Connect with us

La seguridad cibernética

Los activistas se quejan del debilitamiento del estándar de seguridad electoral

ARCHIVO – En esta foto de archivo del 6 de octubre de 2020, los votantes llenan su boleta durante la votación anticipada en la Junta Electoral del Condado de Cuyahoga en Cleveland. La Agencia de Ciberseguridad e Infraestructura, que el presidente Donald Trump firmó en 2018, está trabajando con otras partes del gobierno para salvaguardar una elección en el medio […]…

Published

on

ARCHIVO – En esta foto de archivo del 6 de octubre de 2020, los votantes llenan su boleta durante la votación anticipada en la Junta Electoral del Condado de Cuyahoga en Cleveland. La Agencia de Ciberseguridad e Infraestructura, que el presidente Donald Trump firmó en 2018, está trabajando con otras partes del gobierno para salvaguardar una elección en medio de una pandemia. (Foto AP / Tony Dejak, archivo)

BOSTON (AP) – Los líderes de la agencia federal que supervisa la administración electoral han debilitado discretamente un elemento clave de los estándares de seguridad propuestos para los sistemas de votación, lo que genera preocupación entre los expertos en integridad de la votación de que muchos de esos sistemas seguirán siendo vulnerables a la piratería.

La Comisión de Asistencia Electoral está preparada para aprobar sus primeros estándares de seguridad nuevos en 15 años después de un arduo proceso que involucró a múltiples órganos comunitarios técnicos y electorales y audiencias públicas. Pero antes de la votación de ratificación programada para el 10 de febrero por parte de los comisionados, el liderazgo de la EAC modificó el borrador de los estándares para eliminar el lenguaje que las partes interesadas interpretaron como la prohibición de los módems inalámbricos y los chips de las máquinas de votación como condición para la certificación federal.

La mera presencia de dicho hardware inalámbrico plantea riesgos innecesarios de manipulación que podrían alterar los datos o programas en los sistemas electorales, dicen los especialistas y activistas en seguridad informática, algunos de los cuales se han quejado durante mucho tiempo de que la EAC se doblega con demasiada facilidad a la presión de la industria.

Los líderes de las agencias argumentan que, en general, las directrices revisadas representan una importante mejora de seguridad. Destacan que las reglas requieren que los fabricantes deshabiliten las funciones inalámbricas presentes en cualquier máquina, aunque el hardware inalámbrico puede permanecer.

En una carta del 3 de febrero a la agencia, los científicos informáticos y los activistas de la integridad de la votación dicen que el cambio "debilita profundamente la seguridad del sistema de votación e introducirá oportunidades muy reales para atacar de forma remota los sistemas electorales". Exigen que se restaure la prohibición del hardware inalámbrico.

"Están tratando de hacer una carrera final para evitar el escrutinio del público y el Congreso", dijo Susan Greenhalgh, asesora principal de seguridad electoral de Free Speech for People, una organización sin fines de lucro no partidista, que acusó a los líderes de la agencia de ceder ante la presión de la industria.

Siete miembros de la junta asesora de 35 miembros de la comisión, incluido su presidente, Michael Yaki, escribieron a los líderes de la EAC el jueves para expresar su consternación por el hecho de que los estándares se "alteraron sustancialmente" de lo que aprobaron en junio. Como mínimo, escribieron, merecen una explicación de por qué el borrador de las normas "retrocedió tan drásticamente en un problema crítico de seguridad".

Yaki dijo que estaba desconcertado por la medida de la comisión porque "el mantra adoptado por casi toda la comunidad cibernética ha sido sacar de la ecuación radios o cosas que se pueden comunicar vía inalámbrica".

Yaki pidió en la carta que los comisionados pospusieran la votación del 10 de febrero, pero retiró esa solicitud el viernes después de escuchar su explicación de los cambios. Pero dijo que sus preocupaciones permanecen.

La prohibición del módem es especialmente importante porque millones de estadounidenses continúan creyendo en las afirmaciones infundadas del ex presidente Donald Trump de que el equipo de votación fue manipulado de alguna manera para privarlo de la reelección en noviembre, dijo Yaki. "No quiere darles a los entusiastas de QAnon ni a la gente de 'Stop the Steal' ninguna razón para pensar que nuestra infraestructura de votación no es perfecta".

El presidente de la EAC, Benjamin Hovland, señaló que la agencia se basó en expertos del Instituto Nacional de Estándares y Tecnología para ayudar a redactar las directrices. Dijo que no se debe permitir que las objeciones al cambio retrasen las importantes mejoras de ciberseguridad de las nuevas reglas.

La prohibición del hardware inalámbrico en las máquinas de votación obligaría a los proveedores que actualmente construyen sistemas con componentes listos para usar a confiar en hardware personalizado más caro, dijo Hovland, lo que podría dañar la competencia en una industria que ya está dominada por un trío de empresas. También argumentó que las pautas son voluntarias, aunque muchas leyes estatales se basan en ellas.

"Hay personas que ponen su propia agenda personal, anteponiéndose a la salud de nuestra democracia", dijo Hovland, y agregó que los funcionarios electorales se encuentran entre los que apoyan el cambio. "Es tan miope la forma en que algunas personas han abordado esto".

Hovland enfatizó que las pautas enmendadas dicen que toda la capacidad inalámbrica debe estar desactivada en el equipo de votación. Pero los expertos en informática dicen que si el hardware está presente, se puede introducir el software que lo activa. Y la amenaza no proviene solo de los actores malignos, sino también de los proveedores y sus clientes, que podrían habilitar la capacidad inalámbrica para fines de mantenimiento y luego olvidarse de apagarla, dejando las máquinas vulnerables.

Aún así, un miembro del comité técnico dirigido por el NIST, el científico informático de la Universidad de Rice, Dan Wallach, dijo que si bien los cambios fueron una sorpresa, no parecen "catastróficos". Las objeciones no deberían retrasar la adopción de las nuevas directrices, dijo.

California, Colorado, Nueva York y Texas ya prohíben los módems inalámbricos en sus equipos de votación. Los estándares que se están actualizando, conocidos como Pautas del Sistema de Votación Voluntaria, son utilizados por 38 estados, ya sea como punto de referencia o para definir algún aspecto de la prueba y certificación de equipos. En 12 estados, la certificación de equipos de votación se rige completamente por las pautas.

En 2015, Virginia descertificó y eliminó una máquina de votación llamada WINVote después de determinar que se podía acceder y manipular de forma inalámbrica.

Creado para modernizar la tecnología de votación luego de la debacle del “chad colgante” en las elecciones presidenciales de 2000, el Comité de Asistencia Electoral nunca ha tenido mucha autoridad. Eso se debe en parte a que la administración de las votaciones está dirigida individualmente por los 50 estados y territorios.

Pero después de que los piratas informáticos militares rusos se entrometieron en las elecciones de 2016 a favor de Trump, el equipo de votación de la nación se declaró infraestructura crítica y los demócratas en el Congreso han intentado ejercer un mayor control federal para mejorar la seguridad.

Los republicanos, sin embargo, han obstaculizado los intentos de reforma de la seguridad electoral en el Senado. Si bien las máquinas de votación menos confiables (pantallas táctiles sin boletas de papel para contar) se han descartado en gran medida, los proveedores de equipos privados continúan vendiendo sistemas patentados que, según los científicos informáticos, siguen siendo vulnerables a la piratería. Los expertos están presionando por el uso universal de las boletas de papel marcadas a mano y mejores auditorías para reforzar la confianza en los resultados de las elecciones.

—-

La escritora de Associated Press Christina A. Cassidy contribuyó desde Atlanta.

Copyright 2020 Prensa Asociada. Reservados todos los derechos.

Fuente: https://apnews.com/article/business-voting-machines-voting-hacking-elections-13c64df55961dac87b417608818655a6

La mera presencia de dicho hardware inalámbrico plantea riesgos innecesarios de manipulación que podrían alterar los datos o programas en los sistemas electorales, dicen los especialistas y activistas en seguridad informática, algunos de los cuales se han quejado durante mucho tiempo de que la EAC se doblega con demasiada facilidad a la presión de la industria.

Source: https://newsworthy-news.com/2021/02/06/activists-complain-of-weakened-voting-security-standard/

La seguridad cibernética

El espacio de ciberseguridad puede tener alrededor de 3,5 millones de puestos de trabajo sin cubrir: Informe

El informe ha pronosticado que la industria de servicios de ciberseguridad de la India crecerá a una tasa compuesta anual de alrededor del 21% para alcanzar los $ 13,6 mil millones para 2025….

Published

on

El informe ha predicho que la industria de servicios de ciberseguridad de la India crecerá a una tasa compuesta anual de alrededor del 21% para alcanzar los $ 13,6 mil millones para 2025.

El espacio de ciberseguridad puede tener alrededor de 3,5 millones de puestos de trabajo sin cubrir: Informe

Se espera que el mercado de la piratería, que también forma parte de la ciberseguridad, cree 3,5 millones de puestos de trabajo en todo el mundo para 2025, según un informe de Cybersecurity Ventures.

Alrededor de 3,5 millones de puestos de trabajo en el espacio de la ciberseguridad de la India permanecerán sin cubrir para fin de año, incluso cuando el sector está creciendo a pasos agigantados, según un estudio de Nasscom y el Consejo de Seguridad de Datos de la India (DSCI).

Industria en crecimiento

El informe ha pronosticado que la industria de servicios de ciberseguridad de la India crecerá a una tasa de crecimiento anual compuesta (CAGR) de alrededor del 21% hasta alcanzar los 13.600 millones de dólares en 2025, informó Business Standard citando el estudio "India Cybersecurity Services Land".

Para 2022, se espera que la industria, que generó un ingreso acumulado de alrededor de $ 4,3 mil millones en 2019, crezca a $ 7,6 mil millones, según el informe, y agregó que alrededor de 3,5 millones de puestos de trabajo en el espacio de la ciberseguridad, sin embargo, permanecerán sin cubrir para fines de 2021.

Casos de desgaste

Mientras tanto, un estudio global de los profesionales de la ciberseguridad advirtió sobre el agotamiento entre los profesionales de la ciberseguridad. El espacio de la ciberseguridad se enfrenta a una grave escasez de inversión y esto, junto con la presión de trabajo adicional, está resultando en una escasez de habilidades. Este estudio fue realizado por la Asociación de Seguridad de los Sistemas de Información (ISSA) y la firma de análisis de la industria Enterprise Strategy Group (ESG).

La mano de obra de calidad es un desafío

Es una tarea difícil llenar los puestos vacantes con mano de obra de calidad, incluso cuando la violación de datos representa una amenaza real para las organizaciones. Se espera que el mercado de la piratería, que también forma parte de la ciberseguridad, cree 3,5 millones de puestos de trabajo en todo el mundo para 2025, según un informe de Cybersecurity Ventures.

“El enfoque debe estar en detectar y evitar ataques de manera proactiva. Los expertos en capacitación en seguridad también deberían trabajar cada vez más para desarrollar habilidades en la misma área ”, citó el Business Standard a Govindraj Basatwar, director de Negocios Globales de INKA Entworks.

A principios de este año, la empresa de búsqueda de empleo Indeed había dicho que las ofertas de trabajo de ciberseguridad son más que la cantidad de personas que buscan un trabajo en el dominio.

El informe ha pronosticado que la industria de servicios de ciberseguridad de la India crecerá a una tasa de crecimiento anual compuesta (CAGR) de alrededor del 21% hasta alcanzar los 13.600 millones de dólares en 2025, informó Business Standard citando el estudio "India Cybersecurity Services Land".

Source: https://www.money9.com/news/trending/cybersecurity-space-may-have-about-3-5-million-unfilled-jobs-report-64799.html

Continue Reading

La seguridad cibernética

Nueva tecnología de ciberseguridad protege las redes informáticas de los vehículos

DESOLATOR no se limita a identificar la frecuencia óptima de reorganización de IP y la asignación de ancho de banda….

Published

on

Imagen representativa

Imagen representativa

Nueva York: un equipo de investigadores de EE. UU. Ha desarrollado un nuevo marco basado en el aprendizaje automático para mejorar la seguridad de las redes informáticas dentro de los vehículos sin afectar el rendimiento.

En colaboración con expertos de Virginia Tech, la Universidad de Queensland y el Instituto de Ciencia y Tecnología de Gwangju, los investigadores del Laboratorio de Investigación del Ejército de EE. UU. Idearon una técnica llamada "DESOLADOR" para ayudar a optimizar una conocida estrategia de ciberseguridad conocida como la defensa de objetivos móviles.

DESOLATOR, que significa asignación de recursos basada en aprendizaje de refuerzo profundo y marco de implementación de defensa de objetivos móviles, ayuda a la red en el vehículo a identificar la frecuencia de reorganización IP óptima y la asignación de ancho de banda para ofrecer una defensa de objetivos móviles eficaz y a largo plazo.

"La idea es que es difícil acertar en un objetivo en movimiento", dijo el Dr. Terrence Moore, matemático del Ejército de Estados Unidos.

"Si todo es estático, el adversario puede tomarse su tiempo para mirar todo y elegir sus objetivos. Pero si mezcla las direcciones IP lo suficientemente rápido, la información asignada a la IP se pierde rápidamente y el adversario tiene que buscarla nuevamente. ", explicó en un comunicado.

El equipo de investigación utilizó el aprendizaje por refuerzo profundo para modelar gradualmente el comportamiento del algoritmo en función de varias funciones de recompensa, como el tiempo de exposición y la cantidad de paquetes descartados, para garantizar que DESOLATOR tomara en igual consideración la seguridad y la eficiencia.

"Las redes existentes en vehículos heredados son muy eficientes, pero en realidad no se diseñaron teniendo en cuenta la seguridad", dijo Moore. "Hoy en día, hay mucha investigación que se centra únicamente en mejorar el rendimiento o mejorar la seguridad. Tener en cuenta tanto el rendimiento como la seguridad es un poco raro en sí mismo, especialmente para las redes de vehículos".

Además, DESOLATOR no se limita a identificar la frecuencia óptima de reorganización de IP y la asignación de ancho de banda.

Dado que este enfoque existe como un marco basado en el aprendizaje automático, otros investigadores pueden modificar la técnica para perseguir diferentes objetivos dentro del espacio del problema.

Según la científica informática del Ejército y líder del programa, la Dra. Frederica Free-Nelson, este nivel de fortificación de los activos priorizados en una red es un componente integral para cualquier tipo de protección de red.

"Esta capacidad de reequipar la tecnología es muy valiosa no solo para ampliar la investigación, sino también para combinar la capacidad con otras capacidades cibernéticas para una protección óptima de la ciberseguridad", dijo Nelson.

Para lo último Noticias tecnológicas, reseñas de cámaras, noticias sobre juegos para portátiles y gadgets Reseñas en TimesNow

Source: https://www.timesnownews.com/technology-science/article/new-cybersecurity-tech-protects-computer-networks-in-vehicles/793233

Continue Reading

La seguridad cibernética

Tether para realizar una auditoría para negar los reclamos relacionados con la transparencia

El abogado general de Tether ha declarado una auditoría oficial en pocos meses. USDT es una moneda estable popular que ocupa la tercera posición en los activos digitales globales. Tether para realizar una auditoría para negar los reclamos relacionados con la transparencia…

Published

on

El abogado general de Tether ha declarado una auditoría oficial en pocos meses. USDT es una moneda estable popular que ocupa la tercera posición en los activos digitales globales. Como está en blockchain que los expertos en ciberseguridad consideran que no se puede piratear, la mayoría hoy confía en su seguridad.

Lectura relacionada | Cardano tiene como objetivo facilitar a los usuarios con contratos inteligentes

Sin embargo, muchas personas en la comunidad criptográfica han estado esperando una auditoría financiera de la moneda estable. Ahora, parece que los problemas regulatorios en curso en la industria de la criptografía han impulsado al equipo de Tether a la acción. Como resultado, están declarando que pronto se llevará a cabo una auditoría.

Entrevista con los medios de Tether Executives Grants

Otro incidente raro es un entrevista en el que participaron en CNBC el CTO de Tether Paolo Arduino y Stu Hoegner, el consejero general.

Durante la entrevista, los presentadores le hicieron al dúo algunas preguntas sobre la transparencia y el respaldo de USDT. En respuesta, el abogado general afirmó que el equipo está trabajando para ser el primero en su sector en obtener auditorías financieras.

Tether realizará una auditoría en los próximos meses para negar los reclamos relacionados con la transparencia

El mercado de criptomonedas se ha vuelto alcista a medida que el USDT cotiza en la zona verde | Fuente: USDTUSD en TradingView.com

También mencionó que las auditorías vendrían en meses y no en años. En cuanto al respaldo, afirmó que la moneda estable está respaldada con reservas.

Pero Hoegner mencionó que algunas de las reservas no son dólares estadounidenses. Pero las reservas son más dólares estadounidenses más otros equivalentes de efectivo, préstamos garantizados, criptoactivos, bonos y otros.

Lectura relacionada | Anthony Di Lorio dejará el espacio de las criptomonedas para iniciativas filantrópicas

Sin embargo, en el informe de transparencia, que Tether publicado, la capitalización de mercado para USDT es de $ 62 mil millones. Aunque el número ha aumentado en un 195% desde que comenzó el 2021, todavía está por detrás de competidores como BUSD y USDC.

Cuando Circle publicó un informe de reservas ayer, 21 de julio, mostró que el 61% de las reservas del USDC son efectivo y equivalentes al efectivo. El 39% restante está en cuentas del tesoro, bonos y papeles comerciales.

Taxes decide atacar

Paxos es un rival de Tether y recientemente atacó a la moneda estable y Circle a través de su publicación de blog el 21 de julio de 2021. En la publicación, Paxos afirma que el dúo no opera bajo reguladores financieros. En sus palabras, tanto USDC como Tether son simplemente Stablecoins solo de nombre.

Paxos reveló que sus reservas de monedas estables son una combinación de efectivo o equivalentes de efectivo para respaldar sus afirmaciones.

Lectura relacionada | Ether EFT obtiene la aprobación del regulador brasileño de valores

Pero en mayo, Tether reveló el respaldo total que tiene USDT, que fueron efectivo 3.87%, depósitos fiduciarios 24.20%, letras del tesoro 2.94%, equivalentes de efectivo, papeles comerciales, que conforman 65.39% más otros. Esta acción se debió a que los legisladores estadounidenses están examinando de cerca sus operaciones.

Además, Tether comenzó a enviar informes sobre sus reservas después de que llegó a un acuerdo de conciliación con la Oficina del Fiscal General de Nueva York hace 5 meses. La firma ha continuado enviando estos informes desde entonces.

Imagen destacada de Pexels, gráfico de TradingView.com

Otro incidente raro es un entrevista en el que participaron en CNBC el CTO de Tether Paolo Arduino y Stu Hoegner, el consejero general.

Source: https://www.bitcoininsider.org/article/121153/tether-conduct-audit-negate-claims-concerning-transparency

Continue Reading

Trending