Cyberseguridad: hackers se combaten con Hackers

saul-ameliach-cyberseguridad-hackers-consultor-02

El tema de la cyberseguridad es recurrente e inagotable. Existe la creencia que hace 35 años los creadores de los espacios digitales abordaron el diseño de la red de redes, pero no tomaron en cuenta su vulnerabilidad. Esta afirmación toma cuerpo cada día, al punto que la prominencia de la figura de los hackers pasó de la singularidad, a una extensa ristra de individuos que deben eximirse de identificarse como comunidad, por los que los “cazatalentos” invierten fortunas con el objetivo de hallarlos.

Los últimos casos más emblemáticos son APT28 y APT29, dos piratas digitales rusos que a través de una operación conocida como “Oso Estepario” se infiltrarían en la base de datos del partido Demócrata de EE.UU. donde sembraron falsos positivos para perjudicar a la candidata Hillary Clinton en beneficio de quien fuera su oponente, Donald Trump.

saul-ameliach-cyberseguridad-hackers-consultor-03

Casi al final del segundo decenio del siglo XXI las cosas no han mejorado en torno a la capacidad de las corporaciones para defenderse de quienes por dinero o reconocimiento quieren birlar sus cercas de seguridad.

Recientemente el español Antonio Ramos, quien fue conferencista en XXXII Congreso Regional sobre Seguridad Bancaria realizado en Quito, en relación a los bemoles que da la partitura de la Cyberseguridad dijo: Lo peor en internet está por llegar. Y es que las alarmas están puestas en la data de las finanzas mundiales, en los servicios de prestación eléctrica, hídrica, hospitalaria, de
seguros, de identificación, de pensiones y seguridad social. Es tan extenso el teatro de operaciones donde se puede usar la Internet para hacer daño que se han creado dogmas, talleres y simuladores con el fin de prepararse para un despiadado ataque masivo contra nuestros datos.

Cyberseguridad, Hackers y la Doctrina Gerasimov.

Como ejemplos tenemos a la doctrina Gerasimov, creada en Rusia con espíritu militar. Podemos sumar a los Guerreros Digitales de China, hasta hace poco los más arteros filibusteros en el mercado de los hacker, ahora desplazados por los moscovitas.

Sin embargo el mejor ejemplo que deseamos informar es el modelo norteamericano que busca anular los efectos nocivos de Hackers combatiéndolos con Hackers y que está representado en The Virginia Governors Cybersecurity Cup.

saul-ameliach-cyberseguridad-hackers-consultor-01

El espíritu estadounidense es pragmático y si un enemigo puede ser convertido en aliado, de poco valdrán doctrinas, creencias o principios: Quien sirva a sus propósitos será reclutado. Así de simple.

Copa de Cyberseguridad del Gobernador de Virginia.

Bajo esta filosofía nació la Copa de Cyberseguridad del Gobernador de Virginia, competición en la que sus participantes están inmersos para lidiar con problemas en escenarios diseñados para “modelar los desafíos reales de seguridad informática a través de una gama de categorías que incluye criptografía, análisis de tráfico de red, ingeniería inversa, esteganografía y
mucho más”, de acuerdo a contenido que puede encontrase en www.cyberfoundations.org.

El objetivo de esta convocatoria que podría denominarse como “juegos de guerra, está centrado en el reclutamiento de hackers que ayuden al gobierno de Estados Unidos a enfrentar a los talentos que están en la primera línea de combate en otras latitudes y que tiene como blanco dañar los patrimonios digitales de Washington.

La competencia de la Copa del Gobernador de Virginia tiene una serie de retos que están alojados en una estructura de simulación conocida como NetWars.

NetWars fija los objetivos de los concursantes en temas como endurecimiento del sistema, análisis de paquetes, análisis forense digital, evaluación de vulnerabilidades y mucho más. Pero NetWars también tiene niveles básicos que permiten a los jóvenes demostrar que tienen la aptitud de sobresalir y también les da un fascinante entorno del mundo real para demostrar sus habilidades en http://www.sans.org/cyber-ranges/netwars.

De esa última dirección electrónica extrajimos esta información como uno de los ejemplos de la competición:

DFIR NetWars es un simulador de incidentes lleno de una gran cantidad de análisis forense, análisis de malware, caza de amenazas y desafíos de respuesta a incidentes diseñados para ayudarle a ganar proficiencia sin el riesgo asociado al trabajar incidentes de la vida real.

Es el único en que proporcionan desafíos limitados en el tiempo que pueden usarse para probar las habilidades que ha dominado el participante.

También pueden ayudarle a identificar las habilidades que le faltan.

Está diseñado para probar y afinar las habilidades de cada actor en un ambiente de “bomberos individual o en equipo que permite a los participantes:”

 Participar en escenarios de casos interactivos que les enseñan maneras efectivas de resolver incluso los desafíos más complejos.

 Obtener las últimas capacitaciones prácticas disponibles de los que responden a los incidentes.

 Enfrentar los desafíos más complejos para detener las infracciones de datos y resolver los crímenes.

 Aprender en un entorno seguro donde puedan descubrir posibles errores.

 Identificar las habilidades que pueden faltar.

 Estar preparados para aplicar sus conocimientos cuando ocurre un incidente real.

saul-ameliach-server-data-host-consultor

Terminamos este trabajo con una frase apropiada de Sun Tzu: Cuando se ataca con fuego hay que estar preparado a reaccionar en caso de que las circunstancias cambien.

En el mundo real se crean App, EXE y códigos que se orientan a las necesidades de múltiples.

En lapsos exponencialmente más rápidos hay gente trabajando para desarmar y diseccionar lo que otros arquitectos de datos elaboran.

Anuncios

Face ID: Mírame a los ojos y veras lo que soy

face id-saul-ameliach-reconocimiento-facial

Reconocimiento fácil y de emociones (FACE ID), dos series de algoritmos que están muy vinculados a la robótica social y a los escudos de seguridad corporativa,  actualmente son desarrollos certificados de alta demanda que ya encontraron en el mercado un stand donde las ventas están en niveles de excelencia. Hablamos de una mercancía dirigida a elevar los niveles de confianza de las empresas que con tan solo un barrido quieren “mirarte a los ojos” y saber quién eres y lo que piensas.

Face and Emotion Recognition,  son las alas de un mismo pájaro que surca los cielos de todas las corporaciones que tiene como norte la seguridad. La información en torno a la demanda de estos desarrollos dice que el apetito está despierto del lado de organizaciones gubernamentales de países con un PIB muy alto, que están invirtiendo en herramientas que faciliten el trabajo de Inteligencia en aeropuertos y zonas de tránsito humano con volúmenes excepcionales.

Como ejemplo tenemos lo publicado por el diario South China Morning Post. El Gigante Asiático es
uno de los países donde los sistemas de reconocimiento facial están alcanzando un mayor avance.

saul-ameliach-face-id-espionaje-cia-facial

Hoy día están preparando una base de datos con las caras de sus casi 1.400 millones de
habitantes, con la meta de poder reconocer a cualquier persona en segundos en caso de
necesidad.

SeetaTech, una firma de seguridad con asiento en Shanghái, desarrolló el ambicioso sistema. Se trata de una empresa emergente lanzada por investigadores de la Academia China de Ciencias y del Instituto de Tecnologías en Computación.

En diversos centros densamente poblados desde tiempo atrás tienen diferentes versiones Beta en
uso y los han enfocados en disímiles tareas. Una de ellas es la que permite multar a aquellas
personas que transgredan normas de convivencia ciudadana. Cámaras dispuestas en las calles,
capturan imágenes de peatones imprudentes y se retransmiten por grandes pantallas instaladas
en las intersecciones. Jiangbei, ubicada al norte del rio Yangtze, Jinan; capital de la provincia de
Shandong y Suqian; ciudad-prefectura en la provincia de Jiangsu, son algunas de las metrópolis chinas que han implantado esta medida. El sistema se presentó en abril y está en funcionamiento
desde mayo.

saul-ameliach-consultor-dispositivo-electronico-capacitor

Otra novedad en términos de Face and Emotion Recognition , es el sistema patentado por
Cadillac, un gadget de la industria automotriz que rastrea ininterrumpidamente el movimiento de la cabeza y se asegura de que en todo momento el conductor mantenga la mirada donde debe estar, sobre la ruta delante de si. Este instrumento ayudará a contrarrestar la opinión negativa de varias organizaciones de seguridad que afirman que cada día los vehículos fabricados vienen con tecnologías de entretenimiento que perjudican la atención del conductor y que elevan la posibilidad de accidentes.

En el mismo campo la marca de lujo del gigante de Detroit, será la primera en estrenar el
revolucionario sistema de piloto automático en el modelo “Super Cruise”. La ensambladora
afirma que tiene en sus manos el primer sistema manos libres real diseñado para funcionar en autopistas, gracias a su tecnología infrarroja LIDAR: Se trata de un complejo programa que
monitorea el nivel de atención del conductor gracias al reconocimiento facial y una red de cámaras y radares que permitirán superar a las opciones semi autónomas provistas desde hace años por Tesla y recientemente por competidores de origen alemán como Audi, BMW y Mercedes-Benz.

En el terreno de los teléfonos inteligentes los desarrollos en Reconocimiento facial y de
emociones, bautizado por Apple como el Face ID, será otro sensor que reemplazará al dactilar
Touch ID y que fue presentado recientemente para el iPhone X. Llegará al iPad Pro en 2018, de
acuerdo a información suministrada por una firma de análisis de seguridad.

De esta forma, el hecho que Face ID arribe a los smartphones y tabletas hará que los
desarrolladores se interesen más en crear aplicaciones compatibles, algo que logrará que los
dispositivos de Apple se adelanten en más de dos años a su competencia en Android. Éstos por su
parte, ya se encuentran invirtiendo en una tecnología similar y de mejor calidad que lo incluido en
los modelos Galaxy de Samsung y sus reconocedores de iris, recordando que en este caso la
tecnología no funciona del todo bien y que ha sido vulnerada con simples fotografías.

Frente a magnificencia del proyecto de China de hacer un registro facial de todos sus habitantes,
se encuentra la elegancia de la propuesta del Aeropuerto Dubái-Al Maktoum. La principal terminal aérea de los Emiratos Árabes va a utilizar lo que han denominado “acuarios virtuales de escaneo facial”, como puntos de control de seguridad. Se trata del primer túnel biométrico de reconocimiento facial que entrará en operaciones para finales del verano de 2018.

Los pasajeros que lleguen o salgan por vía aérea de Dubai ya no tendrán que esperar en fila en los
controles de seguridad o pasar a través de puertas electrónicas, simplemente caminarán a través
del túnel de un enorme acuario virtual que escaneará su cara o iris, usando cámaras ocultas
mientras están en movimiento.

saul-ameliach-face-id-espionaje-tecnologia

El túnel, el cual mostrará imágenes de alta calidad de un acuario, estará equipado con unas 80 cámaras instaladas en escáner de seguridad escáner de pasajeros Emirates Group Dubai
Aeropuertos Dubai cada esquina.

En otros niveles los software de Reconocimiento fácil y de emociones han mostrado niveles de
excelencia. La Universidad de Stanford a principios de septiembre de este año anunció la creación
de un algoritmo como objetivo el análisis de la cara para conocer diferentes aspectos de nuestra
psique y estado físico.

La gran mayoría de aplicaciones centradas en la medición de aspectos faciales tienen como
objetivo conocer las emociones de los sujetos analizados. Empresas como Kairos o Affectiva, entre
otras muchas, desde hace años analizan patrones y colaboran con psicólogos y otros expertos para establecer si un individuo siente alegría, tristeza, miedo u otros sentimientos.

Sin embargo la novedad introducida por la Universidad de Stanford es que su producto es capaz de estudiar los movimientos y otros parámetros del espacio facial, y determinar con una alta fiabilidad porcentual si una persona miente, se encuentra enferma e incluso conocer su orientación sexual. 

Los usos de las Face and Emotion Recognition o algoritmos de Reconocimiento fácil y de
emociones son múltiples. Los bancos necesitan software de reconocimiento de emociones para aumentar la lealtad del cliente. Las clínicas los utilizan en el scanner de pacientes para
determinar el nivel de depresión y stress en el que están al momento del scanner. Tiempo llevan determinando en Las Vegas si los apostadores son legítimos ganadores o tramposos.

Internet Ubicua hará semidioses a Gerentes de Mercadeo

Internet Ubicua-saul-ameliach-orta-consultor-130

Internet Ubicua, Deep Learning, Big Data.

Tenemos que exponer estas tres categorías para informar que el tema de la Inteligencia Artificial ya está casi superado en internet.

Actualmente la tecnología está centrada en llevar a altos estándares el uso de la información que procesan máquinas para otras máquinas, que tiene como objetivo la elaboración de conceptos, reflexiones, redefiniciones y conclusiones.

Estos objetivos se fijan con parámetros superiores al pensamiento humano, ya que se llevan a cabo en espacios de experiencia binaria que nacieron representados en gigabytes, terabytes y ya andan por los petabytes.

saul-ameliach-redes-internet-conexion-cableado

¿Dónde nos hallamos hoy día? La respuesta es lógica: La tecnología ha superado el deseo de emular la inteligencia del hombre y ahora apuesta a replicar las dotes de un semidiós. Internet, junto al enjambre de dispositivos en los que opera, ya ha recreado el don de la ubicuidad y está presta para decirnos qué hacer, solo nos queda formular “las preguntas adecuadas”.

Hagamos más gráfico el poder del que hablamos. Muchos recordarán el film What Women Want, titulado en español ¿En qué piensan las mujeres?, que protagonizó Mel Gibson en el año 2000.

La historia narra la accidental habilidad que usa a su favor un publicista que es capaz de escuchar los pensamientos de todas y cada una de las mujeres que están a su alrededor, información que pone al servicio de exitosas campañas comerciales dirigidas al público femenino.

saul-ameliach-what-women-want

Así es el Deep Learning con el uso de la Internet Cognitiva y Ubicua. Esta herramienta da forma a la Big Data y echa mano de toda la información que almacenamos en nuestros teléfonos, de las preferencias de restaurantes a los que vamos con el uso de nuestros GPS, la película que veremos según la reservaciones on-line de butacas que hagamos y en torno al color del carro que deseamos comprar.

Todos los esfuerzos están orientados a comprender “la Internet de las cosas”, con miras a canalizar toda la información que pueda ser susceptible a la convertibilidad en cualquier modelo de negocios.

Tan ingente cantidad de información puede ser usada para disímiles proyectos como los que se puedan imaginar.

El resto lo hace la gente que recrea en sus teclados el pasaje bíblico que nos recuerda que en el principio existía el Verbo, y el Verbo estaba con Dios, y el Verbo era Dios.

Así es que con cada acción que hacemos, con las interacciones que imaginamos y con las necesidades que nos creamos, al usar Internet como auxiliar cognitivo en nuestro mundo, estamos dándole forma a una deidad tecnológica que ya es capaz de predecir las mejores jugadas que un equipo de alta competencia en basquetbol debe usar contra un oponente, puede alertar al mánager de un restaurant en torno a la cantidad de comensales y qué plato tendrá mayor demanda en la noche o sobre qué piensan las grandes audiencias en torno a temas complejos dentro del mercado de la propaganda.

El aprendizaje automático va más allá. Muchos pudieran pensar en este punto en el preludio que dio vida a la saga de The Terminator en la que James Cameron recreó en 1984 la posibilidad de que las máquinas tomarán el control de sutiles decisiones al punto de llevarnos a una conflagración, sin embargo, eso no es real.

Es cierto que nos encontramos en la instancia donde las máquinas están en capacidad de enseñar a otras máquinas, pero aún ellas nos necesitan para optar por el o los esquemas necesarios para resolver las complejas tareas que impongamos. Hablamos de modelos geométricos, probabilísticos, lógicos, de agrupamiento o de gradientes.

Los sistemas M2M (Machine to Machine) ya están en franca operación y como en el largometraje Elysium de Neill Blomkamp (2013), están en operación sofisticados instrumentos capaces de ofrecer diagnósticos médicos precisos, o como en Minority Report, película estelarizada por Tom Cruze, existe una máquina que tiene capacidades predictivas al punto que podría detectar un fraude en el uso de tarjetas de crédito, o la existencia, aún dentro del terreno de la ciencia ficción de una súper computadora biológica como la de la producción fílmica Lucy (Luc Besson – 2014) que puede hacer análisis del mercado de valores, clasificación de secuencias de ADN y recreación multidimensional de un pasado histórico solo posible en datos y ofrecerlos como imágenes de realismo extremo a los usuarios del gadget conocido como lentes de realidad virtual.

saul-ameliach-futuro-robotica-programacion

Como final de esta historia, se conoce que algunos sistemas de aprendizaje automático intentan eliminar toda necesidad de intuición o conocimiento experto humano de los procesos de análisis de datos.

La pregunta es: ¿Lo lograrán?

Secuestran datos y piden fotos de desnudos como rescate

saul-ameliach-virus-ransom-secuestro-fotos-desnudo-rescate
secuestran

secuestran

Secuestran datos: “Son diez fotos como Dios te trajo al mundo. O más, usted verá”. Ese es el rescate que pide “nRamsom”.

Allí cierran la negociación los ciberdelincuentes, quienes desde zonas remotas se apoderan de la data de tu computadora.

Los mismos exigen en un tiempo perentorio que envíes a una dirección web de la Internet Profunda, al menos una decena de imágenes de buena calidad donde usted aparezca sin ropas, ¡en cueros!, imágenes que serán vendidas al mejor postor.

La información se hizo pública a finales de septiembre de 2017.

En primer lugar, la criminalística indica que antes de la formalidad de una denuncia, un porcentaje significativo ya ha pagado el rescate y tal vez cientos de miles o quizás millones de víctimas entregaron por desesperación y “sin objeciones el precio”, para proteger información que tal vez sea más valiosa que sus cuerpos expuestos en JPG.

saul-ameliach-tecnologia-consultor-ransom-virus

De acuerdo a portales especializados, Sophos, empresa líder en seguridad digital fue la primera en comentar sobre el ciberataque. Con 30 años en el mercado y asiento en el Reino Unido y Australia, esta compañía de seguridad en Internet descubrió la amenaza de “nRamsom”, nombre con el que es conocido el virus que bloquea la pantalla de tu computadora personal.

Para devolver la integridad de tu información solicita esta especie de “NudeMoney” de la que se sospecha su uso y convertibilidad en el mercado negro de la información.

Sin embargo todos los que han sido víctimas de “nRamsom” están impávidos frente a sus monitores viendo un fractal de la imagen del viejo animado “Thomas y sus amigos”, una locomotora que como personaje está dirigida al público de Discovery Kids y que salió al aire por primera vez en 1984. Frente a la multiplicación de los cachetes rechonchos del trencito se puede ver un letrero que dice: Fuck you!!!. Y en la parte superior un texto en diapo sobre fondo negro que señala:

saul-ameliach-virus-ransom-desnudo-secuestro-rescate

***************

 

nRansom

Your computer has been locked. You can only unlock it with the special unlock code.

Go to protonmail.com and create an account.

Send an email to 1_­kil­l_­yourself_1@protonmail.com.

We will not respond inmediatly. After we reply, you most send at least 10 nude pictures of you. After that we wil have to verified.

we will give you your unlock code and sell your nudes on the deep web.

Got your unlock code and sent your nudes?

Submit your unlock code here.

 

***************

 

Las teorías de la conspiración ya están activadas. Desde luego “nRamsom” no es el único virus creado para secuestrar datos, solo que hasta ahora se solicitaba dinero tipo Bitcoin, Criptomonedas, Litecoin, Peercoin, Dogecoin, Namecoin y Quark para que los usuarios se reencontraran con sus amados datos, ¿pero fotos de desnudos?, eso es lo novedoso.

Solo a manera de orientación.

Una de las industrias más florecientes, y por ende lucrativas en los espacio de Internet es el “sexo amateur”.

Por lo tanto, se ha transformado en una verdadera pesadilla para la industria formal del mercado porno.

Además, si hacemos caso a la frase “sigue el rastro del dinero”, atribuida a William Goldman guionista de la película “Todos los hombres del Presidente (All the President’s Men), solo dejaremos como datos el exponencial crecimiento de las redes sociales para compartir material de adultos.

Estas empresas tal vez la tengan difícil a la hora de encontrar quien comparta información o se anime a colocar “datos singulares en sus perfiles”, por lo que tal vez, y solo tal vez, “hayan acudido a especialistas” para sembrar una semilla que podría germinar y derivar en un gran árbol de dinero en base a una línea de contenido llamado “sexo orgánico o de humanos”, donde no hay súper estrellas con dotaciones especiales, donde la lencería fina y los zapatos de tacón no cuenten y sea más valioso que las personas que se junten sean parecidos a la ama de casa de la casa de al lado, a esa compañera de estudio por quienes todos sueñan o al repartidor de pizzas que está como le da la gana.

Claro, es una teoría conspirativa porque alguien está armando algo en grande y comprando el material “secuestrado”.

saul-ameliach-orta-consultor-44

Como resultado les dejo una tarea para la casa que tal vez les resulte divertida a quienes sean vírgenes en estas lides:

Pornostagram, FuckBook y Pinsex, versiones “tripleX” de redes sociales en las que todos comparten imágenes caseras –que al parecer resultan más estimulantes- de cómo somos con poquita ropa.