Tag: Pentágono

Mamá: ¡Quiero ser hacker!

Y quién no querría serlo cuando te enteras que en este año, por lo menos para los que estamos en el sector de la tecnología, eso de ser hacker es algo que ya puedes nombrar en tu curriculum y te puede traer como resultado una contratación jugosa, o por lo menos, formar parte de las filas de una empresa que se encuentre en el top 10 de Forbes… ¿no creen?

Para muestra, tenemos los siguientes casos:

  1. Jeff Moss, el tan conocido hacker y a su vez, fundador y director del DEFCON, fue designado como el Chief Security Officer de ICANN
  2. George Hotz, conocido como GeoHot, iniciador de la guerra contra Sony (PS3) y Apple (iPhone),  ingresado a las filas de Facebook, como uno de los responsables de realizar los improves necesarios para la mejora de la seguridad informática
  3. Ashley Towns, el responsable de que quién tuviera un iPhone a la vez tuviera a Rick Astley como fondo de pantalla, fue contratado por Mogeneration para desarrollar aplicaciones para iPhone

Y bueno, tenemos casos conocidos como la clásica práctica de Headhunters que el Pentágono realiza anualmente en el DEFCON, y por supuesto la inolvidable invitación hace unos años:

“Some of you are extremely talented, gifted even at what you do. If you’re thinking about what you want to do with the rest of your life, maybe you should think about this in a different manner. You should think about coming to work for us.” – Arthur Money, Assistant Secretary of Defense and CIO at the Department of Defense (DoD).

No es nada nuevo, sólo que cada vez se hacen más públicas estas contrataciones.

Al final queda la pregunta: ¿el crimen sí paga?

 

Image: jscreationzs / FreeDigitalPhotos.net



RSA ofrece reemplazar tokens comprometidos.

A mediados de marzo se informaba que RSA Security había sido víctima de un ataque del tipo APT (Advance Persistent Threat) que comprometió la información de sus productos de autenticación de doble factor SecurID, lo cual afecta a aproximadamente 40 millones de tokens físicos.

Después del ataque, RSA informó en un comunicado que dicho ataque no ponía en peligro directamente a ninguno de sus clientes, sin embargo ya estaban trabajando en solucionarlo debido a que si hacía vulnerables los algoritmos de los tokens.

El tiempo alcanzo a RSA y a finales de mayo, el contratista del Pentágono y del Departamento de Seguridad Interna de los Estados Unidos, Lockheed Martin reporto un ataque de gran fuerza que fue posible gracias a la información obtenida de los tokens SecurID.

Es por lo anterior que la empresa ha ofrecido reemplazar todos y cada uno de los 40 millones de tokens comprometidos, una decisión buena pero tardía, ya que tuvieron que ver que era un problema real y sobre todo de la magnitud que fue, ya que no se trató simplemente de un ataque para robar datos de tarjetas de créditos, sino que está involucrada información que tiene que ver con armas y secretos de defensa de un país.

Si algún lector del blog tiene tokens de RSA es importante que investigue en que momento y que debe hacer para que su token sea reemplazado, ya que si el algoritmo fue descifrado es mejor que lo utilicen como un bonito pisapapeles (porque para garantizar seguridad ya no serviría para nada).

Es ahora y recordando algo que dijo Adolfo Grego, que me pregunto si tiene razón:

Jamás usarás cripto que tenga back doors de fabricante: RSA, checkpoint y un largo etc. Viva PGP: si pierdes la llave, pierdes datos.

Los eventos recientes nos demuestran que no importa cuanto avance la tecnología y la seguridad que le implementen, sigue siendo posible vulnerarla, ya sea por descuido de las personas o por fallas en los sistemas, y hasta que no pase algo con un impacto no visto antes, las cosas no van a cambiar.

 


Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
iDream theme by Templates Next | Powered by WordPress