tag:blogger.com,1999:blog-10394222631790034972024-03-23T05:18:05.977-05:00Information Security EOGInformation Security EOG - Por una cultura de Seguridad de la InformaciónEOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.comBlogger387125tag:blogger.com,1999:blog-1039422263179003497.post-31254156762630894432022-01-27T10:24:00.000-05:002022-01-27T10:24:20.532-05:00Pronóstico de ciberamenazas 2022 para América Latina<div style="text-align: justify;"><b>Expertos de la empresa señalan que los cibercriminales serán aún más selectivos, tanto con las herramientas de ataque como con sus víctimas para garantizar ganancias.</b></div><div style="text-align: justify;"><b><br /></b></div><div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEiD7RZgAuOKWZefhV3mlOflNGW1WZ3pKpY7balErtgnCS7PU2qau9q3xb18ELPNmiAf7XylH9jYL2PNWpjpRQsJJadnoRHWyIof6bLSu8zLrSK-bI8rHP2HeZGXqxx30wG76mOvmL6uKBMZCWWTuMjLzvyCBBaBqumk-DhrYE3JhvLTCgTEj0Z-5mG-SQ=s630" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="345" data-original-width="630" height="175" src="https://blogger.googleusercontent.com/img/a/AVvXsEiD7RZgAuOKWZefhV3mlOflNGW1WZ3pKpY7balErtgnCS7PU2qau9q3xb18ELPNmiAf7XylH9jYL2PNWpjpRQsJJadnoRHWyIof6bLSu8zLrSK-bI8rHP2HeZGXqxx30wG76mOvmL6uKBMZCWWTuMjLzvyCBBaBqumk-DhrYE3JhvLTCgTEj0Z-5mG-SQ=s320" width="320" /></a></div></div><div style="text-align: justify;"><b><br /></b></div><div style="text-align: justify;"><span><a name='more'></a></span><b><br /></b></div><div style="text-align: justify;">Es evidente como la pandemia aceleró la adopción de la tecnología durante los últimos 18 meses y como las tendencias que emergieron a raíz de esta impulsaron la adaptación de las tácticas de ataque de los cibercriminales. Sin embargo, a medida que las campañas de vacunación avanzan en la región y se retoman las actividades que solíamos realizar previo al confinamiento, nuestros expertos advierten que los delincuentes cibernéticos han cambiado de rumbo nuevamente, centrándose en herramientas y en aquellas victimas que maximicen sus esfuerzos y ganancias.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">“El cibercrimen está en constante evolución, por ende, ni las empresas ni los consumidores pueden bajar la guardia. Estemos en pandemia o no, los atacantes están siempre atentos a las últimas tendencias y tecnologías para enganchar al mayor número de víctimas. Sin embargo, hemos notado que los ataques han pasado de ser básicos y masivos a más complejos y selectivos, lo que nos da a entender que los cibercriminales están afinando sus tácticas y procedimientos para evitar dar golpes al aire“, comenta Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Los pronósticos 2022 de nuestro Equipo de Investigación y Análisis de Kaspersky América Latina para la región son los siguientes:</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><ol><li>La consolidación del desarrollo de troyanos bancarios y troyanos de acceso remoto (RATs) para Android. Con el crecimiento y la madurez de la banca móvil, es altamente probable que los grupos cibercriminales que tradicionalmente atacan a los sistemas basados en Microsoft Windows, amplíen su portafolio para incluir implantes móviles. En general, dichos troyanos y RATs serán más sofisticados en cuanto a la madurez del código y también más diversificados en cuanto a sus objetivos.</li><li>Los InfoStealers se abrirán un nicho en el mercado cibercriminal de la región. Debido al bajo costo de licenciamiento y amplia disponibilidad de versiones crackeadas, así como la facilidad de uso y la eficacia para recopilar y exfiltrar datos sensibles de sus víctimas, los troyanos infostealers se convertirán en una de las herramientas de ataque preferidas a nivel regional. Los cibercriminales buscan un balance entre sus esfuerzos y ganancias y los infostealers suplirán esta necesidad. Veremos un auge en su uso sin importar las motivaciones finales, ya sean financieras o para la recopilación de información inicial antes de lanzar ataques más complejos.</li><li>El Ransomware dirigido será aún más selectivo. La cultura de la región impide que los criminales persuadan a sus víctimas a que paguen por recuperar sus datos cifrados. Por esta razón, este tipo de operaciones no resulta atractiva para los afiliados de Ransomware ya que su objetivo final es hacer que la víctima pague. Al enfrentar esta situación, los afiliados serán más selectivos, centrándose en potenciales víctimas que puedan enfrentar fuertes multas si se llegase a filtrar información personal de sus clientes.</li><li>La comercialización exportada de activos. Los cibercriminales, con raíces en Latinoamérica, han aprendido que el mayor provecho que le pueden sacar a los datos robados es vendiendo la información de sus víctimas en las plataformas internacionales donde otros criminales la puedan comprar. Por lo tanto, algunos criminales locales se especializarán en comprometer las redes de sus víctimas, exfiltrar la información sensible y ponerla directamente a la venta en el mercado clandestino, ya sea en inglés u otro idioma.</li><li>Exploración y explotación del mercado PoS. Al retomar las actividades habituales previo a la pandemia, el uso de los puntos de pago (PoS) aumentará. Este es un mercado creciente ya que existen varios fabricantes que ofrecen este tipo de tecnologías a los negocios en general. No obstante, aunque las tecnologías pueden variar, lo que los PoS tienen en común es que son dispositivos con poca seguridad contra los programas de código malicioso y es ahí donde los criminales continuarán apostando. Adicionalmente, los atacantes seguirán buscando oportunidades para explotar los pagos electrónicos realizados desde el celular a través de plataformas digitales.</li><li>Intensificación de web skimmers extranjeros en la región. A lo largo de la pandemia, los consumidores de la región se han acostumbrado a realizar compras en Internet, incluyendo víveres y otros artículos de primera necesidad. Varios sitios de comercio electrónico que ofrecen ropa, bebidas, dispositivos electrónicos y otros artículos, serán comprometidos desde el exterior para integrar código malicioso al estilo de Web skimmers (Magecart) con el objetivo de robar los datos de pago de los clientes. Este será un reto para los administradores Web de la región ya que detectar dichas amenazas exige conocer cómo funcionan los códigos maliciosos y saber sus técnicas de ofuscación.</li><li>Ataques dirigidos avanzados, principalmente desde el exterior, con el fin de obtener información de terceros y países aliados. Al observar la polarización que existe actualmente a nivel mundial, anticipamos que habrá ataques estilo APT que se dirigirán a las infraestructuras críticas de varios países, aliados del mundo occidental. Dichas agresiones tendrán el objetivo de exfiltrar información de interés para los atacantes, así como para los rivales de países aliados a Latinoamérica.</li><li>Fábricas de trolls en redes sociales. Pronosticamos una especie de legitimación en el uso de cuentas tipo trolls o zombie por parte de diferentes actores políticos en el poder y aquellos que buscan llegar al poder. Dicho uso se intensificará durante periodos de elecciones y momentos críticos que atraviesen las sociedades, como conmociones nacionales por sucesos de grandes proporciones.</li><li>Estafas con las criptodivisas. Con el aumento de la pobreza y la devaluación de las monedas nacionales, más personas buscarán formas de sobrevivir o de asegurar sus fondos en criptodivisas. Lamentablemente, al no ser expertos en el tema y por cultura, querrán apoyarse en personas y compañías en Internet que les ofrezcan invertir de una manera fácil. Sin embargo, esas compañías captarán los fondos y dejarán a muchos con las manos vacías; si no al comienzo, entonces después de un tiempo de haber pagado las comisiones por las supuestas ganancias.</li><li>Ataques por medio de códigos QR. En 2021, se identificaron varios ataques por medio de códigos QR, los cuales son cada vez más comunes por sus diferentes usos, entre estos: para publicidad en espacios de transporte público, menús en restaurantes, acceso a promociones o para ubicar tiendas en centros comerciales. Este método de ataque combina la ingeniería social con la facilidad que esta tecnología ofrece a los usuarios para que, desde sus dispositivos móviles, puedan acceder de forma inmediata a sitios web. Sin embargo, en algunos casos, estos pueden contener código malicioso que se descarga e instala en los dispositivos de los usuarios o hasta pueden redireccionar a sitios de phishing donde los cibercriminales roban las credenciales de acceso a diferentes servicios.</li></ol></div><div style="text-align: justify;">“Como en la vida real, el ambiente digital también se está preparando para el mundo ‘hibrido’. Aunque en 2022 presenciaremos ataques que aprovechen tecnologías centradas en esta tendencia, como infecciones a través de los códigos QR y RATs, no hay que subestimar las ciberamenazas que han hecho ruido este 2021, como ataques a criptodivisas y el ransomware”, comenta Bestuzhev. “De hecho, a medida que estos se vuelven más selectivos y complejos, se vuelven más peligrosos, aumentando la probabilidad de altas pérdidas financieras y daños a la reputación de sus víctimas. Si algo hemos aprendido durante estos últimos 18 meses de confinamiento y transformación digital es que tanto empresas como usuarios finales deben contar con un conocimiento básico de ciberseguridad y practicar buenos hábitos digitales. En el caso de las empresas, estas también deben conocer las técnicas y procedimientos de los actores de ataques, contar con una visibilidad técnica en sus redes para identificar a los atacantes por medio de las anomalías en logs, así como con una inteligencia de amenazas accionable”.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Para más información sobre el pronóstico 2022 para América Latina visite <a href="http://securelist.lat">http://securelist.lat</a></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Tomado de: <a href="https://latam.kaspersky.com/blog/pronostico-de-ciberamenazas-2022-para-america-latina/23426/" target="_blank">Kaspersky daily</a></div>EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-57364132193500925022020-05-26T17:55:00.000-05:002020-05-26T17:55:12.565-05:00Mala configuración, el riesgo número uno para los entornos cloud<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLeCIkOZbdxSDaMQtDF86djPcj_FBVw1YzoSRxgIOL-MtMwlJtfcnYPg9x_6cqgGRU4xA5fB_vGAKBpepLdAb9ApveaI0vDKCrajBHdbCPuYxEHaQbppofJqBUod05h6Yf0fZcHlFIdhiU/s1600/Cisco.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="500" data-original-width="1000" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLeCIkOZbdxSDaMQtDF86djPcj_FBVw1YzoSRxgIOL-MtMwlJtfcnYPg9x_6cqgGRU4xA5fB_vGAKBpepLdAb9ApveaI0vDKCrajBHdbCPuYxEHaQbppofJqBUod05h6Yf0fZcHlFIdhiU/s320/Cisco.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Gartner predice que para 2021, más del 75% de las organizaciones medianas y grandes habrán adoptado una estrategia de TI multi-nube o híbrida1. A medida que las plataformas de nube se vuelven más frecuentes, los equipos de TI y de desarrollo se enfrentan a problemas e incertidumbres adicionales relacionados con la seguridad de sus aplicaciones en la nube.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Este informe reafirma que las configuraciones incorrectas son la causa principal de los problemas de seguridad en la nube. De hecho, Trend Micro Cloud One – Conformity identifica 230 millones de configuraciones erróneas en promedio cada día, lo que demuestra que este riesgo es frecuente y generalizado.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Las operaciones basadas en la nube se han convertido en la regla y no en la excepción, y los cibercriminales se han adaptado para aprovechar los entornos de nube mal configurados o gestionados”, dijo Greg Young, vicepresidente de ciberseguridad de Trend Micro. “Creemos que la migración a la nube puede ser la mejor manera de solucionar los problemas de seguridad al redefinir el perímetro de TI y los endpoints de las empresas. Sin embargo, eso solo puede ocurrir si las organizaciones siguen el modelo de responsabilidad compartida para la seguridad en la nube. Tomar el ownership de los datos de la nube es primordial para su protección, y estamos aquí para ayudar a las empresas a tener éxito en ese proceso”.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La investigación encontró amenazas y debilidades de seguridad en varias áreas clave de los equipos basados en la nube, que pueden poner en peligro las credenciales y los secretos de la empresa. Los delincuentes que se aprovechan de las malas configuraciones han atacado a las empresas con programas de ransomware, cryptomining, e-skimming y exfiltración de datos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tutoriales en línea engañosos agravaron el riesgo para algunas empresas, lo que condujo a credenciales y certificados en la nube mal administrados. Los equipos de TI pueden aprovechar las herramientas nativas de la nube para ayudar a mitigar estos riesgos, pero no deben depender únicamente de estas herramientas, concluye el informe.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Trend Micro recomienda varias prácticas adecuadas para ayudar a asegurar las implementaciones de la nube:</div>
<div style="text-align: justify;">
</div>
<ul>
<li><b>Utilizar controles de privilegios mínimos:</b> restringir el acceso solo a aquellos que lo necesitan.</li>
<li><b>Comprender el Modelo de Responsabilidad Compartida: </b>Aunque los proveedores de la nube cuentan con seguridad incorporada, los clientes son responsables de asegurar sus propios datos.</li>
<li><b>Monitoreo de sistemas mal configurados y expuestos:</b> Herramientas como Conformity pueden identificar rápida y fácilmente errores en las configuraciones en sus entornos de nubes.</li>
<li><b>Integrar la seguridad en la cultura de DevOps: </b>La seguridad debe ser incorporada en el proceso de DevOps desde el principio.</li>
</ul>
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El informe completo puede ser descargado desde el <a href="http://documents.trendmicro.com/assets/white_papers/wp-untangling-the-web-of-cloud-security-threats.pdf" target="_blank">sitio de Trend Micro (documento PDF de 38 páginas; la descarga no requiere registro)</a>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://diarioti.com/mala-configuracion-el-riesgo-numero-uno-para-los-entornos-cloud/112289" target="_blank">Diario TI</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-6803522763708830412020-05-17T20:29:00.000-05:002020-05-17T20:29:59.734-05:00Seis reflexiones de tecnología para el Día de Internet<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiX4Xn6esT9YaadcQqAbmKxqgUKX7hcTZ7WkE1EJ8AsrcKb_VX-mvtpRH4OfY6zcBAFSPh6boIJR1FilbsshnpQ1P3Jc2sfiPaL09ga4PjEk20zyVp7e9NVa85UyO3G2v9NlE4_slhOo7Fv/s1600/Oracle-dia-de-internet-infografia.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Cargando..." border="0" data-original-height="1600" data-original-width="1421" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiX4Xn6esT9YaadcQqAbmKxqgUKX7hcTZ7WkE1EJ8AsrcKb_VX-mvtpRH4OfY6zcBAFSPh6boIJR1FilbsshnpQ1P3Jc2sfiPaL09ga4PjEk20zyVp7e9NVa85UyO3G2v9NlE4_slhOo7Fv/s320/Oracle-dia-de-internet-infografia.jpg" title="Fuente: https://diarioti.com/wp-content/uploads/2020/05/Oracle-dia-de-internet-infografia.jpg" width="284" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Tomado de Oracle</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La coyuntura actual ha demostrado, una vez más, la gran relevancia que adquiere Internet en las relaciones entre compañías y usuarios, pues las restricciones decretadas por los diversos gobiernos (para evitar el contagio) han acelerado la transformación digital de los negocios y su trayectoria hacia la nube, logrando así operaciones viables, escalables, fluidas y remotas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A lo largo de los años, Internet ha evolucionado y nos ha brindado infinitas herramientas para ayudar a las personas y a los negocios a desarrollar su máximo potencial. La transformación de Internet revolucionó el mundo y es, sin duda, un fenómeno global.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Como bien lo narra Our World in Data, el correo electrónico ha existido desde la década de 1960, el intercambio de archivos, al menos, desde la década de 1970 y el IP a partir de 1982. No obstante, fue la creación de la World Wide Web en 1989 lo que realmente revolucionó la historia de la comunicación.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A través de redes sociales y plataformas – que habitan en la nube – como Facebook, Instagram o Youtube, la comunicación y las interacciones humanas se han modificado drásticamente; pues al menos, una de cada tres personas a nivel mundial las usa para informarse, encontrar pareja, estudiar, ayudar, ayudar a otros, encontrar trabajo o movilizarse social y políticamente.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Podría decirse que Internet es uno de los mayores transformadores del comportamiento social y, si se observa con detenimiento, es posible evidenciar que éste también ha modificado la manera en la que se hacen negocios y la forma en la que las empresas se relacionan con los consumidores (aun estando físicamente en distintos lugares). Esto toda vez que se ha generado un boom en productos, servicios y soluciones en la Nube a los que los usuarios (trabajadores, clientes, consumidores y ciudadanos) acceden a través de Internet para obtener lo que necesitan.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La coyuntura actual ha demostrado, una vez más, la gran relevancia que adquiere Internet en las relaciones entre compañías y usuarios, pues las restricciones decretadas por los diversos gobiernos (para evitar el contagio) han acelerado la transformación digital de los negocios y su trayectoria hacia la nube, logrando así operaciones viables, escalables, fluidas y remotas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pensando en la necesidad que tienen diversas empresas, Oracle – compañía experta en soluciones tecnológicas – comparte una serie de reflexiones sobre los ámbitos que abarca hoy en día Internet, así como también la aparición de la nube, y las ventajas que trae consigo:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>1 — El comercio electrónico</b>, especialmente para las PyME, es un diferencial que está ayudando a los negocios a continuar creciendo en esta nueva realidad: La compra online se está convirtiendo en una experiencia consolidada a la que cada vez se suman más personas, con una frecuencia de compra que va en aumento, y la presencia del negocio en la nube es indispensable para que estas transacciones sean exitosas. Contar con un e-commerce en la nube, sin importar el tamaño de la empresa, es un factor clave para el crecimiento del negocio en la actualidad. Según el Estudio Anual de Comercio Electrónico 2019 publicado en marzo del 2020 por la CACE, durante el 2019 hubo 828.000 compradores nuevos, sumando un total de 18.773.246 e-shoppers en el año, dejando en evidencia que cada vez son más las personas que eligen comprar de forma online.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>2 — La nube</b> es la clave para administrar negocios en todo el mundo: las ventajas competitivas que trae consigo la aplicación de la nube a los negocios es indiscutible. Sea cual sea el rubro o el tamaño de la compañía, permite aumentar la productividad, mejorar el trabajo diario de los equipos y establecer prioridades, generando así mejores resultados. El 74% de las empresas dice que la nube les ha dado una ventaja competitiva, y eso se debe más que nada a la inmediatez. Los sistemas basados en la nube permiten tener acceso en tiempo real a datos, abriendo así la puerta a la información instantánea.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>3 — La tecnología</b>, impulsada por Internet, ahora es esencial para todos los aspectos de la vida y las tecnologías emergentes en aplicaciones se están convirtiendo en soluciones prácticas para casi cualquier cosa: según las predicciones de Oracle, para 2025, el 100% de las aplicaciones empresariales incluirá alguna forma de Inteligencia Artificial (AI) integrada.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>4 — La seguridad de los sistemas</b> es la única forma de garantizar el éxito en los negocios actuales. Los clientes ya no están interesados en empresas que no proporcionan eso como un activo: según las predicciones de Oracle, para 2025, los ataques de ciberseguridad serán cada vez más sofisticados con la incorporación de Internet de las Cosas e Inteligencia Artificial. El 80% de los ataques de seguridad vendrán de una fuente interna. Frente a esto, los sistemas autónomos pueden detectar configuraciones incorrectas y proporcionar protección continua.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>5 — La interconexión entre plataformas</b> es un diferencial que puede dar escala y agilidad: unificar los procesos bajo una misma plataforma, como puede ser la nube, permite agilizar las tareas diarias, cruzar datos y obtener mejores resultados en menor tiempo. Esta interconexión permite a las compañías centrarse en los negocios, no solo en la infraestructura en sí, permitiéndole a los colaboradores espacios para pensar estrategias, ganar valor de marca y acelerar los procesos para así cuidar brindarles a sus clientes la mejor asistencia.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>6 — La interacción virtual</b> es una realidad tanto en la vida personal y/o empresarial: La realidad virtual (RV) y la realidad aumentada (RA) pueden ser utilizados para entrenar a los empleados, desarrollar nuevos productos e incluso manejar riesgos. Uno de sus beneficios, por ejemplo, es la reducción de costos y de plazos. Actualmente, los comerciantes han empezado a utilizar la RV y la RA para mejorar la experiencia de compra en línea, crear conexiones emocionales más profundas y ayudar a que los clientes comprendan mejor lo que están comprando en un entorno virtual.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En la coyuntura que estamos viviendo, resultan realmente útiles estas tecnologías para brindar una atención más segura a los clientes (evitándoles desplazamientos) y un mayor bienestar a los colaboradores (garantizando su seguridad y salud).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La evolución de Internet revolucionó el mundo y, si bien se trata de un fenómeno global vinculado estrechamente con la comunicación, influye en gran medida sobre casi todos los ámbitos de la sociedad, principalmente en las empresas a las cuales les ha permitido derribar fronteras y trascender las diversas esferas de los individuos. Gracias al Internet, hoy en día es posible que los negocios puedan apalancarse en soluciones, como la nube, para unificar sus procesos bajo una misma plataforma, agilizar las tareas diarias, cruzar datos y obtener mejores resultados en menor tiempo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Por Oracle</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://diarioti.com/seis-reflexiones-de-tecnologia-para-el-dia-de-internet/111970" target="_blank">DiarioTI</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-34669071688343801812020-05-03T20:49:00.000-05:002020-05-03T20:49:50.004-05:00El código abierto crece como opción para digitalizarse ante la crisis<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRFLv_lWQBcG4JOLml0gFTOHx4srsOsAogwOjEbAIycPn9mLhNitDYDbaS84I4Q09Jqj21nkQr2Nz7P0uxldi5ZchO1FofQ4kp_uN4XYbAW_sL6Kv-e7e2sVbBz5fFbBX1yRXlB5uWILZx/s1600/datos.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="400" data-original-width="600" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRFLv_lWQBcG4JOLml0gFTOHx4srsOsAogwOjEbAIycPn9mLhNitDYDbaS84I4Q09Jqj21nkQr2Nz7P0uxldi5ZchO1FofQ4kp_uN4XYbAW_sL6Kv-e7e2sVbBz5fFbBX1yRXlB5uWILZx/s320/datos.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ante la crisis, este formato de software empresarial basado en Linux es una alternativa más ágil y económica para digitalizar procesos empresariales en lugar de usar licencias.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Gabriela Chávez</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ante la urgencia de las empresas por digitalizar procesos, habilitar ventas en línea o automatizar y crecer su producción para sortear la crisis, también económica, provocada por COVID-19, el software de código abierto se ve como una alternativa para agilizar los negocios, pues es una alternativa más barata y más ágil comparada con la opción de software bajo licencias cerradas o desarrollos propios.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De acuerdo con el estudio La Adopción de Código Abierto Empresarial 2020, realizado por la tecnológica Red Hat, en los últimos 12 meses la adopción de código abierto creció 77% mientras la preferencia por desarrollar software propio bajó de 55% a 42%, esto en una muestra de 950 firmas globales. Sin embargo, ante la crisis provocada por COVID-19 y la necesidad de los negocios por digitalizarse se espera una mayor adopción del código abierto, sobretodo, para reducir gastos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“A inicios de año específicamente en Colombia, México, Chile y Brasil dijeron que veían un 85% de incremento en el uso de código abierto en su infraestructura. Vemos al código abierto como una solución para la rapidez con la que se requiere que las empresas se muevan e innoven en medio del COVID-19, se necesita mucha más velocidad para compartir hoy información e incluso para el desarrollo de investigación o de vacunas, vemos que se ha optado por el Open Source”, dijo Sebastián Cao, director general de Red Hat América Latina, en una videoconferencia realizada, durante la edición virtual del evento anual de la firma, Red Hat Summit.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La reducción de costos es una de las razones principales por las que una empresa opta regularmente por el código abierto en lugar de irse por algo propio, el reporte de Red Hat estimó que 30% de las 950 firmas encuestadas se decantaron por esta opción debido al ahorro de costos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En Reino Unido, el programa ACCORD, diseñado para hacer pruebas en fast track de potenciales tratamiento para tratar el virus del COVID-19 usa tecnología de código abierto para favorecer la cooperación internacional y maximizar esfuerzos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“El sector de ciencias puede sugerir potenciales tratamientos y moléculas que pueden ser probadas en la plataforma ACCORD. Los datos estarán en open source para incentivar la investigación global y colaboración libremente”, citó el Reino Unido en un comunicado del departamento de salud.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Libre pero con cuidado</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pese a estos beneficios en costos, al usar software abierto se debe también tener en cuenta que cada firma debe ser más responsable de su red, su operación y su ciberseguridad pues aunque el software abierto empresarial cuenta con medidas de seguridad, estándares y políticas delineadas el riesgo de que los sistemas se vulneren en un ambiente abierto es más alto si no se cuenta con monitoreo y controles claros previo a elegir un software.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sin embargo, Thiago Araki, gerente de especialistas de producto de Red Hat América Latina, advirtió que el riesgo de ciberseguridad ya no es un tema preocupante.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“En el inicio las empresas aún tenía miedo en poner su misión critica en open source peor hoy estamos con banca, con gobierno, con aplicaciones de misión crítica que garantizan estabilidad y valores en el open source”, dijo Araki</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“No creemos que haya hoy una condición que no permita el uso de código abierto. No creemos que haya alguna limitante”, agregó Cao.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ante el ambiente de crisis que se viene los ejecutivos delinearon que algunas industrias tendrán más oportunidad de aprovechar la tecnología de código abierto que otras, en especial, las que requieren elevar su capacidad de servicio, su volumen o a las que les urge moverse a plataformas digitales.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Las de más oportunidad son telecomunicaciones, servicios financieros, que se suponía que ya estaba digital pero ahora estamos viendo que todavía hay retos y el sector público”,dijo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pensando a largo plazo, Araki advirtió que el actual estado de digitalización forzada mostró que no se tenían tantos procesos modernizados como se esperaba y lo ocurrido debe funcionar como un parteaguas para reconfigurar más a prisa en caso de que una contingencia así ocurra de nuevo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Si vuelve un evento que nos agarre por sorpresa será vital saber que estamos listos y con la capacidad de reconfigurar a prisa para mantener todo funcionando e implica mucha tecnología , pues es la base que nos mantiene habilitados”, dijo el ejecutivo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://expansion.mx/tecnologia/2020/05/01/el-codigo-abierto-crece-como-opcion-para-digitalizarse-ante-la-crisis" target="_blank">CNN Expansión</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-29957073786209793652020-05-03T20:39:00.000-05:002020-05-03T20:39:28.546-05:00Antes no podíamos elegir teletrabajar y ahora es obligatorio: ¿Cómo será el trabajo post pandemia?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirrOEpOIw-DOd5vLkpNfOPEqRUtZ4k2RCl8B_x3cfN1WiN6yImPxFgeXq_2I_zFCe62TPoiy27-V_UZZmdFOcdYEG1pweUEhAoJpt5AUSIz0_I-9UGb02UwgLCcn6Eq2PnSHJHiq1wD-z4/s1600/trabajo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="345" data-original-width="630" height="175" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirrOEpOIw-DOd5vLkpNfOPEqRUtZ4k2RCl8B_x3cfN1WiN6yImPxFgeXq_2I_zFCe62TPoiy27-V_UZZmdFOcdYEG1pweUEhAoJpt5AUSIz0_I-9UGb02UwgLCcn6Eq2PnSHJHiq1wD-z4/s320/trabajo.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
No debemos olvidar que el teletrabajo que estamos experimentando hoy, es parte de un escenario donde lo hacemos obligatoriamente y en circunstancias no usuales: no estamos solo teletrabajando, sino navegando una crisis mientras intentamos trabajar.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
¿Cómo será el mundo post pandemia? Pienso mucho en esto últimamente y creo que cuando volvamos a la “normalidad” será una normalidad diferente donde muchos aspectos cotidianos se verán atravesados por lo que nos tocó vivir a nivel global. Uno de esos aspectos, sin dudas, será el trabajo. Y el motivo es claro: en 2019, 62% de empresas de Latinoamérica no le permitían a sus empleados trabajar de forma remota (según el estudio El trabajador digital en 2019, Citrix). Vaya paradoja: ¡antes no podíamos elegir teletrabajar y ahora es obligatorio!</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
¿Pero cómo está resultando esa experiencia? Tal vez la respuesta a esta pregunta sea una mezcla de conformidad y disconformidad. El teletrabajo nos permite hoy estar seguros en nuestras casas conservando a la vez nuestro empleo. Nos está mostrando la maravilla de recuperar el tiempo que perdemos en el tránsito. Seguro hay empresas que estaban preparadas cultural y tecnológicamente para habilitar esta modalidad y sus empleados ya estaban preparados para teletrabajar de forma eficiente; pero aquellas que no, quizás estén creando contextos de micromanagement abrumadores, sus empleados estén perdiendo productividad al encontrarse con tecnología que funciona más como un obstáculo que como una solución, y que encima puede exponer los datos a grandes riesgos. Puede que haya personas pasando solas la cuarentena, que trabajan 24/7 con la excusa de mantenerse ocupados, pero que a la vez se sienten desgastados. O familias donde los padres además de trabajar tienen que atender en simultáneo a sus hijos, quedando con la sensación de no poder enfocarse 100% en nada. En este escenario, creo que no estamos solo teletrabajando. Estamos navegando una crisis mientras intentamos trabajar.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El teletrabajo es una modalidad con múltiples beneficios que tiene que realizarse en un contexto adecuado de trabajo. Tiene una curva de aprendizaje por parte de los empleados y requiere que los empleadores implementen un programa de calidad observando aspectos tecnológicos, culturales, de liderazgo y de recursos humanos. Todo esto hace que sea un modelo exitoso. Pero en la actualidad, con tantos factores externos impactando en la productividad de las personas, la clave para las empresas será documentar qué funcionó bien al implementarlo y aquellos puntos a trabajar a futuro sin sacar conclusiones apresuradas. Por parte de los empleados, si el teletrabajo no cumplió sus expectativas probablemente tampoco es el momento adecuado para hacer una evaluación determinante sobre este modelo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En este sentido, uno de los mayores aprendizajes que podremos llevarnos en el mundo corporativo será que todo espacio de trabajo tiene que buscar lograr el bienestar de los empleados. Y ese espacio debe impulsarlos y motivarlos para que puedan lograr su máximo potencial. Pero por sobre todo tiene que estar muy relacionado al poder ELEGIR. Ese poder que muchos no tenían antes y que no tenemos ahora. Ni los cubículos, ni los espacios abiertos, ni el teletrabajo funcionan si los pensamos bajo el concepto de “lo mismo sirve para todos”. En el futuro los empleados deberían poder elegir desde donde trabajar, incluso deberían poder alternar entre distintos espacios de trabajo según los objetivos que deban lograr. Y las empresas deberían asumir a la movilidad empresarial como una estrategia para crear un negocio dinámico y resiliente.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esto necesitará que las empresas migren hacia una cultura que fomente la movilidad y genere confianza mutua. El liderazgo también deberá adaptarse porque en esta nueva realidad no será importante cuánto tiempo pasamos sentados frente a un computador, sino que tengamos objetivos claros y medibles a lograr. Y por supuesto, contar con tecnología que sea una aliada para lograr estos propósitos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En definitiva, el camino hacia una experiencia de trabajo superior está marcado por la personalización y es hacia allí donde las empresas deben dirigirse ahora que finalmente se comprobó que el trabajo no puede ser un lugar al que vamos… tiene que ser una actividad que hacemos desde cualquier lugar.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<i>Por Juan Pablo Jiménez, vicepresidente de Citrix Latinaomérica y Caribe</i></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://diarioti.com/opinion-antes-no-podiamos-elegir-teletrabajar-y-ahora-es-obligatorio-como-sera-el-trabajo-post-pandemia/111789" target="_blank">Diario TI</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-7782092710287745662020-05-03T20:26:00.000-05:002020-05-03T20:26:48.165-05:00El rastreo vía Bluetooth para móviles del coronavirus, más cerca: Apple y Google empiezan a probar su sistema<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaI2Oo-D9F9qGFOuo7sjB6rKliSM77vOdhdidL-jZImtlbzVakuBSv5Ws6AutYFc6UF2S1POABsn6nMYK7QsrKDhfVHkF483KeckkDSuuQfv_MPxyjdz90ZOkIq05GsC4Xoixn1aeyqiuf/s1600/humano.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="338" data-original-width="600" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaI2Oo-D9F9qGFOuo7sjB6rKliSM77vOdhdidL-jZImtlbzVakuBSv5Ws6AutYFc6UF2S1POABsn6nMYK7QsrKDhfVHkF483KeckkDSuuQfv_MPxyjdz90ZOkIq05GsC4Xoixn1aeyqiuf/s320/humano.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La primera fase del sistema Apple-Google para ayudar a luchar contra la expansión del coronavirus ya está en marcha. Este jueves, dos de las compañías tecnológicas más grandes del mundo han lanzado su versión inicial de la herramienta para dispositivos móviles que permitirá a las autoridades de salud pública identificar rápidamente a las personas que pueden haber estado expuestas a nuevos casos de COVID-19.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Se trata de un esfuerzo titánico por crear un sistema de alerta accesible y común para todos, es decir, que se pueda utilizar en ambos sistemas operativos -iOS y Android-. El mecanismo consiste en la transmisión de códigos entre tu teléfono y el de personas con la que tengas contacto por Bluetooth y, si eres diagnosticado con la enfermedad, se avisa al listado de usuarios que tengan tu código.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Según informan ambas compañías, la información sobre las identidades o ubicaciones de los usuarios no se comparte con Apple o Google.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La versión inicial de la API -interfaz de programación de aplicaciones- de notificación de exposición se entrega hoy a un pequeño número de desarrolladores que trabajan en aplicaciones para organizaciones de salud pública y lo probarán durante las próximas semanas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Se espera que esta herramienta esté lista para mediados de mayo -el proyecto se anunció a principios de abril-. No obstante, según algunos medios estadounidenses, la mitad de los ciudadanos del país norteamericano no estaría dispuesta a usar este sistema. Ahora habrá que ver si estos gigantes son capaces de convencer al público para utilizar su propuesta.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://www.20minutos.es/noticia/4243321/0/el-rastreo-via-bluetooth-para-moviles-del-coronavirus-mas-cerca-apple-y-google-empiezan-a-probar-su-sistema/" target="_blank">20minutos.es</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-37126443752484327292020-05-03T20:15:00.000-05:002020-05-03T20:15:51.821-05:00Satya Nadella: “Para Microsoft, dos años de transformación digital ocurrieron en 2 meses”<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcClVvZkshM3RVcKl7O9vRGXjLB_8BOUDlx3EgSlpZgJjDIvYO2eX90ifIchKOr66IM1JQa6rFnuTzYDeuxuHoVNbqMLVIzkn0SASHLvxdZzoVxJ54kiIqj80zIuJtnh-em7LSh3B-bGXB/s1600/Microsoft.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="419" data-original-width="696" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcClVvZkshM3RVcKl7O9vRGXjLB_8BOUDlx3EgSlpZgJjDIvYO2eX90ifIchKOr66IM1JQa6rFnuTzYDeuxuHoVNbqMLVIzkn0SASHLvxdZzoVxJ54kiIqj80zIuJtnh-em7LSh3B-bGXB/s320/Microsoft.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A medida que el Covid-19 impacta en todos los aspectos del trabajo y la vida, Microsoft ha visto dos años de transformación digital ocurrir en sólo dos meses de su tercer trimestre (período enero-marzo), dijo el CEO de Microsoft Satya Nadella durante una presentación de beneficios realizada la víspera.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La compañía superó las expectativas de ventas y beneficios pronosticadas por analistas bursátiles. El buen trimestre de Microsoft fue impulsado por la fuerte demanda de sus servicios de chat y reuniones online y de juegos para Xbox, habida cuenta de que el mundo ha pasado a trabajar y jugar desde casa debido a la pandemia.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Desde el trabajo en equipo y el aprendizaje a distancia hasta las ventas y el servicio de atención al cliente, pasando por la infraestructura crítica de la nube y la seguridad, estamos trabajando junto a los clientes todos los días para ayudarles a permanecer abiertos a los negocios en un mundo de todo lo remoto”, dijo Nadella, según quien, a medida que evolucionan las nuevas pautas de trabajo, las organizaciones se están dando cuenta de que necesitan una solución integral que reúna las comunicaciones, la colaboración y el proceso de negocios, construida sobre una base de seguridad y privacidad.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Microsoft está experimentando un gran dinamismo con las organizaciones a lo largo de Microsoft 365. “Office 365″ tiene ahora 258 millones de usuarios de pago. El uso del escritorio virtual de Windows se ha triplicado este trimestre, ya que las organizaciones implementan escritorios virtuales y aplicaciones en Azure para permitir un trabajo remoto seguro”, informó Nadella.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Windows 10 tiene ahora más de 1.000 millones de dispositivos activos mensualmente, un aumento del 30 por ciento anual, añadió el CEO de Microsoft.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“A la fecha, tenemos 50 millones de desarrolladores en GitHub”, dijo Nadella, añadiendo que “durante más de una década, los desarrolladores se han reunido de forma remota en el repositorio de código abierto GitHub, propiedad de Microsoft, para crear el software del mundo”. Los desarrolladores están colaborando en proyectos de misión crítica, desde el seguimiento de la propagación de Covid-19 hasta la implementación del rastreo de contactos para ayudar a ampliar el acceso a los equipos de protección personal. Estamos llevando GitHub a más desarrolladores, haciendo que las características principales sean gratuitas por primera vez para equipos de cualquier tamaño”.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En medio del cambiante mercado laboral, el papel de LinkedIn en la creación de oportunidades económicas para cada miembro de la fuerza de trabajo global nunca ha sido más importante, según Microsoft. “LinkedIn es el lugar al que acuden más de 690 millones de profesionales para conectarse, aprender nuevas habilidades y encontrar nuevas oportunidades, contribuyendo a niveles récord de compromiso en toda la plataforma en el tercer trimestre”, dijo Nadella. Los usuarios de LinkedIn vieron casi cuatro millones de horas de contenido en LinkedIn Learning en marzo, un aumento de casi el 50% mes a mes. Con LinkedIn Live, las personas y las organizaciones pueden transmitir contenido de vídeo a sus redes en tiempo real. Las transmisiones de LinkedIn han aumentado un 158% desde febrero, terminó señalando el CEO de Microsoft. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://diarioti.com/satya-nadella-para-microsoft-dos-anos-de-transformacion-digital-ocurrieron-en-2-meses/111769" target="_blank">Diario TI</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-7414994720255377692020-04-26T21:12:00.000-05:002020-04-26T21:12:01.188-05:00Riesgos a considerar en las Implementaciones de VPN<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRFLv_lWQBcG4JOLml0gFTOHx4srsOsAogwOjEbAIycPn9mLhNitDYDbaS84I4Q09Jqj21nkQr2Nz7P0uxldi5ZchO1FofQ4kp_uN4XYbAW_sL6Kv-e7e2sVbBz5fFbBX1yRXlB5uWILZx/s1600/datos.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="400" data-original-width="600" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRFLv_lWQBcG4JOLml0gFTOHx4srsOsAogwOjEbAIycPn9mLhNitDYDbaS84I4Q09Jqj21nkQr2Nz7P0uxldi5ZchO1FofQ4kp_uN4XYbAW_sL6Kv-e7e2sVbBz5fFbBX1yRXlB5uWILZx/s320/datos.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Con la reciente implementación repentina y apresurada de servicios de red privada virtual (VPN) para soportar una avalancha de nuevos trabajadores remotos, muchas compañías están descubriendo de primera mano los matices de las VPN que pueden conducir a un mayor riesgo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Identificamos cuatro áreas de riesgo principales: arquitectura de red general, control de acceso, denegación de servicio y endpoints.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Arquitectura de red y preocupaciones de topología</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Incluso en empresas con implementaciones exitosas de VPN, solo un pequeño subgrupo de personal, como vendedores remotos y personal de operaciones de TI, utilizan la VPN, lo que nos lleva a la primera preocupación inmediata: el conjunto de direcciones IP que usan las VPN para conectar a los usuarios a la red local. Por lo general, estos grupos son relativamente pequeños, en comparación con las direcciones IP utilizadas en la red local.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para proporcionar casi el 100% de la fuerza de trabajo remota, las empresas deben asignar miles o incluso cientos de miles de direcciones IP más a los grupos de VPN y, según su topología de red interna, pueden tener que buscar direcciones IP de los antiguos bloques asignados localmente.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En segundo lugar, mientras se conecta a una VPN en una ubicación central de la empresa (como la sede de una empresa) puede funcionar lo suficientemente bien para el personal de operaciones o el personal de ventas, el cambio de grandes poblaciones de usuarios que generalmente trabajan en oficinas remotas puede introducir una latencia de red inaceptable. El gran salto en el número de usuarios activos colocará una mayor carga en los sistemas VPN centralizados. Idealmente, una empresa puede proporcionar puntos de presencia de VPN cerca del lugar donde vive el personal, aprovechando las conexiones troncales existentes a los sistemas de la sede, pero esto no siempre es posible.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Finalmente, muchas políticas de acceso a la red suponen que los usuarios están accediendo a sistemas corporativos conectados a la red local. La segmentación de red tradicional utiliza firewalls para evitar que los usuarios de un segmento de red accedan a servicios en otro. Por lo que se debe configurar la VPN para asignar a los usuarios las direcciones de grupo de IP específicas para sus roles y recursos necesarios. Por ejemplo, haga que todos los desarrolladores remotos ingresen a una subred diferente que el equipo de contabilidad. Esto no solo facilita el control de acceso, sino que también facilita el enrutamiento interno a los sistemas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es muy importante recordar que, a menos que tome medidas adicionales para proporcionar una autenticación sólida, sus empleados pueden no ser sus únicos usuarios de VPN; los hackers también pueden usar su VPN.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Control de acceso y riesgos de autenticación</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La clave para cualquier estrategia de VPN es proporcionar una autenticación extremadamente fuerte de cualquier usuario y sus dispositivos que intenten conectarse. Al menos en una implementación simplista, cualquier persona que pueda conectarse y autenticarse a un punto final VPN es lo mismo que alguien que ingresa a la sede central y conectar su computadora. Puede autenticar a los usuarios de VPN de varias formas, desde autenticar el nombre de usuario y la contraseña hasta configuraciones más complejas, incluida la autenticación multifactor con elementos como certificados de cliente o tokens de hardware. Garantizar el uso de contraseñas seguras y la autenticación multifactorial de algún tipo es un requisito mínimo para todos los sistemas que lo admiten.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Puede proporcionar autenticación multifactor a través de una serie de mecanismos, incluida una aplicación de autenticación móvil, mensaje de texto, token de hardware o algún otro sistema.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las empresas deben monitorear de cerca los sistemas de autenticación para detectar cualquier ataque de relleno de credenciales. La amenaza de estos ataques puede incluir la sobrecarga de los servidores VPN, el bloqueo deliberado de la cuenta del usuario e incluso el acceso total a la red.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es importante, implementar dispositivos reforzados proporcionados por la compañía para trabajadores remotos, con certificados de cliente y protección de punto final.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Riesgos del dispositivo VPN</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las empresas necesitan monitorear de cerca los dispositivos VPN, tanto para el uso de la CPU y la memoria como para los cambios de configuración y evidencia de ataques de negación del servicio. En estos tiempos inusuales, estos dispositivos ahora pueden ser la única forma de ingresar a la empresa. Las empresas deben vigilar, proteger y aprovisionar estos dispositivos para resistir los ataques, ya que la alternativa es apagarlos. En tiempos normales, tal vez, esto podría ser un inconveniente; ahora esto significa que toda la compañía podría perder funciones críticas. Idealmente, implemente VPN en configuraciones de alta disponibilidad por la misma razón.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las VPN pueden manejar el tráfico de diferentes maneras. La mayoría ofrece una opción de túnel dividido y una opción de túnel completo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es importante utilizar un cifrado robusto con la VPN. que debe ser resistente a los ataques y estar libre de vulnerabilidades conocidas. Aun así, muchas VPN proporcionan cifrados poco seguros para la interoperabilidad o compatibilidad, así que tenga cuidado al configurar valores predeterminados seguros.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Ancho de banda de trabajo remoto y problemas de red</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
No todos los trabajadores tienen Internet de alta velocidad en sus hogares. Además, a medida que más usuarios están trabajando de manera remota, la evidencia muestra que los proveedores de servicios están luchando con el aumento de la carga en sus redes.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las VPN no son económicas en términos de ancho de banda y pueden ser bastante sensibles a la calidad de la red en lo que respecta al rendimiento. Las compensaciones en los formularios VPN específicos pueden ser fundamentales para ofrecer un rendimiento aceptable a los trabajadores que lo hacen de manera remota. Es posible que las compañías también necesiten limitar a los trabajadores que lo hacen de manera remota a utilizar solo aquellos sistemas necesarios para hacer su trabajo y alentarlos a evitar el movimiento pesado de datos para preservar el ancho de banda de la red.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Riesgos del endpoint</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Como se señaló anteriormente, la seguridad del punto final es crítica para asegurar las implementaciones. Idealmente, los dispositivos a los que se les permite conectarse a las VPN son sistemas totalmente parchados administrados por la empresa, con certificaciones de autenticación, contraseñas seguras y software de protección de punto final instalado. Estos se pueden administrar de forma remota como cuando están en la LAN, y muchas VPN ofrecen instalaciones para detectar si las máquinas que se conectan a ellas cumplen con políticas de seguridad específicas en términos de nivel de parche o software instalado.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sin embargo, en implementaciones rápidas como las que estamos viendo actualmente, los puntos finales de los trabajadores que lo hacen a distancia pueden tener que usar cualquier computadora que tengan en casa. Estas pueden ser máquinas antiguas con poca potencia y sin parches. Las empresas tendrán una visibilidad limitada de su configuración y ninguna garantía sobre su seguridad. Es posible que estas computadoras ya estén infectadas con malware, que puede aprovechar la oportunidad de conexión a una VPN para infectar otras máquinas, incluidos los sistemas críticos dentro de la empresa. Si el punto final es parte de una botnet o tiene un troyano de acceso remoto instalado, los atacantes pueden usar el punto final como un pivote en la red corporativa.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La mejor práctica es asumir que cualquier conexión de dispositivo desconocido ya está fracturado e instituir un monitoreo y controles apropiados para detectar actividades maliciosas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Algunas posibles alternativas</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Dependiendo del acceso requerido para los nuevos trabajadores a distancia, las compañías pueden reducir algunos de estos riesgos limitando el acceso solo a los sistemas explícitamente necesarios.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los escritorios remotos también pueden ser una buena herramienta, si está disponible. Los usuarios se conectan a una computadora virtual que está dentro de los límites de la red de la compañía. Este escritorio virtual permite que todos los datos y aplicaciones permanezcan dentro de la red de la empresa; solo la representación visual se envía a la pantalla del usuario. Por lo que el departamento de TI podrá monitorear, administrar y mantener estos escritorios virtuales como cualquier otra computadora en la red corporativa.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los servicios de terceros, como el correo electrónico SaaS, el intercambio de archivos, el chat y especialmente los servicios en la nube, pueden ser útiles: la implementación rápida en una gran población de usuarios es más fácil si alguien más maneja los registros y proporciona el ancho de banda y los servidores. Simplemente hay que ser muy claro en la estrategia de nube y comprenda los riesgos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por F5 Networks</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://diarioti.com/riesgos-a-considerar-en-las-implementaciones-de-vpn/111630" target="_blank">DiarioTI</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-6806543426789678132020-04-26T21:00:00.000-05:002020-04-26T21:00:48.811-05:00Uno de cada 10 niños latinoamericanos pasa al menos 3 horas diarias jugando en línea<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHDJu4_g0d_ef3IJ50ueiTgUMtqD975kXtjvKofyCyJPKunD-sXCEB9B9D2XhdVPu_kjtXe4cXx1V_9u_ZVbxe_PMmamUMeeHOGmp-obxE7znosMZIpgc_snQzYJCIM7v3oA9SKKJr5MOn/s1600/escolar.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="550" data-original-width="944" height="186" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHDJu4_g0d_ef3IJ50ueiTgUMtqD975kXtjvKofyCyJPKunD-sXCEB9B9D2XhdVPu_kjtXe4cXx1V_9u_ZVbxe_PMmamUMeeHOGmp-obxE7znosMZIpgc_snQzYJCIM7v3oA9SKKJr5MOn/s320/escolar.jpg" width="320" /></a></div>
<br /></div>
<div style="text-align: justify;">
La falta de actividad física, la adicción a estar jugando en línea y el bajo rendimiento académico están entre las principales preocupaciones de los padres acerca de la vida online de sus hijos. Pese a que los padres afirman tener control sobre las actividades digitales de sus hijos, una amplia proporción de éstos pasa varias horas utilizando dispositivos electrónicos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si bien los principales motivos para usarlos son la educación y el entretenimiento -algo que sin duda ha aumentado durante el aislamiento social-, es posible afirmar que en algunas ocasiones la situación tiende a complicarse, convirtiéndose en excesivo el tiempo que los menores pasan jugando en línea y en una causa frecuente de preocupación y conflicto al interior de las familias. De acuerdo a un nuevo estudio desarrollado por la compañía global de ciberseguridad Kaspersky, en conjunto con la consultora de estudios de mercado CORPA, uno de cada 10 niños latinoamericanos pasa al menos tres horas diarias jugando en línea, la actividad que más realizan en Internet, siendo los argentinos (24%) quienes llevan la delantera. Le siguen chilenos (18%) y brasileños (14%) y más atrás se ubican peruanos (8%), colombianos (6%) y mexicanos (4%), donde el acceso a videojuegos de los menores en este rango es más limitado.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La investigación arrojó además que de los niños latinoamericanos que juegan en línea, el 54% lo hace con otras personas, tanto conocidas como desconocidas, siendo chilenos (63%) y argentinos (62%) los que más tienden a ello. Más atrás se sitúa Brasil (53%), México (51%), Colombia (49%) y, finalmente, Perú (47%). </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El estudio se enmarca en la campaña Niños Digitales realizada en la región por Kaspersky para analizar qué tan involucrados y comprometidos están los padres de Argentina, Brasil, Chile, Colombia, México y Perú, en la vida digital de sus hijos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Protección ante ciberamenazas</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El sondeo evidenció asimismo que, en orden, la falta de actividad física, la adicción a los videojuegos y el bajo rendimiento académico están entre las principales preocupaciones de los padres latinoamericanos acerca de la vida en línea de los menores de edad. A su vez, además de los juegos, el acoso sexual y el contenido pornográfico son situaciones que producen gran inquietud entre los progenitores, junto con el ciberbullying, el robo de identidad y la divulgación de información personal. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En este contexto, dentro de las estrategias que implementan los adultos para proteger a los niños de estas amenazas, la más utilizada es limitar el tiempo de uso de dispositivos estableciendo horarios para que los menores se conecten, con 84%. Le siguen educar sobre ciberataques (57%), revisar regularmente el historial de navegación (53%) y controlar a los hijos cuando navegan en Internet (32%). </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En cuanto al uso de programas de control parental, solo uno de cada tres padres latinoamericanos ha recurrido a esta herramienta para proteger a sus hijos. En ese sentido, Colombia es el país donde más se utilizan estas plataformas, con 39%, seguido por México, con 37%. Más atrás se encuentran Argentina (32%), Brasil (29%), Chile (25%) y, por último, Perú (21%). </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
«Desde hace ya varios años, el Internet se ha tornado el patio virtual de nuestros hijos ya que los juegos en línea y videos en YouTube han reemplazado el salir a la calle a jugar con los amigos. Esta situación se agrava aún más ahora que las escuelas están cerradas y la actividad fuera del hogar es limitada. Al mismo tiempo, lo padres están ocupados trabajando desde el hogar y no pueden supervisar las actividades en línea de sus hijos. Por eso es recomendable que los padres hablen con los menores acerca de las ciberamenazas que los acechan e incorporen herramientas de control parental que los ayuden a crear parámetros de navegación y proteger la experiencia digital de sus hijos”, explica Roberto Martínez, analista senior de seguridad en Kaspersky.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para ayudar a las familias a proteger a los menores de edad contra diversas amenazas en Internet, Kaspersky recomienda: </div>
<ul>
<li style="text-align: justify;">Habla con tus hijos acerca de los potenciales peligros en línea. </li>
<li style="text-align: justify;">Participa en las actividades de tus hijos en línea desde una edad temprana como “mentor”. </li>
<li style="text-align: justify;">Anímalos a hablar contigo acerca de su experiencia en línea y, en particular, de cualquier cosa que los haga sentir incómodos o amenazados (acoso, sexting, grooming). </li>
<li style="text-align: justify;">Establece reglas básicas y claras sobre lo que pueden y no pueden hacer en línea y explícales por qué. </li>
<li style="text-align: justify;">Urge a tus hijos a que se mantengan vigilantes sobre la configuración de las herramientas de privacidad en las redes sociales para que sus mensajes sean sólo visibles para ciertos amigos y familiares. </li>
<li style="text-align: justify;">Utiliza un software de seguridad en todo dispositivo con acceso al Internet, PCs, Smartphone y tabletas, que incluya una herramienta de control parental, que filtra el contenido inapropiado, mensajes spam y ayuda a establecer las actividades aceptables que tus hijos pueden realizar en línea.</li>
</ul>
<br />
Tomado de: <a href="https://altadensidad.com/uno-de-cada-10-ninos-latinoamericanos-pasa-al-menos-3-horas-diarias-jugando-en-linea/" target="_blank">AltaDensidad.com</a>EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-8438767658486706772020-04-26T20:47:00.000-05:002020-04-26T20:47:17.688-05:00Big data, ¿salud o privacidad en tiempos de pandemia?<div style="text-align: justify;">
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnWqRcvuQkWIg5jXabtfSaL3KcMTrwJEP6ryjm5NP1nZVBaDPENH24jKjpHRP-A2tCyu9wcIVjmv0DGjbQkKF6JhKnjYcV9pWd3jE1qKmIpRO4J4QACZaYCkEDDV4EY_ebJuJTVEyoOTWP/s1600/mensajes.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="284" data-original-width="566" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnWqRcvuQkWIg5jXabtfSaL3KcMTrwJEP6ryjm5NP1nZVBaDPENH24jKjpHRP-A2tCyu9wcIVjmv0DGjbQkKF6JhKnjYcV9pWd3jE1qKmIpRO4J4QACZaYCkEDDV4EY_ebJuJTVEyoOTWP/s320/mensajes.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">¿Salud o privacidad?</td></tr>
</tbody></table>
<br />
China y Corea del Sur han controlado los móviles de sus ciudadanos para saber si cumplían la cuarentena. Estas herramientas de vigilancia, en cambio, chocan con la dura legislación europea sobre protección de datos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
China ha pasado en cuestión de semanas de ser el principal foco de la pandemia a casi eliminar las infecciones locales de Covid-19. ¿Un ejemplo para el resto del mundo? Solo si este está dispuesto a renunciar por completo a su privacidad, algo que en Occidente no parece nada fácil. El control que ejerce el Partido Comunista Chino sobre la ciudadanía ha permitido al Gobierno de Pekín recabar enormes cantidades de datos (big data) relativos a la movilidad de las personas y a su salud, sin consentimiento ni transparencia.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El caso más sonado es el de la aplicación para móviles bautizada oficialmente como “Código de salud”, que fue distribuida en las populares plataformas Alipay y WeChat. En base a datos introducidos por el propio individuo y a información gubernamental, asigna un código de color a cada persona. Este código (verde, amarillo o rojo) determina la movilidad del individuo, y puede ser requerido para comprobación por las autoridades en la calle, en los accesos a los establecimientos comerciales o en el transporte público. Se desconoce el criterio de asignación empleado por el Gobierno, ni el uso exacto que hace de los datos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Trasladar este tipo de prácticas a sociedades occidentales con regímenes democráticos y donde la confianza en los Gobiernos está ya de por sí maltrecha supone no solo un enorme reto logístico, sino también un peligro de cara al futuro, según explican a Efe los especialistas en ciencias de la salud y tecnología de la Escuela Politécnica Federal de Zúrich Effy Vayena y Marcello Ienca.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Mediante el uso de prácticas no transparentes se pondría en peligro la relación entre ciudadanos y Gobiernos, especialmente en países como Francia, Italia o EE UU, donde las encuestas indican que ya hay un alto grado de desconfianza”, apuntan los investigadores.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Vayena e Ienca no se oponen a que los Gobiernos recurran al big data (por ejemplo la localización de las personas mediante el GPS de sus móviles) para avanzar en las medidas de contención de la pandemia, pero sostienen que es necesario que estos respeten en todo momento cuatro principios: Transparencia sobre qué datos se están compilando y cómo se están compilando; circunscripción de todas las medidas a un marco regulatorio claro; demostración ante el público de la ausencia de alternativas menos invasivas para la privacidad, y garantía de que habrá un sistema de control independiente.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Éste es un gran experimento social. Algo que no hemos hecho nunca antes de forma tan continuada y a esta escala y, por tanto, debemos disponer de alguna forma de supervisar este experimento”, concluyen los doctores de la Escuela Politécnica Federal de Zúrich.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Precisamente con este espíritu se ha creado recientemente el Rastreo de Proximidad Paneuropeo con Preservación de Privacidad (PEPP-PT, por sus siglas en inglés), un proyecto que pretende ofrecer una solución única y de código abierto para recabar datos móviles en los países de la Unión Europea.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La tecnología, impulsada por 130 expertos de universidades, empresas y fundaciones de ocho países, se apoya en el uso de Bluetooth y “está basada en la participación voluntaria, respeta el anonimato y no usa ni información personal ni geolocalización”, según recogen sus impulsores en su página web.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
PEPP-PT se ofrecerá de manera gratuita a los desarrolladores europeos, y algunos países como Alemania ya trabajan en la puesta en marcha de una aplicación basada en esta tecnología, según ha explicado el director del Instituto Robert Koch, Lothar Wieler.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Hasta ahora, la Comisión Europea ya estaba recopilando datos anónimos de los movimientos de los teléfonos móviles para “analizar los patrones de movilidad, incluyendo el impacto de las medidas de confinamiento, la intensidad de los contactos y, por extensión, los riesgos de contaminación”, explicaron a Efe fuentes de la Comisión. Para ello, la UE trabaja con una operadora de telecomunicaciones por Estado miembro, lo que incluye, entre otras, a Deutsche Telekom, Orange, Telefónica, Telecom Italia, Telenor, Telia, A1 Telekom Austria y Vodafone.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El reto entre big data y privacidad en Europa es mayúsculo, puesto que durante años las instituciones comunitarias se han esforzado en crear una legislación garantista con los derechos y la privacidad de sus ciudadanos, que halló su máxima expresión en el restrictivo Reglamento General de Protección de Datos (GDPR), que entró en vigor en 2018.</div>
<br />
<b>La promesa británica</b><br />
<br />
<div style="text-align: justify;">
Por su parte, Reino Unido, ya fuera de la UE, está siendo hasta la fecha uno de los países más transparentes y “honestos” en cuanto a la compilación, justificación y usos presentes y futuros de datos de ciudadanos para hacer frente al Covid-19, en la línea de las prácticas que apuntaban los doctores Vayena e Ienca. “Cuando la pandemia amaine y el brote sea contenido, cerraremos la base de datos para COVID-19”, promete la página web oficial del Servicio Nacional de Salud (NHS), en el que las autoridades sanitarias se comprometen a “destruir” los datos o retornarlos a sus poseedores originales.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El NHS también se compromete a que toda la información que centralice durante esta crisis -en su mayoría proveniente de las bases de datos ya en disposición de la sanidad pública- será devuelta al anonimato (es decir, los sujetos no podrán volver a ser identificados), permanecerá en todo momento bajo control exclusivo del NHS y se usará únicamente para luchar contra el COVID-19.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Al otro lado del Atlántico, donde el debate acerca de la privacidad de los datos también ha cobrado mucha intensidad en los últimos años, una propuesta se hace cada vez más hueco entre los epidemiólogos y profesionales de la medicina y la tecnología en EE UU.: aprovechar el big data ya existente de gigantes como Apple y Google. Estas dos firmas controlan -salvo contadísimas excepciones- la totalidad de los sistemas operativos para móviles del país y, por tanto, ya disponen de una ingente cantidad de datos sobre los ciudadanos (como movilidad, hábitos, etc.) que podrían ser de gran utilidad para establecer correlaciones y pronósticos en torno al coronavirus.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De hecho, Google ya empezó a publicar recientemente lo que bautizó como "informes de movilidad" que muestran datos agregados y anonimizados a nivel de país o región sobre la presencia de personas en espacios geográficos divididos por categorías, como por ejemplo "parques" o "supermercados y farmacias", con el objetivo de medir la eficacia que están teniendo las medidas de confinamiento.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Estos datos, sin embargo, son extremadamente genéricos (en algunos casos se ciñen al conjunto de un país y, en los más específicos, a unidades como comunidades o condados) y no rastrean a personas de forma individualizada ni incluyen información médica, por lo que distan mucho de, por ejemplo, lo que se está haciendo en China o en otros países asiáticos como Corea del Sur.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En una carta abierta publicada a finales de marzo, varias decenas de profesionales destacados de la sanidad y la tecnología pidieron que Apple y Google creen un sistema similar al chino para rastrear contactos entre individuos pero que "sea voluntario y que preserve la privacidad".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las dificultades de sacar adelante un proyecto de estas características son enormes por múltiples razones, entre ellas las previsibles reticencias de Apple -que lleva años posicionándose como un paladín de la privacidad- y el hipotético rechazo por parte de la opinión pública ante la difuminación de las barreras entre el sector privado y el Gobierno.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sin embargo, los defensores de la propuesta sostienen que es una alternativa mejor a que el Gobierno tenga que crear una nueva infraestructura de vigilancia paralela a la de las empresas, ya que la experiencia de Apple y Google para proteger la privacidad de sus usuarios es precisamente la mejor garantía de que no se cometerán abusos.</div>
<br />
Tomado de: <a href="https://www.larazon.es/internacional/20200413/lh6xakvpgfexvavbjvlhp662f4.html" target="_blank">La Razón Internacional</a>EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-91011697920770404952020-04-19T21:51:00.000-05:002020-04-19T21:51:31.782-05:00Pautas de seguridad para realizar reuniones virtuales<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirrOEpOIw-DOd5vLkpNfOPEqRUtZ4k2RCl8B_x3cfN1WiN6yImPxFgeXq_2I_zFCe62TPoiy27-V_UZZmdFOcdYEG1pweUEhAoJpt5AUSIz0_I-9UGb02UwgLCcn6Eq2PnSHJHiq1wD-z4/s1600/trabajo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="345" data-original-width="630" height="175" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirrOEpOIw-DOd5vLkpNfOPEqRUtZ4k2RCl8B_x3cfN1WiN6yImPxFgeXq_2I_zFCe62TPoiy27-V_UZZmdFOcdYEG1pweUEhAoJpt5AUSIz0_I-9UGb02UwgLCcn6Eq2PnSHJHiq1wD-z4/s320/trabajo.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En las últimas semanas ha aumentado la descarga y el uso de aplicaciones para realizar videollamadas y reuniones virtuales, como consecuencia de la implantación del teletrabajo. El Equipo de Respuesta a Incidentes de Seguridad del Centro Criptológico Nacional (CCN-CERT) plantea cómo teletrabajar de forma segura sin poner en riesgo a usuarios y organizaciones.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La pandemia del COVID-19 ha generado una mayor concienciación de la importancia que tiene la ciberseguridad en un escenario como el actual, en el que numerosas organizaciones, instituciones y profesionales desarrollan el grueso de su actividad profesional y personal de forma remota. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El teletrabajo se ha generalizado y también lo ha hecho el empleo de herramientas y aplicaciones que permiten, a distancia, dar continuidad a las funciones y responsabilidades que numerosos profesionales tienen asignadas. Entre estas herramientas, destacan las aplicaciones que permiten la organización de reuniones virtuales y videollamadas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las recomendaciones de seguridad del CCN-CERT permitirían mejorar la seguridad de este tipo de comunicaciones. Entre las recomendaciones, se encuentra la descarga de aplicaciones únicamente de markets oficiales, como Apple Store o Play Store, la actualización constante de aplicaciones para mantener su seguridad o la implementación de diferentes medidas para llevar a cabo una correcta configuración de las reuniones virtuales.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Todos estos aspectos se recogen en la <a href="https://www.ccn.cni.es/index.php/es/docman/documentos-publicos/206-ciberconsejos-videollamada/file" target="_blank">infografía</a> publicada por el CCN-CERT, que tiene por objeto ayudar a las organizaciones a incrementar la seguridad de las comunicaciones que se mantienen a través de reuniones virtuales y mediante el uso de aplicaciones que facilitan este tipo de convocatorias.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Configuración segura de videollamadas y reuniones virtuales</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las sesiones y aplicaciones de videoconferencia deficientemente protegidas son un magnífico vector de ataque para los ciberdelincuentes. Por esta razón, resulta imprescindible respetar unos mínimos requisitos de seguridad en la configuración de reuniones virtuales y llevar a cabo buenas prácticas, con el fin de minimizar los riesgos asociados al empleo de las tecnologías de la información y la comunicación. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Con este objetivo, el CCN-CERT ha puesto a disposición de los usuarios dos documentos que detallan el procedimiento de configuración segura de aplicaciones de uso generalizado que permiten llevar a cabo reuniones virtuales y muestran algunas de las pautas de seguridad para la configuración de dichas reuniones. Asimismo, se enseña también de manera visual el procedimiento para implementar dichas recomendaciones.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En el abstract “<a href="https://www.ccn.cni.es/index.php/es/docman/documentos-publicos/abstract/215-abstract-el-uso-de-zoom-y-sus-implicaciones-para-la-seguridad-y-privacidad-recomendaciones-y-buenas-practicas/file" target="_blank">El uso de Zoom y sus implicaciones para la seguridad y privacidad. Recomendaciones y buenas prácticas</a>” se muestran algunas de las pautas de seguridad para la configuración de reuniones virtuales y se enseña también el procedimiento para implementar dichas recomendaciones. Asimismo, se detallan las diferentes opciones que la aplicación ofrece para realizar convocatorias y se especifican los pasos a seguir para lograr una correcta configuración: uso de IDs de reunión aleatorios, configuración de contraseña, habilitación de salas de espera, opciones de chat entre los asistentes, los privilegios del anfitrión/organizador, etc.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Del mismo modo, en el documento <a href="https://www.ccn-cert.cni.es/pdf/guias/series-ccn-stic/guias-de-acceso-publico-ccn-stic/4519-ccn-stic-885d-guia-de-configuracion-segura-para-microsoft-teams/file.html" target="_blank">CCN-STIC 885-D Guía de configuración segura de Microsoft Teams</a>, se detalla el procedimiento para mejorar la comunicación y colaboración de los equipos de trabajo de las empresas, reforzando las funciones colaborativas de esta plataforma en la nube. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Otras iniciativas para garantizar el teletrabajo seguro y fomentar la cultura de ciberseguridad.</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ante las circunstancias generadas por la pandemia del COVID-19, el CCN-CERT ha reforzado todas sus capacidades para la defensa del ciberespacio español y, en especial, del sector público y de los sectores estratégicos. Para ello, ha creado la sección ‘CiberCOVID19’ en su página web, en la que se ofrece información de interés para prevenir las ciberamenazas durante la crisis del coronavirus. Esta sección incluye un total de seis apartados:</div>
<div style="text-align: justify;">
</div>
<ul>
<li><b>Concienciación</b>, que permite acceder a las recomendaciones y consejos de seguridad ante las campañas de malware, y que también se publican en redes sociales con los hashtags #NoTeinfectesConElMail y #CiberCOVID19.</li>
<li><b>Teletrabajo</b>, para consultar el Informe de Buenas Prácticas CCN-CERT BP/18 Recomendaciones de Seguridad para situaciones de teletrabajo y refuerzo en vigilancia.</li>
<li><b>Alertas y avisos</b>, apartado en el que se informa de la detección de campañas de malware que emplean temáticas y narrativas relacionadas con la pandemia del Coronavirus/COVID-19.</li>
<li><b>Indicadores de compromiso</b>, donde se recopilan en tres listas negras los indicadores que permiten la detección y bloqueo de muchas de las campañas que aprovechan la situación del COVID-19.</li>
<li><b>Formación</b>, sección que recoge todas las actividades docentes, desarrolladas por este organismo, en materia buenas prácticas y/o herramientas que puedan contribuir a la implantación del teletrabajo de manera segura.</li>
<li><b>Informes</b>, apartado en el que se encuentra disponible la documentación desarrollada por el CCN para abordar, desde el punto de vista de la ciberseguridad, algunos de los aspectos más destacados generados en esta crisis.</li>
</ul>
<div>
Tomado de: <a href="https://diarioti.com/pautas-de-seguridad-para-realizar-reuniones-virtuales/111535" target="_blank">DiarioTI</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-2834320720143302292020-04-19T21:37:00.000-05:002020-04-19T21:37:16.679-05:00Covid-19 Digitalización en América Latina y resiliencia<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7tGihe5k67atVzLVdFSVS3cPGzIW27E1SzE1w41IkV0pqOU-OMDDSz0h4km-4FdpDxXJGwA8lRQDnI37xuB1hoExR2jS4mSACu56TlmasI3sCNCk-zYP_RuAehO1HzYGKv07lIhz7zPE5/s1600/oprtunidades-digitalizacion-america-latina-covid-19.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Cargando..." border="0" data-original-height="600" data-original-width="1200" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7tGihe5k67atVzLVdFSVS3cPGzIW27E1SzE1w41IkV0pqOU-OMDDSz0h4km-4FdpDxXJGwA8lRQDnI37xuB1hoExR2jS4mSACu56TlmasI3sCNCk-zYP_RuAehO1HzYGKv07lIhz7zPE5/s320/oprtunidades-digitalizacion-america-latina-covid-19.jpg" title="Fuente: https://diarioti.com/covid-19digitalizacion-en-america-latina-y-resiliencia/111482" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Covid-19|Digitalización en América Latina y resiliencia - Tomado de DiarioTI</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El Observatorio CAF del Ecosistema Digital, a la luz de los desafíos socioeconómicos que supone la pandemia del COVID-19, presenta dos publicaciones que con base en evidencia empírica evalúan la posición y oportunidades de América Latina en términos del grado de preparación de su infraestructura digital y el nivel de digitalización para afrontarlos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La Pandemia del COVID-19 es inusitada en la medida que plantea un desafío al sistema socioeconómico mundial. A partir de la aplicación de las primeras medidas sanitarias, sumadas al temor por el contagio, comenzaron a acumularse las evidencias que daban cuenta de la importancia de las tecnologías digitales para contrarrestar el aislamiento, difundir medidas profilácticas y facilitar el funcionamiento de sistemas económicos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
CAF, CEPAL, DPL y Telecom Advisory Services, desarrollaron un estudio titulado “<a href="https://scioteca.caf.com/handle/123456789/1541" target="_blank">Las oportunidades de la Digitalización en América Latina frente al COVID-19</a>”, en donde se realiza un repaso a las mejores prácticas internacionales y las oportunidades que tiene la región de actuar en el ámbito digital para detectar, controlar y dar seguimiento a la evolución del virus, hasta modelos más sofisticados soportados en tecnologías más disruptivas como los drones, las plataformas de analítica de datos, la inteligencia artificial, el 5G y robots, entre otros; así como aplicaciones y sistemas de información que desde la conectividad digital habilitan el distanciamiento social a través del Teletrabajo, la Teleeducación y la Telesalud. También se presenta un resumen de las principales acciones de política pública y regulatoria en el ámbito regional. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por su parte, desde la óptica de la infraestructura, la imposición de medidas sanitarias para enfrentar el COVID-19 como la clausura de lugares de trabajo y la cuarentena domiciliaria ha ocasionado un salto importante en el uso de redes de telecomunicaciones para resolver temas de teletrabajo, aprovisionamiento de bienes, conectividad social, acceso a información y entretenimiento. Y como consecuencia, una erosión natural de los índices de calidad de los servicios de telecomunicaciones.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La migración masiva al teletrabajo está saturando la capacidad de enrutadores Wi-Fi en los hogares, motivado por un aumento de trabajo en la nube (incremento del 80% del tráfico de subida) y las videoconferencias. En particular, se identifica una disminución de velocidad de banda ancha fija en Chile (-3%) y Ecuador (-19,6%), combinando esto con un incremento de la latencia en la misma tecnología en Brasil (11,7%), Chile (19,0%), Ecuador (11,8%) y México (7,4%), según cifras de Ookla/Speedtest.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Otro factor relevante es la penetración de Internet, que de acuerdo a las últimas cifras del Observatorio del Ecosistema Digital de CAF en América Latina es del 68%. Valor que de por si revela el primer obstáculo para afrontar el COVID-19, la marginalización del 32% de la población en el uso de Internet y que excluye de la posibilidad de acceder a servicios como información y atención sanitaria, descargar contenidos educativos para resolver el asueto escolar, o adquirir bienes de primera necesidad de manera electrónica.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La brecha digital se agrava dado que el uso de internet en gran parte de hogares se limita a herramientas de comunicación y redes sociales, pues el índice compuesto de resiliencia digital del hogar (calculado sobre el uso de Internet para bajar apps de salud, apps educativas, realizar operaciones de comercio electrónico y el uso de fintech) muestra que el promedio ponderado latinoamericano es de 30,70 (en una escala de 1 a 100), mientras que los países de la OCDE es 53,78, de acuerdo con el segundo estudio, “<a href="https://scioteca.caf.com/handle/123456789/1540" target="_blank">El estado de la digitalización de América Latina frente a la pandemia del COVID-19</a>”, realizado por CAF -banco de desarrollo de América Latina.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“El propósito de este trabajo es evaluar cómo está América Latina posicionada y cómo la digitalización puede jugar un papel fundamental en mitigar los efectos de la pandemia. En efecto, el análisis del impacto econométrico del virus SARS-Cov en el 2003, demostró que los países con una infraestructura de conectividad desarrollada pudieron mitigar en un 75% las pérdidas económicas asociadas con la pandemia. Proponemos algunas recomendaciones para tener una mejor respuesta y resaltamos la importancia de que los gobiernos, el sector privado, y la sociedad civil latinoamericana conformen un acuerdo de colaboración y trabajo conjunto que permita en el muy corto plazo identificar aquellas áreas de trabajo para mejorar el desempeño de ciertos componentes del ecosistema digital”, aseguró Mauricio Agudelo, coordinador de la Agenda Digital CAF y del Observatorio CAF para el Ecosistema Digital.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Panorama empresarial</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si bien el porcentaje de compañías con acceso a Internet excede en todos los países de la región el 85%, el porcentaje de las mismas que usan banca electrónica en <b>Perú</b> es de 34,20% y en <b>Colombia</b> de 95,39%. Mientras que el porcentaje de aquellas que adquieren insumos mediante internet oscila entre 15,20% en <b>Perú</b> y 66,00% en <b>Brasil</b>. La resiliencia del aparato productivo también indica que no hay falencias en términos de adopción tecnológica madura sino en la asimilación de tecnología en procesos productivos, en particular en las cadenas de aprovisionamiento. Los desafíos son críticos en la incorporación de las tecnologías disruptivas que facilitan la inteligencia, autonomía, la computación en la nube y los análisis de grandes volúmenes de información, entre otros.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Las falencias en la cadena de aprovisionamiento se agravan cuando se analiza las debilidades de diferentes actores de la cadena logística, por ejemplo, baja digitalización del transporte terrestre, falta de estándares comunes para la comunicación interorganizacional, entre otros. Esto representa una debilidad importante para afrontar las disrupciones en la cadena de aprovisionamiento ocasionadas por la pandemia”, agregó Agudelo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En la publicación también se aborda la resiliencia en el aparato del Estado para contener la pandemia con base en su capacidad para seguir funcionando en términos de procesos administrativos, así como para continuar entregando servicios públicos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Finalmente, entre las iniciativas planteadas en los documentos para mejorar el desempeño de ciertos componentes del ecosistema digital se encuentran:</div>
<div style="text-align: justify;">
</div>
<ol>
<li>Eliminar de manera temporal cualquier restricción para el despliegue, actualización o mejora de infraestructuras de banda ancha, especialmente estaciones base de servicios móviles.</li>
<li>Maximizar la eficiencia y uso del espectro radioeléctrico, asignando recursos de manera temporaria tanto para operadores de red, como aquellos usos abiertos en bandas altas que permitan resolver cuellos de botella en enrutadores WI-Fi.</li>
<li>Fomentar políticas de uso responsable por parte de los usuarios y propender para que los proveedores de contenidos implementen medidas destinadas a reducir la saturación de capacidad de las redes.</li>
<li>Propiciar acuerdos de colaboración público privada que garanticen la continuidad de los servicios críticos de telecomunicaciones y el acceso gratuito a sitios de información y aplicaciones oficiales sobre el COVID-19.</li>
<li>Procurar al mismo tiempo la integridad de la infraestructura de telecomunicaciones y la eficiencia en la prestación del servicio para seguir preservando la tutela de derechos fundamentales de los ciudadanos.</li>
<li>Impulsar medidas que desde la digitalización apalanquen la sostenibilidad del ecosistema productivo, las infraestructuras físicas (energía, transporte, logística y agua y saneamiento) y cadenas de aprovisionamiento mediante la adecuada coordinación entre actores.</li>
<li>Estimular al sector productivo para que innove alrededor en la restructuración de procesos para incrementar el porcentaje de la población que pueda trabajar remotamente.</li>
<li>Impulsar el desarrollo de aplicaciones a nivel distrital / local que faciliten a la población el acceso a información oficial. Igualmente, promover el desarrollo de soluciones digitales para controlar la pandemia actuando en diferentes niveles: i) información y transparencia; ii) trazabilidad y diagnóstico y iii) prevención, control y mitigación. Lo anterior equilibrando la integridad y protección de datos de los usuarios.</li>
<li>Avanzar decididamente hacia políticas estructurales que permitan la implementación de soluciones digitales avanzadas con el objetivo de tutelar la salud y la educación; y promover el desarrollo productivo.</li>
<li>Universalizar el acceso y la cobertura de redes de telecomunicaciones mediante políticas públicas y regulación actualizada que fomenten la inversión en el sector. Poner un especial énfasis en redes de alta capacidad como 4G Advanced y 5G con el desarrollo de infraestructura de IXP que asegure una mejor latencia y menores costos de conexión a internet. En ese sentido, diseñar e implementar políticas digitales en diferentes niveles: federal, local y municipal que consideren la actualización de marcos jurídicos y regulatorios en diferentes materias tales como la liberación y asignación eficiente de espectro, reducción de requisitos para despliegue de infraestructura de radiobases y de fibra óptica, atracción de contenidos a la región y optimización en las cadenas de interconexión a Internet.</li>
</ol>
<br />
<div style="text-align: justify;">
<b>Descargue las publicaciones (no requiere registro):</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="https://scioteca.caf.com/handle/123456789/1540" target="_blank">El estado de la digitalización de América Latina frente a la pandemia del COVID-19</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="https://scioteca.caf.com/handle/123456789/1541" target="_blank">Las oportunidades de la Digitalización en América Latina frente al COVID-19</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://diarioti.com/covid-19digitalizacion-en-america-latina-y-resiliencia/111482" target="_blank">Diario TI</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-5465103005519782832020-04-19T21:22:00.000-05:002020-04-19T21:22:18.609-05:00Pronostican incremento en ataques de ransomware contra instalaciones sanitarias<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVblO-BdpYy3A1uiEejh6HaDwtBL3x0hNHJroPpzZExsiogh20ZqYxHY1KNs-J_40V8jSVTPM47IsROBDjgjusHG_K6Uodg_rBXmDPVWZLBeY3sS4YpspSEoOp2qDQaO7anzHj2RFN_okK/s1600/ciberdelincuente.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="534" data-original-width="800" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVblO-BdpYy3A1uiEejh6HaDwtBL3x0hNHJroPpzZExsiogh20ZqYxHY1KNs-J_40V8jSVTPM47IsROBDjgjusHG_K6Uodg_rBXmDPVWZLBeY3sS4YpspSEoOp2qDQaO7anzHj2RFN_okK/s320/ciberdelincuente.jpg" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Acronis, empresa especializada en ciberprotección a nivel mundial, advierte a las autoridades y empresas privadas de un inminente aumento de los ataques de ransomware dirigidos contra sistemas de hospitales públicos y privados en las próximas semanas, en el contexto de la crisis del Coronavirus.<br />
<br />
<div style="text-align: justify;">
Según la empresa, suele ser habitual que las actividades delictivas se acentúen durante épocas de crisis, ya que los ciberdelincuentes intentan sacar partido de la situación. “La pandemia de COVID-19 viene acompañada de nuevos retos y riesgos para el entorno empresarial, y el ciberespacio no es una excepción. En un intento por evitar que se detengan las operaciones, la mayoría de las empresas e individuos se ven obligados a trabajar en un entorno digital y de esta forma se convierten en fáciles objetivos. Las instalaciones sanitarias son más vulnerables debido a que los sistemas de atención a los pacientes y de trabajo de laboratorio suelen estar conectados”, declara Serguei Beloussov, CEO y fundador de Acronis.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Beloussov añade que “Desde el principio del confinamiento, muchos hospitales y centros de atención médica en todo el mundo han sido víctimas de un secuestro cibernético. Ignorar las ciberamenazas para un hospital es como desconectar el respirador de un paciente. Los ciberataques están aumentando en el sistema de salud y afrontarlas debe ser una prioridad para nuestros gobiernos, ya que es la vida de los pacientes lo que está en juego”.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los ataques a organismos oficiales, como centros municipales, autoridades portuarias e instalaciones médicas, son parte de una estrategia generalizada que ya empleaban los ciberdelincuentes. Sin embargo, durante una pandemia, las consecuencias cambian drásticamente para las víctimas, y sus pacientes.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A pesar de que algunos grupos de hackers han anunciado que no atacarán instalaciones sanitarias, los expertos en ciberprotección avisan de que hay que tomar con prudencia estas declaraciones. Muchos servicios de emergencia médica que tratan a los pacientes de Covid-19 serán un blanco fácil, ya que necesitarán acceso inmediato a los datos, aplicaciones y sistemas. Además, en algunos países reciben una importante financiación de los gobiernos, lo que constituye un gran atractivo para los ciberdelincuentes.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para protegerse frente a los ciberdelincuentes y los sofisticados ataques de ransomware, Acronis aconseja a empresas y organizaciones que establezcan una estrategia anti-phishing que incluya formación para que los empleados reconozcan los mensajes de correo electrónico o enlaces maliciosos, así como que empleen sistemas de correo electrónico con soluciones anti-phishing integradas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Además, las empresas pueden usar autenticación de dos factores siempre que sea posible, así como contraseñas diferentes para cada servicio. También deben actualizar sus sistemas automáticamente e implementar protección frente al ransomware y sistemas antivirus.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Otra medida eficaz es hacer que los sitios web de cara al público sean estáticos. Algunas empresas no necesitan sistemas de gestión de contenido complejos en sus sitios web, y las páginas estáticas pre-procesadas son más seguras. Como parte de la preparación para la crisis del Covid-19 y de la estrategia de continuidad de la actividad empresarial, Acronis ha aplicado medidas especiales destinadas a garantizar que sus partners y clientes consigan las soluciones que necesitan. Más información en el sitio de la empresa.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://diarioti.com/covid-19-pronostican-incremento-en-ataques-de-ransomware-contra-instalaciones-sanitarias/111545" target="_blank">Diario TI</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-38238434212258025032020-04-19T21:10:00.001-05:002020-04-19T21:10:51.358-05:00Facebook te notificará si interactúas con Fake News<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie0DcVcwA3UotX1SyshKoTeP2RwpXBdtr2wIGrt7orw_pPun9jb6-tF1vcULU8onVKSf5fEwbf-NFf6xgNqaqOf4R_ytUh-bJYPLOJAsJMfGmhd3l4mrF9cqXFBEnYyCf67gInIT3OeC4q/s1600/iconfinder_square-facebook_317727.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="512" data-original-width="512" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie0DcVcwA3UotX1SyshKoTeP2RwpXBdtr2wIGrt7orw_pPun9jb6-tF1vcULU8onVKSf5fEwbf-NFf6xgNqaqOf4R_ytUh-bJYPLOJAsJMfGmhd3l4mrF9cqXFBEnYyCf67gInIT3OeC4q/s200/iconfinder_square-facebook_317727.png" width="200" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="text-align: justify;">
En aras de combatir la ola de desinformación alrededor del COVID-19 Facebook anunció un nuevo mecanismo de alerta con el que le hará saber a los usuarios cuando hayan estado en contacto con publicaciones falsas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si has interactuado con alguna publicación en esta red social que ya haya sido detectada como falsa o perjudicial te aparecerá un mensaje en el feed de noticias como una alerta para después ser redirigido a fuentes de información fidedigna como medios de comunicación verificados o instituciones de salud, como la Organización Mundial de la Salud (OMS).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Comenzaremos a mostrar mensajes en el News Feed a las personas que han dado un like, reaccionado o comentado una publicación sobre COVID-19 que ha sido removida por ser contenido perjudicial. Estos mensajes conectarán a las personas con aquellos mitos ya desacreditados por la OMS y removidos de nuestra plataforma. Queremos que las personas que han interactuado con contenido perjudicial accedan a información verificada. Las personas comenzarán a ver estos mensajes en las próximas semanas”, advirtió Facebook en una publicación de su blog corporativo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La preocupación de dicha red social por tratar de contrarrestar el impacto de las llamadas fake news cobra relevancia ya que el alcance de ésta red es de más de 2,500 millones de personas, que si bien consumen otros medios de información, la usan también como fuente para enterarse de lo que sucede.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A medida que las personas buscan estar cada vez más informados de lo que sucede en torno a la actual pandemia, organismos como Ofcom, en Reino Unido, encargado de las políticas de telecomunicaciones en dicho país reflejan que las noticias falsas son actualmente un problema y tan solo en Reino Unido, en el mes de marzo, 35% de los adultos internautas declararon haber estado expuestos a noticias falsas y 40% dijo no estar seguro de saber si la información que consume es verdadera o no.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://expansion.mx/tecnologia/2020/04/16/facebook-te-notificara-si-interactuas-con-fake-news" target="_blank">CNN Expansion</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-64802860069321460572020-04-19T21:02:00.000-05:002020-04-19T21:02:06.595-05:00Eludir la autenticación dactilar es sencillo, pero no en Windows Hello<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOTgnyFyV0HHhUWCCRzywGzC2-IiW4mt27WBl4Vt-Z99GjKXQAttSv-Vbpm-OsYAbTd2jF9IMVZNfkQYh9g1Oxf6Azwmia99T7PC31Eh95sJP-mGo2Z5OxVqDc82RBlwb8xPNHRHuKvmpl/s1600/iconfinder_ic_fingerprint_48px_3669427.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="512" data-original-width="512" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOTgnyFyV0HHhUWCCRzywGzC2-IiW4mt27WBl4Vt-Z99GjKXQAttSv-Vbpm-OsYAbTd2jF9IMVZNfkQYh9g1Oxf6Azwmia99T7PC31Eh95sJP-mGo2Z5OxVqDc82RBlwb8xPNHRHuKvmpl/s200/iconfinder_ic_fingerprint_48px_3669427.png" width="200" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cisco ha llevado a cabo un proyecto de investigación sobre la forma de evitar los sistemas de autenticación de huellas dactilares, logrando una tasa general de éxito de aproximadamente 80 por ciento. Sin embargo, los esfuerzos de sus expertos fueron infructuosos contra los dispositivos protegidos por Windows Hello.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Muchas empresas promocionan la autenticación biométrica como una alternativa más segura a la contraseña tradicional. La autenticación biométrica mediante huellas dactilares es actualmente la más común, y se utiliza para smartphones, laptops y otros tipos de dispositivos, como candados y unidades USB.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El análisis realizado por el grupo de inteligencia e investigación de amenazas Talos de Cisco consistió en obtener una huella dactilar directamente del usuario elegido o de una superficie tocada por la víctima. Luego utilizaron una impresora 3D para crear un molde de la huella dactilar, obteniendo una huella falsa rellenando el molde con pegamento para telas de bajo costo. Los investigadores decidieron asignar un presupuesto relativamente bajo a este proyecto en un esfuerzo por determinar lo que un actor maligno con recursos limitados podría lograr.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cisco Talos probó sus huellas dactilares falsas con sensores ópticos, capacitivos y ultrasónicos, pero los investigadores no encontraron grandes diferencias en cuanto a la seguridad. Sin embargo, observaron que habían logrado la mayor tasa de éxito contra los sensores ultrasónicos, que son el tipo más reciente de sensores, que se encuentran comúnmente en los dispositivos que requieren un sensor en pantalla.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En el caso de los teléfonos móviles, los investigadores eludieron la autenticación de las huellas dactilares en la mayoría de los dispositivos. En el caso de las computadoras portátiles, sin embargo, si bien lograron una tasa de éxito del 95 por ciento contra una MacBook Pro, no pudieron lograr ni siquiera un solo bypass exitoso en los dispositivos de Windows 10 que utilizan el framework Hello de Windows.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los investigadores de Talos también probaron su huella dactilar falsa contra dos memorias USB cifradas de Verbatim y Lexar, pero no pudieron burlar la autenticación. Finalmente, probaron un candado y lograron una alta tasa de éxito.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Señalaron que, si bien no podían eludir la autenticación en Windows y en los dispositivos de almacenamiento USB, ello no significa necesariamente que sean mucho más seguros, sólo que podría ser necesario un enfoque diferente para vulnerarlos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La conclusión que se extrae de esta investigación es que la tecnología de las huellas dactilares no ha evolucionado hasta el punto de que se considere generalmente segura. De hecho, los investigadores creen que la autenticación mediante huellas dactilares en los teléfonos inteligentes es, en realidad, más débil en comparación con 2013, cuando Apple introdujo TouchID con el iPhone 5 y el sistema fue hackeado por primera vez.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Los resultados muestran que las huellas dactilares son lo suficientemente buenas para proteger la privacidad de la persona promedio si extravía su teléfono. Sin embargo, una persona con potencial de convertirse en el objetivo de un actor bien financiado y motivado no debería utilizar la autenticación de huellas dactilares. En tal caso, recomendamos confiar más en contraseñas fuertes y en la autenticación de dos factores”, señala el documento de Cisco Talos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El informe completo está disponible en el <a href="https://blog.talosintelligence.com/2020/04/fingerprint-research.html" target="_blank">blog de Cisco Talos.</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://diarioti.com/eludir-la-autenticacion-dactilar-es-sencillo-pero-no-en-windows-hello/111465" target="_blank">Diario TI</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-1897040003443809622020-04-19T20:53:00.000-05:002020-04-19T20:53:23.089-05:00Microsoft aplaza el fin del soporte para algunas versiones de Windows<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcClVvZkshM3RVcKl7O9vRGXjLB_8BOUDlx3EgSlpZgJjDIvYO2eX90ifIchKOr66IM1JQa6rFnuTzYDeuxuHoVNbqMLVIzkn0SASHLvxdZzoVxJ54kiIqj80zIuJtnh-em7LSh3B-bGXB/s1600/Microsoft.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="419" data-original-width="696" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcClVvZkshM3RVcKl7O9vRGXjLB_8BOUDlx3EgSlpZgJjDIvYO2eX90ifIchKOr66IM1JQa6rFnuTzYDeuxuHoVNbqMLVIzkn0SASHLvxdZzoVxJ54kiIqj80zIuJtnh-em7LSh3B-bGXB/s320/Microsoft.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Dado que la mayoría de las organizaciones tienen sus empleados trabajando en forma remota, hay poco personal y tiempo para prepararse adecuadamente para la llegada del fin del soporte y la gestión de las actualizaciones necesarias para el software, los servicios y los sistemas operativos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Debido a esto, Microsoft ahora está posponiendo el fin del soporte para una variedad de software antiguo hasta que pase la crisis del Coronavirus.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Microsoft ha estado totalmente comprometida con los clientes de todo el mundo que se ven afectados por la actual situación de la salud pública. Como miembro de la comunidad global, queremos contribuir a reducir el estrés que nuestros clientes enfrentan en este momento. Con ese fin, hemos retrasado el final programado de las fechas de soporte y servicio de los siguientes productos para ayudar a las personas y organizaciones a centrar su atención en conservar la continuidad de sus negocios”, señala un nuevo artículo de soporte.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En el siguiente cuadro se presentan los productos en cuestión, las fechas originales de finalización del soporte y sus nuevas fechas EoS (End of Service o Fin del Servicio). Microsoft afirma además que este anuncio no afecta a las fechas de fin de soporte para el software que no figura en la lista anterior.</div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxVIwVNXRybFJLPeKqXt_u2Lk0d3wiash45J1Ea09V87pvxIVveW8u1oAw1mak2ty4K4QhkWXgYflNB_Xae7ISz2TSGBD9u3Rjf2MprvJ6SiqjzGdX7Lh_Q1Lt-n5KK7FbpBhEuIoXi-On/s1600/Microsoft.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Cargando..." border="0" data-original-height="225" data-original-width="672" height="133" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxVIwVNXRybFJLPeKqXt_u2Lk0d3wiash45J1Ea09V87pvxIVveW8u1oAw1mak2ty4K4QhkWXgYflNB_Xae7ISz2TSGBD9u3Rjf2MprvJ6SiqjzGdX7Lh_Q1Lt-n5KK7FbpBhEuIoXi-On/s400/Microsoft.PNG" title="Fuente: https://diarioti.com/microsoft-aplaza-el-fin-del-soporte-para-algunas-versiones-de-windows/111520" width="400" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Imagen tomada de Diario TI. </td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Lo anterior implica que el fin de las fechas de soporte técnico para Exchange Server 2010, Office 2010, Project 2010, Office 2016 para Mac y la conectividad de Office 2013 con los servicios de Office 365 continuarán con sus fechas planificadas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://diarioti.com/microsoft-aplaza-el-fin-del-soporte-para-algunas-versiones-de-windows/111520" target="_blank">Diario TI</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-57391706025092807262020-04-10T18:24:00.000-05:002020-04-10T18:24:12.514-05:0010 secretos de Ciberseguridad para estar a salvo de los hackers<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnWqRcvuQkWIg5jXabtfSaL3KcMTrwJEP6ryjm5NP1nZVBaDPENH24jKjpHRP-A2tCyu9wcIVjmv0DGjbQkKF6JhKnjYcV9pWd3jE1qKmIpRO4J4QACZaYCkEDDV4EY_ebJuJTVEyoOTWP/s1600/mensajes.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="284" data-original-width="566" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnWqRcvuQkWIg5jXabtfSaL3KcMTrwJEP6ryjm5NP1nZVBaDPENH24jKjpHRP-A2tCyu9wcIVjmv0DGjbQkKF6JhKnjYcV9pWd3jE1qKmIpRO4J4QACZaYCkEDDV4EY_ebJuJTVEyoOTWP/s320/mensajes.jpg" width="320" /></a></div>
<div>
<b><br /></b></div>
<b><div>
<b><br /></b></div>
1. Tus datos personales están muy expuestos</b><br />
<div style="text-align: justify;">
Hay que tener cuidado con los mensajes y fotos que se comparten en redes sociales o por correo, ya que pueden ser usados por los hackers para obtener información sobre nosotros. También es recomendable evitar mostrar nuestra huella dactilar, para evitar una potencial réplica.</div>
<div style="text-align: justify;">
<br /></div>
<div>
<div>
<b>2. Las contraseñas deben ser difíciles de adivinar</b></div>
<div>
<br /></div>
<div style="text-align: justify;">
Que son necesarias para nuestros dispositivos y cuentas es algo evidente, pero no hay que rascarse mucho la cabeza para lograr una efectiva. Normalmente combinando mayúsculas y minúsculas con números y símbolos es suficiente. Por supuesto nada de usar cosas muy sencillas o fechas señaladas.</div>
<div style="text-align: justify;">
<br /></div>
<b>3. Evita las redes wifi públicas</b><div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Aunque no todas tienen la misma seguridad, es mejor por lo general evitar este tipo de redes tan expuestas. Y si lo haces, actúa con precaución. No des datos personales y procura no descargar archivos.</div>
<div style="text-align: justify;">
<br /></div>
<b>4. Ojo con juegos y aplicaciones gratuitos</b><div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Aunque no haya que pagar para acceder a ellos, lo cierto es que en muchas ocasiones les das datos personales, por lo que se pone en riesgo la privacidad. Lo mejor es que te leas bien las condiciones antes de descargar nada y que ante cualquier cosa que no te guste no des los permisos.</div>
<div style="text-align: justify;">
<br /></div>
<b>5. Atención antes de comprar online</b><div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Antes de efectuar cualquier compra a través de Internet, es muy importante tener el antivirus actualizado, un cortafuegos activado y las aplicaciones en sus últimas versiones. Solo así se podrá efectuar la compra sin riesgo.</div>
<div style="text-align: justify;">
<br /></div>
<b>6. Usa VPN</b><div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Son redes privadas virtuales que tienen como ventaja el navegar siempre en conexiones seguras o hacerlo desde el extranjero. Al ser privadas, los hackers lo tienen mucho más complicado.</div>
<div style="text-align: justify;">
<br /></div>
<b>7. Actualiza las aplicaciones y sistema operativo</b><div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es la mejor manera de mantenerse protegido en todo momento. Si se han identificado vulnerabilidades, las actualizaciones ayudarán a eliminar estos resquicios que podrían aprovechar los hackers.</div>
<div style="text-align: justify;">
<br /></div>
<b>8. Cifra el dispositivo</b><div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El encriptado permite ir más allá en la seguridad y se lo pone muy difícil a los hackers. En Android podrás encontrar la opción en los Ajustes, mientras que en Apple ya viene cifrada de manera automática la información.</div>
<div style="text-align: justify;">
<br /></div>
<b>9. Mucha atención con las aplicaciones falsas</b><div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cuando vayas a descargar una aplicación presta atención que no sea fraudulenta y que intente robarte los datos. Normalmente un número alto de descargas será una buena señal en la que confiar, pero de todas formas extrema las precauciones.</div>
<div style="text-align: justify;">
<br /></div>
<b>10. Evita el perfil de administrador cuando navegues</b><div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El problema es que los sitios peligrosos de Internet podrán acceder a tu disco duro y borrar tus archivos. Usar cualquier otro usuario será más seguro y te evitará quebraderos de cabeza.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://www.20minutos.es/imagenes/tecnologia/4218671-10-secretos-de-ciberseguridad-para-estar-a-salvo-de-los-hackers/10/" target="_blank">20minutos.es</a></div>
</div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-78697789921462628642020-04-10T18:05:00.000-05:002020-04-10T18:05:16.128-05:00La vulnerabilidad de Zoom en Windows podría paliarse con tecnologías de administración de acceso privilegiado<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirrOEpOIw-DOd5vLkpNfOPEqRUtZ4k2RCl8B_x3cfN1WiN6yImPxFgeXq_2I_zFCe62TPoiy27-V_UZZmdFOcdYEG1pweUEhAoJpt5AUSIz0_I-9UGb02UwgLCcn6Eq2PnSHJHiq1wD-z4/s1600/trabajo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="345" data-original-width="630" height="175" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirrOEpOIw-DOd5vLkpNfOPEqRUtZ4k2RCl8B_x3cfN1WiN6yImPxFgeXq_2I_zFCe62TPoiy27-V_UZZmdFOcdYEG1pweUEhAoJpt5AUSIz0_I-9UGb02UwgLCcn6Eq2PnSHJHiq1wD-z4/s320/trabajo.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tras conocerse el error de privacidad del iPhone en Zoom, una investigación de seguridad ha descubierto ahora que los atacantes pueden usar la función de chat grupal del cliente Zoom de Windows para mostrar enlaces que dejan al descubierto las credenciales de la red de Windows de cualquiera que haga clic en ellos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La función de chat grupal permite a los usuarios enviar mensajes a otros participantes en una reunión y convierte las URL en hipervínculos para que el destinatario abra una página web en un navegador.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En este sentido, Shay Nahari, Jefe de Red Team Services de CyberArk, explica: “La vulnerabilidad que permitiría a los atacantes utilizar la función de chat de grupo de clientes de Zoom para Windows con el objetivo de obtener las credenciales de red de Windows es un comportamiento conocido de Windows que tiene que ver con la respuesta al desafío NTLM. Esto está relacionado con la forma en que Windows maneja el antiguo protocolo de autenticación NTLM (antes Kerberos). Debido a que Zoom se basa en la interfaz RichEdit de Microsoft para manejar rutas UNC en nombre del cliente Zoom, permite a los atacantes aprovecharse de aplicaciones comunes y lanzar ataques más potentes en las redes corporativas”.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por su parte, David Higgins, Director Técnico de CyberArk, aporta algunas soluciones ante el aumento de los ataques y los problemas de seguridad del trabajo remoto: “No es extraño que herramientas de videoconferencia como Zoom, que nos están ayudando a todos a mantenernos conectados estos días con el trabajo, la familia y los amigos, se estén convirtiendo en objetivo principal para los atacantes. Al utilizar cada vez más estas y otras tecnologías de control remoto, es importante que reexaminemos nuestras medidas de seguridad para protegernos contra un riesgo cada vez mayor. La “nueva normalidad” de hoy puede ser especialmente difícil de manejar para las organizaciones.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los atacantes están utilizando este aumento en las conexiones remotas para aprovecharse de vulnerabilidades con el fin de conseguir instalarse en una red y escalar sus privilegios para asaltarla por completo. Es importante conocer el peligro de hacer clic en enlaces o trabajar con Wifi insegura, además de implementar tecnologías como la administración de acceso privilegiado, que limita el daño si éste se produce, para ayudar a proteger los datos y los sistemas críticos de atacantes intentando aprovechar las nuevas circunstancias del trabajo remoto”.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://diarioti.com/la-vulnerabilidad-de-zoom-en-windows-podria-paliarse-con-tecnologias-de-administracion-de-acceso-privilegiado/111395" target="_blank">Diario TI</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-7751337619900231742020-03-23T17:00:00.001-05:002020-03-23T17:00:13.683-05:00Coronavirus: cómo los piratas informáticos están usando el miedo a la enfermedad covid-19 para difundir virus informáticos<b>Todo comienza con un clic inocente.</b><br /><br /><div style="text-align: justify;">
A medida que el nuevo coronavirus surgido en China se propaga por todo el mundo, los piratas informáticos utilizan el miedo y la confusión para expandir virus informáticos de maneras cada vez más sofisticadas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La BBC ha estado rastreando algunas de las estafas de phishing por correo electrónico reportadas por las organizaciones de ciberseguridad desde que el brote del nuevo coronavirus saltó a las portadas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Se han detectado cientos de diferentes campañas criminales que han enviado millones de correos electrónicos falsos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
No es nuevo que las campañas de phishing echen mano de la actualidad, pero los expertos en seguridad de la información dicen que el aumento en los ataques relacionados con el covid-19, la enfermedad que provoca el nuevo coronavirus, es el peor visto en años.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los ciberdelincuentes están usando el inglés, francés, italiano, japonés y turco para dirigirse a las posibles víctimas, tanto individuos como industrias que incluyen la del transporte, la atención médica, las aseguradores, los hoteles, la restauración y la manufactura.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es imposible decir cuál es la verdadera escala de la epidemia de correos electrónicos, pero aquí tienes algunos de los más convincentes y cómo detectarlos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b><u>"Haz clic aquí para la cura del coronavirus"</u></b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los investigadores de Proofpoint notaron por primera vez en febrero un extraño correo electrónico que le llegaba a sus clientes.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es un mensaje de un médico misterioso que afirma tener un documento con detalles sobre una vacuna contra el coronavirus que está siendo encubiertos por los gobiernos de China y Reino Unido.</div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: justify;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW4JBnaeoy6iUIGOFwdpViAt4PMI3N33Y2r1OhNi4zu3JmQdd1dlH4wnKGHq9JmSaGbdaViAYf0cbHODiue8S8F-bjguZBKPRVMWbAUAJcgNao8omG9GBmvGznGzcpR_k9vmx0XLTEYlTc/s1600/covid_cor-proofpointure.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Tomado de BBC.com" border="0" data-original-height="624" data-original-width="624" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW4JBnaeoy6iUIGOFwdpViAt4PMI3N33Y2r1OhNi4zu3JmQdd1dlH4wnKGHq9JmSaGbdaViAYf0cbHODiue8S8F-bjguZBKPRVMWbAUAJcgNao8omG9GBmvGznGzcpR_k9vmx0XLTEYlTc/s320/covid_cor-proofpointure.jpg" title="Tomado de BBC.com" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Quienes creen que van a hallar la cura en este correo, se arriesgan a que les roben sus datos personales.
</td></tr>
</tbody></table>
<div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Proofpoint dice que los destinatarios curiosos que hacen clic en el documento son llevados a lo que parece una página normal y confiable de Docusign, pero en realidad es una web creada por los propios delincuentes para obtener sus datos de inicio de sesión.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Una vez que obtienen el nombre de usuario y la contraseña, se apoderan de sus documentos, además de que conseguir acceso a cualquier otro sitio que use el mismo correo electrónico y contraseña.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Proofpoint dice que los correos electrónicos se envían en lotes de 200.000 a la vez.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sherrod DeGrippo, del equipo de investigación y detección de amenazas de esta empresa, dijo: "Hemos visto más de 35 días consecutivos de campañas maliciosas de correo electrónico sobre coronavirus y muchos utilizan el miedo para convencer a las víctimas de hacer clic".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
"Comenzó con una campaña al día y ahora es de tres a cuatro al día. Con este aumento en el volumen, es obvio que estas campañas están generando dividendos a los cibercriminales".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La mejor manera de ver dónde te llevará un enlace es pasar el cursor sobre él, donde aparecerá la verdadera etiqueta URL. Si parece sospechosa, no hagas clic.</div>
</div>
<div style="text-align: justify;">
<br /></div>
<b><u>"OMS: este consejo puede salvarte"</u></b><div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los piratas informáticos se han hecho pasar por la Organización Mundial de la Salud (OMS) desde los primeros días del brote, una estrategia particularmente censurable.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los analistas dicen que las víctimas que descargan el archivo que trae adjunto no reciben ningún consejo útil y, en cambio, sus computadoras quedan infectadas por un malware llamado AgentTesla Keylogger.</div>
<div style="text-align: justify;">
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: justify;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJv1Xj8nWctga8KiP2csLyFQo5t3GaLudR6v10C0igqooZpzvh1MDvqeihO8lD2TDD8Zgm2SuVxu2E3tb7gXiW0PMeHP1dDXZzZLi7ScvFKeTnhYNJZ3wG6hwgkItKpY_70-duH3REXVgO/s1600/Covid_cor-whokeyloggerproof.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Tomado de BBC.com" border="0" data-original-height="485" data-original-width="624" height="248" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJv1Xj8nWctga8KiP2csLyFQo5t3GaLudR6v10C0igqooZpzvh1MDvqeihO8lD2TDD8Zgm2SuVxu2E3tb7gXiW0PMeHP1dDXZzZLi7ScvFKeTnhYNJZ3wG6hwgkItKpY_70-duH3REXVgO/s320/Covid_cor-whokeyloggerproof.png" title="Tomado de BBC.com" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Muchos fraudes están haciéndose pasar por la OMS o WHO en inglés.
</td></tr>
</tbody></table>
<div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Proofpoint dice que una vez instalado, este malware registrará todas las pulsaciones de teclas y lo enviará a los atacantes, una táctica que puede dar acceso por internet a cuentas bancarias y financieras.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para evitar esta estafa, ignora correos electrónicos que supuestamente provienen de la OMS, ya que probablemente sean falsos y, en su lugar, visita el sitio web oficial de la institución o sus canales de redes sociales para ver sus últimos consejos.</div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b><u>"Ahora el virus está en el aire"</u></b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<div>
Esta campaña de phishing no solo es llamativa, sino que induce al miedo.</div>
<div>
<br /></div>
<div>
El asunto dice "covid-19: ahora en el aire, transmisión comunitaria incrementada" y también está diseñado para parecerse a un correo electrónico del Centro para el Control y la Prevención de Enfermedades (CDC, por sus siglas en inglés), la agencia estadounidense encargada del área sanitaria, con una dirección falsa que es muy convincente.</div>
<div>
<br /></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtkSgn5sCHQDhOqBJ4CfDXYFae9N7K2ERhqEttIjaVz6Br1H8uefNvAmJkuXZSI2PzzCJoUmd2prnVweQTGHqL8JSjVvcGwF5qg3UwEYInM5IM68lgVMcP5v9mtpxQydFTClYKhrNGq3fi/s1600/Covid_cor-cofenseairborn.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Tomado de: BBC.com" border="0" data-original-height="351" data-original-width="624" height="179" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtkSgn5sCHQDhOqBJ4CfDXYFae9N7K2ERhqEttIjaVz6Br1H8uefNvAmJkuXZSI2PzzCJoUmd2prnVweQTGHqL8JSjVvcGwF5qg3UwEYInM5IM68lgVMcP5v9mtpxQydFTClYKhrNGq3fi/s320/Covid_cor-cofenseairborn.jpg" title="Tomado de: BBC.com" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">El miedo y el pánico están siendo usado como armas, según los expertos.
</td></tr>
</tbody></table>
<div>
<br /></div>
<div>
Cofense, que detectó por primera vez la estafa, la describe como un ejemplo de piratas informáticos "convirtiendo en armas el miedo y el pánico".</div>
<div>
<div>
<br /></div>
<div>
Los analistas dicen que el enlace dirige a las víctimas a una página de inicio de sesión falsa de Microsoft donde se les anima a ingresar un correo electrónico y una contraseña. Una vez que lo hacen, son redirigidas a la página real de consejos de los CDC, lo que hace que parezca aún más legítimo.</div>
<div>
<br /></div>
<div>
Por supuesto, para cuando llegas ahí los defraudadores ya tienen lo que necesitan de tu cuenta de correo electrónico para saquearla cuando lo deseen.</div>
<div>
<br /></div>
<div>
Los investigadores de Cofense dijeron: "A pesar de las extrañas mayúsculas de algunas palabras en el correo electrónico, es una falsificación bastante buena que, cuando se combina con la situación de alto estrés que presenta, puede hacer que la mayoría de los usuarios pasen por alto esos detalles y hagan clic en el enlace de inmediato".</div>
</div>
<div>
<br /></div>
<div>
<b><u>"CDC: ayúdanos a combatir el virus,haz tu donación aquí"</u></b></div>
<div>
<br /></div>
<div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNl8asC3HBGkNeTUamhtT3favKhVrwwLO56fKaEU35vn4bnUHu8wxL45G-4lW-DWkGQ_w_bgPNg7sSfmrFLHML7p62SHPEsU5dsuZdpDosn6GU7zqPNH8CK382VluagyvRU_24GoFGOIP6/s1600/Covid_cor-kasperskycdc2bitcoin.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Tomado de: BBC.com" border="0" data-original-height="351" data-original-width="624" height="179" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNl8asC3HBGkNeTUamhtT3favKhVrwwLO56fKaEU35vn4bnUHu8wxL45G-4lW-DWkGQ_w_bgPNg7sSfmrFLHML7p62SHPEsU5dsuZdpDosn6GU7zqPNH8CK382VluagyvRU_24GoFGOIP6/s320/Covid_cor-kasperskycdc2bitcoin.png" title="Tomado de: BBC.com" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Los CDC no están pidiendo donaciones en bitcoins.
</td></tr>
</tbody></table>
<div>
<br /></div>
<div>
Además de la OMS, el CDC está siendo suplantado en decenas de campañas de phishing diferentes.</div>
<div>
<br /></div>
<div>
Esta tiene un enfoque casi cómico y fue reportada a los expertos en malware Kaspersky. Es un correo electrónico falso de los CDC que solicita donaciones para ayudar a desarrollar una vacuna, pero piden los pagos en la criptomoneda bitcoin.</div>
<div>
<br /></div>
<div>
La premisa es, por supuesto, ridícula, pero la dirección parece muy convincente al igual que el diseño del correo electrónico. Los timadores incluso crearon un sitio web falso de los CDC para la estafa.</div>
<div>
<br /></div>
<div>
Kaspersky también dice que su software antivirus ha detectado archivos maliciosos llamados "coronavirus" casi 3.000 veces.</div>
<div>
<br /></div>
<div>
David Emm, investigador principal de seguridad, dice que "los números han aumentado significativamente".</div>
<div>
<br /></div>
<div>
"Sin embargo, lo que estamos viendo todavía es bastante pequeño y esperamos que los números crezcan, por supuesto, a medida que el virus continúe propagándose ".</div>
</div>
<div>
<br /></div>
<div>
Tomado de: <a href="https://www.bbc.com/mundo/noticias-51853454" target="_blank">BBC.com</a></div>
</div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-11659084861719395742019-07-17T13:45:00.001-05:002019-07-17T13:45:50.582-05:00¿Caíste en la tentación de FaceApp? Así es como regalaste tus datos<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBggGtr_KRzZejqyPk0zGhIGQu0wtLpi4pYd0FHpDKy3kjNfaRBcifxEWz2aaUubMwt7BORujhDHnkjZMVnwgbMDA1PsxXgv0jZBvpgLi-5HsBZjjLgl6I5-dV9w6nPUDwXFu3KmbGTD2j/s1600/Faceapp.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="431" data-original-width="800" height="172" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBggGtr_KRzZejqyPk0zGhIGQu0wtLpi4pYd0FHpDKy3kjNfaRBcifxEWz2aaUubMwt7BORujhDHnkjZMVnwgbMDA1PsxXgv0jZBvpgLi-5HsBZjjLgl6I5-dV9w6nPUDwXFu3KmbGTD2j/s320/Faceapp.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">FaceApp. Imagen tomada de CNN Expansión.</td></tr>
</tbody></table>
<div style="text-align: justify;">
Si eres de los usuarios que descargó la aplicación FaceApp para ver cómo lucías con algunas arrugas, tus datos pueden estar en peligro.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Recientemente usuarios comenzaron a publicar imágenes en redes sociales en las que lucían con apariencia de anciano. Se trata de FaceApp, una aplicación en la que al subir una fotografía, a través algoritmos de la Inteligencia Artificial (AI), logra envejecer el rostro del usuario.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La aplicación desarrollada en Wireless Lab en San Petersburgo, Rusia, funciona gratuitamente en los dispositivos iOS y Android gracias al reconocimiento facial del usuario.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En la app existen varios filtros, una vez que se elige un filtro o efecto, los algoritmos de FaceApp se ejecutan y estos transforman la foto.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“La foto se envía a los servidores de la aplicación donde realizan la modificación y se la envía al usuario”, explica Fabio Assolini, analista senior de seguridad en la compañía de ciberseguridad, Kaspersky.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El apartado de privacidad de FaceApp , actualizado en 2017, señala la información que el usuario le proporciona al acceder a ésta.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Al registrarse y utilizar el servicio, usted acepta la transferencia de información a los Estados Unidos o a cualquier otro país en el que FaceApp, sus afiliados o proveedores de servicios mantengan las instalaciones, el uso y divulgación de información sobre usted como se describe en esta política de privacidad”, advierte FaceApp.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Tenga en cuenta que podemos transferir información, incluida información personal, a un país y jurisdicción que no tenga la misma protección de datos las leyes como su jurisdicción”, puntualiza.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
También señala que puede compartir información de herramientas como cookies, archivos de registro e identificadores de dispositivos y datos de ubicación, con organizaciones de terceros.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“En el caso de FaceApp, al utilizar Inteligencia Artificial para realizar las modificaciones del reconocimiento facial, el propietario de la empresa podría vender estas fotos a empresas de este tipo, y estos datos pueden ser utilizados fácilmente por ciberdelincuentes para falsificar nuestra identidad”, agrega el especialista de Kaspersky.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En su sitio, FaceApp advierte que puede modificar o actualizar su política de privacidad periódicamente, por lo que aconseja el monitoreo recurrente de ésta.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Evita caer en tentaciones</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fabio Assolini comparte que en México, aproximadamente el 54% de los internautas no lee las condiciones de privacidad al momento descargar alguna aplicación.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Lo usuarios consideran que estos apartados son largos y aburridos e ignoran el hecho de que éstas puedan perjudicarlos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La compañía de seguridad en informática aconseja que antes de descargar alguna aplicación, el usuario debe verificar que la app de interés provenga de tiendas oficiales, leer todos los términos de privacidad, así como comprender la información del usuario y los permisos que ésta solicite para acceder al servicio que brinda la app.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://expansion.mx/tecnologia/2019/07/17/caiste-en-la-tentacion-de-faceapp-asi-es-como-regalaste-tus-datos" target="_blank">CNN Expansión</a></div>
<br />EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-46818008989360063262019-07-15T10:03:00.000-05:002019-07-15T10:03:23.557-05:00¿Está exponiendo demasiado a sus hijos en la red?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHDJu4_g0d_ef3IJ50ueiTgUMtqD975kXtjvKofyCyJPKunD-sXCEB9B9D2XhdVPu_kjtXe4cXx1V_9u_ZVbxe_PMmamUMeeHOGmp-obxE7znosMZIpgc_snQzYJCIM7v3oA9SKKJr5MOn/s1600/escolar.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="550" data-original-width="944" height="186" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHDJu4_g0d_ef3IJ50ueiTgUMtqD975kXtjvKofyCyJPKunD-sXCEB9B9D2XhdVPu_kjtXe4cXx1V_9u_ZVbxe_PMmamUMeeHOGmp-obxE7znosMZIpgc_snQzYJCIM7v3oA9SKKJr5MOn/s320/escolar.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Recientemente, Apple, la hija de la famosa actriz de Hollywood, Gwyneth Paltrow, se quejó públicamente porque su mamá posteó sin su permiso una foto donde aparecían juntas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La niña, de trece años, señaló que no quería que los seguidores de su mamá la vieran y pudiera ser fruto de ataques por parte de sus detractores o de acoso por parte de los fanáticos más obsesivos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Y es un buen punto. Fue tan importante su queja, que los expertos en informática movieron sus ojos hacia el “sharenting” o la excesiva exposición que los padres hacen de sus hijos e hijas en la red.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es decir: subir y subir fotos de los y las niñas haciendo cualquier cosa y sin su permiso.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Muchos podrían pensar que esto se soluciona al pedir permiso al niño o niña para subir la foto y al ser conscientes de si la foto podría avergonzarlo o no.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pero, si se tiene en cuenta que los niños y niñas pueden no tener muy claros los riesgos, esta medida se convierte en un paño de agua tibia para una situación riesgosa para los pequeños: pedófilos, acosadores y hasta suplantadores de identidad rondan en la red.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los padres y madres están compartiendo tanta información de sus retoños, que hacen mucho más fácil el trabajo de los delincuentes.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En Reino Unido, por ejemplo, la empresa Ofcom’s elaboró un informe en el que señala que para 2030 su sistema financiero habrá perdido una cantidad astronómica de dinero debido al fraude por suplantación de identidad debido a la información que los padres comparten de sus hijos e hijas de manera inadvertida.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si quiere combatir esta situación o se siente “con las manos en la masa” luego de leer este texto, entonces continúe: experto explica qué es el “sharenting” y cómo manejarlo.</div>
<br />
<b>¿Qué hacemos con las redes?</b><br />
<br />
<div style="text-align: justify;">
Maximiliano Cantis, experto en seguridad informática de Eset Colombia, explica qué es lo que está pasando con el “sharenting” y cómo manejar el uso de las redes con los jóvenes.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“A los papás les falta información para poder cuidar mejor lo que hacen los niños y niñas en Internet. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por otro lado, un concepto importante que está asociado a esto del “sharenting” tiene que ver, justamente, con algo que se llama “identidad digital”: absolutamente todo lo que hacemos en Internet queda registrado. Y si se trata de niños y niñas, aún más. Entonces, los padres empiezan a subir todo lo que hacen los chicos y chicas en la vida: si lo están bañando, si le fue mal en una materia... y todo eso tiene unas consecuencias en el futuro”.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El experto ofrece, a continuación, sus recomendaciones para manejar el tema de la exposición de los niños y niñas en la red:</div>
<br />
<ol>
<li style="text-align: justify;">Los padres tienen que capacitarse para poder educar a los niños y niñas sobre el manejo de su identidad digital. Hay que entender que cuando compartimos algo en Internet perdemos el control de eso</li>
<li style="text-align: justify;">Hay que educar a los chicos y chicas para que tengan cuidado cuando comparten algo, que piensen que eso se puede convertir en algo viral y no ser agradable.</li>
<li style="text-align: justify;">Sí, con condiciones a la tecnología. Hay que establecer horarios de uso de las tecnologías. Estas restricciones varían de acuerdo con la edad, pero como padre y madre debería de exigir un tiempo en el cual los hijos e hijas pueden estar con las tecnologías.</li>
<li style="text-align: justify;">Implementar soluciones de control parental. Estas soluciones son tecnologías que definen a qué sitios pueden tener acceso los chicos para evitar se encuentren con material erótico y violento. Motores de búsqueda con filtros especiales para esto.</li>
<li style="text-align: justify;">Los dispositivos móviles deberían estar a la vista de los papás. Por ejemplo, acordar que el computador estará en la sala o que se usará el celular delante de los padres.</li>
<li style="text-align: justify;">Estar muy cerca de los chicos, abrir el diálogo. Si los papás logran establecer una buena comunicación, ellos estarán más dispuestos a contar que sufrieron algún ataque o agresión por parte de un desconocido en Internet.</li>
<li style="text-align: justify;">Establecer acuerdos antes de darle la tecnología a los chicos. Por ejemplo, a partir de los trece o catorce años pueden tener su dispositivo móvil. A esta edad se permite la apertura de una red social, por lo que es importante dejar claro los términos para acceder a ella, entre ellos, que los padres puedan preguntar a sus hijos por perfiles de personas que hayan agregado y que a los padres les produzca desconfianza.</li>
</ol>
<br />
<b>¿Qué es el “sharenting”?</b><br />
<br />
<div style="text-align: justify;">
El sharenting es un anglicismo utilizado para describir la práctica de publicar en las redes sociales fotos y contenido de niños, principalmente por parte de los padres. En el ámbito digital es un fenómeno que puede considerarse relativamente nuevo y que representa un cambio cultural en la forma en que los más chicos crecen. Se trata de una acción que, en general, está acompañada de una falta de reflexión previa, al igual que muchas otras acciones que realizamos a medida que nos apropiamos de las tecnologías de la comunicación vigentes.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Tratándose de personas menores de edad, de la privacidad de nuestros niños y niñas, tenemos la responsabilidad de detenernos a pensar antes de postear para seguir cuidándolos tal como lo hacemos en los otros ámbitos de sus vidas. Deberíamos intentar preservar a los niños de las consecuencias indeseadas de la exposición pública algunas, lamentablemente, peligrosas.”, menciona Silvina Tantone, especialista en Educación y Nuevas Tecnologías de Argentina Cibersegura ONG.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La importancia está en comprender que estamos en la era de la imagen, de la espectacularización de nuestras vidas a través de medios audiovisuales. Por eso, no es de extrañar que los bebés ya tengan presencia digital desde que están en el vientre de la madre.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El sharenting existe previo a la existencia del uso de Internet masivo, con un cuadro o un portarretrato en las casas a la vista de las visitas. El ser humano siempre hace uso de las tecnologías disponibles para dejar huellas, desde las mismísimas rocas que analizamos para poder conocer la historia de la humanidad. El sharenting analógico al tener menos alcance es más inofensivo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
“Internet imprime perpetuidad a los portarretratos y a algunas partes de su superficie las vuelve punzantes, de tal forma que si las tocamos, a veces nos podemos lastimar. Si bien es inocente pensar que desaparecerá para siempre algo que publicamos en cualquier medio de comunicación, la realidad indica que se necesitan ciertos conocimientos, que no se adquieren de manera espontánea, para moverse de manera segura y responsable en el mundo digital. Es bien intuitivo el uso, no así sus consecuencias, y los adultos vamos aprendiendo por ensayo y error.”, afirma Tantone.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La clave está en reflexionar sobre el alcance del sharenting en la actualidad, y anticipar el efecto que pueda llegar a tener compartir determinada información de hijos e hijas en el transcurso de sus vidas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para conocer más puede consultar en Digipadres, una iniciativa impulsada por Eset Latinoamérica que busca acompañar padres y docentes en el cuidado de los niños en Internet, con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital.</div>
<br />
Fuente: <a href="https://www.vanguardia.com/entretenimiento/galeria/esta-exponiendo-demasiado-a-sus-hijos-en-la-red-CN1186334" target="_blank">vanguardia.com</a>EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-19686096779339023922018-03-02T08:56:00.000-05:002018-03-02T08:56:02.087-05:00La tecnología futurista de identificación de personas por sus orejas llega al Mobile con NEC<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEN98OynSExbcjQ1xhiyNt4v8pMYYMSSfPsP-RtSpJyz6ujCWOrtTlpn9wQ1Rg4tPJ9OREe8nr2gVjv7sTaLgjNaVJ_wbzy1fyMzI6KGiRf3mrzHzA37CldckrsAkHgQ7WE-OB6zRa1HYQ/s1600/humano.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="" border="0" data-original-height="338" data-original-width="600" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEN98OynSExbcjQ1xhiyNt4v8pMYYMSSfPsP-RtSpJyz6ujCWOrtTlpn9wQ1Rg4tPJ9OREe8nr2gVjv7sTaLgjNaVJ_wbzy1fyMzI6KGiRf3mrzHzA37CldckrsAkHgQ7WE-OB6zRa1HYQ/s320/humano.jpg" title="" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Imagen tomada de: 20minutos.es</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La japonesa NEC es uno de los líderes en el mercado en soluciones de identificación utilizando la tecnología biométrica: herramientas digitales que usan los rasgos físicos de las personas como un medio de identificación en tiempo real. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Dentro del Mobile World Congress 2018 de Barcelona, la compañía ha presentado algunas de estas soluciones aplicadas a grandes eventos, como por ejemplo encuentros deportivos multitudinarios en estadios o en infraestructuras tales como aeropuertos. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Suelen ser más conocidas las autentificaciones de personas mediante la huella dactilar, el iris del ojo, el reconocimiento facial o el de la voz. NEC, dentro del Mobile, ha mostrado la potencialidad de los detectores de comportamiento (sospechosos) de personas entre las masas, por un lado, y de la novedosa autentificacion acústica, que dota de apariencia casi de ciencia ficción sus presentaciones interactivas dentro del Hall 3 de la feria. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esta nueva tecnología usa la resonancia del sonido determinada por la forma de las cavidades auditivas humanas para distinguir a cada individuo de cualquier otro. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Dicho software mide en aproximadamente un segundo las características acústicas determinadas por la forma de la cavidad de la oreja, que es única en cada persona. Para ello se usa un pequeño auricular con un micrófono incorporado que recoge estos unipersonales sonidos. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Desde la compañía nipona indican que entre las ventajas de este revolucionario soporte tecnológico está que no es necesario escanear partes del cuerpo de las personas autentificadas, lo que simplifican el proceso y los soportes de identificación necesarios, y que permite monitorizar directamente a los individuos desde los lugares y acciones en las que se encuentren. Otras de sus potencialidades es que resulta invisible para los usuarios, siendo una forma de vigilancia poco invasiva y discreta.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="https://www.20minutos.es/noticia/3273976/0/identificacion-biometrica-personas-por-sus-orejas-nec-mobile-world-congress-2018/" target="_blank">20minutos.es</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com0tag:blogger.com,1999:blog-1039422263179003497.post-90965374519445485322017-11-06T17:27:00.001-05:002017-11-06T17:27:14.950-05:00Cómo evitar la vulnerabilidad del WiFi que amenaza a 4 de cada 10 Android<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiN35-xTndl2NRNs29n2hJ98fd53VJc6oJV0dZz18olmS44cria9SivvCfSFctwWi_n3OL8AYreqc9CKkIIOj-r_Ormp9uHtVXMPx4_YhAz1vzRgM_PlTSuwF2SfGUwi-3_d62itdLYqToI/s1600/wifi.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Cargando..." border="0" data-original-height="195" data-original-width="304" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiN35-xTndl2NRNs29n2hJ98fd53VJc6oJV0dZz18olmS44cria9SivvCfSFctwWi_n3OL8AYreqc9CKkIIOj-r_Ormp9uHtVXMPx4_YhAz1vzRgM_PlTSuwF2SfGUwi-3_d62itdLYqToI/s1600/wifi.png" title="WIFI" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">WIFI</td></tr>
</tbody></table>
<div style="text-align: justify;">
Hace tan solo unos días salieron a la luz una serie de vulnerabilidades en la seguridad de las redes WiFi conocidas como KRACK, siglas en inglés de reinstalación de clave. El protocolo de seguridad WPA2, utilizado para proteger la gran mayoría de conexiones inalámbricas, había sido 'hackeado', comprometiendo la seguridad del tráfico de red WiFi y exponiendo la información personal de millones de usuarios. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La debilidad, identificada por el investigador Mathy Vanhoef, podría afectar al 41% de los dispositivos que funcionan con un sistema operativo Android, como apuntan desde McAfee, en un comunicado. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Con la irrupción de estas nuevas amenazas, los ciberdelincuentes podrían aprovechar las vulnerabilidades en la seguridad de las redes inalámbricas para interceptar credenciales de acceso, datos sobre tarjetas de crédito, correos electrónicos o información personal. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Además, y como explican desde la compañía de seguridad, también podrían inyectar ransomware ('malware' que cifra los equipos pide un rescate) u otro contenido malicioso en un sitio web, lo que significa que incluso un sitio web confiable podría estar ofreciendo un enlace o anuncio que realmente conduce a un programa u otro contenido malicioso. </div>
<div>
<br /></div>
<div>
<b>Cómo protegerse </b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En un mundo cada vez más conectado, los usuarios necesitan sentirse protegidos. No en vano, una vez que un cibercriminal tiene acceso a una red inalámbrica, las posibilidades de 'hackeo' son prácticamente infinitas. Pero, ¿cómo pueden los usuarios protegerse de estos ataques y conectarse a la red de forma segura? </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Desde McAfee aconsejan a los usuarios mantener oculta su dirección IP mientras se conectan a redes WiFi públicas o abiertas, dado que esto permitirá que tanto su ubicación como su información (datos bancarios, contraseñas, credenciales, etc.) permanezcan seguras. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La compañía también subraya la importancia de actualizar los dispositivos. Los usuarios deben asegurarse de instalar actualizaciones de seguridad en sus dispositivos. De esta forma, pueden evitar, en la medida de lo posible, cualquier vulnerabilidad en los sistemas. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Actualizar el 'firmware' del router. El router es el elemento más importante para proteger la red inalámbrica. No obstante, esta actualización depende, en gran medida, de la rapidez con que los fabricantes de dispositivos y los desarrolladores de 'software' generen un parche. Por tanto, desde McAfee hacen hincapié en que es recomendable consultar el sitio web del fabricante del dispositivo correspondiente para conocer los detalles y el estado del parche para protegerse de KRACK. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
También conviene utilizar redes VPN. Si el usuario necesita conectarse a una red pública, puede usar una red privada virtual (VPN). Una VPN mantendrá la información privada y se asegurará de que los datos vayan directamente desde el dispositivo hasta donde éste se conecte. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Resulta imprescindible instalar seguridad en los dispositivos. Disponer de una solución de seguridad completa puede ayudar a mantener los dispositivos alejados de virus y otros 'malware' no deseados.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por último, los usuarios no deben olvidarse de proteger su hogar conectado. Por ejemplo, con una solución como McAfee Secure Home Platform protege todos los dispositivos conectados a Internet en la red doméstica, incluidos los dispositivos IoT (Internet de las Cosas), de una amplia variedad de amenazas emergentes como virus, 'malware' y 'phishing'. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La aparición de esta nueva vulnerabilidad en las redes WiFi que usan la encriptación de seguridad WPA2 refuerza la idea de que los ciberdelincuentes son cada vez más creativos y utilizan métodos de ataque más sofisticados para tratar de vulnerar los sistemas. Por ello, y como apuntan desde la compañía, los usuarios deben estar preparados para contrarrestar estas amenazas y garantizar la seguridad de todos sus dispositivos.</div>
<div>
<br /></div>
<div>
Tomado de: <a href="http://www.20minutos.es/noticia/3177020/0/como-evitar-vulnerabilidad-wifi-amenaza-android/" target="_blank">20minutos</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com1tag:blogger.com,1999:blog-1039422263179003497.post-84273009664487677182017-11-06T17:14:00.001-05:002017-11-06T17:14:24.466-05:00Un nuevo ataque en Android combina phishing, malware y robo de datos<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVblO-BdpYy3A1uiEejh6HaDwtBL3x0hNHJroPpzZExsiogh20ZqYxHY1KNs-J_40V8jSVTPM47IsROBDjgjusHG_K6Uodg_rBXmDPVWZLBeY3sS4YpspSEoOp2qDQaO7anzHj2RFN_okK/s1600/ciberdelincuente.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Cargando..." border="0" data-original-height="534" data-original-width="800" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVblO-BdpYy3A1uiEejh6HaDwtBL3x0hNHJroPpzZExsiogh20ZqYxHY1KNs-J_40V8jSVTPM47IsROBDjgjusHG_K6Uodg_rBXmDPVWZLBeY3sS4YpspSEoOp2qDQaO7anzHj2RFN_okK/s320/ciberdelincuente.jpg" title="Tomado de: http://diarioti.com/wp-content/uploads/2014/03/shutterstock_151954604_Andrey_Popov.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Ciberdelincuentes. Imagen tomada de: Diario TI.
</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es la última evolución del malware Marcher. Casi 20.000 personas a han sido víctimas de la campaña, entregando sus datos bancarios e información personal a los piratas informáticos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los atacantes combinan la suplantación de credenciales, el robo de datos de tarjetas de crédito y el malware en una sola campaña que apunta a la obtención de información bancaria.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La campaña utiliza el phishing con la distribución del troyano Marcher Android, un malware bancario que se ha mantenido activo al menos desde finales de 2013, y que ha utilizado como señuelos una actualización falsa de software, una actualización de seguridad falsa y un popular juego móvil.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Marcher se originó originalmente en foros clandestinos rusos, pero desde entonces se ha convertido en una amenaza global, con troyanos dirigidos a bancos de todo el mundo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La última campaña de Marcher ha estado en curso desde enero y utiliza el esquema de varios pasos para dirigirse a los clientes de los bancos austriacos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los ataques comienzan con correos electrónicos de phishing que contienen un enlace abreviado de bit.ly que es una versión falsa de la página de inicio de sesión de Bank Austria, que ha sido registrada en varios dominios diferentes que contienen ‘bankaustria’ en el asunto para engañar al usuario haciéndole creer que está visitando el sitio oficial.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A aquellos que visitan la página falsa de Bank Austria se les pide la información de sus clientes, dirección de correo electrónico y número de teléfono. Estos detalles proporcionan a los atacantes todo lo que necesitan para pasar a utilizar la ingeniería social para llevar a cabo la siguiente etapa de la campaña.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A continuación se solicita que el usuario se instale la “Aplicación de Seguridad Bank Austria” (falsa) en su smartphone y posteriormente se le redirige a una URL acortada y con la afirmación de que seguir el enlace permitirá instalar la aplicación. Los usuarios que hacen clic reciben instrucciones adicionales sobre cómo descargar la aplicación, que exige modificar la configuración de seguridad para permitir la descarga de aplicaciones de fuentes desconocidas, una parte del ecosistema Android que los atacantes explotan regularmente para instalar malware (en este caso permite la instalación de Marcher).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De acuerdo con los investigadores de seguridad que han descubierto la nueva campaña, casi 20.000 personas han sido ya víctimas, entregando potencialmente sus datos bancarios e información personal a los piratas informáticos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tomado de: <a href="http://www.silicon.es/nuevo-ataque-android-combina-phishing-malware-robo-datos-2360788?inf_by=56ba5b1b2ad0a1ba065d6e01" target="_blank">Silicon.es</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com1tag:blogger.com,1999:blog-1039422263179003497.post-48711144226430052092017-11-06T17:02:00.000-05:002017-11-06T17:02:25.521-05:00Así funcionan los nuevos 'malwares' capaces de extraer dinero en efectivo de los cajeros<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVGyVbs9oSuggJFLIIASRUBBlXM8mG4QnT6ie4N4pgsuBvq_Ij_w-NR4UYbwsEC1_a9QL4kpsWPRl49gjvPZ8FT89CeL0DjNsySlxg0UjtQ1UWkOE57GX7K3anF9RpsiiqmH7u0UBsA5KQ/s1600/cajero.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="Cargando..." border="0" data-original-height="558" data-original-width="744" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVGyVbs9oSuggJFLIIASRUBBlXM8mG4QnT6ie4N4pgsuBvq_Ij_w-NR4UYbwsEC1_a9QL4kpsWPRl49gjvPZ8FT89CeL0DjNsySlxg0UjtQ1UWkOE57GX7K3anF9RpsiiqmH7u0UBsA5KQ/s320/cajero.jpg" title="Tomado de: http://www.minutouno.com/adjuntos/150/imagenes/003/927/0003927877.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Virus para cajeros automáticos. Imagen tomada de: www.minutouno.com.
</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La compañía de ciberseguridad Kaspersky Lab ha detectado un malware especializado en la infección de los PC que se utilizan para el funcionamiento de los cajeros automáticos (ATM). Este virus se encontraba a la venta en el mercado de la 'darkweb' AlphaBay, junto con un completo tutorial con instrucciones para hacerlo funcionar. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A través de un comunicado, la firma rusa ha alertado de que los cajeros automáticos siguen siendo "muy lucrativos" para los cibercriminales, ya que la infección de estos dispositivos con malware facilita la manipulación del efectivo desde el interior. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Aunque estas herramientas maliciosas llevan tiempo en circulación, Kaspersky Lab ha afirmado que los creadores están invirtiendo "cantidad de recursos" en hacer que este malware pueda estar al alcance de otros criminales menos familiarizados con la informática. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Así, la empresa de ciberseguridad detectó a comienzos del presente año, a través de uno de sus socios, un malware hasta ese momento desconocido y que presumiblemente se había elaborado con la intención de infectar los PC que se utilizan para que los cajeros puedan realizar su función. </div>
<div style="text-align: justify;">
<br /></div>
<div>
<div style="text-align: justify;">
Los analistas de la firma rusa encontraron en AlphaBay, un lugar muy popular de la 'darkweb', un anuncio que describía un tipo de malware para ATMs y que coincidía con el elemento buscado. Este anuncio revelaba que este virus pertenecía a un 'kit' de malware comercial creado para hacerse con el dinero almacenado en los cajeros.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Un mensaje público del vendedor contenía no solo la descripción del malware y las instrucciones de cómo conseguirlo, "sino que también ofrecía toda una guía detallada de cómo debía utilizarse el 'kit' para realizar ataques, con instrucciones y hasta tutoriales en vídeo". </div>
</div>
<div>
<br /></div>
<div>
<b>Un malware formado por varias 'piezas' </b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Según los resultados de la investigación, se vio que el conjunto del malware estaba formado por el software Cutlet Maker, que sirve como modulo principal responsable de la comunicación con el dispensador de efectivo; el programa c0decalc, diseñado para generar contraseñas y hacer que funcione Cutlet Maker, así como protegerla frente a un uso no autorizado; y la aplicación Stimulator, que permite ahorrar tiempo a los criminales gracias a la identificación de la situación de los cofres o contenedores de efectivo, así como la identificación de aquellos con mayor cantidad de dinero. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para empezar a robar, los criminales necesitan tener acceso directo al interior de los cajeros y así poder conectar un dispositivo USB con el software. Como primer paso, los criminales instalan Cutlet Maker. Como existe una contraseña protegida, utilizan el programa cOdecalc, instalado en otro dispositivo. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esta clave es una especie de protección de derechos de autor, instalada por los autores de Cutlet Maker para prevenir que otros criminales lo utilicen gratuitamente. Después de que el código se genere, los criminales lo introducen en el interfaz de Cutlet Maker e inician la extracción de fondos. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cutlet Maker está en el mercado desde el pasado 27 de marzo, aunque según Kaspersky Lab, los analistas ya habían empezado a seguirlo en junio de 2016, cuando fue identificado en un servicio público multiescáner de Ucrania, pero posteriormente llegaron nuevos casos desde otros países. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Se desconoce si el malware había sido utilizado previamente, pero las instrucciones que se incluían en el 'kit' contenían vídeos que fueron presentados por sus autores como pruebas reales de su eficiencia. Tampoco se sabe quién se encuentra detrás de este malware, pero el idioma, la gramática y los errores de estilo en los textos del 'kit' apuntan a que sus potenciales vendedores son personas cuyo idioma nativo no es el inglés. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El analista de seguridad de Kaspersky Lab, Konstantin Zykov, ha explicado que Cutlet Maker no requiere que el criminal tenga un conocimiento técnico informático avanzado ni profesional, lo que permite que el hackeo de un ATM "pase de ser una operación ofensiva sofisticada a otro modo ilegal más de robar dinero, y al alcance de prácticamente todo el mundo que tenga unos pocos miles de dólares para comprar el malware". </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En ese sentido, Zykov ha añadido que se trata de "una amenaza potencialmente muy peligrosa para las entidades financieras", ya que mientras opera, este programa no halla ningún elemento de seguridad que lo impida. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para proteger los cajeros automáticos, los especialistas de Kaspersky Lab han recomendado a los equipos de seguridad de las organizaciones que implementen por defecto una política "muy estricta" de denegación, permitan mecanismos de control que restrinjan la conexión al ATM de cualquier dispositivo no autorizado y utilicen una solución específica de seguridad.</div>
<div>
<br /></div>
<div>
Tomado de: <a href="http://www.20minutos.es/noticia/3177016/0/asi-funcionan-ultimos-malwares-capaces-extraer-dinero-efectivo-cajeros/" target="_blank">20minutos.es</a></div>
EOGhttp://www.blogger.com/profile/08833606622183003553noreply@blogger.com1