Ciberespionaje

Las criptomonedas son el oro del futuro

Compartí esta noticia !

En el mundo globalizado e interconectado, han surgido muchas sistemas de pago electrónicos, dentro de los cuales se encuentran las criptomonedas que consisten en dinero electrónico que incorpora criptografía, no depende de una autoridad central y se sustenta en un sistema distribuido de almacenamiento que provee un alto nivel de confianza.

La primera criptomoneda surge en el año 2009, creada por Satoshi Nakamoto con el nombre de Bitcoin, término que se aplica tanto al protocolo como a la red p2p que lo sustenta. A partir de Bitcoin han surgido diversas criptomonedas.

En estos días el Bitcoin está en todos los medios, porque es la forma de pago elegida por los hackers, que a través de un rasonware con el cual secuestraron información de empresas e instituciones de más de 150 países, exigiendo un rescate para devolver la información.

Alejandro Taylor es referente de uno de estos sistemas de pago electrónico en el país, estuvo el fin de semana para presentar el servicio de OneCoin y en una charla con Economis explicó que son las criptomonedas y como impactan en el mercado.

Taylor explicó que las criptomonedas son “unidades de pago electronicos, creados primero por los militares por su seguridad informática, encriptada basada en un código llamado R3. Luego fue mejorado por Satoshi Nakamoto en 2009 que empezó con Bitcoins”.

Alejandro Taylor

Explicó que esto fue usado por el resto del mundo como “un nuevo vehículo para sustituir a las diferentes divisas del mundo”. Comentó que en la actualidad hay unas 800 criptomonedas en el mundo.

Taylor afirmó que “las criptomonedas van a tomar cada vez más fuerza y más cuerpo como está sucediendo hoy con el Bitcoins. Dependiendo del minado (creación) y la usabilidad de la moneda”.

Recordó que en 2009 un Bitcoins costaba 10 centavos de dólar y actualmente tiene un valor de 1750 dolares.

“Gracias a los celulares que cada día están más tecnificados y siendo cada vez más versátiles se pueden manejar las billeteras virtuales donde se fijen las monedas virtuales y se pueden manipular para generar y hacer pagos o transacciones de remesas, lo que permite que sea una herramienta muy práctica para transferir dinero o hacer pagos a bajo costo” dice Taylor.

Explicó que los sistemas de dinero digital son más seguras, porque no hay posibilidad de robo de las billeteras virtuales, ni te quedas sin dinero. El sistema es más transparente y el dinero es más rastreable.

Comentó que actualmente hay Bancos que han creado sus criptomonedas e incluso se han asociado entre Bancos para crear sus sistemas de dinero digital. Además continuamente va creciendo el nivel de usabilidad de estos sistemas de pago.

Sobre OneCoin, Taylor explicó que es la primer criptomoneda de Europa y a diferencia de los otros sistemas de dinero digital busca “un sistema de piscinas de minería centralizada, que permite tener mucho más crecimiento y evolución con respecto a la materia de educación financiera”.

Afirmó que la empresa OneLife busca tener un piso de usabilidad y tener una reserva mundial de criptomonedas con 120 mil millones de OneCoin.

Taylor encabezó junto a Rosana Kucharski una charla de tecnología financiera en el hotel HA Urbano donde cerca de un centenar de personas se informaron sobre las criptomonedas y como poder ser parte de estos sistemas de pago digital.

Que es el minado de la moneda

En el proceso de consenso descentralizado que se produce en la red p2p con el objeto de validar las transacciones de los usuarios y evitar que las de doble gasto se incluyan en la cadena de bloques, los nodos de la red son recompensados con bloques de monedas digitales. Se puede pensar de esto como un pago al nodo a cambio del servicio de crear un bloque en la cadena de consenso.

Esta compensación es un incentivo para que los nodos de la red p2p se comporten de manera honesta. Siendo la conducta de los nodos honestos extender siempre la cadena de bloques valida más larga, donde se supone están las transacciones validas, no las de doble gasto. La protección contra el doble gasto es puramente consensual. Es el consenso el que determina cual transacción finaliza en la cadena de consenso valida más larga.

Principales ventajas de las criptomonedas

Si observamos las criptomonedas sobre el dinero fiduciario las diferencias son:

  • Descentralizadas: las criptodivisas no están controladas por ningún Estado, Banco o institución financiera.
  • Anónimas: las criptomonedas te permiten preservar tu privacidad al realizar las transacciones.
  • Internacionales: pueden usarse en cualquier parte del mundo por igual.
  • Seguras: tus monedas te pertenecen solo a ti y no pueden ser intervenidas por nadie.
  • Sin intermediarios: las transacciones se realizan directamente de persona a persona.
  • Más rápidas: las transacciones son mucho más rápidas que las transacciones a través de entidades financieras.
  • Uso voluntario: su uso no es impuesto por la fuerza como ocurre con las monedas tradicionales.

La mayor ventaja es que ninguna institución o individuo puede controlar la producción del dinero.

Actualmente los Estados determinan el valor de las divisas a través de la emisión del dinero. Y al mismo tiempo los Bancos crean dinero de forma artificial realizando prestamos con dinero que no poseen.

Las criptomonedas, en cambio, poseen una inflación controlada ya que está determinada la cantidad de monedas que se crearán y la velocidad con que esto ocurrirá.

 

Compartí esta noticia !

Para Wikileaks todos los smartphones y apps son hackeables por la CIA

Compartí esta noticia !

La web de filtraciones Wikileaks acaba de anunciar que ha difundido 8.700 documentos confidenciales de la CIA, lo que supone la mayor filtración de la historia de la agencia de espionaje estadounidense. La web de filtraciones explica que el arsenal de pirateo desarrollado por la CIA, en concreto por el EDG (siglas en inglés del Engineering Development Group), ha alcanzado a todo tipo de dispositivos electrónicos.

Muchos lo sospechaban, pero nadie lo afirmaba con suficiente credibilidad. WikiLeaks la tiene más allá de los ataques que recibe la organización no gubernamental y su líder, Julian Assange. La verdad es que su rol en los años recientes fue fundamental para descorrer la cortina con la que los gobiernos ocultan sus acciones autoritarias y/o hipócritas.

La contribución de WikiLeaks a la transparencia global fue/es extraordinaria, es el pensamiento editorial de Urgente24, más allá de cuánto le costó a Hillary Clinton o cuánto benefició a Donald Trump. Ahora, WikiLeaks difundió detalles de un programa encubierto de “hacking” (ataque cibernético) de la CIA estadounidense, como parte de una serie (serán 7 entregas), que define como “la mayor filtración de datos de inteligencia de la historia”.

La web de filtraciones Wikileaks acaba de anunciar que ha difundido 8.700 documentos confidenciales de la CIA, lo que supone la mayor filtración de la historia de la agencia de espionaje estadounidense. La mayor parte de documentos son relativos a todo el arsenal de herramientas informáticas que la CIA ha desarrollado para poder realizar labores de ciberespionaje.

Según los documentos filtrados, la CIA tiene en la localidad alemana de Frankfurt uno de sus mayores centros de ciberespionaje (la base se llama Agency’s Center for Cyber Intelligence Europe Engineering), cuyo radio de acción abarca toda Europa, el Norte de África y Oriente Próximo.

La web de filtraciones explica que el arsenal de pirateo desarrollado por la CIA, en concreto por el EDG (siglas en inglés del Engineering Development Group), ha alcanzado a todo tipo de dispositivos electrónicos. Así, Wikileaks sostiene que la CIA ha conseguido infectar Smart TVs para que, incluso estando apagadas, funcionen como micrófonos y, tras grabar las conversaciones que se desarrollan en la sala donde se encuentran, las retransmitan a un servidor de la agencia de espionaje.

Asímismo, según los documentos revelados por Wikileaks, la CIA “ha desarrollado numerosos ataques informáticos para hackear y controlar a distancia los smartphones más populares. Los teléfonos infectados envían a la CIA la geolocalización del usuario, sus comunicaciones y sus comunicaciones por mensaje y también activan la cámara y el micrófono del aparato”.

“Su arsenal de ‘malware’ alcanza a un amplio spectro de productos estadounidenses y europeos, entre ellos el iPhone de Apple, el Android de Google, Mirosofot Windows e incluso la televisión de Samsung, a los que convierte en micrófonos ocultos”, señala la nota de prensa de Wikileaks.

Según Wikileaks, la filtración, que ha sido bautizada co mo ‘Vault 7’ (Bóveda siete), contiene documentos obtenidos del Centro de Ciberinteligencia de la sede de la CIA en Langley (Virginia).

Una parte de la filtración, a la que Wikileaks se refiere como “Año cero”, consiste en 8.761 documentos y archivos de una red de alta seguridad aislada y situada en el centro que la CIA tiene situado en Langley, Virginia. El llamado programa “Año Cero” incluiría toda una serie de armas informáticas para poder hackear teléfonos y dispositivos producidos por compañías estadounidenses, como los iPhone de Apple, el sistema Android de Google, el Windows de Microsoft o los televisores Samsung con conexión a Internet, que se convertían en micrófonos encubiertos a través de los cuales espiar a sus usuarios. El método de ataque a la televisión Samsung se diseñó, dice Wikileaks, en cooperación con Reino Unido.

Portavoces de la CIA se han limitado a señalar que no harían comentarios sobre la autenticidad o contenido de dichos documentos, aunque distintos expertos consultados por medios estadounidenses les han dado credibilidad.

Las técnicas de las que hablan supuestamente permiten a la CIA sortear el encriptado de plataformas de mensajería como Whatsapp, Telegram, Signam, Confide y Cloackman al entrar en ellos y obtener contenidos antes de que el encriptado se active. Esto causa un terremoto también entre las tecnológicas afectadas, pero Wikileaks sostiene que no ha filtrado toda la información que posee, sino que algunas ciberamas hasta que haya “un consenso” sobre su naturaleza y cómo deberían desvelarse.

Los documentos abarcan el periodo de 2013 a 2016 y, según Wikileaks, se han eliminado algunos elementos identificativos para llevar a cabo un análisis profundo. Entre estos elementos eliminados figurarían objetivos y maquinaria de ataque a lo largo de Estados Unidos, América Latina y Europa.

En un principio, Julian Assange iba a realizar, desde la embajada de Ecuador en Londres, una rueda de prensa a través de las redes sociales. No obstante, la organización Wikileaks informó que el enlace fue pirateado.

Según la organización, recientemente la CIA (Central Intelligence Agency) perdió el control de la mayoría de su arsenal de hackeo, incluyendo malware, virus, troyanos, sistemas de control remoto de malware y documentación asociada entro otros. Assange revela que “hay un riesgo extremo de proliferación en la carrera acelerada por las ciberarmas”, que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y de su “alto valor de mercado”.

Esta colección extraordinaria, que según el grupo asciende a más de varios cientos de millones de líneas de código, “le da a su poseedor toda la capacidad de hackeo de la CIA”, afirman. El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno estadounidense de una manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.

La filtración muestra el alcance y la dirección del programa de piratería encubierta global de la CIA, su arsenal de malware contra una amplia gama de productos de compañías estadounidenses y europeas, incluyendo el iPhone de Apple, el Android de Google, Windows de Microsoft, o las Samsung TV, que se convierten en micrófonos encubiertos.

Sobre estas revelaciones la CIA no ha querido posicionarse y a través de su portavoz, Jonathan Liu, ha expre sado que “no hacemos comentarios sobre la autenticidad o el contenido de supuestos documentos de inteligencia”.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin