lunes, 29 de febrero de 2016

¿La tecnología que tienen los trabajadores superó a la de sus empresas?

Cargando...
Copias de seguridad en celulares. Imagen tomada de: eltiempo.com
La movilidad empresarial se ha convertido en una de las principales prioridades de las organizaciones de todo el mundo, ya que la velocidad con la que avanza el mundo actual obliga a sus trabajadores a estar conectados y tomar decisiones de manera inmediata. A pesar de ello, el flujo de información confidencial que circula libremente en los dispositivos de sus empleados en la mayoría de los casos no está protegida de las ciberamenzas.

La compañía estadounidense Citrix explica que los departamentos de tecnología de las empresas tenían claro cómo manejar la llegada de un nuevo empleado hace unos años, hasta que los trabajadores empezaron a llevar sus propias herramientas digitales a la oficina. "El mundo se ha vuelto móvil y los días en los que el acceso a los dispositivos era un privilegio para pocos han quedado atrás", señala.

Y es que según una investigación de dicha empresa, el 24% de los trabajadores colombianos requiere manejar información fuera de su oficina para cumplir con los deberes asignados, mientras que en México ese indicador es de 34% y en Brasil 15%.

Al indagar sobre las opciones que ofrecen las empresas colombianas en materia de acceso, el estudio revela que el 99% de ellas les permiten ingresar al correo electrónico corporativo. Sin embargo, este porcentaje se reduce en el caso del acceso remoto a escritorios virtuales (83%), aplicaciones para administrar negocios (79%) y almacenamiento en la nube (48%).

La investigación también se refiriere a las acciones que están implementando las organizaciones para impulsar la movilidad, entre ellas, destaca la contratación de plataformas tecnológicas con terceros (el 55% de ellas lo hizo), desarrollo de aplicaciones (58%), compra de dispositivos móviles a sus empleados (el 69%) y adquisición de planes de datos (81%).

A pesar de que la inversión de las empresas nacionales en soluciones digitales para la gestión de la información es equivalente al 20% de su presupuesto -un porcentaje más alto que la de Brasil y México- aún esa cifra es baja si se tiene en cuenta la importancia que tiene esa área estratégica para el desarrollo de sus negocios.
Cargando...
Investigación adelantada por la empresa Citrix.

Tomado de: Dinero.com

viernes, 26 de febrero de 2016

¿Es imprescindible tener una página web para sufrir un ataque DDoS?

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

Si eso es lo que piensas, te estás equivocando. La compañía de seguridad Kaspersky Lab advierte de que en 2015, 1 de cada 4 empresas ha llegado a ver cómo sus servidores de archivos se convertían en víctimas de este tipo de acciones.

Un 15 % ha informado sobre problemas con sus sistemas operacionales. Y la misma cifra, según datos que maneja Kaspersky Lab, habla también de consecuencias a nivel de conectividad de la red ISP.

Así que “es importante tomarse en serio un ataque DDoS. Se trata de un crimen relativamente fácil de perpetrar pero el efecto sobre la continuidad del negocio puede ser de largo alcance”, explica Evgeny Vigovsky, jefe de Kaspersky DDoS Protection en Kaspersky Lab.

“Nuestro estudio descubrió que junto al impacto bien publicitado de un ataque, como el tiempo de inactividad de la página web, el daño a la reputación y los clientes insatisfechos”, como consecuencias más conocidas, los efectos de una acción DDoS “pueden penetrar profundamente en los sistemas internos de la empresa”, señala Vigovsky.

“No importa lo pequeña que sea la empresa, o si tiene o no tiene un sitio web: si estás online, eres un objetivo potencial”, sentencia este profesional. “Los sistemas operacionales sin proteger son tan vulnerables a un ataque DDoS como el sitio web externo, y cualquier interrupción puede parar en seco un negocio”.

Tomado de: Silincon.es

miércoles, 24 de febrero de 2016

Experimento de hackeo Wi-Fi demuestra comportamiento “imprudente” de asistentes al MWC

Cargando...
Seguridad en redes WiFi Públicas. Imagen tomada de: Blog Lenovo.

Avast Software, proveedor de seguridad móvil, reveló los resultados de un experimento de hackeo de Wi-Fi llevado a cabo en el Aeropuerto de Barcelona, el fin de semana antes del comienzo del Mobile World Congress, para demostrar cuan en riesgo se encuentran las personas en realidad al acceder a puntos WiFi públicos. El experimento, realizado por los investigadores de seguridad Avast, reveló que miles de visitantes de la feria pasaron por alto todas las precauciones en la búsqueda de una conexión Wi-Fi pública, con el riesgo de ser espiados y hackeados por ciberdelincuentes.

Para el experimento, los investigadores de Avast establecieron redes Wi-Fi junto a la cabina de registro del Mobile World Congress en el Aeropuerto de Barcelona. Los nombres de las redes Wi-Fi eran “Starbucks”, “Airport_Free_Wifi_AENA” y “MWC Free WiFi ” – nombres de Wi-Fi (SSID) que son comunes o que parecen establecidos para los visitantes del congreso. Con los dispositivos móviles seteados a menudo para conectarse a SSIDs conocidos de forma automática, los usuarios de vez en cuando pasan por alto las redes a las que están conectados. Aunque esto puede ser conveniente para muchos, esta función trae consigo el riesgo de ser espiados por ciberdelincuentes que establecieron una red Wi-Fi falsa con un SSID común. Por otra parte, con cualquier red Wi-Fi que no solicita una contraseña, el tráfico de Internet puede ser visible para cualquiera. Para mitigar estos riesgos, herramientas sencillas de monitoreo Wi-Fi están disponibles gratuitamente on line.

En tan sólo 4 horas, Avast vio más de 8 millones de paquetes de datos de más de 2.000 usuarios. Para proteger la privacidad de las personas, los investigadores escanearon los datos, pero no los almacenaron. Avast aprendió lo siguiente acerca de los visitantes del Mobile World Congress:
  • 50,1% tenía un dispositivo de Apple, 43,4% tenía un dispositivo Android y 6,5 un dispositivo Windows.
  • 61,7% buscó información en Google o chequeo sus mails en Gmail
  • 14,9% visitó Yaho
  • 2% visitó Spotify
  • 52,3% tienen instalada la aplicación de Facebook, 2,4% ha instalado la aplicación de Twitter
  • 1% utilizó aplicaciones de citas (Tinder o Badoo)
  • Avast pudo ver la identidad del dispositivo y el usuario de un 63,5%
“Muchas personas reconocen que la navegación a través de Wi-Fi abierta no es segura. Sin embargo, algunas de estas mismas personas no son conscientes de que su dispositivo puede conectarse automáticamente a una red Wi-Fi si no ajustan su configuración.”, dijo Gagan Singh, presidente de Mobile en Avast.“Con la mayoría de los visitantes del Mobile World Congress que viajan desde el extranjero, no es sorprendente ver que muchos optan por conectarse a la conexión Wi-Fi con el fin de ahorrar dinero, en lugar de utilizar los servicios de datos en roaming. Al tomar esta ruta, la gente debe utilizar un servicio VPN que anonimiza sus datos mientras se conecta a puntos de acceso públicos para garantizar que su conexión sea segura”.

Tomado de: Diario TI

El gobierno alemán podrá espiar las actividades digitales de sus ciudadanos

Cargando...
Privacidad de la información. Imagen tomada de: pixabay.com
Polémica en Alemania después de que el gobierno haya creado un troyano para poder controlar a sus ciudadanos.

El gobierno alemán ha anunciado que ha desarrollado un avanzado troyano con el que podrán espiar a sus ciudadanos, no solo en las actividades que realizan a través de sus ordenadores, sino también en los chats y conversaciones que tienen lugar desde sus móviles.

Un portavoz del ministerio del Interior ha explicado que ahora cuentan con unas posibilidades de control en un campo donde no disponían de ello, informan en Deutsche Welle.

Los críticos a la medida, exponen que el gobierno alemán puede funcionar como un “Gran Hermano”, invadiendo la privacidad de sus ciudadanos, y apuntan que deberían limitarse las funcionalidades del troyano.

Para tranquilizar a los ciudadanos, las autoridades germanas han precisado que para instalar el troyano en el dispositivo de algún sospechoso deberán contar con una orden judicial.

Eso sí, aquellas personas que acaben teniendo el troyano instalado tendrán intervenidas sus actividades digitales, ya que este podrá recopilar datos de sus ordenadores, así como monitorizar cualquier actividad de mensajería desde sus dispositivos móviles.

Tomado de: Silicon.es

ESET presenta su investigación “El ascenso de ransomware en Android”

ESET publicó su informe titulado “El ascenso de Android ransomware”. El informe registra el desarrollo de le tendencia sobre este malware. Ya sea a través de las capacidades de cifrado, de bloqueo de PIN o simplemente de bloqueo de pantalla, este tipo de malware cada vez pone en mayor peligro a los usuarios de Android y mantiene a los investigadores ocupados. El trabajo de investigación de ESET, publicado en el contexto del Mobile World Congress de Barcelona, aborda este tema.


Los autores del trabajo – los investigadores de ESET Robert Lipovský, Lukas Stefanko y Gabriel Branisa – concluyen que el ransomware es un problema cada vez mayor para los usuarios de dispositivos móviles. El bloqueo de pantalla y los archivos de cifrado tipo “cripto-ransomware”, los cuales por muchos años han estado causando grandes pérdidas de datos financieros ya comenzaron su camino en la plataforma Android. Al igual que otros tipos de malware destinados a este sistema operativo – troyanos SMS, por ejemplo – las amenazas de ransomware han evolucionado en los últimos años y los creadores de malware adoptaron muchas de las mismas técnicas que han demostrado ser eficaces en el malware de escritorio normal.

Tanto en Windows como en Android, los bloqueos de pantallas por lo general son del tipo “ransomware de la policía”, los cuales tratan de asustar a las víctimas a que paguen después de acusarlos (falsamente) de descargar contenidos ilegales en sus dispositivos. Del mismo modo que Windows Cryptolocker, cripto-ransomware en Android utiliza criptografía fuerte, lo que significa que los usuarios afectados no tienen forma práctica de recuperar los archivos secuestrados. Debido a que los datos de todos los días, tales como las fotos, por ejemplo, se mantienen en los teléfonos inteligentes en lugar de PCs, la amenaza de la pérdida de estos datos es ahora mayor que nunca.

Una observación interesante que se ha hecho es que el centro de atención de los atacantes ya no son sólo los países de Europa del Este. Un número de familias recientes, como Android / Simplocker y Android / Lockerpin, por ejemplo, han sido dirigidas a las víctimas en su mayoría ubicados en los EE.UU.

El siguiente gráfico muestra el aumento de las detecciones de ransomware en Android desde abril de 2014, alcanzando picos de detecciones en agosto y septiembre de 2015, según lo registrado por ESET LiveGrid®, el sistema de Alerta Temprana y estadísticas de ESET.
Cargando...
Estadísticas de detección de ransomware para Android, según ESET LiveGrid®

Tendencia de ransomware en Android (de abril 2014 a enero 2016)

“Con los usuarios trasladándose cada vez más de las PC a los dispositivos móviles, los datos más valiosos están siendo almacenados en estos dispositivos, lo que conduce al hecho de que la información valiosa se almacena en estos dispositivos que todos transportamos constantemente, y es por eso que el ransomware para Android se está convirtiendo cada vez más útil para los atacantes “, explica Robert Lipovsky, Investigador de ESET.

“Para los usuarios de dispositivos Android es importante estar al tanto de las amenazas y tomar medidas preventivas, entre las que se destacan evitar las tiendas de aplicaciones no oficiales y tener una aplicación de seguridad móvil instalada y actualizada. Además, es importante tener una copia de seguridad funcional de todos los datos importantes que se encuentren en el dispositivo “, añade Lipovsky.

Tomado de: Diario TI

jueves, 18 de febrero de 2016

Google y WhatsApp respaldan negativa de Apple de instalar puerta trasera en iPhone

Cargando...
Logo de Apple. 

Esta semana, un tribunal estadounidense dio instrucciones a Apple del desactivar la función de auto borrado en el iPhone propiedad de uno de los atacantes en diciembre. El auto borrado de iPhone es una medida de seguridad que, como su nombre sugiere, borra los datos del teléfono cuando se digita repetidamente la contraseña equivocada.

Apple ha objetado el requerimiento del tribunal señalando que el gobierno estadounidense ha dado un paso que pone en riesgo la seguridad de sus clientes. A juicio de la empresa, el requerimiento judicial tiene implicaciones que exceden la investigación del caso, por lo que propone una discusión pública en torno al tema.

En una carta abierta firmada por Tim Cook, CEO de Apple, la empresa manifiesta su “consternación y firme condena frente al acto de terrorismo ocurrido en San Bernardino en diciembre”, recalcando que en todo momento ha apoyado la investigación del FBI, entregando toda la información en su poder, y cumpliendo con requerimientos judiciales y peticiones de entrega de material digital, y poniendo además ingenieros a disposición de las autoridades. La empresa recalca no tener simpatía alguna por los terroristas.

Luego, la empresa señala que el FBI, en realidad, le está pidiendo crear una versión del sistema operativo iOS que desactivaría importantes características de seguridad, para luego ser instalado en el iPhone recuperado durante la investigación. La empresa se opone señalando que este software, en las manos equivocadas, eludiría importantes características de seguridad, con el potencial de acceder al contenido de cualquier iPhone que cualquier persona tenga en su poder. Apple indica que, esencialmente, el FBI le está pidiendo diseñar una puerta trasera para entrar a los dispositivos de Apple.

Respecto de las seguridades dadas por el gobierno en el sentido que el software sólo se había utilizado en este teléfono específico, Apple indica que no hay garantías en tal sentido de que el software sólo sería utilizado en esta oportunidad, una vez que el procedimiento es conocido. En otras palabras, Apple sencillamente no cree en las seguridades dadas por la agencia gubernamental.

La carta abierta ha causado intenso revuelo en Estados Unidos, generando numerosos artículos de opinión y declaraciones en círculos políticos y tecnológicos. Debido a su tamaño y relevancia en el ámbito de las TI, la opinión de Google es importante en tal contexto.

En sus tuits, Pichai manifestó que Google comprende los retos que enfrentan las autoridades, y que la empresa apoya la entrega de información con base en requerimientos emanados en los tribunales de justicia, pero que “es totalmente distinto pedir a las empresas hackear los dispositivos y datos de los clientes”, ya que a su juicio, “sentaría un precedente complejo”.

Por su parte, Jan Koum, CEO y fundador de WhatsApp, publicó un intenso comentario de apoyo a Apple, donde escribe: “no debemos permitir que se establezca este peligroso precedente. Nos estamos jugando nuestra libertad”.

Tomado de: Diario TI

Cisco lanza el primer firewall de próxima generación que utiliza información contextual

Cargando...
Fotograma, presentación de Cisco. Imagen tomada de: Diario TI
Cisco ha presentado el primer Firewall de Próxima Generación (NGFW, Next-Generation Firewall) plenamente integrado y centrado en las amenazas que optimiza la protección desde los terminales hasta la red y el Cloud.

La nueva solución se enfoca en la defensa frente a amenazas -en lugar de hacerlo en el control de aplicaciones-, permitiendo así a las compañías minimizar el riesgo al gestionar y actualizar la protección de forma dinámica a lo largo de toda la infraestructura -desde los terminales hasta la red y el Cloud-, identificar y detener las amenazas tanto conocidas como desconocidas.

Cisco también ha anunciado la disponibilidad del Servicio de Segmentación de Seguridad (Security Segmentation Service), un servicio de consultoría que permite a las organizaciones crear controles de seguridad que optimizan el cumplimiento con las políticas, la eliminación de agujeros de seguridad, la detección de amenazas, la protección del contenido y la prevención de pérdida de datos a través de su infraestructura de TI.

Información contextual e inteligencia

Al centrarse en el control de las aplicaciones, los fiewalls de próxima generación tradicionales limitan su capacidad de protección frente a la gran variedad de ciber-amenazas. Por el contrario, Cisco Firepower NGFW es el primero de la industria en utilizar información contextual acerca de cómo los usuarios se conectan a las aplicaciones, incluyendo inteligencia frente a amenazas y reforzamiento de las políticas. Al lograr este nivel de visibilidad a través del entorno empresarial, se acelera la capacidad de detección y respuesta frente a amenazas y se optimiza la protección.

La nueva solución de Cisco puede también automatizar y refinar las medidas de seguridad para reforzar las defensas con rapidez, gracias a su capacidad para “ver” las vulnerabilidades, los activos y las amenazas. Estas funcionalidades avanzadas de seguridad, consistentes y ubicuas, proporcionan así una protección que las soluciones puntuales no pueden ofrecer.

Detección y defensa frente a amenazas

Al combinar la tecnología de cortafuegos con seguimiento de estado de Cisco con servicios líderes de protección frente a amenazas en una misma solución, el nuevo Cisco Firepower NGFW mejora significativamente la velocidad, sencillez y efectividad en la detección y respuesta frente a los ataques. Los servicios mencionados llevan la protección a un nuevo nivel -más allá de la visibilidad y el control de aplicaciones- e incluyen Next-Generation Intrusion Prevention System (prevención de intrusiones de próxima generación), Advanced Malware Protection (protección frente a amenazas avanzadas) y filtrado de URLs basado en la reputación.

Cisco Firepower NGFW incluye soluciones propias y de terceros, permitiendo compartir de forma única la inteligencia y el contexto entre distintas soluciones. De esta forma, las organizaciones pueden ahora correlacionar eficazmente piezas de información antes dispares para identificar y detener ataques avanzados con mayor rapidez con independencia de dónde se encuentren, algo especialmente importante para las organizaciones que adoptan nuevos entornos virtuales y Cloud, soluciones Internet of Things (IoT) y terminales móviles.

Nuevos modelos para aplicaciones de alto rendimiento

Cisco también ha presentado nuevos dispositivos Cisco Firepower 4100 Series para aplicaciones de alto rendimiento. Diseñados para empresas medianas y grandes -y válidos para entornos de data center y aplicaciones con uso intensivo de datos como el análisis financiero), se trata de los equipos compactos con capacidad de inspección frente a amenazas de más alto rendimiento y baja latencia de su clase, y unos de los primeros en ofrecer conectividad 40 GbE en un formato de 1 rack.

Firepower Management Center

El nuevo Cisco Firepower Management Center (Centro de Gestión Firepower) es el centro neurálgico del Firepower NGFW, proporcionando una completa consola de gestión unificada que ofrece inteligencia compartida, información contextual y refuerzo de políticas consistente tanto para los dispositivos Cisco Firepower NGFW como para otras soluciones de seguridad y de red de Cisco.

Este Centro también permite integrar soluciones complementarias de terceros como Radware for Distributed Denial of Service (DDoS), ofreciendo así una gestión y visibilidad completas desde una única consola y evitando la necesidad de utilizar tres o más consolas para que los usuarios puedan obtener el mismo nivel de detalle.

Servicio de Segmentación de Seguridad

El nuevo Servicio de Segmentación de Seguridad de Cisco ofrece consultoría para crear un entorno de trabajo personalizado que minimice el riesgo, simplifique los procesos de auditoría, blinde los datos y ayude a los negocios a cumplir con los requisitos marcados por los departamentos de dirección.

Diseñado para responder a las estrategias que pretenden segmentar la infraestructura, el servicio es personalizable, se extiende más allá de la red e incorpora patrones de diseño reutilizables para aplicar controles de seguridad en distintos ámbitos como cumplimiento con las políticas y regulaciones, eliminación de agujeros de seguridad, detección de amenazas, protección del contenido y prevención de pérdida de datos.

Tomado de: Diario TI

miércoles, 17 de febrero de 2016

Cibercriminales aprovechan la expansión de Netflix para acceder a datos de los usuarios

Cargando...
Netflix. Imagen tomada de: Diario TI.
Informe de Norton by Symantec analiza cómo están aprovechando los cibercriminales la expansión global de Netflix para robar las credenciales de los usuarios con el objetivo de proporcionar el servicio de streaming a precios de mercado negro.

El equipo de Respuesta de Seguridad de Symantec/Norton ha observado dos métodos de ataque diferente: malware disfrazado de Netflix y ataques phising para robar los datos de acceso.

El primer tipo de ataque se trata de una campaña de malware que simula ser software de Netflix alojado en el escritorio de los ordenadores comprometidos. Estos ficheros son descargables que, una vez ejecutados, abren la página de inicio de Netflix como un señuelo y descargan de forma secreta Infostealer.Banload. Banload se encarga de robar la información bancaria del ordenador afectado. Estos archivos maliciosos no se descargan automáticamente, sino que es más común que sean los propios usuarios quienes los hayan descargado, engañados con anuncios falsos y ofertas de acceso gratuito o más barato a Netflix.

El segundo tipo de ataque tiene el objetivo de robar las credenciales de acceso a Netflix a través de campañas de phising. El tipo de suscripción de Netflix permite que entre uno y cuatro usuarios accedan a la misma cuenta, lo que significa que los atacantes pueden entrar en la cuenta del suscriptor sin su conocimiento. En esta campaña, los atacantes redirigen a los usuarios a una página web falsa de Netflix para engañarlos y que proporcionen sus datos de acceso, información personal y detalles de pago. Estas tácticas no son raras, son utilizadas a diario por los cibercriminales.

Por todas estas razones, Symantec aconseja a los usuarios disponer de una herramienta de seguridad y descargar Netflix solamente desde el sitio oficial. Además, no deberían aprovecharse de servicios que oferten Netflix de forma gratuita o a un precio reducido, ya que podrían contener ficheros maliciosos o robar datos.

Tomado de: Diario TI

martes, 16 de febrero de 2016

¿Sabes cuáles son los problemas de seguridad que más amenazan a las empresas?

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

La seguridad es una necesidad universal. Es una necesidad que no entiende ni de nacionalidades ni de fronteras. Ni de días laborables ni de vacaciones. Ni de ricos ni de pobres. Ni de personas ni de empresas. Ni de grandes corporaciones ni de pymes. Ni de entidades privadas ni de organismos públicos. Y mucho menos en el caso de la seguridad online, donde tampoco existen grandes diferencias entre usar un ordenador para acceder a Internet y optar por la portabilidad de los dispositivos móviles o según el sistema operativo utilizado para la navegación. Hoy en día todo el mundo puede acabar siendo objetivo de una campaña de ciberdelincuencia. La sociedad está evolucionando hacia una conectividad continua y la generación de cantidades enormes de datos de forma diaria. Incluso los datos en apariencia triviales pueden resultar de valor para quien los roba, por dar pistas sobre sus víctimas o material para sus chantajes.

Cuando esos datos proceden de una empresa, la repercusión en sus operaciones es considerable. Ante un hackeo, la compañía afectada se ve obligada a afrontar los gastos de reparación de la brecha que ha dado lugar a esa filtración en primer lugar y, a mayores, a aquellos otros gastos derivados de la pérdida de reputación que ese problema de seguridad va a generar, sí o sí, entre sus clientes. Este último desembolso alcanza fácilmente varios ceros. La amenaza permanente de los cibercriminales obliga a estar preparado para detectar sus acciones y neutralizarlas antes de que causen algún daño.

Pero, ¿cuáles son los trucos que suelen usar para colarse en sistemas que no les pertenecen? ¿Cuáles son los que más utilizan? Según el laboratorio de ESET Latinoamérica, a nivel mundial hay cinco amenazas de seguridad para empresas que destacan por encima del resto y que merece la pena tener bien controladas. 

1. “Correos electrónicos que acarrean amenazas”:

El email se ha convertido en imprescindible para cualquier profesional. Pero la que puede presumir de ser una de las herramientas más empleadas en la oficina es, al mismo tiempo, una de las principales puertas de entradas para el malware. El correo electrónico no sólo sirve para contactar con socios y colegas, también es aprovechado por los maleantes para mover spam y emprender campañas de phishing. O, directamente, para provocar la instalación de software maligno en equipos que están enganchados a la red corporativa. Lo bueno es que proteger las conversaciones que se entablan a través de el correo electrónico no es imposible. Además de elegir un proveedor de confianza, hay que educar a los trabajadores para que sigan un manual de buenas prácticas. Desde no responder a remitentes desconocidos sin investigar primero quiénes son a evitar descargas de archivos adjuntos o abrir enlaces por defecto, los consejos son variados. Por supuesto, tampoco se debe utilizar este canal de comunicación para revelar información demasiado sensible. ESET añade que hay que aplicar soluciones en el endpoint, blindar el servidor y filtrar envíos peligrosos antes de recibirlos.

2. “Dispositivos extraíbles que hacen desaparecer archivos”:

Si el correo electrónico es profusamente utilizado en la rutina empresarial, las unidades de almacenamiento extraíbles no lo son menos. En la actualidad abundan las soluciones para guardar información y permitir su consulta posterior, en cualquier momento y lugar. Sobre todo gracias a los fenómenos de la movilidad y el cloud computing, con sus múltiples almacenes en la nube. Pero dispositivos como las memorias USB también tienen sus adeptos. Y sus riesgos. Si un lápiz USB se extravía, cae en manos equivocadas y, para más inri, no está debidamente cifrada, la empresa puede acabar sufriendo una revelación de secretos. Con la popularización de este tipo de aparatos también se están detectando más y más casos de infecciones por malware. Los expertos hacen un llamamiento a la prevención, implementando medidas que permitan contener su uso en ciertas ocasiones. El sentido común debería llevar a no prestar las memorias externas a nadie y tampoco a emparejarlas con computadoras compartidas en redes públicas, para evitar malos usos y posibles infecciones. Una buena idea es capar el AutoRun. ¿Otras? Huir de los archivos ejecutables y seleccionar la opción de ver archivos ocultos antes de realizar otras acciones.
3. “Exploits”:

En tercer lugar se encuentran los exploits. Los ciberdelincuentes son capaces de llevar a cabo sus ideas porque la víctima con la que las ponen a prueba toma parte en la ejecución del malware, realizando ciertas acciones que desencadenan la infección, o porque no ha actualizado su equipo debidamente, por ejemplo. Utilizar siempre la última versión del sistema operativo que está disponible en el mercado, recurriendo a la fuente oficial de descarga, es vital para mantener los equipos sanos y salvos, ya sean equipos de escritorio o móviles. Y cuando los fabricantes de software lanzan actualizaciones o emiten parches para vulnerabilidades detectadas en programas y aplicaciones, también se debe hacer caso a sus indicaciones. Aquí se incluyen, por supuesto, los navegadores y sus componentes. ESET hace un llamamiento al control de navegadores, suites ofimáticas y páginas web frente a agujeros Día Cero. De lo contrario, cualquier fuerza externa a la empresa podría aprovechar el fallo en su propio beneficio, hasta controlar de forma remota el sistema con privilegios de administrador.

4. “Ransomware”:

Otra palabra con la que hay que quedarse, aparte de con “exploit” es con la de “ransomware”. El ransomware es un tipo de malware que está diseñado para secuestrar sistemas, cifrando los archivos que se alojan en su interior, y pedir a cambio de su liberación una recompensa económica. El famoso “virus de la policía” entra dentro de esta denominación y hace creer al dueño del dispositivo inhabilitado que ha cometido alguna ilegalidad por la que debe pagar una sanción. Nada más lejos de la realidad. Los profesionales de la seguridad se muestran contrarios a que las empresas decidan abonar una remuneración a los cibercriminales, ya que nada garantiza que se vaya a desbloquear el acceso a la información una vez hecha la transacción. Si se realizan backups con frecuencia, el problema no será tan problemático. Si no, sólo quedará formatear el dispositivo y enfrentarse a daños irreparables.

5. “Dispositivos móviles desprotegidos”:

La quinta amenaza que pone en jaque a los negocios la representan los dispositivos móviles. Y, en concreto, los dispositivos móviles que no están convenientemente protegidos. El peor fallo que puede cometer un usuario informático es creerse invulnerable. O pensar que su información no es de interés para terceros. También hay que comenzar a desterrar falsos mitos, como que el malware sólo ataca a PCs Windows. La historia de la tecnología ya ha dejado tras de sí ataques contra PCs Windows, contra Macs con sistema operativo OS X y contra máquinas Linux, que no son inviolables. Ha visto a servidores caer en los tejemanejes de botnets. Comienza a ver vulnerabilidades en los dispositivos conectados que conforman el Internet de las Cosas. Y está experimentando un incremento del malware móvil, que acompaña al boom de tabletas y smartphones de muchísimas marcas y características. ¿Qué quiere decir esto? Que ahora que los teléfonos y otros gadgets similares se han colado en la oficina, y en la vida, hay que concienciarse de que deben llevar antimalware. Ya no sólo para proteger su propio contenido, sino también el de otros equipos con los que comparten red. ESET anima a implantar políticas de movilidad.

Tomado de: Silicon.es

jueves, 11 de febrero de 2016

El 2016, el año de la privacidad de la información

Cargando...
Privacidad de la información. Imagen tomada de: pixabay.com

Aunque hablar de privacidad de la información, no es algo nuevo en el contexto actual, es un aspecto muy importante que ha venido tomando fuerza en los últimos años a nivel mundial y al parecer el 2016 será un año en el cual se va a consolidar a raíz de las diversas discusiones que se vienen adelantando en todo el mundo y sobre el cual ya empiezan a verse los primeros resultados. 

Acuerdo EU-US Privacy Shield

Para iniciar tenemos el recién aprobado acuerdo llamado EU-US Privacy Shield el cual sustituye al pacto Safe Harbour, declarado ilegal por el Tribunal Europeo en octubre de 2015. Este nuevo acuerdo según la Comisión Europea, asegurará que las empresas estadounidenses, en mayor grado, se obliguen a proteger los datos personales de los usuarios europeos. También implica que el Departamento de Comercio de Estados Unidos, y la Comisión Federal de Comercio (FTC) en grado mayor que antes supervisarán y controlarán el cumplimiento del acuerdo.

Pero para poder hacer realidad y dar cumplimiento a este acuerdo, tanto las empresas como las organizaciones gubernamentales tienen un gran camino por recorrer tanto a nivel jurídico, como tecnológico y operativo. 

El cifrado de los datos

Actualmente existe otra discusión que aún continua abierta y es la relacionada con los temas de seguridad nacional en donde diversos países discuten actualmente la posibilidad de prohibir el cifrado de datos carente de puertas traseras instaladas de fábrica y en la cual Estados Unidos, es uno de los principales defensores de las puertas traseras gubernamentales, instaladas en hardware y software.

Esta discusión se centra en brindar herramientas a las diferentes entidades de gobierno a cargo de la seguridad nacional, para poder tener acceso a la información que requieran para el cumplimiento de sus objetivos, pero dichos mecanismos generan gran preocupación respecto a que tan expuesta puede verse la privacidad de los datos, por lo cual este tema seguirá dando de que hablar, hasta que se logre encontrar un equilibrio entre seguridad nacional y privacidad. 

El caso de Colombia

Aunque la privacidad no es un tema nuevo en nuestro país, a pesar de ser algo obligatorio hace varios años, aún existen personas y organizaciones que desconocen su importancia. 

Antes de hablar de lo que viene para el 2016 en materia de privacidad, considero importante hacer un pequeño recuento de lo que ha sucedido en los últimos años a raíz de la aprobación de la Ley 1581 del 17 de octubre de 2012 "Por el cual se dictan disposiciones generales para la protección de datos personales" y que posteriormente fue reglamentada con el Decreto 1377 del 27 de junio de 2013.

Con la expedición de este decreto, la preocupación inicial de las organizaciones fue la de cumplir con lo expuesto en el artículo 9 de la ley 1581 "Autorización del titular", razón por la cual en primer medida muchas empresas hicieron uso de los medios masivos de comunicación como los periódicos, página web e inclusive el correo electrónico, para informar y dar la posibilidad a las personas de no autorizar el uso de sus datos personales por dichas organizaciones, lo cual fue complementado con la elaboración de las primeras políticas de privacidad.

Hasta este punto, el cumplimiento de la Ley 1581 de 2012 y su decreto reglamentario 1377 de 2013, significan un gran trabajo el cual debe ser desarrollado desde el interior de las organizaciones y que va mucho más allá de la generación de avisos de privacidad y la recolección de la autorización expresa e inequívoca por parte del titular. 

Por esta razón se vuelve fundamental para las organizaciones el contar con un rol de oficial de privacidad de la información, que se encargue de liderar y coordinar las acciones necesarias para dar cumplimiento a los marcos normativos y lograr un buen manejo y tratamiento de los datos personales por parte de la organización. 

Panorama actual

El capítulo 26 del Decreto único 1074 de 2015 reglamentó lo establecido en el artículo 25 de la Ley 1581 de 2012 con el cual se creó el Registro Nacional de Bases de Datos RNBD. Este tema ha generado gran preocupación en las organizaciones, ya que "El Responsable del Tratamiento debe inscribir en el Registro Nacional de Bases de Datos, de manera independiente, cada una de las bases de datos que contengan datos personales sujetos a Tratamiento" como lo establece el artículo 2.2.2.26.1.3.  del Decreto 1074. 

Y esta no es una labor fácil para todos, ya que por una parte se debe tener total claridad sobre que información y donde se está almacenando, lo cual puede ser complicado para aquellas organizaciones que cuentan con bases de datos estructuradas muy antiguas, bases de datos que no se encuentran estructuradas adecuadamente o bases de datos no estructuradas, lo cual puede generar complicaciones para la atención de requerimientos que exijan consulta, modificación o eliminación de información. 

Por otra parte se debe definir por cada base de datos quien es el responsable y/o el encargado del tratamiento de la información, lo cual es una tarea que involucra a todas las áreas de la organización donde se manejan datos personales. 

Como podemos ver, existe mucho trabajo por hacer, en especial este 2016 en el cual de acuerdo a lo establecido por medio de la Circular 002 del 03 de noviembre de 2015, todos los responsables del tratamiento de datos personales deben realizar la inscripción de sus bases de datos acorde con los plazos establecidos y que se vencen de acuerdo a los últimos números del NIT. 

Así que con este panorama global considero que el año 2016 será el año de la privacidad de la información, para lo cual debemos seguir trabajando de forma continua ya que es un aspecto importante al igual que la seguridad de la información. 

Escrito por:

Efraín Oswaldo Guerrero Camacho.
Profesional en Privacidad y Seguridad de la Información.

miércoles, 10 de febrero de 2016

Ciberdelincuentes roban datos confidenciales para obligar a sus víctimas a entablar relaciones comerciales

Cargando...
Grupo Poseidón. Imagen tomada de: Silicon.es
Un grupo de ciberdelincuentes está atacando entidades de diferentes sectores con el objetivo de forzarlas a entablar relaciones comerciales.

Se trata del Grupo Poseidón que, según cálculos de Kaspersky Lab, lleva activo más de diez años. Al parecer lo que haría para atacar a sus víctimas es enviar emails con un archivo capaz de introducir malware en sistemas Windows. Con la infección ya realizada, empieza la puesta en contacto con servidores de comando y control, así como la recogida automática de información.

Entre los datos recabados por sus campañas se incluyen credenciales, políticas para gestión de grupos y logs del sistema, entre otra información confidencial. Con esto en su poder, el Grupo Poseidón amenaza a la empresa afectada e intenta que ésta contrate los servicios de la consultora Poseidón Security.

Su campo de acción va desde Gobiernos y servicios públicos a entidades financieras, pasando por compañías de telecomunicaciones, de energía, medios de comunicación y organizaciones de relaciones públicas. Sobre todo se mueve en Brasil, ya que el malware está preparado para actuar en portugués brasileño e inglés. Pero se ha encontrado rastro de sus acciones en Estados Unidos, Rusia, Francia, la India, Kazajistán y Emiratos Árabes Unidos.

“El Grupo Poseidón es un equipo sólido con muchos años de trayectoria en todos los dominios: tierra, aire y mar”, asegura Dmitry Bestúzhev, director de investigación global de Kaspersky Lab América Latina.

“Algunos de sus centros de mando y control se han encontrado en el interior de los ISP que ofrecen servicios de Internet a los barcos en alta mar, en las conexiones inalámbricas, así como los operadores tradicionales”, señala Bestúzhev. “Además, la vida útil de sus implants es muy corta, lo que les ha ayudado a operar mucho tiempo sin ser detectados”.

Tomado de: Silicon

martes, 9 de febrero de 2016

Los datos son el nuevo petróleo: el combustible de las economías digitales

Cargando...
Jeff Klenner, Gerente General y vicepresidente de BMC Software Inc en Latinoamérica. Imagen tomada de: Diario TI

En el encuentro anual del Foro Económico Mundial realizado recientemente en Davos-Klosters, Suiza, líderes y personas influyentes se reunieron para abordar algunos de los mayores desafíos a los que se enfrenta el mundo en la actualidad.

El profesor Klaus Schwab, fundador y presidente ejecutivo del Foro Económico Mundial, centró la reunión de este año alrededor de la Cuarta Revolución Industrial. Schwab definió esta nueva era de innovación como “una gama de nuevas tecnologías que fusionan el mundo físico, el digital y el biológico y repercuten en todas las disciplinas, economías e industrias, e incluso desafían ideas sobre el significado de ser humano”.

Es un tema atrapante, y este es un momento ideal para reflexionar sobre las Revoluciones Industriales anteriores, con la esperanza de poder vislumbrar qué nos depara un mundo en el que nuestras conexiones no se miden en kilómetros o minutos, sino en megabits y microsegundos.

En cada Revolución, el ritmo de innovación se duplica

La primera Revolución Industrial dio lugar a un período de innovación que duró más de cien años, seguido por la segunda que incluyó avances adicionales en procesos de fabricación. La tercera Revolución Industrial introdujo nuevos métodos y máquinas para empresas y consumidores que posibilitaron la comunicación y el acceso a información.

Es interesante observar que cada revolución duró menos de la mitad que la anterior, por lo que se podría concluir que el ritmo de innovación se duplicó durante ese tiempo. La cuarta Revolución Industrial aún se está definiendo, pero trae cambios a una escala, velocidad y fuerza que todos reconocemos. Un mundo interconectado está cambiando drásticamente la manera en la que compartimos, analizamos y procesamos información, y tiene consecuencias políticas, sociales y económicas de gran alcance en la era digital.

Sin embargo, con el ritmo acelerado al que emergen las nuevas tecnologías, ¿podrán las empresas, los gobiernos y todos los sectores de la industria seguir el ritmo de los cambios en la “Industria 4.0″?

Los datos son el nuevo petróleo: el combustible de las economías digitales

Cada día que pasa se generan más datos, más conexiones, más procesos, más allá de nuestro conocimiento, y las interacciones que tenemos con máquinas (y que las máquinas tienen entre sí) son cada vez más sofisticadas. La importancia de los datos en la era digital se resume a la perfección en una frase de Ann Winblad, inversora y socia senior en Hummer-Winblad: “Los datos son el nuevo petróleo”.

Primero, demuestra cómo los datos se están convirtiendo rápidamente en bienes sin los cuales no podremos tener éxito. Todo lo que hacemos en la era digital gira en torno a los datos.

En segundo lugar, los datos son el combustible que impulsa las nuevas economías digitales. Por ejemplo, los datos recopilados en nuestros smartphones crean un esbozo de nuestra identidad, qué nos gusta comprar y adónde nos gusta ir, un material valioso para empresas de marketing y comercio electrónico que desean vendernos bienes y servicios.

Por último, “los datos son el nuevo petróleo” significa que son un bien valioso que se debe proteger y que podría generar conflictos.

Como todo bien valioso, los datos deben protegerse

Las violaciones de datos graves nos recuerdan que los hackers están desarrollando métodos cada vez más sofisticados, e incluso podría decirse que llevan la delantera. Si los ataques cibernéticos como el que sufrió Sony nos enseñaron algo, es que todos los datos, por más insignificantes que parezcan, pueden ser valiosos para alguien. El uso que se le da a los datos es lo que les da valor.

Las grandes pérdidas de datos no solo perjudican la reputación de la empresa, además pueden generar notables pérdidas financieras, con cifras que ascienden a cifras superiores a los 34 mil millones de libras por año solo en el Reino Unido. ¿Cómo podemos sobresalir en la era digital si las economías digitales están expuestas a estos potenciales golpes financieros?

El futuro de la seguridad de datos yace en el diseño de la privacidad

El desarrollo de una infraestructura sólida de seguridad cibernética, una cultura de concientización sobre seguridad cibernética y el cumplimiento de nuevas normas de privacidad de datos no pueden ser un extra añadido posteriormente en empresas internacionales. Estas prácticas deben estar arraigadas en las operaciones y la esencia del funcionamiento de las organizaciones.

Mientras que los resultados del EU-US Privacy Shield son difíciles de predecir, un marco nuevo y más estricto podría exigir una mayor responsabilidad, y las empresas tendrán que adaptarse y cumplir para continuar sus actividades en mercados internacionales. Según Computer Weekly se sancionará con multas significativas a las empresas que no cumplan con la normativa propuesta, y tanto personas como asociaciones podrán además interponer demandas por incumplimiento.

En términos simples, los riesgos son demasiado altos para ignorar el cumplimiento normativo, ¿pero las empresas están tomando las medidas necesarias para garantizar la seguridad de datos empresariales y de clientes? Si no lo están haciendo, ¿qué obstáculos se lo impiden?

Conectar a los equipos de seguridad y operaciones

Un desafío al que las empresas de todos los tamaños se enfrentan es la brecha entre los equipos de seguridad y operaciones de TI (SecOps), o la falta de conexión entre estos equipos. En un estudio de investigación reciente de BMC y Forbes Insights, el 60% de los encuestados de empresas en América del Norte y EMEA afirmaron que un equipo conoce los requisitos del otro solo en términos generales o muy vagamente. La consecuencia directa de esta brecha se puede observar en el 44 % de las infracciones de seguridad que ocurren incluso cuando las vulnerabilidades y sus soluciones ya se habían identificado.

Las medidas prácticas para conectar a los equipos de seguridad y operaciones de TI incluyen la revisión de estructuras internas de informes, el desarrollo de una cultura de concientización sobre seguridad, la implementación de reuniones frecuentes entre el personal de cumplimiento y sus pares en otros departamentos y, en la medida de lo posible, el reemplazo de procesos manuales propensos a errores por plataformas inteligentes de cumplimiento y seguridad que automatizan las pruebas y la implementación de parches de seguridad.

Los datos son el núcleo de la Cuarta Revolución Industrial. Las empresas que utilicen el potencial de los datos para prestar servicios superiores a sus clientes y, al mismo tiempo, tomen medidas para asegurar la protección plena de los datos perdurarán y progresarán. La clave está en seguirle el ritmo al cambio, cumplir con la legislación de intercambio de datos en mercados internacionales y garantizar que la protección de datos esté entretejida en esencia de la empresa.

Por Jeff Klenner, Gerente General y vicepresidente de BMC Software Inc en Latinoamérica.

Tomado de: Diario TI

Google regala 2 GB de almacenamiento en Drive

Cargando...
Verificación de seguridad de Google. Captura de Pantalla.
Ser precavido en Internet y aprender a utilizar aquellos recursos que se encuentran al alcance de todo el mundo para protegerse frente a ataques y abusos es vital.

Con un claro objetivo de concienciación respecto a la importancia de la seguridad online, nació el Día del Internet Seguro, que se celebra hoy. Y Google ha decidido aprovechar una fecha tan especial para regalar 2 GB de almacenamiento cloud.

La compañía propiedad de Alphabet lo hace a cambio de algo, de un pequeño esfuerzo por parte de los internautas. Aquellos usuarios con una cuenta de Google que quieran ampliar su capacidad de almacenamiento de manera totalmente gratuita tienen que actualizar su Security Checkup. Para ello, basta con ir a la página de My Account y, desde allí, proceder a la revisión de la actividad y de la configuración de seguridad.

Este proceso de revisión pone en valor la información de recuperación de la cuenta, los dispositivos conectados a la misma, los permisos otorgados a otras webs y aplicaciones y el sistema deverificación en dos pasos.

¿Y para qué podrán utilizar esos 2 GB extras los usuarios recompensados? Para seguir almacenando archivos en la plataforma Drive, pero también para ampliar el espacio disponible en Gmail y en beneficio de Google Photos.

Tomado de: Silicon.es

viernes, 5 de febrero de 2016

Funcionario de la NSA: “Conocemos las redes mejor que quienes las diseñan”

Cargando...
Robert E. Joyce. Imagen tomada de: Diario TI.
TAO (Tailored Access Operations, u Operaciones de Acceso a la Medida) es un grupo de hackers de élite que, bajo la denominación S32, ha estado rodeado de un halo de misticismo incluso al interior de la NSA. Esta situación cambió cuando Edward Snowden filtró en junio de 2013 un gran número de documentos clasificados sobre la vigilancia electrónica global que realiza el gobierno estadounidense. Parte de los documentos filtrados por Snowden permitieron concluir que la sección TAO estaba a cargo de infiltrar las redes informáticas de otros países.

En un hecho que indudablemente es curioso, el director de TAO, Robert E. Joyce, hizo la semana pasada una presentación en la conferencia de seguridad Enigma, realizada en San Francisco, California. La charla de Joyce ha sido publicada íntegramente en YouTube.


El tema cubierto por el jefe de TAO fueron las prácticas de seguridad y cómo dificultar la labor de los hackers gubernamentales; es decir, la labor a la que él mismo se dedica. “Si usted realmente quiere proteger su red, es necesario que la conozca por dentro y por fuera, incluyendo todos los dispositivos conectados a esta. En muchos casos, conocemos las redes mejor que las personas que las diseñaron, y quienes las operan”, explicó Joyce.

El propio Joyce admitió que era algo inusual subirse a un escenario para referirse a su trabajo. “Lo que quiero contarles hoy, en mi condición de hacker estatal, es lo que ustedes pueden hacer para protegerse, y cómo dificultar mi propio trabajo”. Luego, describe un proceso de 6 pasos, aplicado por su agencia al infiltrar sistemas informáticos: reconocimiento, intrusión, instalación de resistencia, instalación de herramientas, procedimientos paralelos. Éste último implica la recolección, clasificación y aprovechamiento de datos extraídos.

“Hay razones para que esto sea denominado una amenaza sostenida; buscamos, probamos e intentamos, esperamos y esperamos, hasta que logramos entrar”. Con ello, se refería a que la NSA debe ser considerado un actor APT (Advanced Persistent Threat), al igual que otros actores de otros países, frente a los cuales no sólo se defienden, sino también atacan.

“Usted debe presuponer que ha sido hackeado”

Joyce describió su trabajo como riguroso y laborioso, donde el factor decisivo puede ser pequeñas fisuras en la defensa de los sistemas informáticos. “No suponga que un agujero de seguridad es demasiado pequeño como para ser detectado, o demasiado pequeño como para ser aprovechado. 

Usted debe suponer, desde ya, que su sistema ha sido intervenido”.

Por otra parte, Joyce restó importancia al aprovechamiento de las vulnerabilidades zero day; es decir, vulnerabilidades para las cuales aún no existe un parche diseñado por el fabricante. Aunque la NSA aprovecha tales vulnerabilidades, lo cierto es que prefiere otros métodos, probablemente porque son menos arriesgados, y porque es más fácil vulnerarlos simplemente esperando que los propietarios del sistema olviden, o simplemente no tengan tiempo de instalar actualizaciones de seguridad.

“¿Por qué tenemos éxito? Dedicamos el tiempo que sea necesario para entrar a la red. Dedicamos tiempo a conocer la red mejor que quienes la diseñaron, y quienes están encargados de asegurarla”, concluyó señalando el jefe de TAO.

Recientemente, el Director de la NSA, almirante Michael S. Rogers, declaró que “el cifrado es fundamental para el futuro“.

Tomado de: Diario TI

Archivos 'online', cuentas en redes sociales... ¿Qué pasa con la vida digital después de morir?

Cargando...
Información Digital. Imagen tomada de: El Tiempo.com

La era digital ha sacudido de forma decisiva, de un modo u otro, la vida de todos los habitantes del planeta. Pero no sólo la vida, también la muerte. En un mundo en el que gran parte de nuestra vida ya se desarrolla a través de Internet, ¿qué sucede con todo ese contenido online que generamos una vez que hemos muerto? 

Cuando alguien fallece, todas sus fotos y publicaciones de Facebook, archivos de Dropbox, cuentas de Google, correos electrónicos de Outlook... no desaparecen, pero en muchos casos quedan inaccesibles. Conscientes de esta realidad, los gigantes de Internet han empezado a prestar atención a la muerte de sus usuarios y poco a poco van añadiendo a sus servicios opciones específicas relacionadas con las defunciones. 

De este modo, en 2013, Google creó un testamento digital específico para sus servicios. Se trata de una herramienta que permite a los usuarios decidir qué hacer con sus datos digitales una vez que sus cuentas vayan a quedar inactivas, ya sea por fallecimiento o por cualquier otro motivo. Hay dos opciones, eliminar el contenido o nombrar a un beneficiario en un testamento. 

El llamado administrador de cuentas inactivas permite eliminar todos los contenidos tras tres, seis, nueve o doce meses de inactividad de la cuenta, dependiendo de lo que el usuario haya elegido. La otra opción es escoger a un contacto de confianza para que este reciba todos los datos de las cuentas.

Los servicios que se ven beneficiados de esta herramienta son el perfil de Google+, Google Drive, la cuenta de Gmail, YouTube, Google Voice, Picassa y Blogger. 

La red social Facebook también se ha visto obligada, ante las numerosas peticiones, a ofrecer un servicio similar. En primer lugar, el usuario puede seleccionar si desea que su cuenta siga activa o se elimine totalmente. En caso de que elija mantenerla, puede designar un heredero. La forma de hacerlo es a través del apartado "Contacto de legado" dentro de la configuración de seguridad.

El heredero de una cuenta de Facebook puede descargar un archivo de fotografías, mensajes y perfil. Además, puede responder a solicitudes de amistad de los familiares o amigos y actualizar la foto de perfil del fallecido. Sin embargo, no puede iniciar una sesión como el usuario que falleció ni ver los mensajes privados de esa persona. 

Los perfiles de los difuntos aparecen con un anuncio por encima de su nombre y con el correo electrónico del beneficiario en la parte superior de la línea de tiempo. 

En caso de que el fallecido no haya dejado constancia de su deseo tras la muerte, corresponde a una persona cercana dar una prueba de la defunción y elegir entre eliminar la cuenta o convertirla en una cuenta conmemorativa, donde los amigos y familiares pueden seguir viendo el perfil y publicando mensajes de recuerdo. En Instagram, el proceso es prácticamente el mismo. 

Microsoft cuenta con un servicio denominado "Proceso de familiares cercanos de Outlook.com" que da la opción de cerrar la cuenta de la persona fallecida (o incapacitada) o bien la de acceder a su cuenta. El sistema "permite enviar el contenido de Outlook.com (incluidos todos los mensajes de correo electrónico y sus datos adjuntos, libreta de direcciones y listas de contactos) a un familiar cercano del titular de la cuenta fallecido o incapacitado y/o cerrar la cuenta de Outlook.com, siguiendo un sencillo proceso de verificación. El contenido de la cuenta se envía en un DVD de datos, con instrucciones de ayuda paso a paso". 

Twitter no ofrece tantas posibilidades. Nadie puede asumir la cuenta de la persona que ha muerto, pero sí descargar una copia de los tuits públicos antes de cerrarla definitvamente. Para notificar la muerte de alguien, hay que enviar un correo a privacy@twitter.com en el que se incluya el nombre de usuario de la cuenta, un enlace a la página de perfil en Twitter y un enlace a un obituario público o cualquier otro documento que acredite el fallecimiento. 

Otros servicios como LinkedIn, Yahoo y Flickr permiten cerrar la cuenta de los fallecidos previo envío de un certificado de defunción y otros datos importantes sobre el usuario. 

El caso de Apple y de otros servicios de contenidos digitales es más controvertido. La compañía de la manzana y otras similares consideran que el usuario adquiere un derecho de uso sobre los contenidos digitales por los que paga, pero no la titularidad sobre los mismos. De este modo, nadie puede heredar, por ejemplo, las canciones adquiridas en iTunes, una biblioteca de libros digitales de Amazon o una colección de videojuegos comprados en Steam. 

El testamento digital 

Sin embargo, las grandes compañías de Internet han tardado bastante tiempo en reaccionar, lo que ha hecho surgir empresas que ya llevan años desarrollando lo que ha venido a denominarse testamento digital, un sistema que permite que los usuarios dejen en herencia sus claves y contenidos online, incluidos esos archivos audiovisuales o de texto cuya herencia no está prevista por vías oficiales. 

Una de esas empresas Tellmebye, ya lleva más de tres años trabajando en el área del legado digital. "Ofrecemos la organización y la planificación del futuro de las pertenencias digitales de nuestros clientes, una forma de transferirlos a otra persona", cuenta Carlos Jiménez, fundador de la compañía, quien cuenta que esto suele hacerse por dos motivos, la defunción, que es el tema del que más se habla, pero también por Alzhéimer.

"Últimamante estamos colaborando también con asociaciones de enfermos de Alzhéimer. En estos casos, ¿toda esa información tiene que esperar a que la persona enferma fallezca? Obviamente no. Liberamos esa información antes y facilitamos a la familia cierta información que pueda ayudarles en trámites o en cualquier gestión. En este caso, en vez de derecho al olvido hablamos de derecho al recuerdo", explica. "Al final lo que hacemos es simplemente guardar contenidos y entregarlos por una circunstancia u otra", resume Jiménez. 

Estas empresas se enfrentan a una realidad jurídica que todavía no está bien adaptada a estas nuevas realidades. "No es ilegal, pero estás transfiriendo una cosa que según ciertas empresas es intransferible. Sin embargo, lo estamos transfiriendo de forma póstuma. No hay ningún sitio en el que diga que de esa forma no se puede hacer. Nos han dicho ya alguna vez que rozamos el límite de la legalidad. Puede ser, pero nosotros nos limitamos a decir al usuario qué puede hacer. Le damos un espacio online que él puede usar como crea conveniente. Nosotros no nos hacemos responsables de cómo lo use, el responsable es el usuario. Es algo similar a lo que hacía Megaupload", desarrolla el máximo responsable de Tellmebye. 

"Tienes dos maneras de gestionar tu legado digital: puedes pelearte con iTunes, como ha hecho Bruce Willis para que sus hijas puedan heredar su música digital, o recurrir a plataformas como la nuestra", asegura Jiménez. Lo cierto es que la esposa de Bruce Willis desmintió la historia, publicada originalmente en el diario The Sun, pero el enfado del actor con Apple parece que sí era cierto y el rumor ayudó a poner de relieve las consecuencias del cambio de posesiones físicas a posesiones digitales. 

El debate legal sigue abierto. "Muchos juristas nos dicen que quiénes somos nosotros para crear figuras como el testamento digital. Ellos dicen que el legado es el legado, sea digital o físico. Estamos de acuerdo, pero creemos que no está de más el separarlo y crear una herramienta de organización. Nos justificamos diciendo que no vamos en contra de nadie, no pretendemos quitar al notario de en medio ni a los abogados, simplemente queremos ayudarles y facilitar una herramienta con la que sus clientes puedan configurar todo ese legado digital de una manera más sencilla", concluye el empresario.

Tomado de: 20minutos

jueves, 4 de febrero de 2016

Aumenta popularidad de IoT y WordPress para ataques DDoS

Cargando...
Ataques DDoS. Imagen tomada de: Vanguardia.com

Kaspersky Lab ha hecho público su Informe de Inteligencia DDOS del Q4 de 2015, un período que se caracteriza por la reducción del número de países hacia los que se dirigen los ataques, así como por los nuevos canales de ataque utilizados por los ciberdelincuentes. 

Se lanzaron ataques DDoS a blancos ubicados en 69 países del mundo (10 menos que en el Q3). Al igual que en el trimestre anterior, la gran mayoría de los ataques (94,9%) se llevaron a cabo en sólo 10 países, manteniéndose China, Corea del Sur y los EE.UU. en el top 3 de los países más afectados.

El ataque DDoS más largo duró 371 horas (el equivalente a 15,5 días) – lo que supone un récord del año 2015. La popularidad de las bots de Linux también continuó creciendo – de 45,6% a 54,8% de todos los ataques DDoS registrados en el Q4 de 2015.

Asimismo, los sucesos del trimestre demuestran que los cibercriminales que organizan ataques DDoS no sólo utilizan las botnets clásicas, formadas por equipos de trabajo y PC personales, sino que también usan todos los recursos que tengan vulnerabilidades (aplicaciones web, servidores y dispositivos del Internet de las Cosas). Junto con los nuevos vectores que representan los ataques DDoS “reflejados”, en un futuro próximo veremos un nuevo aumento de su potencia, así como la aparición de redes de bots compuestas por nuevos tipos de dispositivos vulnerables.

Destaca el creciente número de botnets formadas por dispositivos “Internet de las cosas”. En octubre de 2015, los expertos registraron un gran número de solicitudes HTTP (hasta 20.000 solicitudes por segundo) cuyo origen eran cámaras de vigilancia. Los analistas identificaron alrededor de 900 cámaras en todo el mundo que formaban parte de una botnet y se utilizaron para lanzar ataques DDoS. .

Los analistas de Kaspersky Lab detectaron también un nuevo tipo de ataque a los recursos web del sistema de gestión de contenidos de WordPress (CMS). La potencia de uno de esos ataques DDoS ascendió a 400 Mbit/s y duró 10 horas. Los ciberatacantes utilizaron una aplicación web comprometida sobre WordPress, así como una conexión HTTPS cifrada para impedir cualquier filtrado de tráfico.

“A pesar de que el número de recursos atacados ha descendido, observamos que la complejidad y el poder de los ataques DDoS no han disminuido con el tiempo. Por desgracia, los DDoS siguen siendo una herramienta efectiva y asequible para el cibercrimen ya que hay vulnerabilidades de software que se puede utilizan para penetrar en los servidores. También hay usuarios que no protegen sus dispositivos, lo que aumenta las posibilidades de que se infecten por bots. Por nuestra parte, estamos comprometidos a proporcionar a las empresas información sobre la amenaza DDoS, porque pueden y deben ser combatidas”, comenta Evgeny Vigovsky, jefe Protección DDoS, Kaspersky Lab.

Para ver mayor información sobre el informe de clic aquí. 

Tomado de: Diario TI

Estados Unidos se compromete a proteger los datos de las empresas europeas

Cargando...
Penny Pritzker Secretaria de Comercio de Estados Unidos. Imagen tomada de: Diario TI

La Unión Europea y Estados Unidos alcanzaron el 2 de noviembre un acuerdo trasatlántico que regula el intercambio de datos. El anuncio causó cierta sorpresa, debido a que había una considerable distancia entre las partes.

Privacy Shield

El nuevo acuerdo, denominado EU-US Privacy Shield, sustituye al pacto Safe Harbour, declarado ilegal por el Tribunal Europeo en octubre de 2015. Para ambas partes ha sido importante establecer un nuevo acuerdo, debido a que numerosas empresas, que operan ambos lados del Atlántico, dependen del flujo e intercambio de datos, y de su regulación.

Según la Comisión Europea, el nuevo sistema asegurará que las empresas estadounidenses, en grado mayor que antes, se obligan a proteger los datos personales de los usuarios europeos.

El acuerdo también implica que el Departamento de Comercio de Estados Unidos, y la Comisión Federal de Comercio (FTC) en grado mayor que antes supervisarán y controlarán el cumplimiento del acuerdo. Entre las medidas adoptadas se incluye la cooperación con autoridades europeas reguladoras de la privacidad de las personas.

Con ello, el acceso por parte de las autoridades estadounidenses a datos personales de usuarios europeos estará regulada por condiciones específicas, limitaciones y transparencia, con lo que se evitará el acceso general y automático a los datos.

Ombudsman

El acuerdo faculta además a los usuarios europeos a dirigir consultas y quejas a un ombudsman específico. Vera Jourová, comisionado de la Unión Europea responsable de protección al consumidor, comenta en un comunicado: “el nuevo acuerdo EU-US Privacy Shield velará por la protección de derechos fundamentales de los europeos, cuando sus datos personales sean transferidos a empresas estadounidenses. Por primera vez, Estados Unidos y la Unión Europea cuentan con seguridades vinculantes de que el acceso de las autoridades a los datos, por motivos de seguridad, estará sujeto a limitaciones específicas, medidas de protección y control. Asimismo, por primera vez los ciudadanos europeos podrán acceder a sistemas de asistencia jurídica sobre la materia”.

Ombudsman: "El defensor del Pueblo (a veces nombrado con el término sueco Ombudsman, comisionado o representante), es una autoridad del Estado encargada de garantizar los derechos de los habitantes ante abusos que puedan hacer los poderes políticos, en su caso, legislativo de ese mismo Estado". Fuente: Wikipedia

Importante para las empresas

Andrus Ansip, comisionado para el mercado interno digital de la Unión Europea, comenta en un comunicado que el acuerdo es importante para las empresas de la región: “nuestras empresas, especialmente las más pequeñas, tendrán la seguridad jurídica que necesitan para ejercer sus actividades a través del Atlántico. Tenemos la obligación de controlar, y estaremos atentos al nuevo sistema, con el fin de asegurarnos de su cumplimiento”.

El acuerdo fue aprobado por los comisionados de la Unión Europea el 2 de febrero, que dieron a Ansip y Jourová el mandato de diseñar en las próximas semanas los aspectos prácticos de su implementación. Estados Unidos, en tanto, diseñará el marco legal y la implementación práctica de mecanismos de control, junto con nombrar su propio ombudsman.

Tomado de: Diario TI