(Video): Inteligencia Artificial para un Gobierno de Autoservicio, el caso de Buenos Aires

Categorías relacionadas:
Aplicaciones, Cómo hacerlo, Del día, Estrategia CIO, Innovación, Inteligencia Artificial, Inteligencia Artificial, Inteligencia Artificial, Lo más reciente, Lo más reciente, Medios sociales, Mejores prácticas, Movilidad, Movilidad, Movilidad, Principal, Seguridad, Smartphones, Tablets, Tendencias, Tendencias, Transformación digital, Transformación digital, Ultrabooks, Wi-Fi

Buenos-Aires-IA

Uno de los mayores temores de cualquier ciudadano es tener que enfrentarse a cualquier trámite en alguna oficina de gobierno, desde obtener una licencia para manejar hasta cambiar el domicilio en algún documento oficial como la identificación para votar o el pasaporte. Sólo imaginar la fila en la que habrá que formarse para recibir una respuesta negativa después de horas de espera puede provocar serios ataques de ansiedad hasta en los más fuertes de carácter.

Ésta es una realidad que viven casi todos los países latinoamericanos, donde los temas de vanguardia tecnológica generalmente son exclusivos del sector privado, sobre todo si se trata del servicio y atención al cliente, pues las empresas siempre están más interesadas en tener relaciones duraderas y positivas con sus clientes.

A pesar que actualmente hay muchos pagos y consultas de trámites gubernamentales que pueden llevarse a cabo por Internet, todavía hay muchos otros que tienen que ser resueltos en un mostrador o ventanilla donde es indispensable llevar toda una serie de papeles y documentos que deben estar en perfecta regla, y si falta alguno, es necesario regresar y volver a formarse para perder toda una mañana.

Es indudable que las instituciones gubernamentales pueden reducir los tiempos de espera de los ciudadanos con ayuda de la tecnología. No obstante, una de las razones que retrasa la adopción de nuevas herramientas es porque desconocen sus ventajas. La tecnología como instrumento de innovación puede servir para reducir costos en los procesos que brinda el sector público, al mismo tiempo que impacta positivamente y reduce la exclusión social por medio de políticas públicas de acceso equitativo.

La dinámica cambia

Parece que las empresas en la actualidad lo tienen más claro: si colocan al consumidor al centro de la dinámica, pueden generar empatía y engagement con sus marcas. Lo mismo debe funcionar para las oficinas de gobierno en donde el espíritu de innovación puede llevarlos a situar al ciudadano en el centro. Esto, además de darles voz, les permitirá generar empatía con ellos practicando el principio fundamental del servicio al cliente: devolverle el tiempo a la gente.

Un gobierno que escuche y centre su atención en las personas buscará satisfacer las demandas y necesidades de los ciudadanos, sobre todo si lo hace en un tiempo oportuno, razonable y prudente.

En una nueva dinámica que se ve apoyada por la tecnología en un país donde hay más de 70 millones de internautas con una penetración del 63%, de acuerdo con el 13º Estudio sobre los Hábitos de los Usuarios de Internet en México 2017 de la Asociación Mexicana de Internet, en cuestión de minutos se pueden resolver necesidades puntuales.

De esta forma el e-gobierno o gobierno electrónico se convierte en un modelo ganar-ganar en el que los ciudadanos resuelven problemáticas específicas y los gobiernos generan valor y confianza a sus políticas públicas a gracias a las recientes tecnologías de la información y computación.

¿La Inteligencia Artificial es la respuesta?

Muchos pensarán que la transparencia, legalidad y las buenas políticas públicas son la respuesta y no estarán equivocados. Sin embargo, el vehículo ideal para poder hacer visible la información gubernamental, para vigilar el cumplimiento de las leyes, así como de dar seguimiento a las políticas que implementan nuestros gobernantes, es a través de la tecnología.

Tener un gobierno abierto que permite a los ciudadanos ser parte activa de sus actividades, que responde en tiempo real las inquietudes de los gobernados y que les permite hacer diversos trámites de forma remota a través de las plataformas digitales, es algo a lo que podemos aspirar hoy en día.

Buenos Aires, por ejemplo

Existen ejemplos como el del Gobierno de la Ciudad de Buenos Aires, el cual recientemente decidió incorporar Inteligencia Artificial para atender las inquietudes de sus ciudadanos, logrando identificar los trámites y consultas más realizados en sus oficinas, para así poder agilizar dichos procesos.

Lo anterior permitió al Gobierno de la Ciudad de Buenos Aires adaptar sus servicios digitales a las necesidades de los usuarios. De esta manera se logró que una persona que antes invertía dos horas formada en una ventanilla de gobierno, ahora pudiera realizar cualquier trámite desde su smartphone.

En trámites de gobierno la tecnología de Inteligencia Artificial aplicada al servicio al cliente juega un papel relevante ya que permite automatizar diversos procesos que son repetitivos y que cuestan buena parte del presupuesto a las oficinas gubernamentales. Automatizar respuestas y trámites es una manera de aligerar la carga de los ciudadanos y de ahorrar presupuesto.

La modernización del sector gobierno trasciende de ser un tema de vanguardia para convertirse en una necesidad, sobre todo cuando la iniciativa privada está innovando en el tema de servicio al cliente. En la medida en que se repliquen los modelos como el del Gobierno de la Ciudad de Buenos Aires en más capitales Latinoamericanas, será mucho más sencilla y estandarizada, dicha transición. Esto, sin olvidar el acompañamiento que puede realizar el gobierno a través de empresas especializadas en tecnología.

__________

Martin-Frascaroli-AIVOPor Martín Frascaroli, CEO y Fundador de Aivo.

 

 

Leer más...



Exploit KRACK ya vulnera redes Wi-Fi, ¿qué hacer ahora?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Movilidad, Movilidad, Movilidad, Notebooks, Políticas y normas, Principal, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Smartphones, Smartwatches, Tablets, Tecnologías, Tendencias, Tendencias, Tips, Ultrabooks, Wi-Fi

exploit-KRACK-WiFi

En la mañana del pasado 16 de octubre, investigadores revelaron al mundo un nuevo “exploit” llamado KRACK que aprovecha las vulnerabilidades de seguridad de Wi-Fi y permite a los invasores leer y modificar los datos en redes inalámbricas. Las vulnerabilidades son en el protocolo de seguridad más utilizado actualmente en las redes Wi-Fi, el WPA2, y con ellas se pueden descifrar los datos, hacer ataques de repetición de paquetes, secuestrar conexiones TCP e inyectar tráfico HTTP, entre otras acciones.

El problema afecta a prácticamente todos los dispositivos con conexión Wi-Fi, ya sean computadoras con diferentes sistemas operativos, enrutadores, dispositivos móviles o de Internet de las Cosas. Lamentablemente, no está claro todavía si las vulnerabilidades ya están siendo explotadas por los delincuentes cibernéticos alrededor del mundo.

Por el momento, modificar la contraseña de los dispositivos o redes no hace ninguna diferencia, como tampoco ayudará cambiar a otros protocolos de seguridad Wi-Fi (WPA o WEP). Después de todo, el WPA también es vulnerable a estos ataques, y el WEP tiene seguridad aún más débil.

La pregunta más importante ahora es ¿qué hacer?

Las siguientes recomendaciones para los Administradores de Seguridad pueden ayudar a mitigar los riesgos asociados con las nuevas vulnerabilidades encontradas:

Análisis de la situación actual: En este momento, es vital buscar información de los fabricantes de cada uno de los productos utilizados en la red para entender si son vulnerables o no, así como para identificar si el fabricante ha publicado una actualización para solucionar el problema. Un grupo de trabajo es necesario para garantizar que dicha información esté rápidamente a la mano y ayude en la toma de las decisiones siguientes. También es fundamental mantenerse atento a las actualizaciones de los diferentes productos y asegurar que las vulnerabilidades se corrijan tan pronto como sea posible.

Cifrado integral: En sistemas críticos, el uso de una capa adicional de cifrado integral entre las computadoras de uso personal y servidores es una alternativa a considerar. Hay soluciones en el mercado que ofrecen cifrado integral a través de agentes de software que se pueden instalar de modo automático y remoto, cuya gestión está asociada a la identidad de los usuarios en la red, facilitando la administración y reduciendo costos.

Micro-segmentación: Prepárese para lo peor y tenga en cuenta que el invasor puede tener éxito al infiltrar un malware fuera del alcance de sus líneas de defensa tradicionales. Trabajar con el llamado Campo Reducido de Confianza (Reduced Scope of Trust o RSOT), según Gartner, es la mejor alternativa para aislar sistemas sensibles. Un principio similar es defendido por Forrester Research con su concepto de “Zero Trust”. Actualmente, esta metodología puede ser fácilmente implementada por soluciones avanzadas de micro-segmentación, que es la seguridad definida por software. Ella también puede incluir el uso de cifrado integral y técnicas para hacer los sistemas “invisibles” a análisis utilizados por los invasores. El resultado final es que, si un sistema crítico cualquiera (por ejemplo, una base de datos de tarjetas de crédito, sistemas de pago, sistemas de relacionamiento con clientes, etc.) es aislado mediante micro-segmentación, seguirá aislado y protegido contra malware infiltrado en la red.

Seguridad de aplicaciones móviles: Con los ataques mencionados, se aumentan los riesgos de la contaminación por malware en dispositivos móviles que puede causar incidentes de seguridad. El consumidor de una empresa es el empleado de otra y el malware que, inadvertidamente, se instaló en su smartphone en empresas que adoptan modelos BYOD (Bring Your Own Device o Traiga su Propio Dispositivo), es el malware “traído” a la empresa. Esto tiene un gran potencial para generar un incidente de seguridad de grandes proporciones. Educar a los usuarios internos resulta fundamental, pero también es esencial garantizar que las aplicaciones móviles y los recursos de la empresa estén debidamente protegidos. Soluciones de seguridad para aplicaciones móviles que utilizan conceptos de Application Wrapping (Envoltorio de Aplicaciones) son capaces de proporcionar seguridad a los datos confidenciales almacenados, transmitidos y procesados por las aplicaciones de negocio, incluso en ambientes hostiles como un smartphone infectado con malware.

Monitoreo de incidentes: Mantenga procesos de monitoreo de incidentes e inteligencia de amenazas para asegurar que solamente alertas pertinentes sean emitidas, ya que hoy la complejidad de los entornos tecnológicos genera una gran cantidad de eventos y hace difícil mantener el foco sobre lo que es realmente pertinente, algo como buscar una aguja en un pajar. Herramientas de correlación de eventos y plataformas SIEM (Security Incident & Event Management o Gestión de Incidentes y Eventos de Seguridad) son cruciales para hacer frente a este y otros futuros retos de seguridad cibernética. Técnicas de Análisis de Seguridad ­–seguridad a través de análisis avanzado de datos–, que identifican comportamientos anómalos y generan alertas independientemente de firmas de ataques conocidos, son una capa adicional para SIEM e igualmente importante.

Añada a eso profesionales calificados en operaciones 24×7, bases de reglas de correlación y análisis robusto de datos, así como mecanismos para mejora continua de estas bases, procesos maduros para análisis, confirmación y priorización de incidentes para asegurar tratamiento adecuado, además de respuesta ante incidentes a través de procesos, herramientas y profesionales de alta calidad.

Seguridad con análisis avanzado de datos: Herramientas de análisis están siendo utilizadas por departamentos de Marketing y Desarrollo de Negocios para evaluar el comportamiento y la experiencia que los consumidores comparten en redes sociales. La misma tecnología puede utilizarse para monitorear las diferentes redes sociales en búsqueda de actividades delictivas, no sólo identificar comentarios relacionados con exploits, sino también ofertas de venta de datos robados, divulgación de dispositivos de red vulnerables, contraseñas y otra información sensible. Es común que delincuentes inexpertos también utilicen las redes para vanagloriarse de sus logros. Equipos de seguridad pueden contar con soluciones que hacen el monitoreo por palabras clave en modo 24×7 y en diferentes idiomas para ser notificadas cuando este tipo de mensajes es compartido. Información sobre el perfil, la hora y la ubicación del usuario que publicó la información puede ayudar en la identificación y la sanción del criminal.

Gestión de riesgos: Asegúrese que su proceso de Gestión de Riesgos evalúe constantemente cómo las nuevas amenazas, tecnologías y cambios en el entorno empresarial se reflejan en el nivel de los riesgos organizacionales. Dichos procesos deben garantizar que los riesgos serán identificados y evaluados, y que apoyarán la toma de decisiones sobre cuáles controles de seguridad son necesarios para mantenerlos siempre dentro de niveles aceptables para la organización.

El reciente estudio Unisys Security Index 2017 reveló que el ciudadano mexicano está más preocupado por la seguridad en Internet que por su capacidad de cumplir compromisos financieros.

La preocupación por temas del mundo virtual, como ataques de hackers y virus cibernéticos, fue apuntada por un 77% de los encuestados, y las transacciones en línea fueron citadas por un 72% –ambas consideradas grandes preocupaciones. Por otro lado, temas del mundo “físico”, como la seguridad personal o la seguridad financiera, se destacaron por un 77% y un 90% de los encuestados, respectivamente.

Es importante tener en cuenta que las entrevistas para la realización del citado reporte se llevaron a cabo antes de los recientes incidentes de seguridad cibernética divulgados en gran escala, como WannaCry y Petya. De esta manera, es posible que la preocupación acerca de los problemas en línea sea actualmente aún mayor que la identificada en el periodo de la realización de la encuesta.

Estos datos son bastante reveladores, ya que Brasil es conocido por alarmantes estadísticas de violencia y actualmente enfrenta una tasa de desempleo récord, viviendo el tercer año de crisis política y económica sin precedentes que afecta la seguridad financiera de todos. Si las preocupaciones por la seguridad en el uso de Internet es aún mayor que la preocupación por estos otros temas, tenemos un mensaje claro: hay una crisis de confianza de los usuarios de Internet en los servicios en línea.

El ciudadano que utiliza servicios públicos digitales, así como el consumidor que compra productos y servicios digitales de las empresas no acredita que sus datos estén protegidos. Con los datos del estudio, no es posible determinar o inferir cuál es el impacto de la falta de confianza en el uso de los servicios digitales, pero es razonable asumir que él existe y es importante.

Es decir, hay miles de organizaciones públicas y privadas que están invirtiendo miles de millones en tecnología y adoptando la Transformación Digital para ofrecer servicios innovadores y beneficios para ciudadanos y consumidores. Sin embargo, muchas no están cosechando los resultados esperados, y la razón –al menos en parte– proviene de la desconfianza de los brasileños relacionada con la seguridad de sus datos.

¿Cómo revertir esta percepción de inseguridad? ¿Cómo recuperar la confianza?
En primer lugar, está el aspecto de cómo se percibe la seguridad. Deben adoptarse acciones de comunicación y mecanismos visibles (pero que no sean inconvenientes para la experiencia del usuario). Sin embargo, el más importante es asegurar que la confianza sea bien merecida y que la seguridad percibida no sea ilusoria. Esto es posible a través de medidas adecuadas que tengan por objetivo el aumento de la seguridad real.

Desde el punto de vista estratégico, es importante garantizar que elementos de seguridad sean una parte integral de las decisiones de negocios y de nuevos proyectos desde la concepción, lo que consiste en dar voz al departamento de seguridad de la información y no limitarlos a decisiones operacionales en el campo tecnológico.

Desde un punto de vista táctico, es crucial adoptar medidas de prevención (por ejemplo, la tecnología de micro-segmentación), pero es relevante no limitarse sólo a ellas. Es necesario ampliar la seguridad para predicción, detección y respuesta ante incidentes. Un reciente estudio de Gartner estima que los presupuestos de seguridad deben pasar por una transformación en los próximos años, con una fuerte aceleración de las inversiones en herramientas de predicción, detección y respuesta. Esas herramientas representarán en 2020 el 60% del presupuesto total de seguridad, superando así el presupuesto de prevención. Esto sucede en un mundo de amenazas cada vez más sofisticadas. Prevenir seguirá siendo imprescindible, pero no será suficiente.

Algunos ejemplos de tecnologías de predicción e incluso detección son el Análisis de Seguridad, Aprendizaje Automático e Inteligencia de Amenazas Cibernéticas (Security Analytics, Machine Learning y Cyber Threat Intelligence). Para respuesta ante incidentes, hay enfoques innovadores muy eficaces, como Arquitectura Adaptable de Seguridad, que dinámicamente cambia la arquitectura de red para reaccionar (aislarse) a amenazas.

Desarrollar la confianza de ciudadanos y consumidores es un punto clave en el proceso de Transformación Digital. En ese escenario, la seguridad funciona como un facilitador de la innovación, y no como una barrera.

Acciones en el nivel estratégico, como la aproximación entre las áreas de seguridad y de negocios, así como en el nivel táctico, favoreciendo la predicción o detección y respuesta ante incidentes, proporcionarán más seguridad real y, en última instancia, apoyarán el aumento de la confianza y de la adhesión a plataformas digitales en todo el país, un beneficio para el conjunto del mercado, la población y el desarrollo tecnológico.

____________

El autor de este artículo, Leonardo Carissimi, es Director de Soluciones de Seguridad de Unisys en América Latina.

Leer más...



¿Logrará el Smart Everything la conectividad ininterrumpida?

Categorías relacionadas:
Cómo hacerlo, Destacado, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Notebooks, redes, Smartwatches, Tablets, Telecomunicaciones, Tendencias, Ultrabooks

Smart-conectivity

La expectativa de una conectividad ininterrumpida va desde la esfera personal en los hogares, hasta los espacios de trabajo, los establecimientos y las ciudades. Y aunque se podría decir que el uso de la tecnología WiFi está muy extendido, aún se prevé que aumente su rol estratégico para dar respuesta de forma más inteligente, y eficiente, a ecosistemas cada vez más hiperconectados.

El papel clave del Wifi en el contexto del Smart Everything fue precisamente el núcleo central de la participación de Fon, proveedor mundial de tecnología WiFi, en el South Summit esta semana.

Inteligencia en todos los ámbitos

En el hogar la manera en la que accedemos a Internet ha cambiado por completo. Hoy en día existen muchos más dispositivos conectados en muchos lugares dentro de cada habitación, que demandan mayor cobertura y capacidad.

Según las estimaciones de Qualcomm, en 2020 un hogar de cuatro personas tendrá en promedio 50 dispositivos conectados. Por tanto, la conectividad WiFi en el hogar es un aspecto clave a mejorar, si tenemos en cuenta que la mayoría de las llamadas al soporte técnico de las operadoras están relacionadas con ésta.

¿Qué hay de las empresas?

A nivel corporativo, el WiFi está siendo una pieza central en la transición de las compañías hacia estrategias móviles en busca de una mayor productividad.

A pesar de que la mayoría de las empresas quieren abrir sus redes a los dispositivos personales de sus empleados, muchas de ellas carecen de la experiencia y recursos necesarios para hacerlo de forma segura y eficaz. En consecuencia, se prevé que aumente la demanda de soluciones de control de acceso WiFi que mejoren tanto la visibilidad, como el control y, por supuesto, la seguridad.

¿Y en el retail?

El sector del retail también sentirá el efecto transformador del WiFi de forma exponencial. Las tiendas físicas que han visto disminuida su cuota de mercado en beneficio del comercio electrónico, deberán ofrecer nuevas experiencias similares a las online si quieren cumplir las expectativas de los clientes.

Ofrecer WiFi público a los clientes jugará un papel fundamental en esta evolución, ayudando a mejorar su satisfacción, crear nuevas oportunidades de diálogo y obtener un mayor conocimiento de los mismos.

Según datos de Naciones Unidas, en 2030 un 60% de la población mundial vivirá en núcleos urbanos, haciendo necesario un modelo de Smart City capaz de gestionar recursos limitados de una manera más eficiente. Y la tecnología Wifi será el facilitador natural dada su gran estandarización, permitiendo que un gran rango de dispositivos pueda conectarse y comunicarse entre ellos.

Leer más...



Celebra Lenovo 25 años de la ThinkPad con una edición especial “retro”

Categorías relacionadas:
Del día, Destacado, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Notebooks, Ultrabooks

ThinkPad-25-Aniversario

El 5 de octubre 1992, IBM presentó la ThinkPad, una portátil bento-box diseñada por Richard Sapper en los Yamato Labs en Japón, que definió una generación de productividad. Hoy, 25 años después, Lenovo le hace un homenaje con una edición limitada de la ThinkPad Anniversary Edition 25, “diseñada” por los fans. 

En aquel 1992, y apenas dos meses después de salir al mercado, la icónica laptop ganó más de 300 premios y llegó a ser un símbolo entre presidentes y CEOs.

Hoy, la Edición 25 Aniversario del ThinkPad es una moderna encarnación de la original con un diseño clásico incluyendo características ‘retro’ como el teclado retroiluminado –que sigue las líneas del ThinkPad Classic–, botones dedicados al volumen, múltiples estados LED y un logo multicolor.

“Diseñada” por sus seguidores

El pasado 25 de junio de 2015 Lenovo empleó las redes sociales para conocer las opiniones y preferencias de los fans más leales al ThinkPad de todo el mundo. 

ThinkPad-25-tecladoTras haber vendido más de 130 millones de laptops, ThinkPad es un icono dentro del sector de la tecnología. “Ha ayudado a investigadores en los lugares más remotos del planeta, apoyado en docenas de misiones espaciales y facilitado el crecimiento de numerosos negocios”, refiere Lenovo. Pero, ¿qué hace que la ThinkPad sea tan especial?

“El diseño de la ThinkPad crea una potente y sinérgica relación con su forma y su funcionalidad. Muestra un equilibrio entre un sofisticado diseño, una minuciosa experiencia de usuario, además de un conocido funcionamiento para ofrecer un producto de calidad,” afirmó David Hill, antiguo jefe de Diseño de Lenovo. “Veinticinco años depués del lanzamiento de la 700C original, el último X1 Carbon se reconoce inmediatamente como una ThinkPad”.

Una potente máquina

Además de las características clásicas, la Edición 25 Aniversario del ThinkPad se establece como una moderna portátil. Impulsada por un procesador Intel Core i7-7500U, con una tarjeta gráfica NVIDIA GeForce 940MX y una pantalla táctil full HD de 14 pulgadas, esta ThinkPad “retro” dista mucho del original 700C.

En efecto, dentro de la Lenovo 25 se encuentra un procesador Intel Core de séptima generación i7-7500U, 16GB de DDR4 DRAM, y un 512GB SSD. Estos componentes relativamente potentes, ayudan a justificar el precio bastante alto que tiene el equipo.

La potencia del mismo proviene de la GPU autónoma Nvidia GeForce 940MX (2GB), aunque eso es una parte ligeramente envejecida por ahora. Además, los fanáticos de la ThinkPad también notarán la pantalla antirreflectante FHD (1920×1080) de 14 pulgadas. 

Estos modelos nunca fueron conocidos por sus pantallas, y la Lenovo ThinkPad 25 parece continuar esa tendencia.

La conectividad es proporcionada por tres puertos USB 3.0, un puerto USB-C con Thunderbolt 3, HDMI, un conector para auriculares de 3.5 mm y Ethernet. En el interior hay una conexión 2×2 802.11ac, más Bluetooth 4.1. Una cámara de 720p se encuentra en el frente para la videoconferencia o Windows Olá login (también disponible a través del lector de huellas dactilares). Asimismo, incluye un lector de tarjetas 4-en-1 en el lateral.

Una ventaja especialmente agradable es la batería integrada de 48 horas, lo que contribuye a obtener 13.9 horas de duración.

“Desprovista de ornamentación superflua, ThinkPad es el enemigo de la moda fugaz, los clichés de diseño o la emulación competitiva. Sin embargo, podemos afirmar que es la encarnación de una idea original y auténtica”, señaló David Hill, vicepresidente de Think Design y User Experience de Lenovo, en un comunicado.

Aunque su precio es un poco alto, el lector debe recordar que se trata de una edición de aniversario diseñada para y por los fans.

 

Leer más...



Alertan por virus que se propaga vía Bluetooth

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Aplicaciones, Cómo hacerlo, CSO, Del día, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Movilidad, Movilidad, Movilidad, Notebooks, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Sistemas operativos, Smartphones, Smartwatches, Tablets, Tecnologías, Ultrabooks

virus-Bluetooth

La empresa de ciberseguridad S21sec informó hoy sobre el descubrimiento de un nuevo malware que afecta a dispositivos con Bluetooth: esta vulnerabilidad afecta a Android, iOS, Windows y Linux, por lo que la mayoría de dispositivos móviles, IoT (Internet of Things) y escritorio están en riesgo.

Este nuevo virus, denominado BlueBorne, usa las conexiones Bluetooth para acceder y obtener el control total de los dispositivos vulnerables, y es totalmente invisible al usuario.

Con este malware no es necesario que los aparatos estén emparejados (sincronizados o conectados) para correr riesgo de infección; y ni siquiera es necesario que los dispositivos estén en modo “discovery”.

De acuerdo con lo difundido por S21sec, BlueBorne está asociado a ocho vulnerabilidades “zero-day” (previamente desconocidas), tres de las cuales están catalogadas como críticas. Estas vulnerabilidades se encuentran en implementaciones del protocolo Bluetooth presentes en Android, Microsoft, Linux e IOS:

  • Linux kernel RCE vulnerability – CVE-2017-1000251
  • Linux Bluetooth stack (BlueZ) information leak vulnerability – CVE-2017-1000250
  • Android information leak vulnerability – CVE-2017-0785
  • Android RCE vulnerabilities CVE-2017-0781 & CVE-2017-0782
  • The Bluetooth Pineapple in Android – Logical Flaw CVE-2017-0783
  • The Bluetooth Pineapple in Windows – Logical Flaw CVE-2017-8628
  • Apple Low Energy Audio Protocol RCE vulnerability – CVE Pending

“La existencia de vulnerabilidades en un abanico tan amplio de productos supone que millones de dispositivos se pueden ver afectados”, advirtió la compañía. Este nivel de afectación tan alto junto al hecho de que estas vulnerabilidades puedan propagarse “por el aire” (rompiendo la segmentación física y lógica de redes) la convierten en una amenaza muy grave.

Sistemas operativos afectados:

Android

Todos los dispositivos móviles, tablets y accesorios Android se ven afectados, exceptuando aquellos que hagan uso de la implementación de bajo rendimiento (Bluetooth Low Energy). Aquellos dispositivos vulnerables podrán ser víctimas de ataques de Man-in-The-Middle y de ejecución remota de código.

Al respecto, Google publicó un parche que está disponible para las versiones del sistema operativo Marshmallow (6.0) y Nougat (7.0). Todos los usuarios de Android deben comprobar que tienen aplicado el parche de seguridad del 9 de septiembre de 2017, indicó S21sec.

Windows

Todos los sistemas operativos Windows –desde Vista en adelante– pueden verse comprometidos mediante ataques Man-in-The-Middle. Por ello, la compañía recomienda aplicar el parche de seguridad del 12 de septiembre de 2017.

Linux

La versión de Linux comercial que se ve afectada es Tizen OS utilizada por Samsung Gear S3, Samsung Smart TVs, Samsung Familily Hub (refrigeradores inteligentes). Aun así, se recomienda que todos los sistemas Linux realicen una actualización de seguridad.

iOS

Todos los iPhone, iPad y iPod por debajo de iOS 9.3.5 y AppleTV por debajo de 7.2.2 se ven afectados por una vulnerabilidad de ejecución remota de código. Esta vulnerabilidad se solucionó en iOS 10, por lo que no se necesitan nuevos parches de seguridad. Se recomienda actualizar a la última versión de iOS o tvOS posible. 

Alcance

Para demostrar el alcance de esta amenaza, se usó la aplicación para Android “BlueBorne Vulnerability Scanner by Armis”. Se puede comprobar que aun cuando existe un parche desde el 9 de septiembre, casi la mitad de dispositivos con Bluetooth activado son todavía vulnerables y suponen un gran riesgo, advirtió S21sec en un comunicado.

Leer más...