistema operativo algo anticuado como Windows XP. Ya sabrás qué problema plantea el uso de Windows XP: ya no cuenta con el soporte técnico de Microsoft, por lo que cualquier vulnerabilidad que se encuentre tras el cese del soporte técnico se quedará sin parchar, quedando desprotegido frente a ataques de día cero. Y sin duda el sistema cuenta con MUCHAS de estas vulnerabilidades.
  3. Los sistemas de los cajeros automáticos cuentan con un software muy vulnerable. Desde los reproductores de flash desactualizados con más de 9,000 bugs conocidos para las herramientas de administración remota, entre muchas otras cosas.hackear cajeros automaticos3
  4. Los fabricantes de cajeros automáticos tienden a creer que estos siempre operan en “condiciones normales” y que nunca tienen errores de funcionamiento. Por lo tanto, no suele haber un control de la integridad del software, ni soluciones de antivirus, ni autenticación de la aplicación que envía comandos al dispensador de efectivo.hackear cajeros automaticos4
  5. A diferencia de la unidad de depósito y el dispensador de efectivo, que cuentan con grandes medidas de seguridad y están totalmente blindados y bloqueados, es muy fácil acceder a la computadora de los cajeros automáticos. Su carcasa suele ser de plástico, o de un fino metal en el mejor de los casos, y está asegurada con sistemas de bloqueo demasiado simples para mantener a raya a los criminales. La lógica de los fabricantes de cajeros automáticos es la siguiente: si no hay dinero en esta parte del cajero, ¿por qué preocuparse de su seguridad?
  6. Los módulos de los cajeros automáticos están interconectados con interfaces estándar, como los puertos USB y COM. Además, a veces se puede acceder a estas interfaces a cierta distancia del cajero. Incluso si no es así, aún debemos preocuparnos por otros problemas como el mencionado anteriormente.
  7. Por naturaleza, los cajeros automáticos deben estar conectados, y siempre lo están. Dado que Internet es la forma de comunicación más económica hoy en día, los bancos lo utilizan para conectar los cajeros con los centros de procesamiento. ¡Y adivina qué! ¡Sí, se pueden encontrar cajeros automáticos en Shodan!

Teniendo en cuenta todas las cuestiones mencionadas anteriormente, los criminales tienen una gran variedad de oportunidades. Por ejemplo, pueden crear un malware, instalarlo en el sistema del cajero automático y sacar dinero. Este tipo de troyanos especialmente diseñados para los cajeros automáticos surgen continuamente. Por ejemplo, hace aproximadamente un año, descubrimos uno llamado Tyupkin.

Otra forma de hacerlo es a través de un hardware adicional conectado al cajero mediante un puerto USB. Para probarlo, Olga Kochetova y Alexey Osipov utilizaron una pequeña y barata computadora monoplaca Raspberry Pi equipada con un adaptador WiFi y una batería. Para saber qué pasa a continuación, mira el siguiente video:

El ataque a través de la World Wide Web puede ser aún más peligroso. Los criminales pueden establecer centros de procesamiento falsos, o apoderarse de uno real. En este caso, pueden robar una gran cantidad de cajeros automáticos sin ni siquiera tener acceso físico a su hardware. Eso es exactamente lo que millones de hackers del grupo Carbanak lograron: tomaron el control de las computadoras clave de las redes bancarias y enviaron comandos directamente a los cajeros automáticos.

En resumen, los bancos y los fabricantes de cajeros automáticos deberían tener más en cuenta la seguridad de los equipos bancarios. Deberían reconsiderar las medidas de protección de susoftware y hardware, crear una infraestructura de red más segura, etc. También es importante que los bancos y los fabricantes reaccionen más rápido a las amenazas y que colaboren con las autoridades policiales y las compañías de seguridad.

 

Con información de Kaspersky