Noticias STIC-INFOSEC

Tema genérico de Seguridad en las Tecnologías de la Información y las Comunicaciones: Ciberguerra, ciberespionaje, ciberdelito, redes sociales.
kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Noticias STIC-INFOSEC

Mensaje por kilo009 »

La solución definitiva a la seguridad de las comunicaciones… o no (I)

Jesús Estrada Villegas

Ingeniero Superior en Electrónica
Licenciado en Ciencias Físicas
Master Ejecutivo en Dirección de Seguridad Global (MEDSEG)
Diplomado en Dirección de Seguridad Informática y Redes
Certified Information Systems Auditor (CISA)
Certified Information Systems Security Professional (CISSP)


Profesor del Master Ejecutivo en Dirección de Seguridad Global (MEDSEG)
Profesor del Master Ejecutivo en Dirección de Sistemas de Emergencia (MEDSEM)

Responsable de Desarrollo Informático



Cuando hace pocos meses se difundió la noticia de que, posiblemente, la conjetura de Poincaré podría pasar en breve a ser conocida como teorema de Poincaré tras quedar demostrada por el ruso Grigori Yakovlevich Perelman, problablemente más de uno se alegró ante tamaño logro del conocimiento humano para después preguntarse: “eh, esto, bien, y ¿para qué sirve?”

Sin duda, gran parte de los desarrollos científicos son autocontenidos y no tiene sentido preguntarse el “para que sirven” del mismo modo que no tiene sentido el preguntarse para qué sirven otras facetas de la creación humana. Sin embargo, pocos campos científicos han sido tan fértiles, tan útiles y nos han aportado tanto como la física cuántica.

Desde sus primeros pasos, permitió el uso, al inicio descontrolado y después completamente seguro, del poder del átomo para, poco después, y gracias al descubrimiento del mayor invento del siglo XX, el transistor MosFET, iniciar la era de la sociedad de la información en la que actualmente nos encontramos.

Y a la larga lista de conocimientos e invenciones derivados de este saber, recientemente se ha añadido la aplicación de la mecánica cuántica al mundo de las tecnologías de la información a través de la computación y la criptografía cuántica.

Antes de nada debemos mencionar que la conocida Ley de Moore que afirma que la densidad de integración de los microprocesadores, relacionada directamente con su potencia de cálculo, se dobla aproximadamente cada dieciocho meses está a punto de perder la validez que ha ostentado durante las tres últimas décadas.

Y no debido a incapacidad tecnológica, porque prácticamente se sabe todo lo que hay que saber sobre el trabajo con semiconductores sólidos, sino por las propias leyes de comportamiento de la naturaleza: nuestros chips y transistores son ya tan pequeños que los electrones encargados de transmitir la información y conmutar los estados, los famosos bits 1 y 0, ya no se comportan según las reglas de nuestro mundo cotidiano, sino según otras, no más difíciles, pero sí mucho más extrañas: las leyes de la mecánica cuántica.

Según esto, La computación cuántica es un nuevo paradigma de computación distinto al de la computación clásica. La idea básica es el uso de qubits en lugar de bits y generar a partir de ellos nuevas puestas lógicas que implementen nuevos algoritmos. Una misma tarea puede tener diferente complejidad en computación clásica y en computación cuántica, lo que ha dado lugar a una gran expectación, ya que algunos problemas intratables pasan a ser tratables. En particular los relacionados con el cifrado de información.

Un qubit (del inglés quantum bit) es un estado cuántico en un espacio vectorial complejo bidimensional. Un qubit es la unidad mínima de información cuántica. Sus dos estados básicos se llaman, convencionalmente, |0> y |1>. Esto es significativamente distinto al estado de un bit clásico, que puede asumir solamente un valor 0 ó 1.

Sin embargo, la diferencia más importante entre un qubit y un bit clásico no es la naturaleza continua de este estado (que se puede replicar con cualquier cantidad análoga), sino que múltiples qubits pueden experimentar un entrelazamiento o enredo cuántico. El enredo es una interacción no local que permite a un conjunto de qubits expresar superposiciones de diferentes cadenas binarias (01010 y 11111, por ejemplo) simultáneamente. En este "paralelismo cuántico" se cifra la potencia del cómputo cuántico.

Aún no se ha resuelto el problema de qué hardware sería el ideal para la computación cuántica. Se ha definido una serie de condiciones que debe cumplir, conocida como la lista de Di Vinzenzo, y hay varios candidatos actualmente.

-El sistema ha de poder inicializarse, esto es, llevarse a un estado de partida conocido y controlado.
-Ha de ser posible hacer manipulaciones a los qubits de forma controlada, con un conjunto de operaciones que forme un conjunto universal de puertas lógicas (para poder reproducir a cualquier otra puerta lógica posible).
-El sistema ha de mantener su coherencia cuántica a lo largo del experimento.
-Ha de poder leerse el estado final del sistema, tras el cálculo.
-El sistema ha de ser escalable: tiene que haber una forma definida de aumentar el número de qubits, para tratar con problemas de mayor coste computacional.
-En 2004, científicos del Instituto de Física aplicada de la Universidad de Bonn publicaron resultados sobre un registro cuántico experimental. Para ello utilizaron átomos neutros que almacenan información cuántica. Su objetivo actual es construir una puerta cuántica, con lo cual se tendrían los elementos básicos que constituyen los procesadores, que son el corazón de los computadores actuales. Cabe destacar que un chip de tecnología VLSI contiene actualmente más de 100.000 puertas, de manera que su uso práctico todavía se presenta en un horizonte lejano.

Así que, si de momento no hay resultados prácticos y se piensa que éstos no llegarán hasta dentro de 25 o 30 años… ¿qué puede ofrecer esta nueva tecnología a la seguridad?

La pista nos la da que con las máquinas actuales el romper un cifrado de comunicación es sólo cuestión de tiempo… algo así como un año de trabajo para una clave RSA de 1024 bits y una eternidad para una clave de 2048 bits. Sin embargo, la computación cuántica podría resolver el mensaje y abrir nuestros más preciados secretos en un solo ciclo de reloj. Pero esto lo trataremos en nuestro siguiente artículo donde comentaremos qué sabemos de la computación cuántica y comenzaremos a tratar la criptografía cuántica.
Saber para Vencer

Twitter

Facebook

Jose Luis Spaltro
Curioso
Curioso
Mensajes: 16
Registrado: 14 Jul 2007 22:08

CIBERSEGURIDAD: nuevos modus operandins en la Red

Mensaje por Jose Luis Spaltro »

Ciberseguridad: nuevos modus operandis en la Red

Autora: Lic Marisa Elisabeth Avogadro


La red de redes, Internet, el entramado invisible del ciberespacio, de las oportunidades y las desigualdades, no deja de sorprendernos a la hora de tratar temas referidos a seguridad.

Conforme a una noticia publicada aproximadamente hace un mes, en el sitio electrónico de Yahoo Noticias de Argentina: "una mujer estadounidense fue arrestada ... después de haber intentado contratar a un asesino a sueldo para matar a la esposa de su amante, a través de un anuncio en una popular página web... La mujer fue acusada de tres delitos relacionados a un asesinato a sueldo y por usar una vía comercial para cometer un delito".

Indudablemente, los planteamientos éticos; la razón moral y las obligaciones de los ciudadanos, como así también la posibilidad de ejercer el juicio crítico de elección de las personas; han variado en épocas de nuevas tecnologías.

Internet y delitos

Cada día se amplía más la esfera de acción tecnológica para la consecución de delitos. De los tradicionales a los nuevos, las acciones ilícitas y las personas dedicadas a ellas, van cambiando su forma de actuar y las nuevas tecnologías de la comunicación y la información (NTIC), van abriendo paso también a ciberdelitos, en la sociedad virtual, pero que se caracterizan también por ser "absolutamente reales".

Como se ha referido en otras oportunidades desde esta columna, la cibercultura, la cultura desarrollada en el ciberespacio se caracteriza por las polaridades. Por ejemplo, una característica de Internet es su libertad, ya que todos los que lo desean pueden publicar sus ideas; pero al mismo tiempo se diseminan virus informáticos; se generan ciberdelitos, etc. También está presente el anonimato, porque no hace falta que las personas firmen lo que escriben o bien pueden hacerlo con datos falsos. Este anonimato va en detrimento de la credibilidad, la confiabilidad de las fuentes de información y la producción de delitos. De este modo, los elementos que caracterizan y constituyen las ventajas por una parte de la cibercultura, se transforman también en desventajas y elementos facilitadores de la producción de ilícitos.

Otra vez se presenta el doble juego, el de las polaridades y lejos de ser un tema menor, estamos hablando en el caso de la información referida a contratar personas para asesinar a otras, de la delgada línea que divide la vida de la muerte.

Lo ausente presente

Con el modo de difundir la información en Internet, a través de diferentes páginas, anuncios, blogs, foros y una larga lista; se pueden falsear identidades, el origen de contacto de la página web; ir redireccionando las entradas. Pero las personas especializadas, peritos en estas áreas del conocimiento, pueden realizar seguimientos de dichos materiales y encontrar numerosos elementos de prueba tanto desde el hardware de las computadoras como del contenido de la información, que permitirán esclarecer los hechos, como la noticia mencionada.

En el caso estadounidense citado; un varón y dos mujeres respondieron al aviso, uno de ellos pensando que era una posibilidad de un trabajo escrito. Con los sucesivos mensajes de la autora del hecho, ésta aclaró que el lei motiv era el asesinato y ofreció 5000 dólares para concretar el ilícito, aportando datos para ubicar a la persona a asesinar.

Sin embargo, como los hechos lo demuestran, desde una página electrónica en Internet, que ofrece espacios publicitarios, una persona puede incitar a cometer o concretar delitos severamente condenados por el Código Penal y por la sociedad en su conjunto, como es el de quitarle la vida a un ser humano.

Nuevos modus operandis

Debido al efecto de globalización, simultaneidad, ubicuidad, rapidez, hiperinformación, circulación de información en todas direcciones con el uso de Internet; se advierte la necesidad de encontrar marcos legales que trasciendan las fronteras de los países y se generen acciones mundiales.

Tanto periódicos como directorios electrónicos, páginas personales, blogs, foros, se hicieron eco de la información del ofrecimiento de dinero para contratar un asesino a través de Internet. Para algunas personas puede este hecho constituir una noticia sólo para llamar la atención del lector. Lo cierto es que hay una realidad, la de la sociedad de la información y el conocimiento que no se puede obviar. Y que también los delitos que se producen en la red de redes, en la sociedad virtual, son absolutamente reales e inciden directamente en la vida real de las personas.

El tema de la ciberseguridad plantea un desafío para diferentes áreas en los tiempos actuales: ciberdelitos, trabajo electrónico; operatorias comerciales y bancarias; personalidad virtual, gobierno electrónico y una larga lista para enumerar. También implica este tema la aplicación de normativas jurídicas provinciales y nacionales y el empleo de medidas técnicas de seguridad aplicadas para las computadoras y las conexiones a la Red. Un camino nuevo, de certezas e incertidumbres, pero sobre el que hay que reflexionar.

Más artículos de la autora: www.lacoctelera.com/marisa.avogadro

Oraculo

Re: Noticias STIC-INFOSEC

Mensaje por Oraculo »

Alemania, dispuesta a comprar los datos robados de evasores fiscales

http://www.dw-world.de/dw/article/0,,5200840,00.html

y...Climagate, obra de espías
Los archivos filtrados desde un FTP ruso con miles de páginas de documentación y correos electrónicos internos del centro de investigación del clima de la universidad británica de East Anglia, fue obra de una agencia de espionaje extranjera y de grupos de presión de Estados Unidos opuestos a la lucha contra el cambio climático, aseguró el principal asesor científico del ex primer ministro británico Tony Blair.

http://muycomputerpro.com/Actualidad/Noticias/Climagate-obra-de-espias/_wE9ERk2XxDC5W1qViCdkirCgduaSEYE4hmRssw4nlY7dozH3aTTBarbbJtQgFXkOBD3v2NEfipk

kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: Noticias STIC-INFOSEC

Mensaje por kilo009 »

De interés, no es específicamente inteligencia colombiana, pero es un buen centro de documentación:

Departamento de Seguridad Informática de la Universidad Nacional de Colombia http://www.unal.edu.co/seguridad/

Guía para la clasificación y el manejo de información clasificada http://www.unal.edu.co/seguridad/docume ... ilidad.pdf
Saber para Vencer

Twitter

Facebook

Oraculo

Re: Noticias STIC-INFOSEC

Mensaje por Oraculo »

Detectan a piratas informáticos en elecciones en Colombia

El ministro de Defensa de Colombia, Gabriel Silva, aseguró hoy que los servicios de inteligencia de su país detectaron que piratas informáticos de "otros países" intentaron interferir en las elecciones presidenciales del 30 de mayo.

Los piratas informáticos, cuyo origen se abstuvo de precisar, también intentaron penetrar el sistema del Registro Nacional del Estado Civil, aseguró.

El funcionario dijo que aunque intentarán afectar las elecciones presidenciales, las autoridades blindaron la transmisión de datos para garantizar la transparencia del proceso.

En una reunión de seguridad en la ciudad de Popayán, en el suroeste de Colombia, Silva dijo que con la Policía y la unidad de delitos informáticos tomaron medidas para proteger el sistema electoral.

"Vamos a impedir que por la vía electrónica puedan incidir en las elecciones, sabemos que lo van a hacer desde Colombia y el exterior", apuntó.

Silva indicó que las autoridades colombianas aprendieron la lección las pasadas elecciones legislativas y ahora están preparados para enfrentar ataques informáticos.

"El mundo cibernético no tiene fronteras y los intereses terroristas no tienen frontera, hemos detectado que hay esfuerzos de hackers de otros países que pretenden no sólo afectar el proceso electoral sino la seguridad informática del país", puntualizó.

En las elecciones legislativas del pasado 14 de marzo piratas informáticos entraron en el sistema de trasmisión de datos de la Registraduría Nacional del Estado Civil y la bloquearon, impidiendo que se conocieran los resultados.

kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: Noticias STIC-INFOSEC

Mensaje por kilo009 »

Es de 2008, pero creo que es interesante:

XX SEMINARIO “DUQUE DE AHUMADA” “SEGURIDAD Y NUEVAS TECNOLOGÍAS” 7 de Mayo de 2008

1. Introducción a la Seguridad en Tecnologías de la Información
• ¿Qué es Seguridad de la Información?
• Causas comunes de fallos
• Resultado para la empresa
• Terminología
2. Visión Tecnológica
• Tipos de tecnologías
• Inconvenientes
3. Visión Estratégica
• Modelo de Gestión de Seguridad de la Información NO Dirigido por la
Tecnología sino orientado a Procesos de Negocio
• Herramienta de Toma de Decisiones sobre Seguridad de la
Información
Saber para Vencer

Twitter

Facebook

GEA
Aspirante
Aspirante
Mensajes: 40
Registrado: 05 Sep 2007 03:49

Re: Noticias STIC-INFOSEC

Mensaje por GEA »

Wikileaks en el Ministerio de Defensa español. Detectadas fugas de información: incluyen lista, dirección y coches de los ‘espías militares’. La filtración se produjo por eMule.

http://www.elconfidencialdigital.com/Ar ... jeto=27766

Un saludo.

kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: Noticias STIC-INFOSEC

Mensaje por kilo009 »

Pues otra investigación más... a ver quien filtra esos datos a la prensa... Me imagino como será el asunto, y creo que también pasará con otras Administraciones del Estado: se llevan el trabajo a casa y trabajan con un PC no seguro, esa información es compartida con medios de descarga y quedan en la red... pocas personas se dan cuenta de estos documentos porque las búsquedas tienen que estar bien orientadas para conseguir esa información/documentos.
Saber para Vencer

Twitter

Facebook

kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: Noticias STIC-INFOSEC

Mensaje por kilo009 »

Artículo de interés sobre la Seguridad en las TI y firmado por Jesús Gómez Ruedas Teniente Coronel del Ejército de Tierra, Subdirección General de Tecnologías de la Información y Comunicaciones

http://www.belt.es/expertos/imagenes/DI ... ention.pdf

Entre otras cosas trata la protección de la información del personal del Boletín de Defensa y del Ministerio del Interior y su diferenciación con el del Ministerio de Fomento, por ejemplo.
Saber para Vencer

Twitter

Facebook

kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: Noticias STIC-INFOSEC

Mensaje por kilo009 »

Al parecer ha habido un importante ataque contra el FMI, en pocas palabras, irrupción muy seria:

http://www.nytimes.com/2011/06/12/world ... ml?_r=1&hp

En prensa española: http://www.elmundo.es/elmundo/2011/06/1 ... 94&numero=
Saber para Vencer

Twitter

Facebook

Responder

Volver a “STIC”