CyberSecurity Pulse 2016-07-21

CyberSecurity Pulse 2016-07-21

“Meet with Triumph and Disaster, and treat those two impostors just the same.”
Rudyard Kipling

Visión del analista

Los difusos límites de la compartición de información internacional

Un tribunal de Nueva York dictaminó la pasada semana que el gobierno de Estados Unidos no puede forzar a las empresas tecnológicas a que proporcionen al FBI o a otra autoridad federal acceso a los datos almacenados en una infraestrutura tecnológica fuera de las fronteras Estados Unidos.

CyberSecurity Pulse 2016-07-21Esta decisión procede del recurso interpuesto por Microsoft a una orden judicial emitida por el Departamiento de Justicia en 2014 en el que se exigía la entrega de los mensajes de correo electrónico de un cliente de Microsoft sospechoso en un caso de tráfico internacional de drogas. La empresa tecnológica proporcionó todos los datos pertenecientes al sospechoso que se almcenaban dentro de las fronteras de Estados Unidos, sin embargo, se negó a cumplir la orden cuando el Departamento de Justicia le exigió que entregara los datos almacenados en sus servidores de Irlanda. En este sentido, la Fiscalía argumentó que se debía proceder a la entrega ya que se trata de una empresa cuya sede se encuentra en Estados Unidos.

Esta cuestión enraiza con un problema ya planteado en 2012 en el Manual de Tallin impulsado por el Centro de Excelencia para la Colaboración en Ciberdefensa de la OTAN sobre la aplicación de la legislación internacional en el ciberespacio. En su sección primera se hace referencia explícita a la soberanía, la jurisdicción y el control que pueden ejercer los estados en esta materia. La regla número uno del manual recoge explícitamente la cuestión de la soberanía, limitándola al afimar que «un estado puede ejercer el control de las ciberinfraestructuras y actividades dentro de su territorio soberano», mientras que la regla número dos establece que los estados verán limitado el ejercicio de la jurisdicción sobre las personas implicadas en ciberactividades dentro de su territorio o sobre infraestructuras localizadas dentro del mismo.

La delimitación clara de estas fronteras es fundamental a la hora de entender los problemas derivados de la compartición de la información entre personas jurídicas que cuentan con infraestructuras tecnológicas en distintos países. La complejidad del problema termina por provocar la improvisación de marcos jurisprudenciales que todavía están en proceso de gestación y cuyas consecuencias traen consigo más sombras que luces.


Noticias destacadas

El ransomware de 2016 solicita un rescate de 679 USD de media

CyberSecurity Pulse 2016-07-21Un informe emitido por la empresa de seguridad Symantec sobre tendencias en el ámbito del ransomware ha establecido un significativo repunte del precio de los rescates demandados por este tipo de aplicaciones maliciosas. En lo que va de 2016, el promedio de estos rescates estaría situado en 679 USD frente a los 295 que presentaba este dato a finales de 2015. En este sentido, los últimos acontecimientos identificados por Symantec parecen apuntar una leve pero persistente tendencia al alza en lo que respecta a la afectación de organizaciones aunque el 57% de los afectados en 2016 aún sigan siendo usuarios finales.

» Más información en Symantec
 

Uno de los primeros impulsores de Tor Project se retira

CyberSecurity Pulse 2016-07-21Lucky Green, uno de los principales impulsores del proyecto Tor desde sus comienzos, ha anunciado su salida del mismo debido a acontecimientos recientes sin especificar. Green fue uno de los primeros cinco contribuidores a la red y su implicación con el proyecto le ha llevado a mantener una cantidad importante de nodos rápidos así como el nodo Tonga de gran importancia para funcionamiento de la red. Su salida, anunciada con una antelación de seis semanas, conllevará la baja de los nodos bajo su control y de sus claves criptografícas a partir del 31 de agosto de 2016 lo que supone un importante contratiempo que los desarrolladores del proyecto tendrán que atajar en las próximas semanas.

» Más información en The Hacker News


Noticias del resto de la semana

Una aplicación falsa de Pokémon Go diseñada para evitar que accedas al teléfóno

Investigadores de ESET han encontrado al menos tres aplicaciones maliciosas en el mercado de Google Play. La más dañina sería la llamada Pokemon Go Ultimate que tendría el objetivo de bloquear la pantalla del teléfono inmediatamente después de ser instalada. En muchos casos, ni reiniciando el dispositivo es suficiente para desbloquear la pantalla.

» Más información en Ars Technica UK
 

Delilah, el primer troyano que extorsiona a trabajadores para crear amenazas internas

Según el analista de Gartner Avivah Litan, el malware apodado Delilah es considerado como el primer troyano que permite capturar información sensible mediante imágenes como método de extorsión de sus víctimas o para convencerlas de llevar a cabo acciones que puedan comprometer a la empresa que les contrata.

» Más información en ZDNet
 

Abusando de los 2FA para robar a Instagram, Google y Microsoft

La cazadora de recompensas en redes sociales, Arne Swinnen, ha puesto de manifiesto una serie de fallos en los métodos de autenticación en dos pasos (2FA) podrían permitir a un usuario generar grandes sumas de dinero procedentes de Instagram, Google y Microsoft. Un atacante podría abusar de este sistema de seguridad con la compra de una serie de números de teléfono de tarificación adicional que luego serían llamados por el sistema de autenticación al inicio de sesión.

» Más información en Security Affairs


Otras noticias

El grupo Right Sector intenta chantajear al gobierno polaco

» Más información en SC Magazine UK
 

Webs corporativas comprometidas para la difusión de ransomware

» Más información en Ars Technica UK
 

Las contraseñas de los usuarios del foro de Ubuntu no fueron comprometidas

» Más información en Ubuntu
 


facebooktwitterlinkedinmail