jueves, 30 de abril de 2015

Este código puede ‘hackear’ casi todas las tiendas de EU

Cargando...
Datáfonos. Imagen tomada de: CNN Expansión. 
Prepárate para una revelación vergonzosa: 90% de los lectores de tarjetas de crédito actualmente utilizan la misma contraseña.

El código de acceso, establecido por defecto en las máquinas de tarjetas de crédito desde 1990, es fácil de encontrar con una rápida búsqueda en Google y ha estado expuesto durante tanto tiempo que no tiene sentido tratar de ocultarlo. Es 166816 o Z66816, dependiendo de la máquina.

Con eso, un atacante puede obtener el control completo de los lectores de tarjetas de crédito de una tienda, lo cual potencialmente le permite hackear las máquinas y robar los datos de pago de los clientes (piensa en los repetidos hackeos contra Target y Home Depot). No es extraño que los grandes minoristas sigan perdiendo los datos de tu tarjeta de crédito ante los piratas informáticos. La seguridad es de chiste.

Este último descubrimiento proviene de los investigadores de Trustwave, una firma de seguridad cibernética.

El acceso administrativo puede ser utilizado para infectar computadoras con malware, que roba datos de las tarjetas de crédito, explicó el ejecutivo de Trustwave Charles Henderson. Detalló sus hallazgos en la conferencia de ciberseguridad de la RSA la semana pasada en San Francisco, en una presentación llamada That Point of Sale is a PoS.

El problema se deriva de un juego de papa caliente. Los fabricantes de dispositivos venden máquinas a distribuidores especiales. Estos proveedores los venden a los minoristas. Pero nadie piensa que es su responsabilidad actualizar el código maestro, dijo Henderson a CNNMoney.

“Nadie cambia la contraseña cuando configuran esto por primera vez, todos piensan que la seguridad de su punto de venta es la responsabilidad de alguien más”, dijo Henderson. “Se lo estamos facilitando mucho a los delincuentes”.

Trustwave examinó las terminales de tarjetas de crédito en más de 120 tiendas en todo el país. Eso incluye las principales prendas de ropa y electrónica, así como las cadenas minoristas locales. Ningún minorista específico fue nombrado.

La gran mayoría de las máquinas fueron hechas por Verifone. Pero el mismo problema está presente en todos los principales fabricantes de terminales, dijo Trustwave.

Un portavoz de Verifone dijo que una contraseña no es suficiente para infectar máquinas con malware. La compañía dijo que, hasta ahora, “no ha sido testigo de ningún ataque a la seguridad de sus terminales basado en contraseñas por defecto”.

Sin embargo, por si acaso, Verifone dijo que está “recomendando encarecidamente cambiar la contraseña por defecto” a los minoristas Y hoy en día, los nuevos dispositivos de Verifone vienen con una contraseña que expira.

En cualquier caso, la culpa es de los minoristas y de sus proveedores especiales. Es como el Wi-Fi casero. Si compras un router Wi-Fi para el hogar, te corresponde a ti cambiar la contraseña por defecto. Los minoristas deben asegurar sus propias máquinas. Y los distribuidores de máquinas deberían ayudarles a que lo hagan.

Trustwave, que ayuda a proteger a los minoristas de los hackers, dijo que mantener seguras las máquinas de tarjetas de crédito está muy abajo en la lista de prioridades de una tienda.

"Las empresas gastan más dinero eligiendo el color de la máquina de punto de venta que en hacerla segura”, dijo Henderson.

Este problema refuerza la conclusión hecha en un reciente informe de ciberseguridad de Verizon: que los minoristas son hackeados porque son perezosos.

Lo contraseña predeterminada es un problema grave. Las redes informáticas de los minoristas son expuestas a virus informáticos todo el tiempo. Considera un caso que Henderson investigó recientemente. Un desagradable software espía del registro de las pulsaciones del teclado terminó en el la computadora que una tienda utiliza para procesar las transacciones de tarjetas de crédito. Resulta que los empleados lo habían manipulado para jugar una versión pirata de 'Guitar Hero', y habían descargado accidentalmente el malware.

“Eso demuestra el nivel de acceso que mucha gente tiene al entorno del punto de venta”, dijo. “Francamente, no está tan cerrado como debería”.

Tomado de: CNN Expansión

Microsoft Edge, llega el sustituto de Internet Explorer

Cargando...
Microsoft Edge. Imagen tomada de: PC Actual. 
Imposible olvidar Internet Explorer

Tendrá siempre un lugar en nuestros corazones, aunque será un lugar con luces y sombras. Y es que, aunque lo más probable es que en algún momento hayamos utilizado Internet Explorer, e incluso que fuera el primer navegador a Internet que nosotros hayamos utilizado, también es muy cierto que casi es más probable que no sea el navegador que utilizamos ahora debido a que hemos encontrado otro mucho mejor, bien sea Chrome, Firefox u Opera. Internet Explorer quedará siempre como el navegador que lo intentó pero que nunca consiguió recuperar el terreno perdido con sus rivales, y el odiado por los programadores y los webmaster.

Lo más curioso es que ni siquiera con Microsoft Edge lo olvidaremos del todo, pues el logo del nuevo navegador de Internet de la compañía de Redmond nos recuerda al logo original de Internet Explorer, algo que probablemente es un guiño de la compañía.

Nuevas funciones

Lo que sí sabemos es que Microsoft Edge llegará con funciones nuevas, que también podríamos haber visto en Internet Explorer, todo hay que decirlo, pero que la compañía ha querido instalar únicamente en un nuevo navegador. En este caso, algo destacable será la posibilidad de agregar notas, dibujos, escribir y hasta subrayar sobre una página web, de manera que podamos modificar lo que vemos. Es algo que hasta el momento podíamos hacer por medio de plug-ins para otros navegadores, por lo que es una novedad a tener en cuenta. A esto hay que sumarle un modo de lectura que sí que es mucho más común, el asistente inteligente Cortana, y un nuevo motor de renderizado EdgeHTML mucho más estandarizado de lo que fue el motor del Internet Explorer que todos recordamos antes de que lo renovaran para competir con Chrome y Firefox.

Mejores pestañas

El objetivo del nuevo Microsoft Edge es que cada nueva pestaña sea realmente útil, y no será nada difícil identificar la clásica interfaz del nuevo Windows en la página inicial de cada pestaña, en la que veremos las webs que más visitamos, así como las aplicaciones webs más utilizadas, u otra información útil obtenida por medio de Cortana, como podría ser el tiempo, por ejemplo. Además, desplazando el cursor hasta cada nueva pestaña podremos ver una previsualización de lo que se ve en esta pestaña.

Extensiones

Por último, aunque quizás algo de lo más importante, nos encontramos con que será compatible con extensiones, al igual que Chrome y Firefox. Aunque estas extensiones parecen haber perdido algo de fuerza últimamente, lo cierto es que siguen siendo útiles para determinadas funciones, y que son totalmente imprescindibles para que Microsoft Edge pueda competir en igualdad de circunstancias con Chrome y Firefox.

Microsoft Edge llegará ya integrado en Windows 10, por lo que será el fin de Internet Explorer. La compañía de Redmond espera que este nuevo navegador, con este nuevo nombre, se consiga librar de la mala fama que tanto acompañó a Internet Explorer, y que por fin se gane la confianza de los usuarios.

Tomado de: PCActual

miércoles, 29 de abril de 2015

Seguridad para Pymes: Para los ciberdelincuentes, el tamaño de la empresa no es un problema

Cargando...
Espionaje de información. Imagen tomada de: Diario TI.

Algunos propietarios de pequeñas y medianas empresas se consuelan con la creencia de que sus operaciones son demasiado insignificantes para atraer la atención de los ciberdelincuentes internacionales. Sin embargo, las PYMES se han convertido en el objetivo preferido para la ciberdelincuencia, en gran medida porque muchas de ellas carecen de tiempo, presupuesto y conocimientos para implementar una robusta defensa de seguridad en el sitio. Estas empresas también son vistas como objetivos mucho más fáciles para los ciberdelincuentes que las grandes corporaciones multinacionales, en parte porque muchas PYMES tienen solo una noción básica de sus riesgos de seguridad de red.

De hecho, casi el 62% de las infiltraciones de datos ocurren en las PYMES, según el Informe de Investigaciones de Violaciones de Datos de 2013 de Verizon Communication. En muchos casos, los atacantes pueden tener como objetivo una PYME, ya que éstas generan bienes en nombre de una compañía más grande y puede actuar como un punto de entrada para obtener la información que ellos desean. De hecho, la tendencia de apuntar a las PYMES está aumentando así como el costo de un ataque.

Tecnología del facilitador, complejidad del enemigo

Hoy en día, las redes de TI y organizaciones de todas las formas y tamaños, son mucho más complejas de lo que eran hace apenas cinco años y han crecido orgánicamente con el tiempo. Con frecuencia, están compuestas por una combinación de redes en las instalaciones, redes de telefonía móvil y servicios en la nube.

Desafortunadamente, en muchos casos, la protección de la seguridad interna no se ha mantenido con estos cambios. Piense en su propia situación: ¿los datos comerciales están pasando a los dispositivos móviles? ¿los empleados utilizan sus propias computadoras o tabletas para acceder a sitios web de la empresa? ¿los datos personales o financieros se están transfiriendo a la nube? Si la respuesta a cualquiera de estas preguntas es sí, entonces los controles de seguridad tradicionales es probable que no sean suficientes para mantener a salvo su red y sus datos. Las PYMES a menudo consideran que las soluciones de seguridad de endpoint son un gasto innecesario o de lujo. Por supuesto, parece innecesario hasta que se calcula el precio de perder los datos del cliente.

El escenario del endpoint está evolucionando rápidamente, y los dueños de las empresas deben pensar hoy sobre los riesgos del futuro. La protección que usted elija debe ofrecer seguridad escalable, con una mejor capacidad en cuanto a manejabilidad, múltiples métodos de implementación y cumplimiento. Es necesario para la protección que usted elija garantizar un número creciente de dispositivos con una protección superior en endpoints, web y correos electrónicos.

No hay ninguna duda de que sus necesidades de seguridad cambiarán a medida que su empresa crece, pero la adopción de medidas relevantes antes de que su infraestructura se vuelva demasiado grande para ser manejada con eficacia, lo ayudará a largo plazo. Muchas soluciones de seguridad disponibles hoy en día son altamente escalables y pueden adaptarse a los cambios de la nueva tecnología y evolución de los riesgos de la seguridad.


Tomado de: DiarioTI

Colombianos se toman más en serio las amenazas cibernéticas

Cargando...
Protección de datos. Imagen tomada de: Vanguardia.com

Una nueva encuesta solicitada por la empresa de seguridad informática Fortinet señaló que 76 % de los usuarios están más preocupados sobre un posible robo de su información personal a través de fuga de datos, que lo que estaban hace un año.

El mismo estudio revela que el 47% de los colombianos no confían en que su información esté segura al utilizar redes sociales. Además, el 46% de los encuestados cree que su computador personal (ya sea de escritorio o portátil) posee el mayor riesgo de fuga de datos. Este nivel de precaución muestra una tendencia creciente de concientización.

Lo paradójico del asunto es que el mismo estudio asegura que el consumidor está más preocupado que nunca sobre su información personal que puede ser comprometida a través de una fuga de datos, sin embargo, no modifica su comportamiento cuando utiliza estas herramientas en vida cotidiana.

Para Derek Manky, estratega de Fortinet, “el mundo de las amenazas cibernéticas permanece indudablemente dinámico y peligroso, con una tendencia a seguir aumentado con el tiempo”. Resaltó que a pesar de que los usuarios colombianos comienzan a dimensionar la complejidad de la amenaza no terminan de tomar los correctivos. 

Entre las conclusiones obtenidas gracias a la encuesta se puede determinar que los colombianos utilizan una creciente cantidad de redes sociales y dispositivos, aun cuando no confían que su información esté segura en ellos.

“En el país seis millones de personas fueron víctimas del cibercrimen, el 20 por ciento de las pymes recibieron un ataque y más del 50 por ciento de las instituciones financieras fueron afectadas”, comentó Jorge Silva, gerente general de Microsoft Colombia y añadió que “los cibercriminales operan a través de organizaciones con técnicas muy sofisticadas”.

La tendencia mundial tampoco es muy alentadora. De acuerdo con cifras entregadas por Microsoft, cada segundo 12 personas son víctimas de ataques informáticos y por lo menos el 60 por ciento de adultos conectados a la red ha estado expuesto a alguna práctica riesgosa en línea.

Según Norton Report, en 2013 más de 400 millones de personas fueron víctimas del cibercrimen en el mundo, lo que generó pérdidas por 113 billones de dólares. Incluso, un estudio del IDC de ese mismo año estimó que los usuarios gastaron 22 billones de dólares y por lo menos 1.5 billones de horas solucionando problemas de seguridad relacionados con software falsificado.

Algunas recomendaciones

Proteja sus datos personales:

En internet es casi imposible no entregar datos personales. En algún momento hay que entregarlos, así que lo más recomendable es que antes de suministrar datos sensibles verifique la autenticidad de la página, conéctese en un sitio de confianza y por ningún motivo comparta con sus contactos datos de cuentas bancarias o contraseñas.

Antes de publicar reflexione:

Las redes sociales tienen tantas ventajas como peligros. Plataformas como Facebook o Twitter se han convertido en caldo de cultivo de diferentes engaños y crímenes. Los delincuentes, usualmente, se aprovechan del exceso de confianza de los usuarios, que no toman las mínimas medidas de seguridad. 

Los usuarios que publican direcciones, números telefónicos hasta claves de sus cuentas bancarias sin siquiera dimensionar quién puede estar del otro lado de la pantalla tomando atenta nota. Ante este panorama, lo más recomendable es la autocensura y moderación. Tomarse un tiempo antes de publicar cualquier estado en sus redes. Leer antes de dar clic en publicar.

Proteja su celular:

Aunque no son muy utilizadas, existen varias aplicaciones que le ayudan a los usuarios a proteger sus teléfonos inteligentes de los delincuentes cibernéticos. Estos aplicativos le ayudan a verificar la procedencia de juegos y la certificación de páginas de pagos online.

Tomado de: Semana

jueves, 23 de abril de 2015

Gobiernos deben poner más atención al cibercrimen

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com

De acuerdo con expertos de la universidad de Oxford, los gobiernos del mundo deben trabajar conjuntamente para entender y regular al nuevo orden mundial que se ha formado en el mundo virtual.

Si tomamos en cuenta la utilización de satélites, redes marinas interoceánicas, y hasta la llegada definitiva de los drones controlados a remoto desde grandes distancias, se puede concluir que un nuevo orden mundial basado en el control y el conocimiento de la tecnología se ha tomado el siglo XXI.

Tal como se podía observar en las películas o series animadas de finales del siglo XX, los robots al servicio de los humanos, y el control del mundo a tan solo un click, ya son una realidad que se vive diariamente, tanto en países desarrollados como en las regiones más apartadas del mundo.

De acuerdo con la catedrática de Seguridad Cibernética de la Universidad de Oxford Sadie Creese, el ciberespacio es el nuevo sistema nervioso para el mundo donde todos son interdependientes e interconectados, motivo por el cual destacó algunos de los desafíos de gobernar y proteger este espacio colectivo.

¿Cómo entender las Tecnologías de la información (T.I)?, ¿Quién va a pagar los procesos de aprendizaje?, ¿Qué costos compartidos tienen que asumir las naciones? y ¿Quién va a pagar los estragos del rezago?, son algunos de los planteamientos que la experta ha puesto sobre la mesa de los jefes de estado y legisladores del mundo.

Sin embargo, como en toda película o historieta futurista de la niñez, no todo es color rosa. A la par que la tecnología ha crecido, los desarrolladores de malwares así como las personas que le dan mal uso a estas herramientas, también han encontrado una oportunidad para cometer delitos. Esto le ha costado millones de euros, dólares y pesos a compañías y gobiernos.

Revolución T.I = revolución industrial

Según un informe del World Economic Forum, en 2019 el número de dispositivos conectados a la Internet de las Cosas crecerá casi diez veces, de US$2,5 millones en 2014 a casi US$24.000 millones, de acuerdo a estimaciones de Business Intelligence.

El sector privado a nivel mundial ha entendido en su mayoría, la importancia de invertir en desarrollo de Tecnologías de la Información (T.I) para potenciar sus inversiones, proteger su información y sus empresas de quienes a la par han desarrollado mecanismos para vulnerar los sistemas.

Según Megan Anderle, editor en el sitio de información de tecnología de Dell, Tecnología Page One, "los dispositivos conectados a la IO utilizados en entornos de negocios apenas están comenzando a hacerse popular en un cambio similar a la Revolución Industrial.

¡Y los que no!

En el caso de Colombia, el 39% de los cibercrímenes es detectado accidentalmente. Según la red global de firmas de servicios (KPMG), el cibercrimen genera en Colombia pérdidas de US$550 millones anuales. Igualmente el 23% de los ataques que se cometen, son cometidos por deslealtad de los empleados, según el estudio de la firma.

El Director Comercial de Columbus Colombia, Luis Alfonso Estrada, firma líder en telecomunicaciones explica que “el 43% de las compañías que enfrentan una situación de desastre por T.I no vuelve a operar y el 29% cierra en dos años”.

Por tal motivo el directivo señaló que es urgente un control inmediato de estos fenómenos que a nivel empresarial generan una alta deserción empresarial, antes de que los malwares se tomen confianza y terminen trasladando este impacto a las cuentas de toda una nación.

Tomado de: Dinero

miércoles, 22 de abril de 2015

Youtube dejará de funcionar en varios dispositivos a partir de abril

Cargando...
Youtube. Imagen tomada de: TheInquirer.

Google ha anunciado desde su blog oficial, que está iniciando la actualización de la API de Youtube , concretamente la Data API v2, lo que significa que algunos smartphones y tablets antiguos, así como ciertos dispositivos de streaming, incluso con Google TV, dejarán de tener acceso a través de sus aplicaciones a la red social de vídeos. 

Así que aquellos dispositivos fabricados en 2012, y años anteriores, incluyendo televisores Sony, Panasonic, discos Blu-Ray, dispositivos iOS que no puedan ejecutar iOS 7 o superior, e incluso dispositivos que ejecuten versiones anteriores de Google TV, comenzarán de forma progresiva a no poder visualizar vídeos desde la aplicación de Youtube. 

No obstante, desde el mismo blog informa de cómo poder seguir utilizando Youtube. En el caso de iPhone, iPod Touch o iPad, si el dispositivo fuera compatible con iOS 7, podría descargar la aplicación de Youtube desde la App Store, si no es así, tendrán que acceder a Youtube a través del navegador de su dispositivo móvil, lo que no deja de ser una solución incómoda. 

Si usas Apple TV segunda generación o anterior (la tercera generación requerirá actualización), no existe solución alguna, y a partir de este momento no podrás ver Youtube desde estos dispositivos. 

Si por el contrario lo que utilizas es un dispositivo que ejecute Google TV versión 3 o 4, simplemente tendrás que proceder a actualizar dicha versión, y de esta forma podrás seguir disfrutando de la aplicación de Youtube. 

Y finalmente, si accedes a Youtube a través de un navegador web a través del televisor o videoconsola que soporte flash y/o HTML5, cabe la posibilidad de que siga usando Youtube a través de la página www.youtube.com desde el mismo navegador.

Tomado de: TheInquirer

Manual para el ‘buen teclear’ en teléfonos inteligentes

Cargando...
Dispositivo móvil. Imagen tomada de: cdnnet.kalooga.com

Escribir en un teléfono es un fastidio. Pero las nuevas aplicaciones y herramientas hacen que introducir texto —y emojis— sea un poco menos insoportable.

A medida que los aparatos evolucionan, escribir se ha vuelto cada vez más difícil.

Los teclados de las laptops son más estrechos y planos que los teclados de escritorio. Los teclados de BlackBerry te obligan a escribir con los pulgares. Los teclados de los teléfonos inteligentes hacen que escribas sobre una pantall de vidrio. Si estás sosteniendo una tableta con una mano, es aún más difícil de escribir en ella que en un teléfono. Y los smartwatches son tan pequeños que la mayoría han eliminado los teclados por completo.

No temas. Estas son algunas soluciones a la angustia de escribir.

1. Escritura a mano

En un eco del pasado con un toque moderno, Google dio a conocer esta semana una nueva aplicación que reemplaza el teclado de Android con escritura a mano.

Es muy preciso. Puedes leer algunos de los peores garabatos, ya sea en letra cursiva o en letra de molde, incluso, puedes dibujar emojis.

Parece un poco más lento que escribir con botones, pero si consideras que constantemente regresas a corregir errores de ortografía, esta aplicación en realidad puede ser más rápida. Y el truco de reconocimiento de emojis es francamente mágico.

2. Usa tu voz

La forma más rápida y sencilla de introducir texto es con tu voz. La mayoría de los teléfonos y relojes inteligentes, así como tabletas, vienen equipadas con algún tipo de software de dictado de voz. Las herramientas principales de Apple, Google y Microsoft son bastante precisas y veloces.

Pero no siempre es práctico gritar órdenes a tu aparato. Si deseas enviar un texto mientras estás en una reunión o en una habitación ruidosa, los comandos de voz no funcionarán.

3. Texto predictivo

Los teléfonos inteligentes se han vuelto bastante buenos para adivinar qué vas a escribir. Solo tienes que introducir algunas letras, y recibirás tres opciones enumeradas arriba de tu teclado que tu teléfono inteligente piensa que podrías estar tratando de decir. Con el tiempo, a medida que el teléfono inteligente llega a conocerte, se volverá aún mejor para predecir.

La aplicación de terceros SwiftKey tiene uno de los mejores motores de predicción de texto en el mercado. Y si eres una de las pocas personas en poseer un teléfono totalmente de vidrio BlackBerry 10 sin teclado físico, el texto predictivo del teclado virtual de este dispositivo es el mejor en el negocio.

Pero el uso de texto predictivo no siempre es más rápido, debido a que te obliga a iniciar y dejar de escribir y a quitar la mirada de la parte de la pantalla en la que estás introduciendo el texto.

4. Swype

En lugar de escribir cada letra, Swype y otros teclados de teléfonos inteligentes similares te permiten arrastrar el dedo por las teclas para formar palabras. Te ahorra el tiempo de levantar los pulgares.

Pero no te permite usar el texto predictivo. Tendrás que pasar por encima de toda la palabra en lugar de sólo unas pocas letras.

5. Gira tu teléfono

Una manera fácil de hacer que tu teclado sea más grande es mantener el teléfono en modo “paisaje”. Las teclas más grandes dan los pulgares mucho más margen para el error.

El problema es que a menudo el teclado más grande abarrota la pantalla. Es posible que veas el campo donde estás introduciendo el texto, pero los mensajes entrantes no necesariamente aparecerán. Para lograr esto tendrás que dar vuelta a tu teléfono a modo “retrato”.

6. Nuevos tipos de teclados 

El diseño de teclado QWERTY con el que todos estamos familiarizados fue inventado en la década de 1870, diseñado para 10 dedos. Algunos fabricantes de aplicaciones creen que escribir con los pulgares requiere de un método completamente nuevo de ingreso.

Se han desarrollado decenas de aplicaciones destinadas a reinventar el tecleo con pulgares. En algunos casos, estas aplicaciones han demostrado que escribir con los pulgares puede ser más rápido que escribir en un teclado.

Pero hay que aprender una nueva forma de escribir. La revolución podría ocurrir algún día... pero el camino estará pavimentado con intentos fallidos, incluyendo proyectos no financiados de Kickstarter como Floki y CrossTap.

Mientras tanto, pequeñas adiciones útiles a los teclados de la vieja usanza pueden servir de mucho para que teclear sobre una pantalla provoque ya no sea un dolor de cabeza.

Tomado de: CNNExpansión

Twitter activa una funcionalidad que detecta 'tuits' violentos

Twitter
Twitter

Twitter ha anunciado nuevas medidas contra el abuso y la violencia en la red de 'microblogging', como la puesta en marcha de una funcionalidad que detecta 'tuits' abusivos o la capacidad de bloquear cuentas de forma temporal.

La compañía estadounidense ha comenzado a probar una nueva funcionalidad que identifica tuits agresivos o violentos y limita su alcance, de modo que ni los usuarios a los que van dirigidos los ataques ni sus seguidores ven los mensajes ofensivos. 

Esta funcionalidad, informa Twitter en su blog, tiene en cuenta distintos factores para el análisis, como la edad de la cuenta y el parecido de los mensajes con tuits anteriormente identificados como agresivos. 

Además, amplía el rango de actuación contra determinados mensajes: antes sólo se prohibían las amenazas directas, ahora también la incitación al odio o a la violencia.



La compañía bloqueará temporalmente a usuarios que cometan abusos 

"Nuestra política previa era excesivamente acotada y limitaba nuestra capacidad para actuar ante determinado tipo de comportamiento intimidatorio", indica la red de "microblogging".

En los últimos meses, Twitter ha implementado medidas para limitar el abuso y disuadir a los "trolls" -aquellos usuarios que se dedican a molestar en internet-. 

Entre ellas, una mejora de las herramientas para denunciar contenido y comportamiento o exigir a los usuarios que incumplan las normas su identificación con un número de teléfono. 

El pasado febrero, la compañía tecnológica aseguraba que había multiplicado por tres el equipo implicado en la detección y respuesta a comportamientos abusivos y por cinco el número de reportes que éstos contestan. 

Según Twitter, es una "prioridad" tanto responder apropiadamente a los comportamientos ofensivos como ser capaces de implementar medidas que disuadan de tener comportamientos ofensivos.

Tomado de: 20minutos

martes, 21 de abril de 2015

Estudio mundial: El 50% de las empresas no sabe cómo obtener valor de sus datos

Cargando...
Protección de datos. Imagen tomada de: Vanguardia.com

Un nuevo estudio titulado The Information Generation: Transforming The Future, Today (La Generación de la Información: transformando el futuro, hoy), patrocinado por EMC Corporation (NYSE: EMC), analiza el impacto de una creciente comunidad mundial de ciudadanos digitales. Por “ciudadanos digitales” se entiende aquellas personas constantemente conectadas a la red, con la información en la palma de su mano y una visión redefinida del mundo.

Basándose en las respuestas de 3.600 altos ejecutivos de las empresas más importantes de 18 países, el estudio pone de relieve las nuevas expectativas de los encuestados e identifica las capacidades empresariales fundamentales para que las organizaciones puedan competir y prosperar en este nuevo panorama.

Un mundo orientado a los datos

En 2020 más de 7.000 millones de personas con un mínimo de 30.000 millones de dispositivos habrán creado 44 zettabytes de datos (o 44 billones de gigabytes), según Gartner e IDC respectivamente. Esto nos conduce rápidamente hacia un mundo en el que prácticamente todos los aspectos de la vida estarán orientados a los datos. A pesar de que las empresas saben que pueden obtener valor de esta información, los resultados del estudio desvelan que:
  • El 49% de las empresas reconoce que no sabe cómo convertir todos sus datos en información útil.
  • A pesar de que el 70% afirma que puede extraer conocimiento de los datos, tan solo el 30% está siempre conectado y puede actuar basándose en su información en tiempo real.
  • El 52% reconoce que no utiliza sus datos de manera eficaz o que se encuentran desbordados por una sobrecarga de información.
  • Únicamente el 24% se considera “muy bueno” a la hora de convertir los datos en conocimiento e información útil para su negocio.
Ser motor del cambio o verse arrollado

Las empresas están de acuerdo en que las nuevas demandas de la Generación de la Información hacen indispensable una transformación. Los líderes empresariales han identificado cinco capacidades empresariales que marcarán la diferencia entre el éxito y el fracaso, entre ser el motor del cambio o verse arrollado, y todas ellas giran en torno a la información:

1. La capacidad de detectar con antelación nuevas oportunidades en los mercados
2. La capacidad de demostrar transparencia y fiabilidad
3. La capacidad de innovar de forma ágil
4. La capacidad de ofrecer experiencias únicas y personalizadas
5. La capacidad de operar en tiempo real

Si bien los líderes empresariales coinciden en que estas características son prioritarias, reconocen que son muy pocos los que cumplen estos requisitos sin dificultades y en toda la empresa. Entre estos últimos, solo el 12 % puede detectar con antelación nuevas oportunidades, el 9 % innova con agilidad, el 14 % demuestra transparencia y fiabilidad, el 11 % ofrece una experiencia personalizada, y tan solo el 12% opera en tiempo real.

El valor pasa de los productos y servicios a la información generada por éstos

Como era de esperar, prácticamente todos los líderes empresariales encuestados (96%) coinciden en que las nuevas tecnologías han cambiado para siempre las reglas del juego en el mundo empresarial. Además, el 93% afirma que los últimos avances tecnológicos están cambiando por completo las expectativas de los clientes y que esta tendencia se acelerará en la próxima década. Entre las principales expectativas del cliente citaron un acceso más rápido a los servicios; conectividad y acceso desde cualquier sitio 24 horas al día, 7 días a la semana; acceso desde un número mayor de dispositivos; y una experiencia más exclusiva y personalizada.

Mientras las empresas se preparan para satisfacer las cambiantes expectativas de los consumidores, el mundo evoluciona a la misma velocidad. El Institute For The Future prevé cambios importantes en el modo en que la tecnología seguirá transformando el mundo. Todo parece indicar que en 2024 prácticamente todos los elementos de la vida estarán orientados a los datos. Particulares y empresas venderán, donarán y comerciarán con información en intercambios abiertos y la inteligencia artificial mejorará la toma de decisiones en formas nunca vistas. Además, los clientes podrán controlar mejor su propia privacidad a través de nuevas herramientas. En este nuevo panorama mundial, el valor pasará de los productos y servicios a la información que generan.

Refiriéndose al estudio, David Goulden, CEO de Infraestructura de la Información de EMC, comentó: “La generación de la información cada vez exige más a las organizaciones con las que interactúan. Las empresas ‘nacidas de la nube’ ya están impulsando este cambio de expectativas, y las empresas más maduras deben replantearse su necesidad de transformarse para adaptarse y seguir siendo relevantes”.

Por su parte, Rachel Maguire, Directora de Investigación del Institute for the Future, añadió: “Nuestra misión consiste en ofrecer una previsión práctica para un mundo que atraviesa una fase de rápido cambio y en ayudar a pasar del conocimiento a la acción. Es esencial que exploremos sistemáticamente las implicaciones a largo plazo de una era en la que la información se encuentra en el centro de todo lo que hacemos, condicionándonos una y otra vez en formas que ni imaginamos. Si se preparan, las organizaciones que más saben de información del mundo liderarán una de las transformaciones más importantes de la historia”.

Tomado de: DiarioTI

Así avanza “Proyect Loon” de Google, para llevar internet a todo el mundo

Cargando...
Proyect Loon. Imagen tomada de: TheInquirer. 

A mediados de 2013 Google lanzó “Proyect Loon”, un ambicioso proyecto cuyo objetivo era llevar internet a los lugares más remotos del mundo, con pobreza extrema o afectados por un desastre natural. Aunque la idea pudiera parecer prácticamente una utopía, hoy Google lo ha convertido casi en una realidad, mostrándonos en un vídeo algunos detalles de esta aventura.

Los globos del “Project Loon” sirven como una especie de red aérea, navegan a través de los vientos, al tiempo que se comunican con antenas en la tierra de proveedores de servicio inalámbrico de telefonía y datos. La idea final es que cualquier persona con un teléfono inteligente pueda conectarse.

Google ha decidido mostrar al mundo a través de un vídeo, el funcionamiento y la experiencia diaria que hay detrás del “Proyect Loon”. Mike Cassidy, el responsable del proyecto, detalla que se han desarrollado globos con materiales mucho más resistentes que los originales, lo que permite una recuperación más rápida de las eventualidades que sufren una vez caen. También han acelerado sus tiempos de producción, pasando de una semana a tan sólo un par de días, y finalmente unas horas.


El siguiente objetivo es que los globos permanezcan en funcionamiento durante meses una vez lanzados, ya que al principio caían en cuestión de horas. Los globos son lanzados con grúas automatizadas, por lo que se envían al aire decenas de ellos al día, manteniéndose unos 100 días en vuelo. Para su control, la empresa posee un centro de misiones especializado, que realiza el seguimiento de los miles de globos que maniobran en el mundo, guiándolos por lugares ideales para maximizar la cobertura de Internet.

Finalmente parece ser que el principal escollo tiene relación con las operadoras locales, y la posibilidad de llegar a un acuerdo para el espacio radioeléctrico para la señal, algo que por ahora impide el despliegue y el funcionamiento final de la iniciativa.

Mayor información: Proyect Loon

Tomado de: TheInquirer

viernes, 17 de abril de 2015

Un informe establece que la WiFi en los aviones podría ser utilizada para hackearlos

Un informe de la Oficina de Responsabilidad Gubernamental de los EEUU (GAO), ha revelado los peligros cibernéticos que podrían resultar como consecuencia de la conectividad WiFi en los aviones comerciales, pues sin la protección suficiente, los sistemas de información de control de tráfico aéreo podrían estar expuestos para que los “hackers” accedieran a todos los datos. 

Parece ser que todo es debido a un cambio en la tecnología NextGen, que comenzó a implantarse en 2012 y cuyo proceso durará hasta 2015, la cual utiliza sistemas basados en GPS e internet para comunicarse con las torres de control y otros aviones. 

 Así que la amenaza reside en que el sistema electrónico de la cabina está indirectamente conectado con la zona del pasaje a través de redes IP compartidas, y aunque la conexión entre los pasajeros y los sistemas de control del avión está fuertemente protegida por un firewall, los expertos indican que esta medida podría ser burlada, punto que ha sido corroborado por los cuatro expertos consultados. 

Si los servidores de seguridad y los sistemas de entretenimiento de los pasajeros utilizan los mismos routers y el mismo cableado, sería muy posible que fueran hackeados por esta vía, así como también podrían ser burlados introduciendo un virus o malware en los sitios web visitados por los pasajeros a través de la WiFi. 

Cargando...
Tecnología NextGen. Imagen tomada de: TheInquirer

Según declaraciones de uno de los expertos, “La conexión a Internet de la cabina es un vínculo directo entre el avión y el mundo exterior, que incluye posibles actores maliciosos”, por eso EEUU ya ha comenzado a trabajar en un modelo que garantice la seguridad de los pasajeros y del avión en sí.

Y es que aunque no es la primera vez que oímos hablar de estas vulnerabilidades de la red WiFi para los aviones comerciales, y la posibilidad de que los “hackers”pudieran hacerse con el control del aparato y estrellarlo, después de los últimos acontecimientos, no dejan lugar a duda que los sistemas y protocolos de seguridad deben ser revisados en profundidad.

Tomado de: TheInquirer

¿Cómo encontrar tu móvil Android si lo has perdido?

Device Manager de Google.

¿Lo preparaste?

Antes de nada, es bueno preguntarse si preparaste el smartphone antes de perderlo. Muchos usuarios no saben que cuentan con estas opciones en el teléfono inteligente y nos las activan. A veces son los fabricantes los que integran los ajustes para localizar luego el móvil, pero si tienes un Android, lo normal es que ya esté configurado para que después lo puedas localizar. En cualquier caso, encontrarás esta opción enAjustes de Google > Seguridad.

Localízalo desde el móvil de un amigo

Si tu amigo es una persona prudente, puede que él mismo lleve instalada la aplicación de Android Device Manager, que es el administrador de dispositivos de Google. Si es así, en dicha aplicación podrás entrar, iniciar sesión con tu cuenta, y localizar tu smartphone, hacerlo sonar, o bloquearlo. Puedes instalar la aplicación en el momento si tienes tiempo. No obstante, si tu amigo no tiene la app y no estás por la labor de instalarla, también puedes optar por la siguiente opción.

Android Device Manager en la web

Android Device Manager también cuenta con una versión web.

(https://www.google.com/android/devicemanager), por lo que puedes acceder al administrador de dispositivos tanto desde el smartphone de tu amigo como desde uno tuyo, un tablet, o desde el propio ordenador. Iniciando sesión con tu cuenta podrás localizar en un momento cualquiera de los smartphones que tengas asociados a dicha cuenta de Google. Siempre dependerá de que tu móvil esté encendido, y cuente con el GPS o con el WiFi activo.

Desde el buscador de Google en inglés

Actualmente Google ha activado una opción que simplifica todo el proceso. En lugar de tener que acudir a Android Device Manager, solo hay que escribir en el buscador“find my phone”, siempre en la versión en inglés, que es https://www.google.es/?hl=en. Justo debajo aparecerá un mapa en el que podrás localizar tu smartphone. Es una versión simplificada y directa de Android Device Manager. Lo más probable es que muy pronto dicha función se integra también en la versión en español con la frase “encontrar mi móvil”, o algo por el estilo.

Funciones muy útiles que uno debe conocer porque no sabe cuándo será necesario tener que localizar el smartphone una vez perdido. Generalmente, cuanto más rápido se localiza, más opciones hay de recuperarlo.

Tomado de: PCActual

WikiLeaks publica todos los documentos del cyberataque a Sony

Cargando...
WikiLeaks. Imagen tomada de: shop.wikileaks.org

Llevábamos tiempo sin hablar de WikiLeaks pero para los ejecutivos de Sony más vale que así hubiera seguido la situación. Y es que hoy la web fundada por Julian Assange ha difundido cientos de miles de documentos que fueron sustraídos de los ordenadores de dicha empresa en el reciente ataque de que fueron objeto los mismos.

Fue un ataque el producido en noviembre pasado que incluso ocasionó un grave incidente diplomático entre Estados Unidos de América y Corea del Norte cuando desde las agencias de seguridad e inteligencia que investigaban la intromisión en los ordenadores de Sony anunciaron que los responsables eran hackers norcoreanos.

El trasfondo lo constituía el estreno de la película “The Interview” en la que no sólo se parodiaba al Camarada Brillante (el líder que ni se pasa ni se pega) sino que incluso aparecía una secuencia en la que se mostraba explícitamente y a cámara lenta su muerte envuelto en llamas tras recibir el impacto de un misil el helicóptero en que viajaba Kim Jong-un.

Los servidores y cientos de ordenadores de distintos departamentos de la empresa Sony Pictures resultaron afectados y salieron a la la luz muchos documentos relativos tanto a datos personales de los actores como conversaciones y negociaciones entre ejecutivos de la empresa. Los atacantes amenazaban con atentar contra los cines donde se proyectase la película que, de hecho, vio pospuesto su estreno aunque finalmente se llevó a cabo sin incidente alguno.

Ahora toda esa documentación proveniente de Sony Pictures, más de 170.000 emails y unos 20.000 documentos de diversa naturaleza, ha quedado expuesta a todo el mundo al publicarla la página web WikiLeaks, lo que ha ocasionado una enérgica protesta desde Sony al considerar que se trata de información que no debería pertenecer al dominio público como pretende la web fundada por Julian Assange al tratarse de datos privados de una empresa y sus empleados.

El propio Assange ha justificado la publicación al afirmar que dichos documentos sirven como prueba para demostrar el funcionamiento interno de una gran empresa multinacional situada en el vértice de un conflicto geostratégico.


Tomado de: TheInquirer

Así 'tumban' a los que venden y compran por OLX

Cargando...
Estafas. Foto: Andrés Henao / EL TIEMPO. Imagen tomada de: Eltiempo.com.

La estafa es muy sencilla. Un usuario de OLX publica su clasificado en la plataforma, luego de unas horas un “comprador” se comunica con el usuario, le ofrece datos aparentemente confiables como nombre y apellido, nombre de la empresa para la que trabaja e incluso número de NIT. 

Luego, el comprador negocia un precio, pide un número de cuenta para consignar el valor acordado y asegura que en unas horas enviará a alguien a recoger la compra. Tras realizar la transacción, el vendedor se da cuenta de que han hecho la consignación con un cheque sin fondos. 

Erick Vilaró, una de las víctimas conocidas por EL TIEMPO, cuenta que luego de publicar un clasificado vendiendo una cámara fotográfica lo contactó un hombre que se identificó como José Alberto Palacios.

“Me dijo que la cámara sería un regalo de cumpleaños para su papá y que me consignarían por parte de la empresa donde trabaja, pues se lo iban a descontar de nómina”, explica Erick. Además, Palacios le informó que no se encontraba en la ciudad, así que enviaría a su secretaría a recoger la cámara en su lugar de trabajo. 

Unas horas después de esta comunicación, Erick recibió un mensaje de su entidad bancaria en el que le informaban de la consignación de 900 mil pesos en su cuenta de ahorros. Con esta confirmación concretó la entrega de la cámara. 

Al otro día quiso hacer uso del dinero, con la sorpresa de que en la plataforma del banco no aparecían los 900 mil pesos que debía tener y además le informaban que la consignación había sido hecha con un cheque que tenía orden de no pagarlo. 

“Al ver esto llamé al señor e hice como si nada hubiera pasado, le pregunté que si había recibido bien la cámara y el tipo me decía que no sabía de qué le hablaba”, cuenta Erick. 

“Luego, sí ‘recordó’ haberla recibido y le dije que el cheque había sido rechazado. Ante eso, el hombre se sorprendió, me dijo que iba a averiguar y que me llamaba en veinte minutos. Evidentemente nunca llamó y el celular ahora está apagado”, concluye. 

Este no es el único caso conocido. Juan Zárate también publicó un clasificado en OLX vendiendo su cámara. Fue contactado exactamente igual que Erick, con la diferencia de que al ver que el cheque aún estaba en canje decidió no entregar la cámara. 

“Luego de que no entregué la cámara se me pusieron bravos y me insultaron, pero el mensajero se fue. Luego me llamó una persona supuestamente interesada en comprar la cámara y con la misma historia. Yo le comenté que estaban robando a la gente así, la persona se puso nerviosa y colgó”, cuenta Juan. 

 El teniente Juan Carlos Herrera, jefe del CAI virtual de la Dijín, explicó otro método usado muy frecuentemente para estafar a la gente.  

“En este caso, un supuesto vendedor publica un clasificado de un carro último modelo a un precio irrisorio, digamos 5 o 10 millones de pesos, la gente cae y consigna el dinero. Luego, obviamente el supuesto vendedor no aparece”, cuenta. 

Desde enero del 2014 a hoy son 1.518 los casos de estafa por compras en diferentes plataformas digitales denunciados ante la Dijín. Los productos que más se utilizan para estafar son celulares y vehículos. 

Jorre Bonjer, representante de OLX en Colombia, lamenta que la plataforma esté siendo usada para este fin, pero insiste en que las personas estafadas representan menos del 0,1 por ciento de usuarios del portal. 

“Nosotros estamos completamente dispuestos a colaborar con las personas que hacen los reportes de manera legal. Toda la información que tenemos, como dirección IP, estamos abiertos a entregársela a las autoridades para poder ubicar a la persona que hizo la estafa”, dice Bonjer. 

El representante de la empresa también invitó a las víctimas de estafas a hacer la denuncia de su caso ante las autoridades y la página directamente, pues de esta forma pueden tomar las medidas internas necesarias para evitar que estos casos se sigan reproduciendo. 

EL TIEMPO intentó comunicarse con la Superintendencia de Industria y Comercio, pero no hubo respuesta de la entidad respecto al tema. 

¿Qué hacer para no caer en la trampa? 

Los siguientes tips fueron entregados por la Dijín y OLX: 

  • Antes de suscribirse o publicar contenidos en portales Web, es importante leer las condiciones de uso y consultar con las autoridades la reputación del sitio web comercial. 
  • Es importante tener en cuenta que el sitio Web de comercio electrónico ofrezca garantías en cuanto a la prestación de su servicio en lo que respecta a la parte transaccional entre cliente y vendedor, de lo contrario se asume un riesgo casi inevitable de ser víctima de estafa. 
  • Siempre hacer las transacciones con dinero en efectivo. 
  • Al momento de hacer la contra entrega del producto, lo mejor es encontrarse en un lugar público. 
  • Revisar que el artículo comprado sí funciona antes de entregar el dinero.
Escrito por: Silvia Suárez

Tomado de: ElTiempo

jueves, 16 de abril de 2015

¿Cómo saber si hay empresas espiando su correo electrónico?

Cargando...
Espionaje de información. Imagen tomada de: Diario TI.

¿Me estarán espiando los correos electrónicos? ¿Estarán obteniendo datos personales? ¿Cuáles?

Si eres de los que de vez en cuando se hacen estas preguntas, sigue leyendo. Sobre todo si tienes una cuenta de Gmail.

Y es que sin haber dado ningún permiso para ello, sin ni siquiera saberlo, muchos de los correos que llegan a tu bandeja de entrada están recogiendo cierta información sobre ti.

De ello se encargan varios correos publicitarios, boletines que recibes incluso sin haberte suscrito y notificaciones de todo tipo.

¿Quiénes nos rastrean?

Se trata de una de las técnicas de empresas como Yesware, Bananatag o Streak; compañías de las que puede que no hayas oído hablar, pero que probablemente ya saben de ti.

Éstas se encargan de gestionar las relaciones con los clientes de otras empresas, para afianzar los que ya tienen, o para ampliar la cartera.

Y una de las tácticas que utilizan es el marketing por correo.

¿Cómo lo hacen y qué obtienen?

Los correos que envían estas compañías suelen contener una imagen de 1x1 transparente para el usuario.

En cuanto se abre el correo esta etiqueta hace llegar al servidor que lo emitió una serie de datos.

Básicamente le informan de si se ha abierto el mensaje, desde qué dispositivo se ha hecho, a qué hora y dónde se encuentra el usuario del correo.

Generalmente, el primer dato les sirve para calcular la tasa de apertura de los envíos, el segundo para adaptar el formato del email al dispositivo predominante y el tercero para detectar las mejores horas para mandar los mensajes.

Y así, con todo ello, afinar aún más la estrategia de marketing.

¿Es ilegal?

Es un procedimiento más común de lo que se podría pensar.

Es más, Google incluso tiene una página en la que guía a los anunciantes a través del proceso.

Por lo tanto, está lejos de ser ilegal.

Aunque eso no significa que no resulte inquietante para algunos y, en cualquier caso, se lleve a cabo sin el conocimiento ni el consentimiento de los potenciales clientes.

¿Cómo evitarlo?

Cuando el ingeniero estadounidense Sonny Tulyaganov supo de esta práctica más o menos frecuente se sorprendió.

No tanto por la importancia de los datos que estas empresas obtenían de los potenciales clientes, sino porque lo hacían sin que estos ni siquiera se dieran cuenta.

Así que decidió rastrear a los rastreadores.

Y el resultado es Ugly Mail, una extensión de Chrome que permite saber cuáles de los correos electrónicos que recibes en tu carpeta de entrada llegaron para fisgonear.

El sistema es sencillo: una vez que se ha instalado, el código identifica los emails que incluyen las imágenes transparentes de rastreo.

Estos correos aparecerán en tu bandeja marcados con el icono de un ojo. Así al menos sabrás que si los abres les estarás enviando de regreso información.

La herramienta, sin embargo, tiene sus limitaciones.

Solo sirve para los correos de Gmail y únicamente está disponible para el navegador Chrome, aunque Tulyaganov adelantó que están trabajando en las versiones para Safari y Firefox.

Otras herramientas

Este servicio identifica los correos fisgones y tú eliges abrirlos o no. Pero otros no te consultan, y los bloquean directamente. Es el caso de PixelBlock, otra extensión de Chrome.

Aunque la medida más básica que los usuarios podrían adoptar sería mantener activos los filtros de correo no deseado.

Los clientes de correo más conocidos, como Windows Live Mail, Microsoft Outlook, Thunderbird, Mail (para Mac) y Evolution (para Linux), cuentan con control de antispam avanzado.

Lo mismo ocurre con los servicios de Hotmail, Yahoo, Gmail, entre otros.

Asegúrate de mantener activos sus filtros e indica manualmente cuáles correos que el filtro no identificó consideras no deseados.

Así, al menos, se lo pondrás más difícil a aquellos que te quieren espiar.

Tomado de: Semana

martes, 14 de abril de 2015

Trend Micro, Microsoft y Kaspersky cooperan con Interpol para desmanterlar botnets mediante operación Simda

Cargando...
Interpol World 2015. Imagen tomada de: interpol-world.com

Además de esta iniciativa, los expertos de Trend Micro están presentes por primera vez en INTERPOL World 2015 que se celebra en Singapur entre los días 14 y 16 de abril, para mostrar sus soluciones de seguridad para las fuerzas del orden y organismos de seguridad.

“La colaboración entre expertos en tecnología y seguridad y los responsables del cumplimiento de la ley es fundamental para anticiparse a la sofisticación de los ciberataques amparados por estados y organizaciones criminales”, afirma Eva Chen, CEO de Trend Micro. “Operación SIMDA refuerza nuestra posición histórica de unir fuerzas con otras organizaciones cuando sea posible establecer un frente unido contra aquellos que utilizan la tecnología de manera perjudicial y dañina. Además, tenemos el honor de participar en el histórico evento INTERPOL World 2015 junto a otros expertos para compartir nuestra visión de trabajar para lograr que el mundo sea más seguro para el intercambio de información digital. Como expertos en defensa de amenazas, esperamos compartir nuestro conocimiento y experiencia para aunar esfuerzos para combatir el cibercrimen”.

Operación SIMDA es una iniciativa para eliminar un botnet masivo global que ha infectado a más de 770.000 equipos informáticos en todo el mundo. SIMDA ha sido utilizada por los ciberdelincuentes para obtener acceso remoto a ordenadores que permiten el robo de información personal, incluyendo contraseñas bancarias, así como instalar y propagar otro tipo malware. Las redes de bots son una red de equipos comprometidos que se mueve muy rápidamente y son utilizados para lanzar ciberataques informáticos de forma remota o difundir spam. La desactivación de botnets requiere habilidad, precisión y coordinación para garantizar que la amenaza no se propague. Además de Trend Micro e INTERPOL, entre los participantes que contribuyen a la desarticulación se encuentran Microsoft y Kaspersky Labs.

INTERPOL World 2015 es el primer evento bienal de este tipo para mostrar innovación, logros conjuntos y potenciales entre sector público y privado en el ámbito de la seguridad. Dirige la creciente demanda de tecnología y cooperación público-privada para enfrentar los desafíos globales de seguridad en cuatro áreas principales: ciberseguridad, ciudades seguras, gestión de fronteras y seguridad de la cadena de suministro.

Proyecto 2020: El futuro del cibercrimen

Tratando de anticiparse al futuro de la ciberdelincuencia y permitir a gobiernos, empresas y ciudadanos prepararse ante desafíos y oportunidades de la próxima década, el Proyecto 2020 es una iniciativa de la Alianza Internacional de Protección de la Ciberseguridad (ICSPA, por sus siglas en inglés) apoyado por Trend Micro y Europol.

Con el tiempo, los ciberdelincuentes se han congregado en foros clandestinos y han desarrollado servicios, habilidades, modelos de negocio y plataformas para hacer del cibercrimen automatizado una realidad, incluso operando en la parte inescrutable de Internet, conocida como DeepWeb.

Más información sobre INTERPOL World 2015 en el sitio del evento.

Tomado de: DiarioTI

RSA: “Las empresas luchan contra la adopción de mejores prácticas de seguridad cibernética”

Cargando...
RSA, División de seguridad de EMC. Imagen tomada de: blog.cryptographyengineering.com

RSA, la División de Seguridad de EMC (NYSE:EMC), ha publicado los resultados de una nueva encuesta mundial de preparación ante incumplimientos en materia de seguridad. Los resultados, obtenidos en 30 países, fueron comparados con estadísticas globales obtenidas en una encuesta del Security for Business Innovation Council (SBIC), un grupo de los principales líderes en seguridad de Global 1000. Teniendo entonces el SBIC como benchmark, los resultados sugieren que la mayoría de las organizaciones no siguen las mejores prácticas de respuesta a incidentes y no están correctamente preparadas para enfrentar las actuales amenazas cibernéticas avanzadas. El informe resultante de la encuesta proporciona información cuantitativa de las prácticas de seguridad reales y detalla las brechas de tecnología y procedimiento, así como sugerencias prescriptivas del SBIC sobre cómo acortar las brechas.

La encuesta considera cuatro áreas principales de respuesta y preparación ante incumplimientos: Incident Response, Content Intelligence, Analytic Intelligence y Threat Intelligence. “Los resultados sugieren que las organizaciones continúan luchando contra la adopción de tecnologías y mejores prácticas que les permiten detectar con mayor eficacia los ataques cibernéticos que se convierten en incumplimientos perjudiciales, responder a ellos e interrumpirlos”, escribe RSA en un comunicado, agregando que la respuesta a incidentes es una capacidad clave que se debe desarrollar y perfeccionar efectivamente para enfrentar el incremento del volumen de la actividad de los ataques cibernéticos.

Los resultados de la encuesta indican que mientras que todos los miembros del SBIC de vanguardia han desarrollado una función de respuesta a incidentes, el 30% de las organizaciones en general encuestadas no cuentan con planes implementados de respuesta a incidentes. Asimismo, entre aquellos que cuentan con un plan, el 57% admite que nunca lo actualizó o no lo revisó.

El elemento “Content Intelligence” de la encuesta midió los conocimientos obtenidos de herramientas, tecnologías y procesos implementados para identificar y supervisar los activos críticos. Mientras que todos los miembros del SBIC tienen la capacidad de recopilar datos y proporcionar alertas centralizadas, el 55% de la población general de la encuesta carece de esta capacidad, lo que los expone a numerosas amenazas. La identificación de falsos positivos sigue siendo una tarea compleja. Solo el 50% de los encuestados generales cuentan con un plan formal implementado para identificar los falsos positivos, mientras que más del 90% de los miembros del SBIC tienen tecnologías de seguridad cibernética automatizadas y un proceso para actualizar información a fin de reducir la posibilidad de futuros incidentes.

La mayoría de las organizaciones reconocen que la recopilación del registro básico mediante sistemas SIEM solo proporciona una visibilidad parcial del entorno. En la encuesta general, el 72% de los participantes de la encuesta tiene acceso a software malicioso o análisis de endpoints. Sin embargo, el 42% de los participantes de la encuesta cuentan con capacidades de análisis de red más sofisticadas, incluida la captura de paquetes y el análisis del flujo de red.

El uso compartido de información e inteligencia de amenazas externas también es una actividad clave para que las organizaciones se mantengan actualizadas con respecto a los motivos y las tácticas actuales de los atacantes. Los resultados de la encuesta indicaron que solo el 43% de los participantes de la encuesta en general aprovechan una fuente de inteligencia de amenazas externa para complementar sus esfuerzos. Por último, los atacantes continúan aprovechando las vulnerabilidades conocidas, pero no bordan las vulnerabilidades en incumplimientos perjudiciales. A pesar de este conocimiento común, la encuesta detectó que solo el 40% de la población general contaba con un programa activo e implementado de administración de vulnerabilidades, lo que hacía más desafiante lograr que los programas de seguridad se anticiparan a los atacantes.

Refiriéndose a la encuesta,, Dave Martin, Chief Trust Officer, RSA, la División de Seguridad de EMC, declaró: “Las organizaciones pelean por obtener visibilidad de los riesgos operativos en toda la empresa. A medida que las empresas son cada vez más digitales, la seguridad de la información se ha convertido en un área clave de los riesgos operativos y mientras que muchas organizaciones sienten que tienen un buen manejo de la seguridad, aún está raramente ligado a una mayor estrategia de riesgo operativo, lo que limita la visibilidad del perfil de riesgo real”.

Por su parte, Ben Doyle, Chief Information Security Officer, Thales Australia and New Zealand, comentó: “Las personas y los procesos son más críticos que la tecnología en cuanto a la respuesta a incidentes. En primer lugar, el equipo de operaciones de seguridad debe tener roles y responsabilidades claramente definidos para evitar confusiones en los momentos cruciales. Pero es igual de importante tener visibilidad y contar con flujos de trabajo coherentes durante cualquier crisis de seguridad importante para garantizar la responsabilidad y la coherencia, y ayudar a las organizaciones a mejorar los procedimientos de respuesta a medida que pasa el tiempo”.

Tomado de: Diario TI

Edward Snowden y sus seis consejos para tener contraseñas seguras en Internet

Cargando...
El exanalista de la CIA Edward Snowden, en una entrevista en la HBO. (YOUTUBE). Imagen tomada de: 20minutos.es

El exanalista de la CIA Edward Snowden es, por su profesión, todo un experto en cifrado en Internet. El polémico técnico estadounidense concedió una entrevista al showman John Oliver para la HBO en la que desgranó algunas de las claves para elegir la contrseña perfecta. 

  • Debe tener más de ocho caracteres: si son de menos letras, son pan comido para los crackers. En menos de un segundo se puede descifrar. 
  • Nada de modificar las palabras: John Oliver le pone el ejempo de 'passwerd' (en lugar de 'password'). Es un error, ya que los programas automáticos de descifrado suelen funcionar con variaciones así. 
  • Buena ortografía: en relación a la anterior, hay que cuidar la ortografía. 
  • No a la generación automática: tan fáciles son de generar como de descifrar. 
  • Mejor una frase que una palabra: Snowden cree que hay que recurrir a una frase que sea familiar y fácil de recordar para el usuario pero difícil para el atacante. Su ejempo es 'margaretthatcheris110%SEXY' (Margaret Thatcher es 110% sexy). 
  • Números y signos: el ejemplo anterior sirve para ilustrar otro de los consejos. Es conveniente incluir mayúsculas, signos no textuales y números.


Tomado de: 20minutos

viernes, 10 de abril de 2015

Google ha indexado los contenidos de los discos duros conectados en red

Google
Google. Imagen tomada de: www.justdust.es.

Conectar tu disco duro a la red doméstica para poder acceder a sus contenidos desde cualquier dispositivo que tengas en casa (ordenador, móvil, tablet, televisión inteligente, videoconsola…) es sin duda una buena idea. Con lo que no contábamos es con que si dicha red está conectada a Internet la larga mano de Google llega a los contenidos compartidos, que habría indexado como si se tratase de páginas web.

Se trata de contenidos privados, tanto de empresas como de particulares, a los que Google habría accedido debido a deficiencias en la configuración de dichos discos duros que, conectados a la red interna a través de routers que también están conectados a Internet no tendrían adecuadamente configurado el acceso mediante FTP y por tanto los documentos contenidos en dichos discos duros habrían sido tratados por Google como archivos públicos. Y lo grave es que aparecen como resultados en las búsquedas de Google y cualquier puede acceder a ellos.

Fotografías privadas (íntimas o de viajes, fiestas y celebraciones familiares), documentos de texto personales y profesionales, información bancaria y de tarjetas de crédito, listas de clientes, pedidos… en uno de los casos detectados se ha podido acceder a todos los datos personales y documentos de una familia desde 2009, disponibles a través de una búsqueda en Google. En su caso se trataba de un disco duro Western Digital conectado a un router Linksys WRT1900AC con la conexión FTP activada.

En concreto habrían resultado afectados los usuarios de discos duros Seagate Personal Cloud, Seagate Business NAS, Western Digital My CLoud y LaCie CloudBox. Para todos aquellos que deseen evitar este riesgo en CSO han preparado una completa guía para explicar cómo comprobar que nuestros dispositivos no están expuestos a esta vulnerabilidad. Si fuera el caso habría que contactar con Google para solicitar que eliminen la información indexada.

Por último no habría que dejar pasar la ocasión para recalcar que esta situación no es culpa de Google, puesto que su buscador rastrea continuamente todos los contenidos disponibles en Internet. Se trata de un episodio más que debe concienciarnos sobre las medidas de seguridad que debemos poner en práctica con nuestros dispositivos cuando están conectados a la Red.

Tomado de: TheInquirer