3 de diciembre de 2017

ESPAÑA.Claves de la nueva Estrategia de Seguridad Nacional

Las mayores amenazas para España: Daesh, la desinformación, el espionaje en internet y la sequía
La demografía, el cambio climático, problemas de cohesión territorial o las denominadas amenazas híbridas -«una combinación de amenazas convencionales y no convencionales orientadas a la desestabilización de nuestra forma de vida»- son algunos de los desafíos España tiene por delante y que pueden afectar a su seguridad según recoge la Estrategia de Seguridad Nacional aprobada ayer por el Consejo de Ministros y cuyo texto ha sido consensuado con PSOE y Ciudadanos.
Esta nueva Estrategia sustituye a la anterior de 2013. Se trata de un documento político-estratégico, de 128 páginas, que sirve de «marco de referencia para la política de Seguridad Nacional» y que, con vocación a largo plazo, tiene el objetivo de establecer una política de estado «en un entorno más complejo y volátil». Es decir, este documento marca las línea maestras de actuación de todos los ministerios (Defensa, Interior, Fomento, Economía...), CNI, Departamento de Seguridad Nacional, Policía Nacional, Guardia Civil y demás organismos involucrados en la seguridad de España.
Obviamente, el terrorismo yihadista se sitúa en el centro de las preocupaciones con especial mención en el apartado de las amenazas tras los atentados del pasado verano en Cataluña: «Como antes en otras ciudades europeas, los atentados de agosto de 2017 han situado a España en el punto de mira del azote terrorista y han puesto de manifiesto la importancia de esta amenaza para España».
El terrorismo yihadista -que «ha asumido dimensiones cada vez mayores»- se sitúa como uno de los principales quebraderos de cabeza para la seguridad nacional. Y con Daesh como «principal protagonista de esta amenaza»: por su capacidad operativa, medios, proyección mediática y rápida expansión se ha convertido en el referente del terrorismo yihadista.
«Uno de los mayores retos a los que se debe hacer frente es el de los combatientes terroristas que retornan a Occidente de escenarios como Siria e Irak tras haber acumulado conocimiento y experiencia en el manejo de armamento, contactos y conocimiento de rutas y agentes facilitadores», advierte el documento.
Ambigüedad
Otras de las amenazas tradicionales reconocidas son los conflictos armados, aunque el texto añade en esta ocasión «formas adicionales de agresión e influencia»: «Sofisticados sistemas de armas de alta precisión se combinan con la letalidad funcional de ciberataques y acciones de influencia y desinformación». Sin mencionar expresamente a ningún país, al mencionar la «influencia y desinformación» se alude así a un tipo de amenaza híbrida caracterizada por «la ambigüedad y la dificultad de atribución».
«Son factores constantes de los denominados conflictos híbridos, aquellos que incorporan operaciones de información, subversión, presión económica y financiera junto a acciones militares. Estas acciones, perpetradas tanto por actores estatales como no estatales, tienen por objeto la movilización de la opinión y la desestabilización política», prosigue. Por tanto, en el capítulo de amenazas se da cuenta explícitamente de posibles operaciones de desinformación o divulgación de noticias falsas en internet con el objetivo de desestabilizar el modo de vida en España.
El incremento del espionaje en nuestro país también es una amenaza creciente «ya que se ha adaptado rápidamente a las posibilidades que ofrece la tecnología moderna». En este sentido, se menciona al «ciberespacio» como el lugar «más relevante a nivel de espionaje y es utilizado por Estados, grupos o individuos que usan sofisticados programas que proporcionan acceso a ingentes volúmenes de información y datos sensibles».
En este apartado se hace una especial mención al espionaje industrial: «Un desafío que las empresas sufren de forma regular y que puede dañar el sistema económico y afectar al bienestar de los ciudadanos. Ante este fenómeno, un enfoque colaborativo entre el sector público y privado representa la mejor aproximación posible».
El documento reconoce que en España «se ha detectado un incremento de las agresiones procedentes de servicios de inteligencia extranjeros contra intereses nacionales». Crimen organizado o la proliferación de armas de destrucción masiva son otras dos grandes amenazas que recoge la nueva Estrategia de Seguridad Nacional.
Los flujos migratorios procedentes del norte de África, «con trágicas consecuencias humanitarias», es otra cuestión mencionada para «reafirmar la importancia estratégica esencial del espacio marítimo, prioritario para España, y refuerzan la necesidad de su protección». Otrosdesafíos a los que deberá enfrentarse España sn la inestabilidad económica y financiera; la vulnerabilidad energética; los citados flujos migratorios irregulares; emergencias y catástrofes; epidemias y pandemias; y los efectos derivados del cambio climático.
Fuente: Abc.es

CIBERACOSO. Espiar el móvil y exigir la geolocalización, la más común violencia de género en Internet

Espiar el móvil u ordenador de la pareja o exigirle a esta que active la geolocalización de su dispositivo para saber dónde se encuentra son dos de las formas de violencia de género más comunes en Internet. Estas y otras prácticas han sido calificadas como "no permisibles en una relación de pareja sana" por la compañía de ciberseguridad ESET, coincidiendo con la celebración, este sábado, del Día Internacional contra la Violencia de Género.
"Hasta un 29% de jóvenes y adolescentes afirma haber sufrido algún tipo de control abusivo por sus parejas", ha recordado el responsable de Concienciación de ESET España, Josep Albors, en un comunicado de la compañía. Es por ello que ESET también ha definido a este tipo de comportamientos en Internet como "violencia de género", entre los que se incluyen la vigilancia de las publicaciones, nuevos amigos y chats de la pareja, y la interferencia en sus relaciones en Internet con otras personas.
Por otra parte, ESET ha denunciado que el control de las fotografías de la mujer también se puede considerar como violencia de género en Internet. La censura de las fotos que comparte la pareja en las redes sociales entraría en este término, así como la obligación de enviar imágenes íntimas.
"Es inadmisible que un tercio de los menores de 29 años considere inevitables o aceptables las conductas de control sobre sus parejas", ha lamentado Albors. En este sentido, ESET también ha advertido a las mujeres que si sus parejas se enfadan cuando no responden inmediatamente a sus mensajes o les piden sus contraseñas de servicios 'online' y redes sociales, se encuentran ante casos de control abusivo, y por lo tanto, de violencia de género.
Según ha destacado ESET, Internet y las redes sociales son lugares donde las mujeres y los grupos marginados pueden ejercer su derecho a la libertad de expresión. Es por ello que Josep Albors ha manifestado que los comportamientos violentos y de control hacia las mujeres "son una amenaza directa a esta libertad de expresión y a su desarrollo personal".
Una de cada cinco mujeres españolas ha experimentado abusos o acoso en Internet al menos una vez, según alerta un estudio desarrollado por Amnistía Internacional citado por la compañía eslovaca. La estadística sube hasta una de cada tres cuando se refiere a recibir amenazas físicas o sexuales, lo que supone una pérdida de autoestima y confianza para al menos la mitad de las mujeres españolas afectadas.
Fuente: Europa Press

EEUU. Científicos del país avanzan hacia creación de vida artificial

En un importante paso hacia la creación de vida artificial, investigadores estadounidenses desarrollaron un organismo vivo que incorpora ADN natural y artificial y es capaz de crear proteínas sintéticas totalmente nuevas.
El trabajo, publicado por la revista Nature, acerca más a los científicos al desarrollo de proteínas de diseño a la carta en un laboratorio.
Trabajos previos de Floyd Romesberg, un biólogo químico del Scripps Research Institute en La Jolla, California, mostraron que es posible ampliar el alfabeto genético del ADN natural más allá de sus cuatro letras: adenina(A), citosina(C), guanina (G) y timina(T).
En 2014, Romesberg y sus colegas crearon una cadena de la bacteria E. coli que contenía dos letras no naturales: X e Y.
En su último trabajo, el equipo de Romesberg mostró que esta forma parcialmente sintética de E. coli puede aceptar instrucciones de este alfabeto genético híbrido para producir nuevas proteínas.
“Es la primera vez que una célula ha traducido una proteína usando algo diferente a G, C, A o T”, señaló Romesberg.
Aunque los cambios reales al organismo fueron pequeños, el avance es significativo, dijo en una entrevista telefónica. “Es el primer cambio a la vida jamás hecho”, declaró.
Romesberg lleva trabajando en este objetivo los últimos 20 años. No obstante, la creación de nuevas formas de vida no es el punto principal. Romesberg está interesado en usar este alfabeto genético expandido para crear nuevos tipos de proteínas que puedan ser usados para tratar enfermedades.
Fuente: Reuters

RSA. Vulnerabilidades en diferentes agentes de autenticación

Han sido identificadas dos vulnerabilidades en diferentes agentes de autenticación de RSA las cuales permiten evitar autenticarse en ciertas funciones de los productos afectados,  catalogadas de Importancia: 5 - Crítica
Recursos afectados:
  • RSA Authentication Agent SDK y API para C
  • RSA Authentication Agent para Apache Web Server en sus versions 8.0 y 8.0.1
Detalle e impacto de vulnerabilidades
En el caso de la API y el SDK de RSA en C, un fallo en la aplicación a la hora de manejar errores de respuestas de la API o SDK funcionando modo asíncrono del protocolo TCP puede llevar a evadir la autenticación en ciertas implementaciones. Se ha reservado el identificador CVE-2017-14378.
Por otro lado, en el caso de servidores web Apache, un error en la validación de los datos de entrada en el Agente de Autenticación puede permitir que aun atacante remoto evite autenticarse, pudiendo obtener acceso a los recursos protegidos del Agente.
El nivel de acceso que el atacante pueda conseguir depende de la política de autorización implantada por las aplicaciones que utiliza el agente de autenticación. Esta vulnerabilidad afecta al protocolo TCP a la hora de comunicarse con el servidor que maneja la autenticación RSA y no al protocolo UDP, que es la configuración por defecto. Se ha reservado el identificador CVE-2017-14377.
Recomendación
Para solucionar las vulnerabilidades descritas es necesario la actualización de los componentes afectados. Pare ello, puedes acceder a las actualizaciones en los siguientes enlaces:
Más información
Fuente: INCIBE

INTEL. Múltiples vulnerabilidades en productos de la compañía

Intel ha identificado múltiples vulnerabilidades debido a que se ha realizado una revisión de seguridad en varios de sus productos, motivada por informaciones que investigadores externos le habían notificado. Se han publicado 10 vulnerabilidades, de las cuales 8 son de severidad alta, catalogadas de  Importancia: 4 - Alta
Recursos afectados:
Se encuentran afectados los sistemas que utilicen:
  • Management Engine (ME) Firmware versiones 8.x/9.x/10.x/11.0.x.x/11.5.x.x/11.6.x.x/11.7.x.x/11.10.x.x/11.20.x.x
  • Server Platform Services (SPS) Firmware versión 4.0.x.x
  • Trusted Execution Engine (TXE) versión 3.0.x.x
Así mismo, los siguientes procesadores se verían afectados:
  1. 6th, 7th & 8th Generation Intel® Core™ Processor Family
  2. Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
  3. Intel® Xeon® Processor Scalable Family
  4. Intel® Xeon® Processor W Family
  5. Intel® Atom® C3000 Processor Family
  6. Apollo Lake Intel® Atom Processor E3900 series
  7. Apollo Lake Intel® Pentium™
  8. Celeron™ N and J series Processors
Detalle e impacto de vulnerabilidades
En los 3 productos afectados se han detectado dos tipos de vulnerabilidades:
  • Desbordamiento de búfer que permitiría al atacante la ejecución de código arbitrario. En algunos casos se podría explotar la vulnerabilidad de manera remota.
  • Escalada de privilegios que permitiría a procesos no autorizados mediante vectores no especificados, acceder a recursos que requieren privilegios más elevados.
Recomendación
Más información
Fuente: INCIBE

CURL . Actualización de seguridad

Corregidas tres vulnerabilidades en curl que podrían causar una denegación de servicio y potencialmente, ejecutar código arbitrario.
Curl es un popular programa y librería para el lenguaje C y C++, que permite interactuar con recursos URL.
Detalle e impacto de vulnerabilidades
La primera vulnerabilidad se encuentra en el código que implementa la autenticación NTLM, justo en la función 'Curl_ntlm_core_mk_ntlmv2_hash'. El fallo se debe a un calculo defectuoso del tamaño necesario de búfer para calcular el hash, el cual, a pesar del tamaño real de la entrada (usuario + contraseña), obtendrá un valor más bajo del real cuando la longitud de la entrada es desproporcionadamente larga. Este fallo solo afecta a sistemas de 32 bits.
La segunda vulnerabilidad se halla en el uso de wildcards en modo FTP. La función que posee por defecto curl, no detecta el final de una cadena si esta termina en el carácter '['. Esto permite que se lea memoria fuera de los límites calculados para la función.
La última se encuentra en código que hace uso de SSL y es similar a la primera vulnerabilidad comentada. Un error en el calculo del tamaño necesario para un búfer, hace que este sea inferior al necesario, permitiendo que se lea fuera de límite. Del mismo modo, este fallo solo se encuentra en sistemas de 32 bits.
Las vulnerabilidades tienen asociados los CVE:
  1. Desbordamiento de búfer en la autenticación NTLM (CVE-2017-8816)
  2. Lectura de memoria fuera de límites en modo FTP (CVE-2017-8817)
  3. Acceso a memoria fuera de límites en SSL (CVE-2017-8818)
Recomendación
  • Se recomienda actualizar curl a la última versión publicada por el desarrollador: 7.57.0.
Más información:
Fuente: Hispasec

macOS.Grave vulnerabilidad permite sobreescribir la contraseña del usuario root

Un error elemental permite saltarse las restricciones de seguridad en macOS High Sierra (macOS 10.13), habilitando a los usuarios con acceso físico a la máquina obtener el control total sobre el sistema (root).
Detalle e impacto de la vulnerabilidad
El error reside en que para las cuentas que están deshabilitadas, como es el caso de la cuenta root, macOS intenta llevar a cabo una actualización de la contraseña y la función od_verify_crypt_password retorna un valor distinto a cero, ocasionando la actualización de la misma.
El fallo ha sido publicado por Lemi Orham Ergin a través de su cuenta de Twitter https://twitter.com/lemiorhan :
El error recuerda mucho a un fallo en Windows 95, los más veteranos seguro que lo recordaréis.
Para solucionar este error Apple publicó la guía ( https://support.apple.com/en-us/HT204012 ) para cambiarle la contraseña al usuario root, también podemos actualizar a través del parche que rápidamente Apple ha publicado para solucionar esta vulnerabilidad.
Disculpa oficial de Apple
Apple finalmente, ha publicado este post para disculparse:
La seguridad es una prioridad para todos productos de Apple, y lamentablemente ha habido un tropiezo con esta versión de macOS.
  • Cuando nuestros ingenieros de seguridad conocieron el problema el martes por la tarde, empezamos a trabajar de inmediato en una actualización para cerrar el agujero de seguridad. La actualización está disponible para descargar desde esta mañana a las 8 a.m. (hora de la costa del Pacífico). Y, a partir de hoy, se instalará automáticamente en todos los sistemas que ejecuten la última versión (10.13.1) de macOS High Sierra.
  • Lamentamos mucho este error y pedimos disculpas a todos los usuarios de Mac, tanto por haber lanzado el software con esta vulnerabilidad como por la preocupación que ha causado. Nuestros clientes se merecen algo mejor. Estamos auditando nuestros procesos de desarrollo para evitar que esto vuelva a suceder."
Más información:
Fuente: INCIBE

APPLE. Presenta contrademanda en la que acusa a Qualcomm de infringir patentes

Apple Inc presentó el jueves una contrademanda contra Qualcomm Inc, alegando que los chips para teléfonos móviles Snapdragon que habilitan el funcionamiento de muchos dispositivos con Android infringen sus patentes, en el último capítulo de una larga disputa.
Qualcomm acusó en julio a Apple de infringir varias patentes relacionadas con la mejora de la vida de las baterías de los celulares.
Apple rechaza las acusaciones de que violó las patentes de duración de batería de Qualcomm y argumentó que son inválidas, una estrategia habitual en estos casos.
No obstante, en un recurso presentado el jueves en un juzgado de San Diego, Apple revisó su respuesta a la demanda de Qualcomm con acusaciones propias. Apple alega que posee al menos ocho patentes sobre la duración de las baterías que Qualcomm ha violado.
Las patentes de Apple implican la garantía de que cada parte del procesador de un móvil usa solo la mínima energía necesaria, apagando las partes que no son necesarias.
En su recurso, Apple alega que los procesadores Snapdragon 800 y 820 de Qualcomm, que alimentan los teléfonos de Samsung Electronics Co Ltd y los Pixel de Google, filial de Alphabet Inc, infringen estas patentes. Samsung y Google no aparecen por su nombre en las contrademandas.
“Apple empezó a buscar estas patentes años antes de que Qualcomm empezara a buscar las patentes que esgrime contra Apple en este caso”, indicó la compañía en su recurso.
Qualcomm presentó su demanda al mismo tiempo que acudía a la Comisión de Comercio Internacional de Estados Unidos para intentar prohibir la importación de los iPhones de Apple que usan chips del rival Intel Corp por supuestas violaciones de las patentes.
Fuente: Reuters

Hacker busca anfitrión en Airbnb': la última trampa para lavar dinero 'online'

Un informe asegura que ciberdelicuentes de países como Rusia utilizan la plataforma de alquiler de pisos para evadir impuestos o dar salida a tarjetas de crédito robadas
Ha sido el diario The Daily Beast el que ha destapado esta supuesta práctica, especialmente en países como Rusia. La publicación asegura que los delicuentes utilizan varios foros de aquel país, el que se puede comprobar cómo se abren hilos en el que se buscan colaboradores para llevar a cabo estos abusos del servicio.
Básicamente, además de blanquear dinero y evadir impuestos lo que se persigue también es dar salida rápida y sencilla a tarjetas de crédito y credenciales de cuentas corrientes robadas. En vez, de por ejemplo, comprar un iPhone y revenderlo rápidamente por aplicaciones de compra y venta, se opta por este servicio.
Ni criptomonedas ni sesudas estafas.
Para descubrir el último método para los fraudes digitales tampoco hay que viajar a un paraíso fiscal o sumergirse en las profundidades de la 'Deep web'. Airbnb. La aplicación por la que puedes alquilar parte de tu piso o la casa entera parece estar siendo utilizada para lavar dinero. No se trata de un elaborado 'malware' sino de un poco de ingenio en el uso de esta plataforma para sacar tajada ilícitamente.
El funcionamiento es sencillo.
La persona que quiere blanquear una alta cantidad de dinero se pone en contacto con uno de los anfitriones de la aplicación. Se cierra una estancia que resulta ser ficticia. Se paga y se valoran al final del hospedaje como si todo fuese normal. Pero en realidad nadie se ha alojado allí. El pacto incluye que el dueño del inmueble devuelve parte de las ganancias, en base al acuerdo alcanzado entre ambas partes. De esta manera dan apariencia legal a todo el proceso.
Aumento del robo de perfiles
La firma de seguridad Digital Shadows asegura también que ha detectado una mayor actividad en el robo de cuentas de Airbnb y la creación de perfiles falsos para llevar a cabo este tipo de estafas. De esta manera se reduciría el número de personas implicadas en la operación y el proceso sería más ágil.
Las publicaciones que se recogen en el informe apuntan a que esto es una práctica bastante más extendida de lo que se puede pensar en un primer momento. Asegura que se pueden ver anuncios que piden “colaboradores regulares” y hablan de cifras de entre 1.000 y 3.000 dólares por cada ocasión y que el reparto de beneficios se “producirá al 50%”. Otros mensajes buscan “anfitriones en otros países de la UE”.
Anfitriones con experiencia y valoraciones
El perfil que buscan estos ciberdelicuentes es el de un usuario con trayectoria. Que tenga valoraciones y varios inquilinos en su historial, principalmente, para no levantar sospechas. Es decir, aprovechan la 'protección' que les otorga la reputación basada en las experiencias de distintos miembros de la comunidad en el alojamiento en concreto.
Airbnb ya ha salido al paso de estas acusaciones. Asegura que dispone de un “sistema de detección en tiempo real” que analiza todas las reservas y evalúan los riesgos de actividades sospechosas. Además, la startup ha asegurado que cuentan con varias medidas de seguridad para evitar la utilización de tarjetas de crédito robadas o la sustracción de perfiles.
Fuente: El Confidencial.es

IA. Las cuatro olas de inteligencia artificial que caerán sobre la sociedad

El antiguo responsable de investigación de Google en China Kai-Fu Lee cree que el impacto de la tecnología se estructurará en cuatro grandes olas de cambio y advierte de que la destrucción de empleos, sobre todo en el trabajo de oficina, es inminente e irreversible
Kai-Fu Lee es uno de los tecnólogos e inversores más conocidos de China. Y en su opinión, la inteligencia artificial (IA) está a punto de suplantar a muchos millones de trabajadores de oficina de su país. "Este reemplazo ya se está produciendo, y está generando una verdadera y completa aniquilación", afirmó la semana pasada en una conferencia celebrada en el Instituto Tecnológico de Massachusetts (MIT, EEUU). El experto añadió: "En mi opinión, la fuerza laboral de cuello blanco [trabajadores de oficina de nivel medio y alto] es la más amenazada, el riesgo para el trabajo del cuello azul [personal técnico de rango bajo] llegará más tarde".
Lee destacó varias inversiones de su empresa, Sinovation Ventures, como claras señales de que la inteligencia artificial ya está transformando el trabajo de oficina rutinario. Por ejemplo, Lee ha respaldado a Smart Finance Group, una empresa que emplea el aprendizaje automático para determinar la elegibilidad de una persona para un préstamo. Sinovation Ventures también ha invertido en empresas que automatizan el servicio al cliente, formación y otros servicios de oficina rutinarios.
Hay muchas razones para hacer caso a la advertencia de Lee. Antes de convertirse en inversor, creó el laboratorio de investigación de Microsoft en China y se convirtió en presidente fundador de Google China en 2009. En la década de 1980, realizó un innovador trabajo técnico en la Universidad de Carnegie Mellon (EEUU) sobre reconocimiento de voz mediante el aprendizaje automático.
En su papel de inversor de capital riesgo, quizás tenga un fuerte incentivo para hacer hincapié en el probable impacto de la inteligencia artificial. Pero su punto de vista sobre China también es importante, dada la enorme inversión que su Gobierno está haciendo en la inteligencia artificial y el potencial de las industrias jóvenes para transformar la economía
Lee identificó cuatro olas de inteligencia artificial distintas pero no secuenciales. La primera está siendo impulsada por la disponibilidad de grandes cantidades de datos etiquetados. Las grandes empresas de internet, tanto en China como en EEUU, ya se han aprovechado de ello para ganar ventaja en la construcción de sus negocios y en la consolidación de la experiencia en inteligencia artificial.
La segunda ola, la más relevante para la revolución laboral prevista por Lee, se basa en la disponibilidad de datos de las propias compañías, especialmente en industrias como el derecho y la contabilidad. Los bufetes de abogados podrían necesitar menos asistentes legales, por ejemplo, si las máquinas fuesen capaces de buscar rápida y eficientemente entre miles de documentos durante la investigación de un caso.
Una tercera ola depende de las compañías que generan datos a través de nuevos productos o aplicaciones. Y la cuarta ola, aún algo lejana, sería la de los servicios totalmente automatizados, como vehículos autónomos y ayudantes robóticos.
El discurso de Lee continúa: "La IA aplicada a diferentes sectores y convertida en productos generará un valor inmenso. Para cualquier inversor de capital de riesgo o gran empresa que quiera aprovechar estas tecnologías, esta es la era abierta de la inteligencia artificial".
En la conferencia, llamada IA y el Futuro del Trabajo, había una sensación de que el mundo de la tecnología debe prepararse para lo peor. Cuando comenzó el evento, por ejemplo, el presidente del MIT, Rafael Reif, afirmó que los recientes desarrollos tecnológicos tienen el potencial de afectar profundamente a la sociedad.
Sin embargo, la conferencia también destacó que los tecnólogos y economistas expertos no se ponen de acuerdo sobre cuál será el grado del posible impacto de la inteligencia artificial y la automatización. Esto forma parte de un debate mucho más amplio que ha estado tratándose en círculos de política económica desde hace varios años (ver De cómo la tecnología está destruyendo el empleo y Quien posea los robots acaparará las riquezas del mundo).
Varios ponentes del evento afirmaron que la inteligencia artificial dará lugar a nuevas empresas e industrias, lo que hará que genere más empleos de los que podría destruir (ver "Cada empleo que destruye la tecnología genera uno nuevo"). Sin embargo, Lee claramente no compartió ese punto de vista. El inversor concluyó: "Muchos optimistas dicen que en las revoluciones tecnológicas, unos trabajos desaparecen y aparecen otros nuevos. Es cierto que en algunos sectores aparecerán nuevos puestos de trabajo, pero yo creo que serán la excepción".
Fuente: MIT Technology Review

CUARTA REVOLUCIÓN INDUSTRIAL. Digitalizarse o desaparecer

Nunca en la historia ha existido una fuerza capaz de cambiar tan rápido la forma de hacer negocios y el orden económico mundial. Esto hace que la transformación digital sea una cuestión urgente, ya que los factores que la motivan son estratégicos y evolucionan a un ritmo inimaginable. 
Por un lado están los consumidores, mejor informados de una forma directa. Por otro, están los nuevos competidores. Para iniciar un cambio organizativo es necesario reconocer e interiorizar  la necesidad del cambio, entender y planificar bien todo lo que se quiere cambiar y desarrollar una hoja de ruta completa.
Impacto en los trabajadores
Si analizamos algo más en detalle el impacto sobre las personas, vemos que son ellas las que están en el ojo del huracán. El motivo es que la transformación digital influye en la naturaleza de las relaciones entre los individuos, así como entre las unidades organizativas. La movilidad y las posibilidades derivadas de la nube permiten a los empleados trabajar de forma virtual, lo que aumenta las posibilidades de la empresa de acceder a candidatos más adecuados, independientemente de la geografía. La analítica y el análisis de los datos ayuda a los empleados a comunicar y  trabajar con mayor eficiencia, y acelerar la toma de decisiones. Los medios sociales ayudan a una mejor colaboración tanto con los colegas como con los proveedores y clientes.
Talento digital
En 2020 un tercio de las competencias actuales dejarán de ser importantes, mientras que "competencias sociales" como la persuasión, la inteligencia emocional y la colaboración serán fundamentales. Así lo afirma el informe El futuro del trabajo del Foro de Davos (Suiza) de 2016. Pero dada la urgencia del cambio, resulta muy complejo reclutar las competencias digitales a nivel senior con la rapidez necesaria. Y en vista de la complejidad de los problemas a los que las empresas se enfrentan, un único gestor digital no es suficiente.
La importancia del CDO
Una clara señal de la importancia de la transformación es la labor de búsqueda de altos directivos que actúen bajo una nueva figura profesional. Se trata del Jefe Digital, o CDO (por sus siglas en inglés de Chief Digital Officer), y su tarea es transversal a toda la organización. Este responsable debe organizar globalmente la transformación y supervisar la transición de las operaciones de ventas y marketing, sistemas y producción. Y todo ello mientras siembra el proceso en la cultura corporativa a nivel interno. Este nuevo profesional tiene el doble reto de desarrollar tanto una experiencia digital completa para los clientes como las capacidades que la empresa necesita para lograrlo.
El nuevo trabajo del CEO
Entre sus cualidades debe destacar la capacidad de comprender globalmente la economía digital y las tecnologías emergentes. Debe gestionar la cadena de valor física o virtual, trabajar en entornos colaborativos donde surjan las fuentes del conocimiento, poner énfasis en los procesos multicanal, y colaborar con organizaciones de trabajo más independientes, en entornos mercantiles o autónomos. El CEO de la nueva era está más enfocado al cliente, al talento y a la sociedad.
Los retos del consejo directivo
Si analizamos las implicaciones de esta transformación sobre la junta directiva de una empresa, el papel que debe desempeñar el consejo de administración se vuelve preocupante. Por lo general, sus  miembros tienen muy poca experiencia en transformación digital, y se calcula que aproximadamente el 80% no tiene la experiencia necesaria para guiar a sus organizaciones en la era digital. Una de las posiciones que más nos solicitan es la de reforzar el consejo con algún consejero independiente cuyo objetivo sea la transformación de la empresa. Esto es un paso importante y efectivo pero sin embargo, sigue siendo la excepción y no la regla.
Nace el consejo asesor digital
Cuando es necesario llevar a cabo una disrupción acelerada, una sola persona sería incapaz de abarcar, por dedicación y contenido, todas las preguntas que puedan surgir. Así que algunas compañías han creado un Consejo Asesor Digital. Estos órganos tienen como objetivo forzar los tiempos del cambio, asesorar y apoyar la transformación y, por lo tanto, resultan claves para acelerar la capacidad innovadora de la compañía. Su tarea fundamental es la de anticipar tendencias digitales, reflexionar sobre ellas e  identificar oportunidades y amenazas digitales. No olvidemos que el 29% de los CEO apunta a los ataques cibernéticos como el riesgo que mayor impacto puede tener en sus negocios, según el CEO Outlook, el informe global que KPMG ha realizado con encuestas a más de 1.200 CEO.
Desde nuestra experiencia y con la ayuda del conocimiento de nuestros clientes consideramos que hay que crear la base óptima para encontrar un equilibrio entre los retos diarios y la estrategia futura. La prioridad debe ser siempre asegurar la rentabilidad  de la empresa a corto y largo plazo, y no lanzarse a transformar por transformar. Las posibilidades tecnológicas de digitalización deben, por lo tanto, limitarse a ser un facilitador, y nunca deben de asumir el papel principal en el proceso de toma de decisiones en la transformación. Por eso consideramos que es crítico apoyar al CEO a afrontar la transformación como una tarea controlada y no como una revolución.
En estos próximos años, el reto del CEO será converger el modelo de negocio tradicional hacia un modelo digital sin perder la esencia que humaniza su organización. Dickens escribió: "Cada fracaso le enseña al hombre algo que necesitaba aprender", pero en nuestro caso puede que no haya una tercera vía para el primer ejecutivo que le salve de digitalizarse o desaparecer.
Fuente: MIT Technology Review

ESPAÑA. El CNI prevee en 2017 solventar 26.500 ciberincidentes en el sector público

El año 2017 acabará con más de 26.500 ciberincidentes de diversos tipos en las administraciones del sector público y empresas de interés estratégico de España. Estas son las predicciones que el Centro Criptológico Nacional (CCN-CERT), organismo adscrito al Centro Nacional de Inteligencia (CNI), ha adelantado.
De los incidentes previstos, el 5% serán clasificados por el CCN-CERT como alertas de peligrosidad muy alta o críticos. Es decir, 1.200 de estos ciberincidentes harán "mucho daño a las administraciones públicas con el compromiso de información y las denegaciones de servicio", según ha explicado el jefe de ciberseguridad del CCN, Javier Candau, en una rueda de prensa del organismo celebrada este martes. El número de incidentes críticos gestionados por el CCN en 2017 ha crecido un 100% respecto al año anterior, en el que se detectaron un total de 600 peligros.
Candau también ha calculado que el incremento en los ciberincidentes respecto de 2016 desemboque en cifras de unos 3.000 incidentes mensuales para lo que queda de año. No obstante, el jefe de ciberseguridad del CCN ha matizado que "se necesitará de un año más para consolidar todos estos datos".
LUCIA, siglas de Listado Unificado de Coordinación de Incidentes y Amenazas, una herramienta de seguridad desarrollada por el CCN para las entidades públicas inscritas en el Esquema Nacional de Seguridad, ha logrado captar más de 5.000 ataques gracias a que comparte la notificación de incidentes entre los distintos organismos públicos, según cifras del Centro Criptológico Nacional.
De entre los más de 26.500 ciberincidentes calculados para todo el año 2017, se espera que la mayoría sean las intrusiones dirigidas a explotar vulnerabilidades y entrar en el sistema de las administraciones públicas. Las intrusiones ocupan un 39,67% de los ciberincidentes del 2017, mientras que el código dañino ('malware' de cualquier tipo) ocupa el 35,30%. De hecho, Candau ha calificado a 2017 como "un año complicado en cuanto a crisis y ataques", y ha hecho referencia al 'ransomware' Wannacry y al 'malware' Petya, aunque señala que con este último caso las administraciones públicas "no sufrieron en exceso".
Siguiendo el informe Tendencias y Amenazas elaborado por el CCN-CERT, Candau también ha explicado los diversos agentes que se encuentran detrás de los ciberincidentes en España. En este sentido, el jefe de ciberseguridad del organismo ha mostrado su "preocupación por los ataques provenientes de Estados y de organizaciones criminales".
El informe del CCN-CERT destaca que España "ha recibido ataques dirigidos a industrias de Defensa, compañías tecnológicas y entidades representativas del sector público", aunque no se mencionan los Estados que han realizado estos actos de espionaje. En cuanto al cibercrimen, el informe recoge que los criminales de Internet usan sistemas como 'ransomware' y ataques de denegación de servicio (DDoS) para obtener beneficios de organismos públicos.
Por otra parte, Candau ha destacado un descenso de actividad en los ataques cometidos por grupos de ciberactivistas como Anonymous durante 2016 y 2017. No obstante, el jefe de seguridad ha reconocido que habrá que revisar estos datos debido al repunte de la actividad ciberactivista en octubre, mes en el que activistas de Anonymous tumbaron la web del Tribunal Constitucional mediante ataques DDoS como protesta por la aprobación del artículo 155 en Cataluña.
Candau también ha destacado el "uso de Internet por parte de los terroristas", al que ha diferenciado del ciberterrorismo. "No hemos detectado ataques provenientes de grupos terroristas que hagan daño a los servicios nacionales" ha explicado Candau, aunque también ha confirmado que los terroristas "usan Internet de forma intensiva para comunicarse, hacer propaganda, financiarse y hacer procesos de radicalización".
XI JORNADAS STIC CCN-CERT
Con el objetivo de concienciar a sectores públicos y privados sobre la importancia de estar prevenidos ante los ciberincidentes, el CCN-CERT organizará las XI Jornadas STIC CCN-CERT los días 13 y 14 de diciembre en Kinépolis (Ciudad de la Imagen, Madrid).
Javier Candau y el subdirector general del CCN, Luis Jiménez, han presentado este martes las jornadas que, según ha declarado Jiménez, estarán dirigidas especialmente "para los funcionarios públicos a nivel nacional, autonómico y local".
Las decimoprimeras jornadas STIC CCN-CERT contarán con la participación de 55 ponentes expertos en ciberseguridad (entre los que se encuentra Fermín Serna, ingeniero español de Google), y serán inauguradas por la vicepresidenta del Gobierno, Soraya Sáenz de Santamaría, y el director del CNI, Félix Sanz Roldán.
Los actos y ponencias estarán repartidos en tres módulos principales: Amenazas, ataques y retos tecnológicos; Cumplimiento normativo y Esquema Nacional de Seguridad; y Prevención en ciberseguridad.
Fuente: Europa Press

MOZILLA. Presenta Firefox Quantum, la mayor actualización de su navegador

Mozilla ha anunciado este martes el lanzamiento de Firefox Quantum, la última actualización del navegador que mejora la experiencia del usuario y el rendimiento, y utiliza menos memoria.
La compañía ha destacado que Firefox Quantum es "la mayor actualización que hemos llevado a cabo desde que lanzamos Firefox 1.0 en 2004", y lo traducen que una velocidad nunca vista en el navegador.
Esta velocidad en la navegación es fruto de una interfaz de usuario renovada más fluida, basada en Photon, que ofrece una experiencia más fluida e intuitiva en cualquier dispositivo, para que Firefox se vea y funcione bien en cualquier tipo de pantalla.
También influye en la velocidad el nuevo motor central Stylo, que aprovecha mejor el hardware actual con múltiples núcleos, que se han optimizado para lograr un bajo consumo de energía, como ha explicado la compañía en un comunicado.
Fuente: Europa Press

ANDROID. Smartphones monitorizan ubicaciones con sistemas de localización desactivados

Los 'smartphones' que funcionan con el sistema operativo Android monitorizan la localización del usuario y envían la información a Google incluso cuando el terminal no tiene activados los servicios de localización.
Los teléfonos Android, como revela una investigación de Quartz, recogen la localización de las torres y antenas de telefonía próximas al usuario cuando este se mueve, monitorizándolo y enviando esta información a Google cuando el terminal se conecta a Internet.
Esta recopilación de datos se produce de forma habitual cuando los servicios de localización están activados, ya sea en los ajustes del terminal o una aplicación o incluso una tarjeta SIM. Pero lo que ha revelado la investigación es que sucede también cuando no se tiene ningún servicio activado ni hay una tarjeta SIM instalada.
Un portavoz de Google ha confirmado a Quartz sus hallazgos a través de un email. Según esta persona, la dirección de las antenas de telefonía se emplea en el sistema que Google usa para enviar notificaciones push y mensajes, y lleva ocurriendo desde enero de 2017.
Google emplearía la señal de las antenas para incrementar la velocidad y mejorar el rendimiento del servicio de mensajería, como ha detallado el portavoz, y ha matizado que no incorporaron esta información en el servicio de sincronización, y que quedaba descartada.
Esta práctica plantea, como han apuntado desde Quartz, cuestiones sobre la privacidad del usuario. Al recoger la información de las torres de telefonía, se puede seguir el rastro del usuario, o incluso triangular su posición.
El portavoz de la compañía ha comentado en el email que en Google han actualizado el sistema para que no siga recogiendo la información de las antenas de telefonía, y ha explicado que el sistema que envía las notificaciones push es distinto del que provee la localización del dispositivo a las aplicaciones.
Fuente: Europa Press

CHINA. Supera a EEUU en el total de superordenadores con mayor rendimiento

China se ha convertido en el país con mayor número de superordenadores en el ránking TOP 500, que evalúa los 500 supercomputadores con mejor rendimiento del mundo. De esta forma, el país asiático, con sus 202 equipos, supera a Estados Unidos en número de superordenadores con mayor rendimiento, cuya cifra llega a los 143.
En el ránking publicado por TOP 500 el pasado mes de junio, Estados Unidos aún mantenía su hegemonía en el campo de la supercomputación con 169 sistemas en la clasificación, mientras que China se mantenía en el segundo lugar con 160. Sin embargo, la última evaluación publicada este lunes ratifica el crecimiento del país asiático, que acapara el 35,4% de los 500 equipos citados. Siguiendo a China y EEUU se encuentran Japón con 35 superordenadores, Alemania con 20, Francia con 18 y Reino Unido con 15.
Pese al crecimiento de los superordenadores chinos en la tabla en estos últimos cinco meses, los diez primeros puestos apenas han sufrido cambios. El ranking TOP 500 sigue estando liderado por dos superordenadores chinos, el Sunway TaihuLight y el Tianhe-2, y comparte los primeros puestos con el Piz Daint (Suiza), el Titan (Estados Unidos) y el Sequoia (Estados Unidos).
En este sentido, el Sunway TaihuLight se consolida como el superordenador más potente del mundo, con mucho más del doble de velocidad que el segundo de la clasificación, y con un rendimiento máximo de 93 petaflops.
Aunque el TOP 500 esté acaparado por los superordenadores chinos y estadounidenses, también hay presencia española en la clasificación. Se trata del MareNostrum 4, un supercomputador propiedad del Barcelona Supercomputing Center (BSC) que se encuentra en una capilla de Barcelona.
Este superordenador ocupa el decimosexto puesto en la clasificación de noviembre de TOP 500 y el cuarto puesto en cuanto a equipos europeos, y al igual que otros de estos sistemas, el MareNostrum 4 se utiliza para realizar simulaciones informáticos sobre diversos campos como la previsión meteorológica.
Fuente: Europa Press

CIBERDELICUENCIA. Utilización de minería de criptomonedas como base de estafas 'online' a través de spam

La compañía de ciberseguridad Kaspersky Lab ha alertado del aumento de estafas 'online' relacionadas con la minería de criptomonedas que se transmiten a través de correos electrónicos con 'spam'. En todos estos casos, los ciberdelincuentes tratan de engañar a sus víctimas pidiéndoles que realicen inversiones con dinero real.
A lo largo de los últimos meses se ha podido comprobar cómo los 'spammers' han alcanzado una mayor efectividad en sus acciones, y sus actividades demuestran que están "al día de las últimas tendencias y de los desarrollos en criptomonedas", ha alertado la empresa rusa a través de un comunicado.
Teniendo como base la tecnología 'blockchain', las criptomonedas se han convertido en un "objetivo atractivo" para los ciberdelincuentes, que han atacado con éxito a sus víctimas utilizando minería de Bitcoins web. Además, durante los últimos tres meses, los analistas de Kaspersky Lab también detectaron un aumento del 'spam' relacionado con las criptomonedas.
 Este esquema de ciberfraude basado en el comercio de criptomonedas se basa en que los usuarios reciben una invitación por correo electrónico para instalar un 'software' especial para operar en el mercado de criptomonedas. Cuando hacen clic en el enlace, se les redirige a diferentes sitios web que ofrecen opciones de inversión, incluido el comercio de Bitcoins. De este modo, los ciberdelincuentes confían en que los usuarios se animen a realizar más inversiones y a transferir fondos a una de sus cuentas. Sin embargo, "no hay garantía ninguna" de que las víctimas puedan recuperar su dinero.
Kaspersky Lab ha comentado que este tipo de fraude "sigue en gran medida la filosofía de un casino", animando a los usuarios "a seguir jugando" hasta que no les quede nada.
Otras tácticas utilizadas, más primitivas pero igualmente efectivas, son la distribución de correos electrónicos ofreciendo transferir fondos a una billetera criptográfica específica, donde el usuario recibe su dinero con intereses. Pero por supuesto, "eso nunca sucede", ha alertado la compañía. Los usuarios transfieren inicialmente dinero a una cartera desconocida y los ciberdelincuentes "hacen caja".
Otro fraude descubierto por Kaspersky Lab incluye una oferta de formación para aprender más sobre las criptomonedas y cómo beneficiarse de ellas, aprovechándose de la generalizada falta de conocimientos sobre la tecnología 'blockchain' y las criptomonedas.
Los delincuentes anunciaban talleres de formación por correo electrónico que ayudarían a los usuarios a mejorar sus conocimientos y habilidades en torno a la criptomoneda y a conocer las oportunidades de inversión. El dinero que se pagaba por estos cursos acaba en la cartera de los ciberdelincuentes. Además, su coste generalmente era "bastante elevado" y su contenido tenía "mucho de publicidad y muy poco de auténtica formación".
La experta en análisis de 'spam' en Kaspersky Lab Darya Gudkova ha comentado que en los últimos meses se ha visto cómo los ciberdelincuentes "explotan activamente la popularidad y el interés en torno a la criptomoneda". Esto muestra que la forma más eficaz de dirigirse a las víctimas "es aprovechando las tendencias del mercado", según la experta de Kaspersky, que ha asegurado que "no hay duda de que todo esto continuará", por lo que es extremadamente importante que los usuarios "presten mucha atención".
LIGERO CRECIMIENTO DE LAS TÁCTICAS DE 'SPAM'
Junto con el crecimiento de las estafas de 'blockchain', la media de 'spam' ha aumentado hasta alcanzar el 58,02%, poco más de un punto porcentual más que en el segundo trimestre. Según un informe de la compañía rusa, el punto alto de actividad de 'spam' tuvo lugar en septiembre, cuando se alcanzó el 59,56%.
Además, durante el tercer trimestre del año, los analistas detectaron un aumento en los ataques de 'phishing' hasta alcanzar los 13 millones. El sistema Kaspersky Lab Anti-Phishing se activó "más de 59 millones de veces" en los ordenadores de los usuarios de esta solución de la empresa.
Asimismo, los delincuentes se han centrado en el uso de aplicaciones de mensajería en dispositivos móviles para llevar a cabo las estafas más populares, ha añadido Kaspersky Lab.
TENDENCIAS DESTACADAS DEL TERCER TRIMESTRE
China se ha convertido en la principal fuente de 'spam', superando a Vietnam y Estados Unidos. Entre los diez países en cabeza se encuentran la India, Alemania, Brasil, Francia, Polonia e Irán.
Alemania es el objetivo preferido de los correos de 'spam'. China se ve desbancada al segundo lugar, seguida por Rusia, Japón e Italia.
El país con un mayor porcentaje de usuarios afectados sigue siendo Brasil (19,95%). A nivel global, el 9,49% de usuarios únicos de los productos de Kaspersky Lab fueron víctimas de intentos de 'phishing'.
Los principales objetivos de los ataques de 'phishing' siguen siendo el sector financiero, desde bancos, servicios de pago y tiendas 'online'.
Fuente: Europa Press