martes, 17 de febrero de 2015

Jean Belmont Blog

Jean Belmont Blog


10 consejos para mantener tu privacidad cuando todo parece estar en contra

Posted: 17 Feb 2015 03:14 AM PST

10 consejos para mantener tu privacidad cuando todo parece estar en contra

chica con ordenador

Continuamente estamos hablando del peligro que, en muchos casos, corren nuestros datos en Internet. Filtraciones continuas y vulnerabilidades de los servicios que utilizamos con más frecuencia parecen inevitables. Incluso aquellas plataformas y aplicaciones que consideramos inofensivas, recopilan sospechosamente información sobre sus usuarios que no parece muy relacionada con su actividad.

Las advertencias abundan, pero pocas veces nos dicen qué debemos hacer para mantener nuestra información lejos de las manos de terceros y a salvo de usos ilícitos o para los que no les hemos dado permiso. ¿Estamos desprotegidos? Te damos algunas pautas para que dejes de sentirte completamente indefenso.

10 consejos para mantener tu privacidad

  1. Ponte a dieta y olvida las 'cookies'

    Estas herramientas, que ya se han instalado en nuestra vida virtual, recopilan mucha información sobre tus hábitos (búsquedas y páginas que frecuentas) que se utiliza a menudo para diseñar publicidad personalizada. Puedes evitarlas utilizando los buscadores en modo 'de incógnito' o 'protegido'. Otra solución es limpiar de vez en cuando tu historial de exploración y las 'cookies'.cookies

 

  1. Utiliza una red privada virtual

    Las redes privadas virtuales, más conocidas como VPN (de 'Virtual Private Network'), permiten navegar por Internet de forma segura incluso cuando estás conectado a una red pública. Aunque frecuentemente se asocian con actividades ilegales que se ocultan de esta manera, no tienen nada de malo, todo lo contrario; es muy aconsejable que las utilices cuando no dispongas de una conexión segura.

  1. No importa dónde te has hecho esa fotografía

    Compartir en tus redes sociales ese selfie que acabas de sacarte puede revelar muchos datos sobre el dispositivo que has usado y el lugar dónde te encuentras. Quizá el modelo de móvil o las características de la cámara no sean demasiado importantes, pero es una buena idea que modifiques las opciones para que no aparezcan las coordenadas exactas de tu localización.

    Por si acaso, te decimos cómo desactivar el GPS de la cámara del móvil.

  1. Cierra sesión de vez en cuando

    A todo el mundo le cuesta recordar su contraseña; es mucho más cómodo y fácil dejar la sesión de Facebook iniciada o la cuenta de Gmail abierta para que puedas consultarla con solo pinchar en su icono. No obstante, ten en cuenta que haciendo esto permites a estas plataformas que sigan tus pasos en la Red.

  1. Mantén limpios tus perfiles virtuales

    Al igual que ocurre con tus fotografías, cuando actualizas tu estado en Facebook o envías un tuit, puedes estar dando tu localización. Incluso lo que dices y el momento en que lo haces puede ser analizado por estas plataformas.

  1. Crea una alerta en Google con tu nombre

    ¿Alguna vez has 'googleado' tu propio nombre y apellidos? Probablemente no hayas encontrado nada extraño, sin embargo, es muy recomendable que crees una alerta en el buscador para mantenerte informado de los cambios. Si una página habla de ti, el buscador te enviará un correo para comunicártelo.

  1. Ten varias cuentas de correo

    Si en la vida real no vas con la misma actitud al banco a hacer una gestión financiera que a un concierto, debes hacer lo mismo en Internet: mantén las cosas importantes separadas del ocio y otras aficiones. Abre varias cuentas de correo donde separes los asuntos laborales y familiares de tus hobbies o compras por Internet. Así el spam no podrá inundar todas ellas, ni un posible intruso tendrá acceso a toda la información de una vez.

  1. Cifra los documentos antes de guardarlos en la nube

    Nadie puede negar que almacenar todo tipo de documentos en servicios como Dropbox o Google Drive tiene sus ventajas: los tienes todos en el mismo lugar, no ocupan sitio en tu ordenador y puedes acceder a ellos desde cualquier dispositivo. Sin embargo, también entraña sus riesgos. Los responsables de estos servicios pueden analizar tus documentos y los ciberdelincuentes no lo tienen demasiado difícil para echarles también una ojeada. La mejor manera de evitar problemas es cifrarlos antes de guardarlos en estas plataformas.dropbox ipod

  1. Nada es gratuito

    Facebook, Twitter y WhatsApp son servicios gratuitos, como los servicios de correo electrónico. No te fíes. Si no te están cobrando es porque obtienen beneficio de otra manera, muchas veces relacionada con tu información personal. Recopilan datos sobre tus gustos y costumbres para proporcionárselos a otras empresas. A veces pagar por versiones premium o plataformas más caras puede tener sus ventajas, aunque no sean monetarias.

  2. Mantén al día la seguridad de tu ordenador

    Para terminar, te damos un consejo que quizá suene muy obvio, pero que muchas veces descuidamos: mantén actualizado tu software antivirus y vigila el estado de seguridad de tu equipo. Los malware espías no escasean y cualquier barrera es útil para evitar que ataquen tu ordenador sin que te des cuenta.

Con estas simples pautas te ahorrarás disgustos. En muchas ocasiones, las filtraciones, ataques y usurpación de datos se deben simplemente a que los dueños de la información no han tomado suficientes precauciones. ¡No hagas tú lo mismo!

The post 10 consejos para mantener tu privacidad cuando todo parece estar en contra appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

¿Cómo ha evolucionado SharePoint?

Posted: 16 Feb 2015 02:36 PM PST

¿Cómo ha evolucionado SharePoint?

SharePoint, la plataforma que por más de 10 años ha ofrecido grandes experiencias a los usuarios de empresas para compartir documentos, manejar aplicaciones y sitios web dentro de una misma red y lograr una gran productividad, hoy evoluciona dentro de Office 365 para entregar nuevas experiencias, habilidades de administración, y flexibilidad que ustedes podrán disfrutar. Es increíble cómo gracias a este nuevo avance de SharePoint, los usuarios podrán tener a la mano útiles herramientas para realizar…(read more)

- Noticias ciencia y tecnologia computacion internet

El mayor atraco de la historia

Posted: 16 Feb 2015 08:49 AM PST

El mayor atraco de la historia

El diario norteamericano The New York Times ha publicado una historia fascinante sobre el que podría ser el mayor robo de la historia. Según la noticia, los ladrones han conseguido, al menos, 300 millones de dólares, pero esta cifra podría llegar a triplicarse alcanzando casi los 1.000 millones de dólares.

Para llevarlo a cabo, los ladrones han utilizado malware para infectar a los empleados, comprometer sus máquinas y dar a los ciberdelincuentes acceso a la red interna. Así, los atacantes estudiaron el funcionamiento interno del trabajo habitual desarrollado en las entidades, para que las transferencias que tenían previstas hacer no llamaran la atención y se confundieran con operaciones normales del día a día.

A lo largo del día de hoy se va a publicar un informe que despejará algunas dudas sobre el ataque. Me ha llamado la atención la forma en la que comienza el artículo, con lo que se supone que es el inicio hollywoodiense de la historia: un cajero automático en Kiev comienza a "escupir" dinero del cajero sin que nadie la tocara.

Lo más sorprendente no es el hecho en sí mismo. Un cajero no deja de ser un ordenador y atacarlo para que pueda obedecer órdenes ajenas a las de la entidad es perfectamente posible. Sin embargo, si algo no tiene sentido es que los delincuentes se molestaran a llevar a cabo este ataque cuando, al mismo tiempo, son capaces de robar cientos de millones de dólares sin llamar la atención a través de simples transferencias.

cajero

 

La explicación a este misterio es bien sencilla. No se trata de un robo, sino de cientos de ellos. Múltiples entidades bancarias de países diferentes han sido víctimas del ataque, y en cada una han llevado a cabo los ataques que mejor se adaptaban al nivel de compromiso que consiguieron, en función de a qué conseguían acceso, etc. En aquellos que podían hacer transferencias y mandar el dinero fuera, hacían eso. Si no podían pero tenían acceso a hackear los cajeros, sacaban el dinero así.

Hora de ponerse serios

Los ciberdelincuentes han comprometido 100 entidades bancarias de 30 países. Por la información que ha transcendido hasta el momento, algunos empleados recibieron correos electrónicos que infectaron con malware sus ordenadores. Una vez comprometido un ordenador, es relativamente sencillo –al menos para ellos- moverse de forma lateral por la red interna, comprometiendo más ordenadores y consiguiendo acceso a todos los recursos que necesitan. Cuando ya tenían el control del equipo clave, instalaban otro malware troyano que les permitía el acceso completo al mismo.

A la luz de los datos revelados está claro que las pérdidas que puede generar un robo así son masivas, y llama mucho la atención que un ataque de este tipo haya pasado desapercibido durante tanto tiempo (llevan con él desde finales de 2013). Las entidades bancarias que conozco se toman la seguridad muy en serio. No me cabe duda de que todas tenían algún producto de seguridad instalado, con un equipo que se encarga de la correcta operación del mismo. Tampoco dudo de que se trataba de algo insuficiente, aunque es muy fácil decir algo así cuando acabamos de ver la magnitud del compromiso.

¿Qué se debe hacer? ¿Hay alguna manera de parar todos estos ataques? No existe ningún sistema perfecto, ni 100% infalible a ataques. Sin embargo hay medidas relativamente sencillas de implementar que aumentarían la seguridad de forma exponencial, evitando ataques como el sucedido.

Para empezar, en un banco es muy discutible que se deba dejar a cualquier empleado instalar y ejecutar (conscientemente o no) cualquier software que no haya sido aprobado previamente por el equipo encargado de la seguridad. Sólo con prohibir la instalación de software no autorizado ya puedes olvidarte de la mayoría de los ataques que se producen.

Debemos recordar que este ataque ha sido calificado por un representante de la empresa que lo ha estado investigando como "uno de los ataques más sofisticados nunca vistos", y aún así los atacantes han necesitado enviar un email, que un empleado abriera ese correo electrónico y ejecutara un fichero adjunto (o pinchara sobre un enlace).

Se puede pensar que el ataque pudo utilizar alguna vulnerabilidad desconocida para comprometer el ordenador, algo que hemos visto en el pasado y que es perfectamente plausible. En ese caso, simplemente la visita a una página web puede comprometer el ordenador. Sin embargo, si contamos con un sistema que monitorice el comportamiento de los procesos que están en ejecución en cada ordenador de la red, podemos detectar ataques de este tipo. Si ves que el proceso del navegador, por ejemplo, se descarga y trata de ejecutar un programa desconocido, bloquéalo automáticamente y problema resuelto.

Algún lector podrá pensar que si esto fuera tan sencillo, todas las grandes empresas utilizarían este tipo de sistemas, si no en todos sus ordenadores al menos en aquellos que tengan acceso a información crítica y que haya que tener especialmente protegidos. Lamentablemente, apenas existen en el mercado soluciones de este tipo: las aplicaciones basadas en whitelisting, que básicamente sólo dejan ejecutar ficheros que ya conocen, son muy engorrosas de utilizar en el día a día y, para colmo de males, una vez dejan ejecutar un proceso (el navegador de Internet , por ejemplo) no lo monitorizan.

¿Qué nos queda? Bien, desde mis más de 16 años de experiencia en el mundo de la seguridad informática os puedo asegurar que es hora de ponerse serios. Hay que dejarse de miedos y apostar por tecnologías rompedoras que permitan tener un control de todo lo que sucede en nuestra red. Que sean lo suficientemente flexible como para darme la opción de "echar el cerrojo" y no permitir la instalación y ejecución de nada que sea desconocido, o bien poder ser un poco más abierto siempre que tengamos información puntual de lo que va sucediendo en la red y que cualquier software desconocido que se ejecute deje de serlo sin tener que desperdiciar el tiempo del equipo de seguridad de la empresa en dicha tarea.

Este conjunto de tecnologías y servicios, en las que llevamos trabajando más de 2 años, está disponible con Panda Advance Protection Service.

Con la información que ahora mismo dispongo del que ha sido el mayor atraco de la historia, puedo decir que si cualquiera de los 100 bancos víctimas del mismo hubieran utilizado Panda Advance Protection Service, habrían estado protegidos y muy probablemente no habrían podido robarles ni un céntimo.

The post El mayor atraco de la historia appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

El futuro de los correos móviles ¿Cuánto pueden lograr en 24 segundos?

Posted: 16 Feb 2015 06:56 AM PST

El futuro de los correos móviles ¿Cuánto pueden lograr en 24 segundos?

Microsoft lanzó nuevas aplicaciones de Outlook para iOS y Android que son la culminación de varios años de trabajo y el primer paso en una jornada más grande para llevar una verdadera experiencia de email de Outlook a cada plataforma móvil.

Con sus orígenes en la década de los sesenta, el email ha sido parte de la fabricación de internet desde el principio. Su fundación de estándares abiertos significa que un mensaje enviado desde un iPhone hoy, aún puede ser leído, en teoría, en una Commodore 64. Es una de las tecnologías de comunicación más abierta y disponible en la Tierra.

Ese hecho se dirige por un largo camino hacia la explicación de por qué, incluso con su larga historia, el email nunca ha perdido relevancia. A pesar de las opiniones en la industria acerca de su inminente desaparición, el uso del email va hacia arriba y no hacia abajo. El año pasado hubo 1.1 mil millones de suscriptores de email y de acuerdo con la firma analítica Radicati ese número se podría duplicar para 2018. En el mundo de los negocios, el email siempre tendrá un papel crítico para facilitar la productividad, como una comunicación asincrónica, y un repositorio de conocimiento e información.

Eso no significa que el email sea perfecto. Hoy, en promedio, los usuarios de negocios envían y reciben 121 emails al día, pero más mails no significan más productividad. Necesitamos poder mandar mejores y más útiles mails de manera más sencilla. En un mundo móvil, el email en su teléfono necesita ser más que solo para leer mensajes mientras esperan en la línea para comprar un café.

Nosotros apoyamos a Acompli con esta misión en mente: construir el futuro del email móvil. Hemos aprendido que los usuarios pasan en promedio 24 segundos dentro de nuestra aplicación cada vez que la abren, y eso sucede docenas de veces al día. Nuestra meta ha sido hacer esos 24 segundos tan productivos como sea posible.

Hoy esa misión continúa con el lanzamiento de Outlook para iOS y Android. Hemos desarrollado aplicaciones que ponen en foco a su email móvil, integrado con su calendario y a través de hacer los adjuntos más fáciles de usar en el camino. Unir fuerzas con Microsoft también nos da la posibilidad para alcanzar a más de mil millones de usuarios de Office, y hacer mucho más con la tecnología, y con integraciones más cercanas con Office y Outlook, la aplicación de email para escritorio más popular del planeta.

En nuestras discusiones iniciales con Microsoft, nos dimos cuenta que entre más cerca trabajemos en conjunto, podremos entregar más valor en el transcurso de esos 24 segundos. Existe un extraordinario poder y potencial sin explotar a través de todas las tecnologías de Office 365, y creemos que una completa y llamativa aplicación de email, proveerá un efectivo portal para entrar.

Desde la adquisición, hemos trabajado duro para integrar nuestros equipos y procesos de desarrollo para asegurar que podemos continuar con la entrega rápida de nuevas características y funciones a nuestros clientes.

Hay una increíble transformación en estos tiempos en Microsoft, donde la energía, el optimismo y la ideología del cambio permea en toda la compañía. Nuestra misión es traer la mejor experiencia de email móvil a través de todas las plataformas, de una manera que sea familiar y funcional tal como el mismo Outlook. Es un momento emocionante para nosotros, y esperamos que también lo sea para ustedes.

Para saber más acerca de las aplicaciones, pueden revisar este texto, y si quieren ayudarnos a construir la mejor solución móvil para email, descarguen las aplicaciones de Outlook en el App Store de iOS y Google Play hoy, y díganos lo que piensan.

- Noticias ciencia y tecnologia computacion internet

Cuando los ciberataques causan daños en el mundo real

Posted: 16 Feb 2015 03:21 AM PST

Cuando los ciberataques causan daños en el mundo real

industria

Estamos acostumbrados a oír hablar de ciberataques y los grandes perjuicios que ocasionan a los que los sufren. No hay que remontarse muy atrás en el tiempo para encontrar algunos ejemplos, como la filtración de cientos de fotografías de famosas en situación comprometida a finales del verano pasado o, más recientemente, el ataque a Sony que destapó varias películas aún desconocidas para la audiencia.

Los atentados contra la integridad y reputación de la productora y estas celebrities son graves; no obstante, pocas veces vemos que las consecuencias de estos delitos se traduzcan en daños materiales, tangibles. Aunque se han registrado varios casos, no han trascendido más allá de las fronteras de sus países porque no tienen el mismo carácter público que Sony o las estrellas de Hollywood.

Mientras esta Navidad todos seguíamos con atención las novedades del caso Sony, otro suceso tenía lugar en Alemania. Justo antes de las vacaciones, el gobierno germano hacía público un documento que detallaba cómo un grupo de cibercriminales había atacado una acerería del país.

Los delincuentes manipularon los sistemas de control de las instalaciones. Cuando una de las calderas explotó, los dispositivos de detección y extinción fallaron, con lo que hubo cuantiosos daños (que no se especifican en el documento).

El alemán no es el primer caso de un ataque informático que acaba traduciéndose en consecuencias físicas. Otro ejemplo anterior es el del Stuxnet, un malware que espía y reconfigura sistemas industriales. Fue utilizado por Estados Unidos e Israel contra Irán entre finales de 2007 y principios de 2008. Sabotearon así las centrifugadoras en una planta enriquecedora de uranio.

El software malicioso no fue descubierto hasta un par de años después, en 2010. Desde entonces, los expertos vienen alertando de que algo así podría volver a suceder, quizá con peores consecuencias.

Se han detectado importantes vulnerabilidades en los equipos y sistemas que gestionan no solo las instalaciones de empresas e industrias, sino también los que controlan el suministro de electricidad a una población, las plantas de tratamiento de aguas e incluso hospitales y administraciones.

Sin embargo, existen algunas dudas sobre la veracidad del ataque a la nave alemana. El documento que lo atestigua, elaborado por la Oficina Federal Alemana de Seguridad de la Información, indica que los ciberdelincuentes accedieron a la red de la acerería y, desde allí, pasaron a controlar los sistemas de producción y los equipos.

fabrica

Según el informe, la historia pudo comenzar de dos maneras: o bien con un correo electrónico en el que viajaba enmascarado un software malicioso, o bien con una descarga que permitió al malware instalarse en un ordenador. Una vez llegó a uno de los equipos, pudo extenderse a toda la red de la empresa.

En el texto de la oficina alemana no aparece ninguna alusión al nombre de la compañía ni se indica cuándo tuvo lugar la primera incursión, cuánto tiempo tardó en suceder la explosión después de esta o si el fuego entraba realmente en los planes de los delincuentes. Aunque esta última cuestión pone de relevancia el hecho de que, intencionados o no, los ciberataques puede provocar desperfectos físicos importantes.

Los expertos que han redactado el análisis aseguran que la probabilidad de que este tipo de ciberataques vuelvan a producirse sigue en aumento, y que por ello deben tomarse medidas para prevenirlos.

Una de ellas es separar las redes de gestión y administración de las empresas de las que controlan los sistemas de producción y la maquinaria. Así, los cibercriminales no tendrían oportunidad de llegar a estos últimos a través de Internet.

Advierten también de que un sistema estará aislado solo cuando no se encuentre conectado a equipos con conexión a la Red. Muchas empresas creen que basta con utilizar un firewall como barrera entre las dos áreas; sin embargo, estos pueden estar mal configurados o tener agujeros de seguridad que los hagan vulnerables.

Todo indica que los esfuerzos tienen que aumentar para no dejar puntos débiles. No solo la valiosa información corporativa corre riesgo de ser revelada: un ciberataque puede tener consecuencias físicas tan graves como imprevisibles.

The post Cuando los ciberataques causan daños en el mundo real appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario