jueves, 29 de octubre de 2015

Joven de 16 años hace temblar a la industria farmacéutica


El descubrimiento puede cambiar la vida de muchísimas personas, pero también es una amenaza para la industria farmacéutica, que recauda millones por esta dolorosa enfermedad.
Todo comenzó con la pérdida de un ser querido cuando Jack Andraka tenía 13 años. Le dijeron que el cáncer de páncreas se detecta cuando ya no se puede tratar, lo que lo empujó a investigar sobre el cáncer a través de herramientas sencillas en Internet.
Y tres años después, descubrió una manera “rápida, simple y efectiva” de detectar esta enfermedad mortal, que gracias a este invento, podrá neutralizarse. Con información que obtuvo de Google y Wikipedia, Jack estudió las 8 mil proteínas que se encuentran en la sangre, hasta entender que una de ellas, la mesotelina, se dispara en etapas tempranas, en las personas que enferman de cáncer de páncreas.
“Detecta una de las miles de proteínas (la mesotelina) que hay en la sangre de los enfermos de cáncer. La mecánica fue utilizar anticuerpos y entretejerlos en una red de nanotubos de carbono, de modo que se obtiene un marcador que únicamente reacciona ante dicha proteína” explicó al presentarse en el Festival de las Mentes Brillantes.
El invento es un sensor de papel, que cuesta 3 centavos, y que es capaz de detectar en cinco minutos tres tipos de cáncer: el de páncreas, el de ovario y el de pulmón.
Pero lo más sorprendente de todo es que ha sido 26 mil veces más barato siendo 168 veces más rápido. Además, este método es 400 veces más sensible que los actuales y no es invasivo.
Pero su mejor punto a favor es que “se puede detectar el cáncer en las etapas más tempranas, cuando alguien tiene casi 100 por ciento de probabilidades de sobrevivir, y hasta el momento es más de 90 por ciento exacto para detectar el cáncer” dijo. “Y va a ser lo mismo para cáncer ovario y de pulmón” añadía “y cambiando el anticuerpo, este mismo invento puede utilizar una proteína diferente para detectar Alzheimer, otras formas de cáncer o VIH”.
Pero no fue nada fácil de conseguir. De 200 solicitudes que envió a laboratorios, todos se negaron a continuar con sus investigaciones, excepto uno. Finalmente logró que la Universidad Johns Hopkins ayudará a su desarrollo.
Es un descubrimiento que podría afectar a la millonaria industria del cáncer.
Su invento está en etapa de tramitación de patentes, algo que puede demorar varios años, pero el día que se apruebe puede resultar toda una revolución para la ciencia médica

Fuente: Despierta

domingo, 25 de octubre de 2015

Desde Ramsey de Rápidos y Furiosos a SexyCyborg en la vida real.

Como vimos en la última presentación de la saga “Rápidos y furiosos” surgieron nuevos personajes, como Ramsey (Nathalie Emmanuel), con habilidades de hacker y algunas escenas sexys. Su presencia le da nuevos giros y otra dinámica a la cinta, en la que los gadgets y el hackeo están a la orden del día.


Creo que muchos estaran de acuerdo que no importa que tanto millones se inviertan en software y hardware para protegerse de los criminales cibernéticos; nada de eso protege ante la ingeniería social y eso es lo que una vez más queda de manifiesto en este caso, en donde una chica que dice ser hacker está haciendo uso de sus curvas para hackear sistemas.


Imagina que eres el jefe IT y conoces a esta chica en un bar, definitivamente quedarás anonadado ante su belleza. Pero, ¡cuidado, no todo lo que brilla es oro, dice un adagio!


La chica en cuestión es SexyCyborg, una hacker “despiadada” que emplea sus atributos físicos y un par de tacones para causar estragos en la web. Ella muestra  sus “armas” en IMGUR; la bella china admite que utiliza sus curvas para obtener acceso a ordenadores corporativos. “Creo que hay una posibilidad razonable que un tipo me podría invitar a su oficina después de un par de copas. Mi ropa habitual no deja muchas cosas a la imaginación, una razón más para que no sospechen de mí”, menciona.


Una vez dentro de la oficina, SexyCyborg, utiliza sus dispositivos de hacking que lleva dentro de sus zapatos. Entre sus dispositivos están un keylogger USB que registra todo lo que las personas escriben en su teclado y un kit de pentesting para el acceso remoto e instantáneo a las computadoras de su víctima.

Ella revela detalles: “Mi zapato derecho tiene una parte desplegable que contiene unas herramientas para pentesting con un router inalámbrico para sniffear mientras camino,  también puedo sacarlo, enchufarlo en un conector de red abierto y así obtener acceso remoto en cualquier momento a través de túneles SSH”.










Fuente: DailyStar

viernes, 23 de octubre de 2015

Breves consejos de Jack Ma para seguir en cada década de tu vida.




El fundador de Alibaba, y uno de los hombres que ha conseguido ser de los más ricos de China en tan sólo 15 años, Jack Ma, ha hablado para una cadena de televisión y respondido a la pregunta de "¿qué consejo le darías a las personas que quieren prosperar en la vida?".

En esta ocasión, ha preferido ofrecer unos cortos consejos para cada década de la vida de una persona.

Su discurso comenzaba con una gran entrada: "No te preocupes, pues todos los errores que cometas, son grandes ganancias para ti, tanto si hablamos de personas jóvenes como de personas mayores".


"Antes de los 20 años, sé un buen estudiante", continuaba diciendo Jack Ma. " Consigue toda la experiencia que puedas.

Antes de los 30, sigue a alguien.

Intenta participar en una pequeña empresa, pues trabajar para una gran empresa es una buena forma de aprender los procedimientos, pero eres una pequeña pieza de una máquina grande. En cambio, en una pequeña empresa puedes aprender la pasión y contagiarte de los sueños. Y aprendes a hacer muchas cosas a la vez.

Antes de los 30 años no se trata de en qué empresa participas, sino de qué jefes vas a seguir. Es muy importante saber a qué tipo de jefe vas a seguir. Un buen jefe te enseña de forma diferente.

Y de los 30 a los 40, tienes que comprender claramente que estás trabajando para ti mismo, si realmente quieres ser un emprendedor".

Y es que, como ya comentábamos, independientemente de lo que hagas, tanto si eres empresario como si trabajas para una empresa, hoy día, todos tenemos nuestro propio negocio.

"De los 40 a los 50 años, tienes que hacer y enfocarte en aquellas cosas que eres realmente bueno. No intentes saltar a una nueva área, pues probablemente ya sea tarde. Puede que tengas éxito, pero las probabilidades de fallar ya son mucho más altas. Así que entre los 40 y los 50, piensa en cómo enfocarte en las cosas que haces bien.

Cuando tengas entre los 50 y los 60 años, trabaja para los jóvenes, porque los jóvenes podrán hacer muchas cosas mejor que tú. Así que confía en ellos, invierte en ellos, y cuídalos.

Y cuando tengas más de 60 años, dedica el tiempo para ti. Disfruta del sol, de la playa... ", dice Jack Ma bromeando, mientras finaliza su discurso:

"Si tienes 25 años, comete errores, y no te preocupes. Si te caes te levantas, si te vuelves a caer, te vuelves a levantar. Si tienes 25 años, disfruta de este show de caídas y remontadas".

Pero... cómo responde Jack Ma a la pregunta de "¿Cuál es tu mayor arrepentimiento?"

Cuando un invitado le pregunta cuáles son esas cosas que si pudiera volver atrás cambaría o no haría, Jack Ma responde:

"Si pudiera volver atrás, dedicaría más tiempo a mi familia, y probablemente no hiciera muchas cosas de las que he hecho. Mi mujer llegó a echarme en cara que yo no le pertenecía a ella, sino que le pertenecía a la empresa Alibaba.

A veces, las personas dicen que alguien es muy rico, pero podría no sentirse como un rico, mientras piensan que una persona es pobre, y esa persona podría sentirse rica. Todos escogen su propia vida. 

He llorado mucho, y hemos pasado por problemas que la gente ni se imaginaría, pues dirigimos una empresa con 34.000 jóvenes y que provee servicios a más de 500 millones de personas en la actualidad. Si sólo el 1% de esas personas fueran malos tipos, tendrías 5 millones de malos tipos. Así que es duro.


Pero es tarde para arrepentirse. Ya lo he hecho. Aún me quedan muchos años, y no hay que perderlos con remordimientos. Yo sólo disfruto del show. Y eso debéis hacer vosotros".




jueves, 8 de octubre de 2015

Snowden: ‘El GCHQ puede controlar cualquier móvil con Smurf Suite’

Edward Snowden ha afirmado en una entrevista que el GCHQ, la NSA británica, dispone de software capaz de controlar toda la información que maneja nuestro smartphone: Smurf Suite.
Edward Snowden ha revelado que la agencia de escucha británica ha desarrollado un conjunto de programas capaces de controlar cualquier teléfono móvil. Entrevistado por un equipo del programa de investigación “Panorama” de la BBC, el antiguo analista de la NSA, fuente de las revelaciones sobre los programas secretos de vigilancia de Estados Unidos, habla de la llamada “Smurf Suite”, que se traduce como “Suite Pitufo”.
Es la primera vez que Edward Snowden concede una entrevista a una televisión británica desde que huyó a Moscú en 2013. Y con su paso por el programa “Panorama” el informático ha atacado fuerte. Revela, con documentos que lo sostienen, la existencia de un programa empleado por el Cuartel General de Comunicaciones del Gobierno (GCHQ), la agencia de escuchas británica, paramanipular todos los smartphones.

Smurf Suite: un “control total” de los smartphones

Este conjunto de programas incluye diferentes herramientas para realizar diferentes acciones. Snowden explica el objetivo de cada uno de la siguiente manera:
  • Dreamy Smurf” es capaz de encender y apagar nuestros teléfonos sin que nos demos cuenta.
  • Tracker Smurf” es una herramienta de geolocalización mucho más precisa que el método empleado habitualmente mediante triangulación de torres de telefonía.
  • Nosey Smurf” actúa sobre el micrófono, incluso al estar apagado el teléfono, para captar y escuchar las conversaciones de alrededor.
  • Paranoid Smurf” evita la detección de todas las demás herramientas incluso si se llevase el terminal a un servicio técnico tras sospechar del seguimiento.
Pueden hacer mucho más, incluso pueden hacerte fotos.
Sede del GCHQ / Defence Images editada con licencia CC 2.0
Sede del GCHQ / Defence Images editada con licencia CC 2.0
Todo este sistema, según ha explicado el Snowden, se pone en marcha a través del envío al smartphone de un simple mensaje de texto. Y cuando el GCHQ consigue acceder, los agentes pueden saber quién llama al teléfono, lo que se escribe, las páginas por las que se navega, la lista de contactos, los lugares en los que se ha estado y las redes inalámbricas a las que el teléfono se conecta habitualmente.
Con todo esto, el exempleado de la NSA no sugiere que el GCHQ o la NSA pretendan escuchar en masa las comunicaciones privadas pero previene que ambas agencias han invertido muchísimo para poder espiar cualquier smartphone. Por el momento, el GCHQ se ha negado a hacer declaraciones pero estas revelaciones van a volver a poner en un aprieto al gobierno de Cameron que se defiende desde su inicio de toda actividad ilegal.
Ellos dicen, y en muchos casos es cierto, que no van a leer tu correo electrónico, pero pueden, y si lo han hecho, nunca lo sabrás.
Snowden no deja de ser noticia ya que el 29 de septiembre abría su cuenta de Twitter @Snowdenno sin causar polémica. Tanta que, tras sólo dos días en la red social, tuiteó que había recibido 47 GB de datos en correo electrónicos de notificaciones tras olvidar desactivarlas entre followers, favoritos y retuits.
edward

Backdoor en OWA obtiene más de 11 mil credenciales corporativas

Los investigadores de seguridad Yonatan Striem-Amit y Yoav Orot dicen que los atacantes han creado una peligrosa puerta trasera capaz de esparcirse a las organizaciones utilizando Microsoft Outlook Web Access (OWA).


Los investigadores de Cybereason en Boston detectaron el ataque en un archivo .dll malicioso que desvió solicitudes descifradas de servidores HTTPS.
El director de tecnología, Amit, y el investigador senior, Orot, mencionaron que los atacantes mantuvieron acceso a la red y al dominio de las credenciales de clientes no identificados durante meses.
“El primer acierto del atacante fue utilizar la visibilidad que había adquirido en el proceso de autenticación OWA para robar las contraseñas de los usuarios que inician sesión en OWA, es decir, todos”, dice la pareja de investigadores sobre dicha organización (PDF).


“Mediante el uso de este enfoque los atacantes lograron recolectar y conservar la propiedad sobre un gran conjunto de credenciales lo que les permite mantener el control persistente en el entorno de esa organización”.
“El cliente afectado estaba utilizando OWA para permitir el acceso de usuarios remotos a Outlook, ha creado una plataforma ideal para el ataque ya que el servidor se expuso tanto interna como externamente”.
Se encontraron más de 11 mil pares de usuario y contraseña a los cuales los atacantes tuvieron acceso, que asciende a toda identidad y activo dentro de la organización.
Los investigadores señalan que los administradores del servidor OWA son propietarios de las credenciales de dominio de una organización, por lo que es un vector de ataque sustancioso.
Señalan que, además del ataque malicioso con el archivo Owaauth.dll, también instala un filtro ISAPI que entrega a los atacantes las peticiones de texto claro de cifrado de correos.
No está claro pero es probable que el archivo .dll de puerta trasera sea lanzado en otras organizaciones con el objetivo de explotar y obtener acceso corporativo a través de OWA a un sistema, que según Amit y Orot dicen, requiere seguridad débil “casi por definición”.
El equipo de seguridad de los afectados detectaron “anomalías de comportamiento” a través de su red antes de solicitar el apoyo de Cyberseason, el objetivo era desplegar su kit a través de unos 19 mil puntos finales.
Al parecer, los atacantes también utilizaron un caché de ensamblados .NET para ocultar archivos binarios que sólo se ejecutaban en las máquinas en las que se genera, una hazaña inteligente que intentó engañar a la inspección de la seguridad cotidiana.

Qubes OS, un sistema operativo para evitar ser hackeado

Siempre hemos oído decir que eso de los sistemas operativos totalmente seguros no existe, que es una quimera. Qubes OS quiere demostrar que no es así.
Hackers, agencias gubernamentales y malware sofisticado. Cada uno de ellos recolecta cada trozo de datos digitales que se transmiten desde un ordenador, un smartphone o de gadgetsconectados a Internet. No importa lo seguro que creas que estás, siempre puede pasar algo que rompa esa seguridad.
La única respuesta fiable que se puede dar para quienes preguntan cómo estar seguro online esconocer las amenazas, tener sentido común y un sistema operativo seguro. Esto último es un poco peliagudo, porque aunque todos los sistemas operativos se diseñan con la seguridad como un requisito no existe ningún SO que sea totalmente seguro.

Hay opciones que se acercan

Si te interesan la seguridad informática y el hacking, probablemente hayas oído hablar desistemas operativos enfocados a la seguridad y el anonimato. Algunos de los ejemplos más conocidos incluyen a Tails y a Kali Linux. El primero es una distribución orientada al anonimato, y el segundo es una distribución orientada a las auditorías de seguridad, también conocidas como pentesting.
Estos dos sistemas operativos, así como otros como Ubuntu, Windows, FreeBSD y OS X estánconstruidos alrededor de un núcleo monolítico, lo que significa que con un único exploit válido para dicho núcleo se puede tomar el control de todo el sistema.
La mayoría de sistemas operativos tienen un kernel monolítico vulnerable
La mayoría de sistemas operativos tienen un kernel monolítico vulnerable
Esto también significa que un sistema operativo seguro es aquel que mantiene aislados los elementos cruciales y las actividades.

Bienvenidos a Qubes OS

En este contexto es donde Qubes OS entra en juego. Se trata de un sistema operativo que sigue el concepto Security by Isolation, debido a que ejecuta absolutamente todo dentro de máquinas virtuales.
Con Qubes OS si eres víctima de un ataque malicioso el atacante no podrá hacerse con tu ordenador. El proyecto ya va por su versión 3.0, que está basado en la capa Hypervisor Abstraction Layer y usa la tecnología de virtualización Xen 4.4. Además de esto, ofrece soporte para Debian Linux.
Aquí tienes un vídeo de ejemplo de lo que hace Qubes OS:

Sin embargo y aunque pueda parecer lo contrario, Qubes OS no es una distribución Linux, sino más bien una “distribución Xen”.

¿Qué es Xen?

Xen es un software de virtualización que usa un framework de microkernels y ofrece servicios que permiten a múltiples sistemas operativos ejecutarse en el mismo ordenador al mismo tiempo. Se trata de lo que se conoce como un hipervisor; un programa, firmware o pieza física diseñada para el propósito que acabamos de comentar.
En un sistema que usa Xen cada sistema operativo aparece como “dueño” del procesador, la memoria RAM y otros recursos del ordenador anfitrión. Existen dos tipos de hipervisor:Native/Bare Metal y Hosted Hypervisor. Uno se ejecuta directamente en el hardware y el sistema operativo del anfitrión, y otro se ejecuta dentro de un sistema operativo anfitrión y acoge a sistemas operativos invitados dentro de sí mismo.
Qube OS, una distribución Xen
Qube OS, una distribución Xen
Xen se considera como un hipervisor del tipo Native/Bare Metal. Este tipo se considera el más “puro”, ya que en general su fiabilidad y su grado de protección es más alto.
Con el uso de Xen, la seguridad de Qubes OS asciende a su grado más alto. Un atacante tendría que ser capaz de destruir primero el hipervisor antes de comprometer todo el sistema, algo que hoy por hoy consumiría cantidades ridículamente altas de tiempo.

¿Para quién es Qubes OS?

Cualquier usuario celoso de su privacidad querría usar Qubes OS. El principio de Security by Isolation permite que varios segmentos de la actividad digital diaria se ejecuten de forma paralela con la virtualización, y con esta llega el aislamiento de seguridad, en el que cada actividad se ejececuta en una máquina virtual única e independiente.
Qubes OS ejecutando instancias de Windows en una máquina virtual
Qubes OS ejecutando instancias de Windows en una máquina virtual
No sólo aquellos más celosos de su privacidad querrán usarla, sino que aquellos que sean habituales en el campo de la seguridad también querrán darle un tiento. Esto no es un sistema operativo típico para todo el mundo, y se requiere que el usuario del mismo tenga experiencia y conocimientos para ello.
Para más información puedes acudir a la web oficial de Qubes OS, donde podrás encontrar mucha documentación al respecto y donde podrás aprender los primeros pasos para usarlo con éxito.

jueves, 1 de octubre de 2015

Los bien cotizados expertos en seguridad informática



En un asado de fin de semana, cualquiera entiende si alguien cuenta una anécdota sobre el CEO de Sony, pero si la charla incluye siglas como CISO, CIO o CRO, más de uno buscará esas palabras en Google. Son las abreviaturas que describen diversas posiciones de la estructura corporativa, responsables de cuidar la Seguridad Informática (SI). Estos batalladores contra virus informáticos e infecciones de todo tipo tienen su propia contienda cotidiana, en la que palabras como ataque, defensa, riesgo y espía no son eufemismos. Ser especialista en seguridad es una posición que explotó con el auge de la tecnología.

La complejidad de la mayoría de los ambientes empresariales de IT, combinada con el predominio de los servicios móviles y de nube, y la accesibilidad cada vez mayor de las redes empresariales a redes externas, "ofrece a los atacantes muchos lugares para ocultarse y muchos más puntos para una posible intrusión", explica Marcos Nehme, director para Latinoamérica y el Caribe en RSA, la división de Seguridad de EMC. En general, estos expertos son egresados de carreras vinculadas a Sistemas, Electrónica y/o Comunicaciones, pero luego todo es cuestión de especialización.
Sin embargo, no son tantas las entidades donde adquirir ese expertise: la UBA tiene una especialización organizada en forma conjunta por las facultades de Ciencias Económicas, Ciencias Exactas y Naturales e Ingeniería. En el mercado conviven profesionales con formación universitaria con autodidactas, chicos que empezaron muy jovencitos, que luego se certificaron en Acert (Seguridad en Servidores y Aplicaciones Web), ISEC (Ethical Hacking / Defending Your Network) y Cissp (Certified Information Systems Security Professional, comenta Sebastián Stranieri, de UVS. Son tan escasos en el mercado estos perfiles que ni buscan empleo.

"La gran mayoría de las búsquedas se realiza mediante hunting. Ninguno está enviando CV", confían en UniversoBit, el portal de tecnología de Bumeran. El reclutamiento viene fundamentalmente de bancos, telecomunicaciones, centros de procesamiento de datos y agencias gubernamentales con experiencia en la aplicación de este tipo de estándares y políticas restrictivas de seguridad. "Los encontrás por contactos.

Los que están en SI conocen gente de SI", afirma Ramiro Cormenzana, director de Base de Datos e Infraestructura para MercadoLibre, quien en los próximos meses saldrá "de caza" para duplicar el actual equipo de SI, hasta llevarlo a 32 personas. Si bien los salarios están al mismo nivel que los más cotizados desarrolladores -y si son bilingües pueden incrementarse hasta en un 15 por ciento-. Cormenzana no está preocupado. Confía en que su marca y la cantidad de desafíos cotidianos que ofrece la empresa será suficiente motivación para atraer los candidatos que necesita. "En MercadoLibre no se hace lo convencional y eso es muy divertido.

Hay variedad de tecnología y muchas veces construimos nuestras soluciones. Para el que le gusta esto, somos el paraíso", agrega . Los responsables de la seguridad informática tienen conocimientos y experiencia en sistemas operativos, protocolos de seguridad, lenguaje de programación, criptografía, mecanismos de seguridad y, fundamentalmente, deben conocer cómo se llevan a cabo los ataques a un sistema para poder prevenirlos, y entender de infraestructura y del negocio, para poder asegurarlo.
Si lo técnico demanda permanente estudio ya que no solo cambia la tecnología, sino también las amenazas, lo más complejo de adquirir son las denominadas " habilidades blandas", esenciales para que estos perfiles encajen en el complejo mundo de las relaciones humanas y puedan ascender a puestos jerárquicos. "Son apasionados por lo que hacen y manejarse con otros que no son del rubro les resulta difícil. Además, en ciertas empresas son percibidos más como una molestia que como una ayuda, y ellos deben revertir esa imagen.

Ahí entran a jugar las habilidades de relaciones interpersonales", dice Abel Bergman, de Experis, el sector de Tecnología de Manpower. De todos modos, su crecimiento profesional en la pirámide empresaria está muy atado a la incidencia que tenga "lo informático" en el negocio. Que en una estructura, el responsable de seguridad informática ocupe un cargo de jefe, gerente o director es reflejo de lo importante que es la seguridad en esa organización.
"En un banco, una telco o una empresa de comercio electrónico es muy probable que llegue alto, pero en una firma de concesionaria de autos, no", explica Carlos Rusell, de Ternium. "Un cargo de Chief Information Security Officer (CISO) tiene sentido si podés tomar decisiones o fijar políticas de seguridad, pero si sos filial de una multinacional, las políticas y responsabilidades del rol están afuera. Acá puede haber un jefe de seguridad que se ocupa de implementar lo que baja de la casa matriz", precisa Ana Renedo, de Up Consulting. De todas maneras, se trata de un puesto en alza que no solo es para grandes empresas.

Fuente: La Nacion