viernes, 29 de diciembre de 2017

¿Como puedo convertir un móvil en un dispositivo de vigilancia (surveillance)?


La respuesta la tiene Snowden

Snowden lanza una aplicación para convertir un móvil en un sistema de vigilancia básico, puede detectar los cambios de luz y sonido e incluso grabar un vídeo de la persona que tenga el dispositivo en sus manos y enviar las alertas al usuario que tenga el dispositivo móvil de recepción.

  • ¿Cómo puedo saber si mis datos han sido robados de una empresa?
  • La gran lección de 2017: los riesgos a evitar para no sufrir un ciber-ataque.

El joven que trabajaba para la CIA de la NSA de nombre Edward Snowden, ha creado una aplicación llamada  “Haven” por su nombre en inglés, que en español es “Refugio”, la misma transforma tu android en un sistema de vigilancia sencillo, pero muy completo. Haven que está disponible desde este viernes en Google Play en versión beta y gratuita está desarrollada entre la Freedom of Free Press Foundation y The Guardian Project y utiliza el potencial de los sensores de los dispositivos inteligentes como cámaras, micrófonos, sensores de luz, aceleración y corriente, para controlar un entorno y enviar alertas al usuario del uno a otro dispositivo móvil, aquí en esta parte esta lo interesante, porque no tenemos que disponer de un centro de operación, sino de un simple dispositivo móvil.

Según la información que ha publicado el periódico ABC de España “Haven” es una aplicación que convierte cualquier móvil Android en un detector de movimiento, sonido, vibración y luz, buscando invitados inesperados e intrusos no deseados, han explicado desde The Guardian Project en un comunicado, en el que afirman que esta aplicación está diseñada para periodistas de investigación, defensores de los derechos humanos y personas en riesgo de desaparición forzada para crear un nuevo tipo de inmunidad colectiva. También recalcan que “al combinar la variedad de sensores que se encuentran en cualquier smartphone, con las tecnologías de comunicaciones más seguras del mundo, como Signal y Tor, Haven evita que el peor tipo de personas silencie a los ciudadanos sin ser atrapados en el acto.

La aplicación sólo guarda imágenes y sonido cuando se activa por movimiento o volumen, y se puede configurar para que capte sólo movimiento o sólo audio. Una vez que la herramienta se activa, puede mandar notificaciones en el acto y el usuario puede acceder a los registros en ese momento o más tarde, ya que se almacenan en el dispositivo. Con esta app, por ejemplo, podrías colocar tu viejo Android dentro de la caja fuerte de un hotel. Si la abren, el sensor de luz detectará este cambio, y te enviará un SMS o un mensaje de Signal al teléfono que hayas elegido para que recepciones las notificaciones y poder obtener, incluso, una imagen del posible delincuente.

Pantallazo de la aplicación creada por Snowden-HAVEN, La seguridad, un pilar clave, desde la agrupación señalan la seguridad de los mensajes como pilar clave de la aplicación, por lo que Haven utiliza la señal de a aplicación de mensajería segura recomiendan, además, que se desactive la Wifi en el aparato destinado a la vigilancia y la encriptación de extremo a extremo. También permite utilizar la mensajería segura Signal para proteger aún más los mensajes.

De momento, sólo está disponible para Android, pero desde The Guardian Project afirman que comprando un teléfono Android por menos de cien dólares y usarlo como “dispositivo Haven”, éste podría mandar a cualquier dispositivo con la aplicación Signal que sí está disponible para iOS mensajes de audio o vídeo. 

Puede ver el propio Snowden explicando su APP en el siguiente link: 

https://www.youtube.com/watch?time_continue=18&v=Fr0wEsISRUw


Fuente: Periódico ABC de españa.

Hasta la próxima entrega amig@s.

Cordial saludo y que el año 2018, sea para todos y todas de prosperidad e iluminado por el conocimiento y la educación.


Elvin J. Mendoza, MTICs.

viernes, 8 de diciembre de 2017

Navegar con seguridad por la Internet, páginas digitales vigilan todos nuestros movimientos en la web.


Es conocido que las vulnerabilidades que se detectan en el software (programas) que hoy en día son los más utilizados (navegadores web, procesadores de textos, programas de correos entre otros) los mismos son el blanco por su gran difusión y diversidad, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de seguridad”, en Internet. Usted, como usuario, para estar protegido, necesita visitar periódicamente los sitios Web de estas compañías e instalar dichas actualizaciones, (upgrade), pero todo esto va más lejos de lo que pensamos y su evolución rápida casi siempre nos lleva un paso por delante, describimos a continuación como nos podemos proteger.


¿Cómo puedo protegerme, cuando se presenta esta situación?

Si tienes un instalado en su computadora un sistema operativo Windows entonces debes de utilizar la herramienta de actualizaciones “Windows Update”, para las actualizaciones de Apple (para los equipos con MacOSX), y las actualizaciones de las distintas distribuciones de Linux o Unix (en caso de usar estos sistemas operativos). En el momento de conectarse a la web, es conveniente que, además de cuidar los aspectos básicos del computador, se tengan en cuenta otras medidas para que usted pueda navegar de una forma más segura y con menos probabilidades de riesgo, a continuación algunos consejos a tener en cuenta:

1.      Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades recientes.

2.      Navegar por sitios Web conocidos y de confianza.

3.      No dejar solos, abandonados aunque sea momentáneamente su computadora mientras están conectados.

4.      No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite.
5.      No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.

6.      No aceptar certificados de servidor de páginas Web si su navegador le indica que no lo reconoce. Pueden tratarse de páginas falsas ideadas para capturar información personal o privada.

7.      Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo.

8.      Configura el nivel de seguridad de tu navegador según tus preferencias.

9.      Comprobar que el cortafuego está activo.

10.  Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.

11.  Puedes utilizar programas anti pop-up para eliminar las molestas ventanas emergentes que aparecen durante la navegación, o configurar tu navegador para evitar estas ventanas.

12.  Utiliza un usuario sin permisos de Administrador para navegar por Internet, así impides la instalación de programas y cambios en los valores del sistema.

13.  Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.

Fuente: Análisis propio.


Páginas digitales vigilan todos nuestros movimientos

 Hoy he encontrado un estudio de la Universidad de Princeton, que denuncia, que muchas webs no respetan las configuraciones de seguridad.


Según los resultados de un estudio llevado a cabo por investigadores de la Universidad de Princeton, centenares de las principales páginas digitales del mundo hacen por sistema un seguimiento de cada pulsación de tecla, cada movimiento de ratón y cada dato introducido por el usuario, incluso antes de que lo envíe o si luego sale del formulario.

 Y hay un desagradable efecto secundario: los usuarios podrían revelar datos personales identificables, como información médica, contraseñas, detalles de tarjetas de pago, cuando navegan por la red sin saber que las empresas están controlando su comportamiento de navegación. Es una situación que debería alarmar a cualquiera preocupado por su privacidad.

Los investigadores de Princeton descubrieron que era difícil eliminar información personalmente identificable de los registros de conducta de navegación, incluso, en algunos casos, cuando los usuarios han activado características de privacidad como Do Not Track (no rastrear).

La investigación concluyó que centenares de empresas emplean servicios de rastreo proporcionados por terceras empresas para controlar cómo navegan los usuarios por sus páginas de Internet. Dicho rastreo se va complicando, porque cada vez más empresas aumentan la seguridad y cambian sus sitios a páginas HTTPS codificadas.

Lo que esto significa es que, por ejemplo, una persona puede ver si un usuario introduce una contraseña en un formulario digital, lo cual es un claro incumplimiento de las normas sobre privacidad. Las páginas digitales que emplean terceras empresas analíticas para registrar y reproducir dicha conducta sostienen que lo hacen para “mejorar la experiencia del usuario”. Cuanto más sepan qué buscan sus usuarios, más fácil les será proporcionarles información específica.

El que las empresas controlen nuestra conducta mientras navegamos por Internet no tiene nada de nuevo, pero el hecho de que se estén desplegando discretamente guiones que registran de este modo nuestras sesiones de navegación individuales ha preocupado al coautor del estudio, Steven Englehardt, estudiante de doctorado en Princeton.

“La recopilación de contenido de la página digital por guiones de reproducción de empresas ajenas a dicha página puede hacer que información sensible, como afecciones médicas, detalles de tarjetas de pago y otra información personal mostrada en ella, se filtre a la otra empresa como parte de la grabación”, escribía. “Esto puede exponer a los usuarios a usurpación de identidad, estafas por Internet u otra conducta no deseada. Lo mismo puede decirse de la recopilación de datos aportados por el usuario durante los procesos de compra y registro de usuario”.

Que las páginas electrónicas anotan las pulsaciones de teclas es una cuestión conocida desde hace tiempo por los expertos en ciber-seguridad. Y el estudio empírico de Princeton hace temer que los usuarios tengan poco o ningún control sobre este tipo de grabación de su conducta de navegación.

Es importante, en consecuencia, ayudar a los usuarios a controlar cómo compartir sus informaciones en la web. Pero cada vez hay más señales de que la facilidad de uso se salta las medidas de seguridad diseñadas para mantener nuestros datos seguros en la red de redes la Internet.

Facilidad de uso frente a seguridad
Millones de personas utilizan gestores de contraseñas que les ayudan a mantener un registro de diferentes contraseñas para diferentes sitios. El usuario de dicho servicio solo tiene que memorizar una contraseña clave.
Fuente: https://elpais.com/tecnologia/

Hasta otra proxima entrega amig@s.
Elvin J. Mendoza. T. MTICs.

jueves, 23 de marzo de 2017

Privacy at risk today?

¿Cómo nos vigilan o nos expían? vienen malos tiempos para la privacidad de la gente.

A la anterior pregunta hay muchas interrogantes y pocas respuestas. Lo que está pasando con nuestras vidas y la privacidad nos da miedo hasta tratar este tema reservados para unos pocos al día esta publicación.

Estar tranquilos en un mundo en lo que todos nuestros  gustos, preferencias y creencias son accesibles y computables es una muestra inverosímil de amnesia. La privacidad ha ido perdiendo su sentido desde que los supermercados empezaron a regalarnos caramelos por entregar nuestros datos y la gente con una sonrisa entregaba sus datos inocentemente sin saber él para qué? en el supermercado que compro siempre me están pidiendo mis datos para acumular puntos? el objetivo principal no es acumular puntos, es tener tus datos para  hacer con ellos lo que tu menos piensas.

Desde hace ya un tiempo las revelaciones de Edward Snowden de la NSA y de Wikileaks nos revelan no solo de cómo los distintos países se espían entre sí ni de los métodos utilizados en los campos de batalla del siglo XXI. La organización de Julian Assange nos ha ofrecido en estos días más pruebas de hasta dónde puede vigilar un organismo como la CIA a cualquiera de los países del mundo y sus ciudadanos.

La vigilancia a la privacidad más inverosímil que nosotros podamos pensar es posible gracias a nuestros acompañantes aparentemente más inofensivos en la casa, los electrodomésticos. Su alta complejidad tecnológica incluye la capacidad de conectarse a Internet e intercambiar información. Hasta hace poco era un poder exclusivo de los ordenadores, pero ahora estos se han visto superados por los teléfonos e igualados por el resto de aparatos domésticos, desde los juguetes hasta los televisores. De estos últimos y de algunas de las marcas más vendidas, como Samsung, se habla explícitamente en los informes de Wikileaks. Los televisores de ahora no solo pueden mostrar imágenes y sonidos con extrema nitidez, sino también registrarlos y retransmitirlos. Son bidireccionales inspirados en la novela del año de 1984 de George Orwell.

Ahora no tiene sentido el esfuerzo enviar a un personal físico a observar cada movimiento de una persona espiada para poder entrar en su domicilio cuando esté ausente. No habrá contrarreloj para colocar micrófonos en los lugares con mejor acústica. Tampoco será verosímil que haya problemas después con la conexión o el riesgo de que el micrófono más estratégico se quede sin batería en el peor momento. En los tiempos actuales, la dificultad viene del exceso de información (Big Data), no de la falta de datos.

La pregunta que hay que hacerse es ¿desde donde no nos vigilan?, pero hay pocas respuestas a esta pregunta. Es muy sorprendente desde el punto de vista tecnológico. Sabemos que los electrodomésticos están conectados y es fácil suponer que no solo reciben información, sino que también la procesan (Analizan) y la envían. Sabemos que incluyen sensores de todo tipo que “mejoran nuestra experiencia”, a esto se les llama aprendizaje automático. Por no salirnos del ejemplo de los televisores, es muy práctica su habilidad para adaptar el brillo y el volumen a las circunstancias ambientales. Si apagamos la lámpara del salón, reducen su emisión de luz para no molestarnos a la vista. No es magia. Están analizando, aprendiendo constantemente el contexto en el que están situados.

Es muy  extraño y engañoso lo que nos está pasando. Se trata del inicio de lo que vendrá, no sólo porque sea una parte pequeña de todo lo que procesan nuestras máquinas, sino porque es lo único que es perceptible por nuestros sentidos. El resto ocurre en silencio, a un ritmo diferente e inconexo con la acción de la superficie. Nuestros electrodomésticos viven una doble vida tele-dirigidos desde centros de datos de los que no sabemos nada: ni cómo son, ni dónde están, ni a quién pertenecen, de esto se trata el Internet de las cosas, de la que una gran mayoría de los ciudadanos no sabe nada todavía.

No es justo estar espiado permanentemente sin saberlo y que este peculiar espionaje tiene lugar a nuestras espaldas. Nos espían a la luz del día. Las capacidades de conexión y de intercambio de datos aparecen con tipografías bien destacados en sus empaques. Esto es un si nomino de que son tan sofisticados y modernos. La recogida de datos es la base del aprendizaje automático (Machine Learning) y este es a su vez la condición para que nos parezcan inteligentes porque se adaptan a las circunstancias y especialmente a la más determinante de todas ellas: nosotros.

En este preciso momento hay muchos ciudadanos expiados que no lo saben, esta es la razón para llamar a las cosas por su nombre y despertemos de esta pesadilla que nos estas pasando sin darnos cuenta. Quienes están al otro lado de la Red observando no son siempre nuestros “amigos”; los datos de nuestros movimientos de todos la años que vivimos no se guardan en inofensivos dispositivos o nubes; y los electrodomésticos a menudo no se adaptan a nuestros gustos, sino que nos espían y envían nuestros datos a desconocidos y dejando al descubierto nuestra privacidad en todo momento y lugar.

Nos encontraremos en la 2da entrega de este tema tan espinoso.

Cordial saludos amig@s



1) NSA: Agencia de Seguridad Nacional. La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida como NSA), es una agencia de inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo relacionado con la seguridad de la información.

2) CIA: es un junto con la Agencia de Seguridad Nacional, la agencia gubernamental de los Estados Unidos encargada de la recopilación, análisis y uso de "inteligencia", mediante el espionaje en el exterior, ya sean gobiernos, corporaciones o individuos que pueda afectar la seguridad nacional del país. 

3) WikiLeakses una organización internacional sin ánimo de lucro, que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.

4) Big Data (datos masivos en español, es el proceso de recolección de grandes cantidades de datos y su inmediato análisis para encontrar información oculta, patrones recurrentes, nuevas correlaciones, etc.; el conjunto de datos es tan grande y complejo que los medios tradicionales de procesamiento son ineficaces.

5) Machine Learning es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente; aprender en este contexto quiere decir, identificar tipos de patrones complejos en millones de datos de forma más concreta; Machine Learning se trata de crear programas capaces de generalizar comportamientos a partir de una información no estructurada.