Alphabet, matriz de Google, lanzó una nueva compañía, Chronicle, dedicada a la ciberseguridad.
Este proyecto de seguridad cibernética surge en febrero de 2016, al formar parte de los proyectos Moonshot de X, el laboratorio de Alphabet, que enfoca su atención en iniciativas que buscan implementar nuevos enfoques para resolver grandes problemas actuales.
Ahora Chronicle pasa a ser uno de los proyectos graduados X, siguiendo la dinámica de proyectos anteriores, por ejemplo, Waymo en 2016. El objetivo de esta filial es ayudar a las empresas a prevenir y detener ciberataques, con su plataforma de inteligencia y análisis de ciberseguridad, como detallan en su página:
Al aplicar computación y análisis a escala planetaria a las operaciones de seguridad, brindamos las herramientas que los equipos necesitan para proteger sus redes y los datos de sus clientes.
Utilizar diferentes contraseñas es algo imprescindible a la hora de mantener a salvo nuestras cuentas en las diferentes páginas web en las que vamos registrándonos. A pesar de ello, a veces puede resultar complicado escoger una contraseña compleja y que a la vez cumpla los requisitos exigidos por la web en la que queremos registrarnos. Hoy os hablamos sobre Password Generator, una herramienta para generar contraseñas complejas desde el navegador.
El funcionamiento de la web es de lo más simple. Para generar vuestra primera contraseña solo tenéis que acceder al enlace que os indicamos más adelante y ajustar los diferentes parámetros disponibles. Por ejemplo, la web nos permite indicar la longitud en caracteres de la contraseña y elegir si queremos incluir números o letras minúsculas y mayúsculas. Además, también podemos determinar los caracteres y símbolos especiales que nos gustaría utilizar.
El gobierno saliente de los Estados Unidos sigue apostando a mejorar sus respuestas a los incidentes cibernéticos que tanto han afectado a la institución federal como a ciudadanos y empresas locales. En el abanico de medidas, se presenta ahora una Política Presidencial que incluye, entre otros detalles, una escala para atender a las amenazas y ataques cibernéticos.
Cyber Incident Severity Schema titula dicha propuesta que incluye la respuesta común e integrada de organizaciones y agencias gubernamentales, entre otros entes involucrados en los incidentes, de nuevo, siendo estos últimos capaces de afectar al público, propiedades o intereses de los Estados Unidos. La escala considera la severidad, urgencia, nivel de experiencia y nivel de recursos para afrontar cada incidente; claro, para facilitar la comprensión, todo se ha puesto en una tabla de colores cuyos tonos cambian según relevancia: Continúa leyendo «La nueva escala de amenazas cibernéticas del gobierno de Estados Unidos»
John Brennan, actual director de la Agencia Central de Inteligencia de los Estados Unidos (CIA), fue víctima en una de sus cuentas de email de un hackeo, la semana pasada, por parte de un supuesto grupo de adolescentes norteamericanos. La clave de la irrupción está en la ingeniería social y varias irregularidades en la seguridad de AOL, el servicio de correo electrónico al que pertenecía la cuenta ya dada de baja.
Para empezar, los jóvenes verificaron que el número móvil de Brennan estaba asociado a AOL y dieron con el respectivo número de referencia -VCode- de alguno de sus técnicos. Enseguida, llamaron a AOL argumentando ser empleados de la compañía y solicitando información de la cuenta asociada a dicho número móvil consiguiendo de AOL el número de cuenta de Brennan en dicha compañía junto a su PIN de cuatro dígitos, el número móvil de respaldo de su cuenta, su dirección de correo electrónico y los cuatro últimos números de su tarjeta bancaria. Continúa leyendo «Así «hackeó» un joven, fácilmente, la cuenta de email del director de la CIA»
Leemos en VentureBeat una serie de predicciones en 2013 que describen muy lógicamente lo que puede ocurrir en caso de que los cibercriminales se encuentren con brechas de seguridad en estos meses que nos siguen.
#1. Uso de la SmartTV para atacar: los cibercriminales se aprovecharán de esta nueva vía de entrada en muchos hogares, debido a que cada ves son más extensas las descargas de aplicaciones y visitas en AppStores desde la televisión. Los ataques estarían, probablemente, centrados en robo de contenido como juegos o películas, aunque conforme la tecnología en SmartTV avance, los robos podrían ser más sofisticados.
#2. Secuestro de teléfonos: Ya son varias las celebridades cuyo teléfono fue pirateado el año pasado: Rihanna, Scarlett Johansson… pero no sólo las famosas y famosos son susceptibles a esos ataques, ya que según vaya creciendo el uso de smartphones, más usuarios particulares podrían encontrar su teléfono «secuestrado».
#3. Ataque a sistemas de blogging: podría accederse a muchos sistemas que los bloggers utilizan para crear contenido o controlar la monetización o publicidad integradas en el blog, ya que a veces estos sistemas no disponen de suficientes medidas de seguridad y podrían ser fácilmente víctimas de virus, phishing o robo de datos.
#4. Ataques que acaben en muertes humanas: algunos ataques realizados a redes de infraestructuras importantes, como pueden ser los realizados a centrales nucleares, hospitales o compañías automovilísticas pueden acabar llegando a la pérdida de vidas humanas, factor directamente relacionado con cuán sofisticadas y evolucionadas sean las redes atacadas.
#5. Cyberterrorismo en regímenes extremistas: ya observamos en 2012 algunos ataques a gobiernos y organizaciones oficiales, pero quizás el año que viene países como Cuba, Corea del Norte, Irak, Irán, etc. desarrollen habilidades para atacar a sus propios gobiernos usando el ataque como arma política.
#6. Ataques derivados de desastres naturales: aprovechando la vulnerabilidad del momento, es posible que muchas redes se vean afectadas por ataques de cibercriminales en caso de desastres naturales que afecten a la seguridad de sistemas que en esos momentos se encuentren afectados por las condiciones.