19 dic 2015

AGUJERO DE SEGURIDAD EN LA CRIPTOGRAFÍA CUÁNTICA

La criptografía cuántica siempre se ha considerado como una de las más seguras, si no es la más, de todas las criptografías a la hora de preservar la privacidad de la información trasmitida.

Investigadores de la Universidad de Estocolmo y la Universidad de Linköping han descubierto que esto no es siempre así, siendo vulnerable a los ataques, como revelan en una artículo publicado en 'Science Advances'.

Según comenta, el profesor de la División de Codificación de la Información de la Universidad de Linköping, Jan-Åke Larsso:

"Con este agujero de seguridad, es posible espiar el tráfico sin ser detectado. Descubrimos esto en nuestros cálculos teóricos y nuestros colegas en Estocolmo fueron posteriormente capaces de demostrarlo experimentalmente".

Por otro lado, Mohamed Bourennane, profesor de la Universidad de Estocolmo, expone:

"La criptografía cuántica es completamente seguro en teoría, pero hay que tener cuidado cuando se utiliza y puede ser hackeado, tanto en la teoría como en la práctica".

Profesor Mohamed Bourennane

La tecnología de entrelazamiento en tiempo de la energía para la encriptación cuántica estudiado aquí se basa en probar la conexión al mismo tiempo que se crea la clave de cifrado. Dos fotones se envían en exactamente el mismo tiempo en diferentes direcciones. En ambos extremos de la conexión es un interferómetro donde se añade un cambio pequeño de fase. Esto proporciona la interferencia que se utiliza para comparar similitudes en los datos de las dos estaciones. Si está siendo espiado el flujo de fotones habrá ruido, y esto puede ser revelada mediante un teorema de la mecánica cuántica - la desigualdad de Bell.

Por otro lado, si la conexión es segura y libre de ruido, puede utilizar los datos restantes, o fotones, como una clave de cifrado para proteger su mensaje.

Los investigadores de la Universidad de Linköping tienen - en sus modelos teóricos - visto que si la fuente de fotones se sustituye por una fuente de luz tradicional, un fisgón puede identificar la llave, la cadena de código. En consecuencia, también pueden leer el mensaje sin ser detectado. La prueba de la seguridad, que se basa en la desigualdad de Bell, no reacciona - a pesar de que un ataque está en marcha.

Pero este problema también se puede resolver:

"En el artículo también hemos mostrado cómo mejorar la criptografía cuántica y hacerlo más seguro", dice Mohamed Bourennane. 

[Menos  mal... : ) ]


Más INFO:


12 dic 2015

DETECCIÓN AUTOMÁTICA DE AMENAZAS, MEJOR PARA LOS CSC, SANS

Según el Instituto SANS, la detección automatizada de amenazas de la red puede ayudar a cumplir los objetivos definidos en los controles de seguridad críticos (CSC).


Gracias al uso de la "ciencia de datos", el auto-aprendizaje y el análisis de comportamiento se pueden mejorar los clásicos métodos de seguridad cara a una eficiente cyber-respuesta.

Una vez que la seguridad perimetral se queda fuera, ésta tecnología proporciona un análisis profundo y continuado del tráfico tanto de Internet como de una red interna, evitando así una intrusión por parte de un atacante, eludiendo posibles casos de espionaje, que puedan permitir al individuo difundir y robar dentro de una red.

Además de un control del tráfico, también se puede utilizar para controlar características de rendimiento críticos, como el uso de la CPU, de los puertos, e incluso identificar eventos únicos y propios de cualquier tipo de malware.
 
Más INFO:
  • Sitio Oficial, VER
  • Descarga el "White paper" desde, AQUÍ.

10 dic 2015

8 TIPOS DE AMENAZAS DE INFORMACIÓN DE LAS QUE DEBES PROTEGERTE

Líderes influyentes dentro de la comunidad TI, están empezando a ver la ciberseguridad no sólo como parte integrante del gasto de cada día a la hora de hacer negocios, sino como una gran ayuda a la hora de impulsar la continuidad y el crecimiento del negocio.

Los expertos de Raytheon|Websence nos presentan un informe donde nos dan consejos para protejernos ante una amenaza en un futuro próximo.


 Han catalogado el informe en 8 predicciones/capitulos, como se puede ver a continuación:

  1. U.S. ELECTIONS.
  2. PAYMENTS SECURITY.
  3. ATTACKER TRENDS.
  4. CYBER INSURANCE.
  5. DATA THEFT PREVENTION.
  6. AGING INTERNET INFRASTRUTURE.
  7. INTERNET OF THINGS.
  8. PRIVACY.

Ver PDF del report, AQUÍ.

Más INFO, VER.