Instagram se ‘da una manita de gato’ para parecerse más a Snapchat

La aplicación fotográfica Instagram, de Facebook, mejoró las prestaciones de su cámara con llamativos filtros que siguen el movimiento facial, sumando otra herramienta similar a la que ofrece su rival en los medios sociales Snapchat, de Snap Inc.

Los usuarios de Instagram podrán escoger ahora entre ocho filtros, como orejas de koala que se mueven y ecuaciones matemáticas que giran para crear divertidos efectos en sus fotografías y videos.

Entre las novedades destaca también una opción de rebobinado para los videos, que permitirá a los usuarios reproducir las grabaciones en reversa, así como etiquetas superpuestas sobre las imágenes que permitirán visitar páginas seleccionadas en internet.

Lee: ¿Qué hay detrás de un emoji?

Facebook ha estado mejorando las prestaciones de su cámara para competir con herramientas de Snapchat como los mensajes que desaparecen y los filtros que siguen el movimiento de las caras, que son muy populares entre sus usuarios adolescentes y "millennials".

La mayor red social del mundo ya ha agregado varias aplicaciones similares a las de Snapchat, como Stories, que permite a los usuarios publicar secuencias de fotografías y videos que desaparecen en 24 horas.

Por el momento, Instagram no ofrece filtros faciales patrocinados, en los que los anunciantes pueden crear su propio contenido. Las "lentes auspiciadas" de Snapchat se han convertido en una parte importante de sus ingresos publicitarios.

"Si somos honestos con nosotros mismos, esa es la manera en que funciona la industria y, francamente, es como funcionan todas las industrias", dijo el jefe de producto de Instagram, Kevin Weil, en la conferencia TechCrunch Disrupt en Nueva York, al ser consultado sobre las similitudes entre las nuevas presentaciones de Instagram y las existentes de Snap.

"Enhorabuena a Snapchat por ser el primero con Stories, pero es un formato y va a ser adoptado de forma amplia en muchas plataformas diferentes", agregó.

from Expansión | Rss http://ift.tt/2qpiBdB
via IFTTT

Watson alertó a clientes de IBM desde marzo por WannaCry

Pese que México fue el país afectado en la región por el virus WannaCry, ningún cliente en el país de la división de ciberseguridad en IBM ha sido afectado por el ataque de ransomeware, en gran parte por el oportuno conocimiento de la vulnerabilidad existente en Windows que detectó Watson for Cybersecurity, la herramienta de tecnología cognitiva del gigante azul.

De acuerdo con Elida Godínez, directora de IBM Security México, desde marzo pasado la empresa notificó a sus clientes sobre el problema en el sistema operativo en Microsoft a través de su plataforma de inteligencia sobre temas de seguridad, X Force Exchange. De acuerdo con la ejecutiva, fue Watson quien permitió en gran medida hallar la falla y alertar sobre el incidente que dos meses después afectó a miles de empresas a nivel global.

“Fue el protagonista de la identificación desde marzo. Nuestra solución es capaz de añadir la inteligencia que el mercado para identificar este tipo de afectaciones de manera rápida”, dice Godínez a Expansión.

LEE TAMBIÉN: Investigadores ven relación entre WannaCry y Corea del Norte

El viernes pasado, se extendió por todo el mundo WannaCry, un virus informático tipo ransomware que vulneró, secuestró y afectó la operación de dependencias de gobierno, empresas y usuarios finales alrededor del mundo. Los reportes señalan que al menos 200,000 computadoras en 150 países habrían sido comprometidas.

De acuerdo con Edgar Reyna, especialista técnico en Seguridad de IBM, la herramienta de tecnología cognitiva fue capaz de detectar, analizar y determinar patrones relacionados a la vulnerabilidad de la que WannaCry usó para afectar los equipos.

“X Force es un laboratorio que conjunta toda la información estructural y no estructurada de lo que pasa en el mercado. Analizamos incidentes que diariamente le suceden a nuestros clientes. Watson también analiza reportes, noticias y otro tipo de información que circula. Lo que hizo Watson es recolecta, correlaciona, analiza y con el algoritmo da respuesta acerca de las posibilidades y la solución que debería de ser”, detalló Godínez.

Kaspersky, la firma de de ciberseguridad, informó que en Latinoamérica, México fue el país con mayor afectación.

Para los especialistas, este tipo de amenazas se intensificarán con el tiempo pero la tecnología de conocimiento cognitivo y especialmente Watson jugará un papel fundamental para detectar este tipo de afectaciones de manera oportuna.

LEE TAMBIÉN: El héroe que obstaculizó el ciberataque

“Watson va a ser el motor para que de manera proactiva pueda identificar patrones y se vayan cerrando brechas. Será el motor más relevante para dar una respuesta a los incidentes”, dijo la ejecutiva.

Mientras que las vulnerabilidades avanzan y el interés de las empresas por adoptar nuevas tecnologías en temas de ciberseguridad, la oportunidad de negocio de IBM es amplia.

Cifras de IDC señalan que el año pasado, la renta de sistemas cognitivos representaron un mercado de 8,000 millones de dólares. Esta cifra se prevé que se multiplique hasta los 47,000 millones de dólares para 2020.

from Expansión | Rss http://ift.tt/2rnmQEC
via IFTTT

WannaCry obligará a las empresas mexicanas a informar sobre hackeos

A pesar de que el artículo 20 de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LPDPPP) en México obliga a que las empresas informen si han sido vulneradas de forma cibernética, esto es de manera general, y el artículo no contempla una sanción por ello, lo que de acuerdo con analistas dificulta el seguimiento, impacto y reacción ante un incidente de este tipo, como es el caso de WannaCry.

“Existe normatividad sectorial, como por ejemplo en materia bancaria, que también obliga a las instituciones afectadas a notificar a los usuarios afectados la vulneración de la seguridad de su información. El tema es que realmente no hay sanción por su incumplimiento”, dijo Rodrigo Orenday, abogado y asociado senior del grupo de Tecnología, Medios y Telecomunicaciones de Santamarina y Steta, en entrevista con Expansión.

Actualmente reportar un ciberataque, de cualquier índole, es una obligación en países como Estados Unidos y Reino Unido, y tras el reciente hackeo de ransomware WannaCry, analistas como Orenday y otros advierten que no tener un marco regulatorio fuerte ha dejado expuestas las ineficiencias de la industria en México. La obligación del artículo de la LPDPPP solo contempla que las empresas informen de hackeos en caso de robo de información sensible, lo que en todo caso, no incluiría el móvil de ransomware que solo encripta el acceso a los datos.

Los expertos coincidieron en la necesidad de endurecer las medidas y protocolos empresariales y de gobierno al suscitarse un hackeo.

Lee: ¿Cómo protegerte de WannaCry?

“Todos los gobiernos y todas las autoridades deberían estar involucrados en estas conversaciones. En el caso de WannaCry, es solo una familia de ransomware, pero éste es uno de los muchos exploits que seguirán siendo funcionales y van a venir más”, dijo Dmitry Bestuzhev, director del equipo global de investigación y análisis de Kaspersky Lab en América Latina.

Bestuzhev advirtió que si se lanza una campaña paralela, el nivel de respuesta ante el ataque no cambiará mucho. “Hay un tremendo espacio subaprovechado para cómo luchar con el crimen cibernético”, dijo.

No pasa nada

A pesar del impacto histórico que han tenido los ciberataques en los últimos años, ya sea económico, en cuanto a filtración de datos sensibles o bien de la reputación para empresas o gobiernos, existen algunas compañías que no ven como algo vital el endurecer estas reglamentaciones.

Para Gustavo Chapela, director general de Sm4rt, unidad de negocio de Seguridad de la Información de KIO Networks, el hecho de que las empresas avisen sobre un incidente depende de cada firma y geografía.

Lee: Si eres víctima de WannaCry, ¡no pagues el rescate!

“No estoy en política y en efecto en México no tenemos esa ley, pero creo que depende el contexto de cada geografía si es o no conveniente. Tenemos la ley de protección de datos personales, bastante avanzada y aunque no cubre todo, las empresas somos responsables de los datos de los usuarios. Ahí, hay un avance pero la problemática es aún joven y los problemas cibernéticos tienen muchos huecos a nivel legal, no solo en México, también en el mundo”, dijo Chapela en entrevista.

Entre 2012 y 2016, 113 empresas violaron la (LPDPPP), según datos del INAI; Orenday agregó que el hecho de que este tipo de ataques en el país no sean elevados a una mayor instancia, no quiere decir que no sucedan y existe un rezago legal para abordarlos y sancionarlos.

“Como suelo decir en presentaciones y conferencias en México las vulneraciones de seguridad informática parecen ser como los embarazos no deseados en las buenas familias: cosas que simplemente no pasan. O la información de México/los mexicanos no vale un centavo (lo cual dudo), o México tiene sistemas informáticos inexpugnables (lo cual dudo aún más), o las cosas pasan sin que se cumpla la obligación de notificar a los afectados”, dijo.

El abogado advirtió que es urgente y necesario que se lleven a cabo mayores acciones legislativas en materia de seguridad.

Tras el ransomware, WannaCry más de 150 países han sido impactados y de acuerdo con datos de Kaspersky Lab, México es el país más afectado en América Latina y el quinto a nivel mundial.

from Expansión | Rss http://ift.tt/2pH2t89
via IFTTT

Hackers roban ‘Los Piratas del Caribe’ o ‘Cars 3’ a Disney

El jefe de Disney Bog Iger aseguró este lunes que piratas informáticos robaron una película aún no estrenada y piden un "gigantesco" rescate, informaron medios de prensa.

No reveló qué película había sido robada pero sostuvo que la compañía no cedería a chantajes, según The Hollywood Reporter (THR), que citó a Igger en una reunión en Nueva York con empleados del canal de televisión ABC, que es propiedad del estudio.

El sitio del semanario indicó, citando varias fuentes anónimas, que Disney está trabajando con agentes federales para detectar cualquier publicación en la red al respecto.

Lee: El héroe que obstaculizó el ciberataque con solo 10 dólares

El sitio especializado Deadline identificó Los Piratas del Caribe: la venganza de Salazar, que se estrena la semana próxima, como el blanco del ataque, mientras que otros periodistas de la fuente especularon que se trataba de Cars 3, que sale en un mes.

Aunque estas películas tendrían buena taquilla, nada se comparará al próximo capítulo de la saga de Guerra de las Galaxias, que se estrena el 15 de diciembre.

Ryan Parker, periodista de THR, escribió en Twitter que si hubieran robado Star Wars: Los Últimos Jedi, el estudio "hubiera pagado en un santiamén".

Los piratas exigieron el pago en la moneda electrónica Bitcoin y amenazan con difundir cinco minutos de la película, seguidos por 20 minutos hasta que el rescate sea entregado.

El incidente le sigue al ciberataque a Netflix, que llevó a la filtración de 10 episodios de Orange is the New Black antes del estreno.

La venganza de Salazar es la quinta entrega de la serie protagonizada por Johnny Depp, que desde 2003 ha recolectado 3,700 millones de dólares de taquilla en el mundo.

Y como su estreno es tan próximo, el novelista de ciencia ficción Paul Tassi, que escribe sobre tecnología e internet para la revista Forbes, estimó que no cree que cualquier filtración tenga consecuencias.

Lee: Netflix tiene debut y… ¿despedida en Cannes?

"El tipo de persona dispuesta a pagar para ver a Johnny Depp tropezar con una quinta 'Piratas del Caribe' en el cine no va a bajar una copia robada justo antes de que salga", señaló.

Más de 200,000 computadoras de bancos, hospitales y agencias de gobierno fueron alcanzadas por un masivo ataque cibernético el fin de semana, descrito como el mayor de su tipo, que afectó a más de 150 países.

Disney no respondió a solicitudes de comentarios formuladas por la AFP.

from Expansión | Rss http://ift.tt/2pSVXX7
via IFTTT

Francia multa a Facebook con 150,000 euros

El supervisor francés de internet multó este martes con 150,000 euros a Facebook por incumplir una serie de reglas, y en particular por seguir la traza de los internautas aun sin consentimiento, y por el tratamiento masivo de datos con fines publicitarios sin decirlo claramente.

La Comisión Nacional de Informática y Libertades (CNIL) indicó que Facebook "procedía a la combinación masiva de datos personales de los internautas" para utilizarlos con fines publicitarios y poder seleccionar el mensaje dirigido a cada uno.

Explicó que sus investigaciones permitieron constatar que la red social utilizaba una "cookie" para seguir la pista a los internautas -incluso los que no tenían una cuenta abierta con ella- sin tener su consentimiento.

Además, lo que Facebook cuenta sobre ese mecanismo "no permite a los internautas ser claramente informados y entender que sus datos son recopilados sistemáticamente cuando navegan" en otros sitios de internet que contienen un módulo de la red social.

De forma que ese procedimiento de utilizar el "cookie" es "desleal ante la ausencia de información clara y precisa", señaló.

La CNIL había puesto en marcha una investigación junto a las autoridades de otros cuatro países europeos (España, Bélgica, Holanda y el Estado de Hamburgo, en Alemania) después de que Facebook comunicara en 2015 que modificaba su política de utilización de datos.

El gigante estadounidense de internet y su filial europea dieron "respuestas insatisfactorias" a algunas de las demandas hechas por el organismo francés en enero de 2016 para que se ajustara con la normativa del país.

Lee: El proyecto Portals: una experiencia "mejor que Facebook"

En concreto, la comisión hizo notar que Facebook procede al tratamiento de datos de sus usuarios sin una base legal, que ni dan su consentimiento, ni pueden oponerse.

Los internautas no reciben información de sus derechos ni sobre el uso que se hará de sus datos, en particular cuando rellenan el formulario de inscripción.

La CNIL se quejó de que tampoco se requiere el consentimiento expreso para la utilización por la empresa de contenidos "sensibles" que hayan incluido en su perfil, como sus opiniones políticas y religiosas o su orientación sexual.

A su parecer, desde el momento en que Facebook señala que los internautas tienen que decidir mediante los parámetros de su navegador, se les impide de forma válida oponerse a la acción de los "cookies".

from Expansión | Rss http://ift.tt/2pSvyZI
via IFTTT

La razón por la cual Rusia es vulnerable a un ciberataque

La reputación de Rusia como una nación cibernética que produce expertos en computación ha sido socavada por el ataque tipo ransomware de este fin de semana.

El país tenía el mayor número de computadoras infectadas en el ciberataque masivo que ha arrasado al mundo desde el viernes, según la firma de seguridad Kaspersky Lab. Avast, una compañía antivirus, dijo que más de la mitad de los 200,000 ataques que rastreó tenía a usuarios rusos como objetivo.

Los expertos aseguraron que Rusia es particularmente vulnerable a este tipo de ataques debido al envejecimiento de su infraestructura de cómputo y al enfoque laxo de la ciberseguridad. También hay una gran cantidad de software pirateado en circulación.

Lee: Investigadores ven vínculo entre Corea del Norte y ciberataque mundial

"(El ataque) muestra que un país supuestamente a la vanguardia de la ciberseguridad y la ciberguerra ha demostrado ser vulnerable al código escondido dentro de los archivos adjuntos de correo electrónico que se utilizan todos los días", dijo Greg Sim, consejero general de Glasswall Solutions, una compañía de software de seguridad.

El Banco Central de Rusia reconoció los ataques a sus computadoras, pero dijo que no había datos comprometidos. La compañía estatal de ferrocarriles y la importante firma de telecomunicaciones Megafon también fueron golpeadas. El Ministerio del Interior ruso dijo que estaba trabajando para destruir el ransomware en algunas de sus computadoras.

El presidente de Rusia, Vladimir Putin, describió la amenaza como grave este lunes, pero dijo que no había causado "ningún daño significativo" a las instituciones del país.

Lee: Los autores de ciberataques recurren a Bitcoin, ¿podrán ocultar sus huellas?

Este ataque tipo ransomware, también llamado WannaCrypt, bloquea archivos en un equipo infectado y le pide a su administrador que pague para recuperar el control de ellos. El ransomware se aprovecha de una vulnerabilidad filtrada el mes pasado como parte de una prueba de herramientas espía de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés).

Defensas inadecuadas

Microsoft publicó en marzo un parche de seguridad que aborda la vulnerabilidad, pero Avast dijo que más del 20% de los usuarios rusos no han actualizado sus sistemas operativos.

Sim aseveró que una de las grandes razones por las cuales Rusia es vulnerable al ataque es su "dependencia complaciente" de las defensas antivirus simplistas. En su lugar, las empresas y los usuarios deben actualizarse a las modernas defensas con la capacidad de escanear correo electrónico entrante para detectar posibles amenazas. "La tecnología antivirus ya no funciona contra las amenazas que los hackers internacionales constantemente rediseñan", añadió.

El amor del país por el software pirateado también jugó un papel importante en su vulnerabilidad.

from Expansión | Rss http://ift.tt/2rmokxZ
via IFTTT

¿Los hackers podrían lanzar un nuevo Wannacry’?

El masivo ciberataque que está rondando alrededor del mundo ha revivido un debate: ¿en qué momento deberían las agencias de espionaje revelar vulnerabilidades de seguridad en el software de las empresas?

El ataque de ransomware (del inglés ransom, ‘rescate’, y ware, por software) llevado a cabo este viernes, ha afectado a unos 200,000 hospitales, empresas y oficinas gubernamentales en más de 150 países.

El ataque se extendió a través de una vulnerabilidad que se filtró el mes pasado en una colección oculta de herramientas de hacking que se cree, pertenecen a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés).

La NSA y otras agencias de espionaje buscan vulnerabilidades de software y luego construyen herramientas para atacarlas y explotarlas. Bajo las leyes actuales, no tienen que reportar las fallas a la empresa en riesgo, en vez de eso, pueden utilizarlos para reunir elementos de inteligencia o para aplicar la ley.

Lee: ¿Los autores de ciberataques pueden ocultarse en el bitcoin?

Las herramientas de hacking filtradas esparcieron una vulnerabilidad en Windows, el omnipresente sistema operativo de Microsoft.

Microsoft lanzó un parche en marzo psaado, pero las computadoras y redes que no habían actualizado sus sistemas seguían en riesgo.
El ransomware, llamado WannaCry, bloquea todos los archivos de una computadora infectada y pide al administrador de la computadora que pague para recuperar el control de los mismos.

Este viernes, el miembro de la Cámara de Representantes, Ted Lieu, anunció que está trabajando en la legislación para reformar el Proceso de Equidad de Vulnerabilidades, la manera en que el gobierno decide cuándo revelar vulnerabilidades. Lieu dijo que es “profundamente preocupante” el hecho de que la NSA probablemente creó el malware original utilizado para secuestrar computadoras.

“El ataque mundial de ransomware muestra lo que puede suceder cuando la NSA o la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) escriben malware, en lugar de revelar la vulnerabilidad al fabricante del software”, dijo Lieu en un comunicado.

Microsoft liberó un parche un mes antes de que se filtrara públicamente, pero no está claro cuándo o si la NSA informo a la compañía sobre la vulnerabilidad. Lieu dijo que el proceso de divulgación actual no es transparente y a menudo es malinterpretado.

Recomendamos: México bajo fuego por 'Wannacry'

Neema Singh Guliani, consejera legislativa de la American Civil Liberties Union (ACLU), dijo que el ataque de ransomware plantea preguntas sobre agencias que almacenan vulnerabilidades en lugar de revelarlas de manera responsable.

“Es particularmente preocupante cuando se habla de un software ampliamente disponible, cuando el impacto será sobre el público en general, no el puñado de objetivos que una agencia podría tener”, dijo Singh Guliani a CNNTech.

Algunos defensores de la privacidad dicen que si la NSA hubiera revelado la vulnerabilidad cuando se descubrió por primera vez, el brote pudo haberse evitado.

Edward Snowden, el denunciante que expuso el amplio alcance de la vigilancia de la NSA en 2013, tuiteó: “Si @NSAGov hubiera revelado en privado la falla usada para atacar a los hospitales cuando lo encontraron, y no cuando la perdieron, esto podría no haber ocurrido”.
https://twitter.com/Snowden/status/863109434054254598
Sin embargo, los investigadores de seguridad dicen que las firmas que no mantienen su software actualizado también son responsables del brote del ransomware. Las organizaciones tenían dos meses para actualizar sus productos de Microsoft, lo cual habría protegido sus sistemas.

“No se puede obligar a las empresas a parchar las vulnerabilidades críticas de Windows”, dijo Adrian Sanabria, fundador de la empresa de seguridad Savage Security: “No importa cómo o cuándo fue revelada, un porcentaje de las empresas no habrían aplicado”.

Los hospitales del Reino Unido se encontraron entre las organizaciones afectadas por el brote de ransomware y por ende, se vieron forzadas a reprogramar pacientes y se le advirtió a la gente que permaneciera lejos de las salas de emergencia si fuera posible.

En 2016, la Motherboard informó que los hospitales de todo el Reino Unido funcionan con viejos y anticuados sistemas Windows, tecnología heredada que ya no recibe actualizaciones. Esas instalaciones no son las únicas. En Estados Unidos, por ejemplo, el gobierno federal depende de sistemas heredados, y gasta 60,000 millones de dólares cada año para mantener la tecnología antigua, mientras que gasta solo 20,000 millones de dólares en modernización.

Lee: Cómo protegerte del virus informático 'WannaCry'

Las organizaciones que ejecutaban el software antiguo de Windows no podían realizar correcciones inmediatas porque no había parches disponibles, sin embargo, en una medida inusual, Microsoft lanzó actualizaciones este viernes para algunas versiones a las que ya no da soporte.

Los consumidores y las empresas que se han actualizado al software más reciente de Windows están protegidos de WannaCry.
Los investigadores dicen que este tipo de ransomware continuará, aunque este ransomware en particular fue detenido inadvertidamente, los hackers podrían modificar el código y volver a intentarlo.

Mark Mager, investigador senior de la firma de seguridad Endgame, dijo que es el ejemplo más frecuente y efectivo de ransomware que se ha extendido a través de redes alrededor del mundo.

“Los desarrolladores de ransomware y los atacantes tienden a pedir prestadas, copiar y robar técnicas y software entre sí”, dijo. “Debido a que este ataque de WannaCry ha sido tan eficaz hasta el momento, es muy probable que este sea el primero de muchos ataques de ransomware que aprovechen las fallas para efectivamente diseminar sus cargas explosivas a través de Internet”.

from Expansión | Rss http://ift.tt/2pFWKzH
via IFTTT

Investigadores ven vínculo entre Corea del Norte y ciberataque mundial

Investigadores en asuntos de espionaje y seguridad en internet informaron este lunes que había señales de un potencial vínculo de Corea del Norte con los ciberataques que causaron estragos en muchas redes de ordenadores en todo el mundo.

En las primeras pistas acerca de los orígenes del virus, el cual exige el pago de un rescate para desbloquear el acceso de los usuarios a sus archivos, el investigador de Google, Neel Mehta, divulgó el código de una computadora que mostraba similitudes entre el virus WannaCry y un vasto intento de pirateo ampliamente atribuido a Pyongyang.

Pese a que no es concluyente, expertos abrazaron rápidamente la posibilidad de que Corea del Norte podría haber estado detrás de los rescates virtuales.

from Expansión | Rss http://ift.tt/2pEASVk
via IFTTT

Y los 10 anuncios más populares de YouTube en abril son…

Con más de 1,000 millones de usuarios a nivel mundial, YouTube es una plataforma que tiene un gran impulso en materia publicitaria, por lo que las compañías buscan acercarse a los usuarios de este sitio de forma más creativa que en medios tradicionales.

Mensualmente, YouTube realiza el Top 10 de los anuncios más populares evaluándolos no por el número de visitas, sino por el número de usuarios que interactuaron con ellos.

Estos fueron los más populares durante abril:

1. "Samsung Galaxy S8 and S8+", de Samsung, con 29 millones 002,707 vistas.

from Expansión | Rss http://ift.tt/2pDyU7m
via IFTTT

Los autores de ciberataques recurren al bitcoin, ¿podrán ocultar sus huellas?

Los autores del ciberataque mundial lanzado el viernes exigen el pago de un rescate en bitcoins, una moneda digital que permite el anonimato pero, en este caso, ante la movilización internacional quizás no sea suficiente para ocultar sus rastros, aseguran expertos.

El bitcoin, que nació de un programa subido a internet en febrero de 2009 creado por uno o varios informáticos utilizando el nombre de Satoshi Nakamoto, es una moneda virtual autorregulada, que preserva el anonimato de sus propietarios.

En la pantalla que aparece en centenares de miles de computadoras infectados por el virus WannaCry en los últimos días en 150 países, aparece un vínculo para permitir a las víctimas comprar bitcoins y luego una dirección para enviar el rescate, a cambio de la promesa de los piratas de liberar los documentos encriptados por el virus.

"El bitcoin es el dinero en efectivo digital", explicó Nicolas Debock, inversor de Balderton Capital, especialista en monedas virtuales. "Las transacciones son totalmente anónimas, no recusables. En cambio, es posible rastrearlas", continuó.

Opinión: El ciberataque WannaCry debería darnos ganas de llorar

"Todas las transacciones están inscritas en las cadenas de bloques, llamadas blockchains. Es anónimo, pero todo el mundo puede vigilar una dirección bitcoin y ver cómo se mueve el dinero", agregó. "Nadie podrá tomar ese dinero, pero será posible seguir el rastro de la actividad de esa cuenta", aseguró.

Para Pierre-Antoine Gailly, relator en 2015 de un informe sobre el bitcoin y las monedas virtuales para el Consejo Económico, Social y Medio ambiental francés (CESE), esto plantea "un problema mayor".

"El bitcoin no necesita de ningún banco, por lo tanto esta circulación 'monetaria' escapa a toda supervisión, a todo control", dijo a la AFP.

"Las cuentas no tienen una dirección física, no hay dirección bancaria, no hay un emisor central", explicó subrayando que se destaca el anonimato.

'Un golpe muy fuerte'

La importancia de los daños a las computadoras del mundo entero, la cantidad de víctimas y de países concernidos por este pirateo de una gravedad inédita, obligará seguramente a los servicios internacionales de investigación y de inteligencia a vigilar de cerca la dirección bitcoin indicada para el pago de los rescates, estiman los expertos.

Existen servicios, llamados "tumblers", que prometen a los poseedores de bitcoin hacer totalmente anónimas sus cuentas en moneda virtual.

"El tumbler va a dividir las sumas en bitcoin en millares de pequeñas partes, repartirlas en millares de direcciones diferentes y hacer múltiples transacciones", explicó Manuel Valente, director en París de la casa del Bitcoin.

"Al cabo de una semana se vuelve a poner todos estos bitcoin en una nueva dirección, cubriendo los rastros. Son sistemas de lavado de bitcoin. En la darkweb hay gente que propone ese tipo de servicio", indicó.

La importancia de los daños de este ciberataque hará que la policía y los servicios de inteligencia del mundo entero vigilen de cerca la cuenta bitcoin de los piratas.

Para Clément Francome, director general de Utocat, empresa de programas informáticos especializada en la tecnología blockchain, los piratas lo saben tan bien que la colecta de dinero a través de rescates no es quizás el verdadero objetivo de este ciberataque.

"La idea era quizás mostrar al resto del mundo que dieron un golpe muy, muy importante. Con un ataque similar, van a hacerse conocidos entre los piratas internacionales. Este equipo hizo una demostración de fuerza y supongo que en no mucho tiempo hará otra", dijo.

from Expansión | Rss http://ift.tt/2rjeBIR
via IFTTT