jueves, 26 de marzo de 2015

Jean Belmont Blog

Jean Belmont Blog


CSI: Cyber. ¿Una serie sobre seguridad informática?

Posted: 26 Mar 2015 03:28 AM PDT

CSI: Cyber. ¿Una serie sobre seguridad informática?

csi

Tenía que pasar. La última entrega de la popular franquicia de CSI tenía todos los ingredientes para ser poco fiel a la realidad. Si las versiones de Las Vegas, Miami y Nueva York introducían en sus capítulos elementos poco creíbles, ¿qué esperar de ‘CSI: Cyber‘?

En esta ocasión, los protagonistas forman parte de la División de Delitos Cibernéticos del FBI. Así, en la serie, estrenada en España el pasado 5 de marzo, el grupo liderado por la oscarizada Patricia Arquette se encarga de resolver delitos en los que haya un componente informático.

La relación de las otras versiones de CSI con la tecnología nunca fue buena. Tras quince años de ficción, aún sorprenden algunas de las técnicas utilizadas para resolver crímenes. Solo hay que pensar en cómo lograban ampliar imágenes para conseguir verlas con una nitidez espectacular que en la vida real sería mágica.

Al introducir elementos de ciberseguridad en la típica trama de CSI, las cosas no han ido a mejor. Tal y como sospechaban algunos expertos en la materia, la serie tiene detalles suficientes para echarse las manos a la cabeza y, desde luego, no es muy útil a la hora de aprender algo de seguridad informática.

Ver el episodio piloto es suficiente para comprobar que ‘CSI: Cyber‘ distorsiona la realidad del sector. Cuidado porque, a partir de aquí, puedes encontrarte con algún ‘spoiler’ del primer capítulo.

En una de esas escenas del primer capítulo, dos de los expertos revisan código en busca de algo sospechoso y rápidamente lo descubren. Como para no ver el fallo: el código aparece escrito en verde sobre una pantalla negra, salvo la parte en la que el malware está (más bien poco) oculto, que aparece escrita en color rojo.

Además, todo sucede a una velocidad de vértigo. Son capaces de descubrir que el hackeo de una cámara para bebés se basa en una vulnerabilidad del código fuente del fabricante en tan solo media hora de capítulo.

Por si fuera poco, los ciberdelincuentes tienen mentes brillantes y, a la vez, retorcidas. En el primer capítulo, crean una clave de cifrado tan compleja que la necesitan anotar para poder recordarla. ¿Cómo? Tatuándosela en el cuerpo. Lo típico, ¿no?

Ese primer capítulo está sazonado con otros muchos detalles que dejan a los expertos en seguridad informática a la altura del betún. Para empezar, la División de Delitos Cibernéticos del FBI está liderada por una psicóloga (Patricia Arquette) que se dedica a cazar ciberdelincuentes tras una mala experiencia del pasado. Será que ningún experto en la materia era capaz de dirigir esta división…

Es cierto que queda toda una temporada para descubrir si, finalmente, ‘CSI: Cyber‘ trata la seguridad informática desde un prisma algo más realista, pero el comienzo no ha sido nada alentador. Si en tan solo un episodio los expertos logran geolocalizar a los sospechosos a través de una IP (algo que quizás unos buenos ciberdelincuentes no permitirían) o hackeando una Xbox, ¿qué más nos espera?

Lo que sí que podemos ir aprendiendo de la serie es que Internet de las cosas, tan útil para monitorizar todos y cada uno de los aspectos de nuestra vida, conlleva ciertos riesgos. Si algo se conecta a la Red, es potencialmente vulnerable. Cualquier cosa: la cámara con la que vigilas a tu hijo, el termostato de tu casa o tu cepillo de dientes.

The post CSI: Cyber. ¿Una serie sobre seguridad informática? appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Presupuesto de la Casa Blanca para 2016 en 3D con Power Map de Excel

Posted: 25 Mar 2015 08:55 AM PDT

Presupuesto de la Casa Blanca para 2016 en 3D con Power Map de Excel

La Oficina de Administración y Presupuesto lanzó el Presupuesto de 2016 de la Casa Blanca de una manera diferente, como un archivo budauth.csv en GitHub , lo que permite a cualquier persona acceder y conocer los gastos pasados y futuros de las diferentes agencias e instituciones que conforman al gobierno de Estados Unidos.

Con este archivo, el equipo de Power Map para Excel realizó algunas pruebas para navegar y presentar los datos de este archivo a través de diferentes…(read more)

- Noticias ciencia y tecnologia computacion internet

¿Cómo deben protegerse los niños en redes sociales?

Posted: 25 Mar 2015 08:16 AM PDT

¿Cómo deben protegerse los niños en redes sociales?

Es posible que, en muchas ocasiones, la respuesta a esta pregunta sea: “los niños no deben estar en redes sociales”. Pero, todos sabemos que, hoy en día, es casi imposible impedir que los más pequeños de la casa tengan sus propios perfiles en estas plataformas.

Por eso, creemos que, mejor que prohibir, lo que debemos hacer es enseñarles a que las utilicen con cabeza y a detectar los peligros que se pueden encontrar navegando por Internet.

parental control

¿Qué se puede o se debe poner en redes sociales? ¿Cuánta información debemos compartir? ¿A quién debemos aceptar? El próximo viernes, 27 de marzo, responderemos a estas y otras preguntas ayudados de las inquietudes que nos contarán, en directo, alumnos del instituto público de Lepe, “Al Sur” durante nuestro próximo hangout.

Junto a ellos estarán la Inspectora Jefa Esther Arén, Delegada Provincial de Participación Ciudadana de Madrid de la Policía Nacional  y Luis Corrons, Director Técnico de PandaLabs.

Recuerda "¿Cómo deben protegerse los niños en redes sociales?"

– ¿Cuándo? El viernes, 27 de marzo, a las 11.45 horas.

– ¿Dónde? http://bit.ly/1BmNDhH

– ¿Quién? Esther Arén, Luis Corrons y el instituto “Al Sur” en Lepe.

¡No te lo pierdas!

The post ¿Cómo deben protegerse los niños en redes sociales? appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Dispositivos portables: ¿Cómo las empresas pueden reducir los riesgos de seguridad y privacidad?

Posted: 24 Mar 2015 09:22 AM PDT

Dispositivos portables: ¿Cómo las empresas pueden reducir los riesgos de seguridad y privacidad?

Por Rebecca Herold – Tech Page One

"Todo el mundo sabe que los hackers están detrás de las grandes organizaciones", me gritó el representante de dispositivos médicos portátiles después de mi presentación de la necesidad de crear controles de seguridad y privacidad en este tipo de dispositivos, así como con políticas y procedimientos que rigen su uso dentro de la organización empresarial. "¡Es una pérdida de tiempo, esfuerzo y dinero establecer y construir dichos controles de seguridad y privacidad!"

La fuerte opinión de esta persona es una que he escuchado muchas veces a lo largo de los años sobre la aplicación de controles de seguridad y privacidad en general. Y cada vez es más peligroso desde el punto de vista de seguridad y privacidad, no sólo para aquellos que utilizan dispositivos portátiles de todo tipo (física, aptitud, de seguimiento, etc.), sino también para las organizaciones cuyos empleados están usando portables.

Los riesgos que deben ser mitigados

¿Se han establecido políticas de seguridad y privacidad de la información para el uso de los dispositivos informáticos portátiles dentro de tu organización? ¿No? Bueno, ¿qué estás esperando? La investigación muestra que uno de cada cinco estadounidenses posee y utiliza algún tipo de portátil.

Esos elementos portables no sólo crean riesgos de privacidad y seguridad a través de la amplia gama de capacidades de video y vigilancia de audio que muchos tienen, sino también a través de su conectividad inalámbrica a las redes y otros tipos de dispositivos inteligentes, por lo tanto, la creación de vías para acceder a datos valiosos. Estos riesgos deben abordarse antes de que sea demasiado tarde. Vamos a imaginar que tu organización tiene 500 empleados. Teniendo en cuenta la investigación, eso significaría que 100 de tus empleados utilizan estos dispositivos, y es probable que muchos de ellos estén dentro de tu entorno empresarial, poniendo tus sistemas y datos en riesgo de múltiples maneras.

Estos dispositivos pueden ser cubiertos por la organización con políticas y procedimientos de BYOD, dependiendo de la forma de usarlos. Sin embargo, es muy probable que en tu organización aún no hayas abordado este tema. La Comisión de Auditoría y Control de Seguridad de la Asociación de la Información (ISACA, por sus siglas en inglés) publicó una infografía que muestra los resultados de un estudio del Internet de las Cosas (IoT, por sus siglas en inglés) realizado en 2014. Los resultados son interesantes:

  • 60 por ciento cree que los dispositivos portátiles son igualmente riesgosos que los teléfonos inteligentes, laptops y otros dispositivos de BYOD  comúnmente considerados. Pero…
  • 89 por ciento no tiene políticas que cubran los dispositivos portátiles.

La privacidad del empleado también debe abordarse

Las organizaciones necesitan establecer reglas para determinar cómo se utilizarán los portables dentro de la organización. Y no sólo desde la perspectiva de la protección de la empresa, sino también desde la perspectiva de la protección de los empleados a los que la empresa ha dado un portátil para utilizar al realizar las actividades propias del negocio.

Las empresas están dando a los empleados dispositivos portátiles para hacer una variedad de actividades. Estos son sólo dos ejemplos:

El uso de portables en las empresas sólo seguirá creciendo.


¿Qué controles se deben establecer para llevar portables?

Considera esto. Como resultado de las muchas listas de control de seguridad de la FDA que se deben seguir, los fabricantes de dispositivos médicos están acostumbrados a seguir las listas de verificación al crear sus dispositivos para cumplir con los requisitos reglamentarios. Así que, hace más de un año, creé una lista de seguridad y privacidad con información de dispositivos de verificación médica que puedan utilizar para construir las protecciones de seguridad y privacidad, y también establece los requisitos dentro de tu organización. Las empresas de todo tipo pueden usar una lista de verificación similar para establecer sus propios requisitos de seguridad y privacidad para el uso de portables inteligentes dentro de sus organizaciones.

Hay algunos puntos clave adicionales por abordar. Desde el punto de vista de seguridad y gestión de la privacidad, aquí hay una lista de alto nivel a utilizar para la forma en que la empresa usa los portables:

  • Utiliza portables sólo seguros. Asegúrate de que los datos estén cifrados, que los controles de acceso se implementen y que los sistemas se han de mantener parchados con las últimas actualizaciones de seguridad.
  • Utiliza portables sólo para apoyar actividades empresariales. No utilices portables para rastrear a los empleados fuera de las actividades empresariales, o para registrar información sobre los empleados que utilizan los elementos portables fuera de los horarios de trabajo.
  • Explica a los empleados el propósito del negocio con el uso de elementos portables, la información recopilada con ellos y las protecciones de privacidad que se han establecido para su uso.
  • Proporciona seguridad y formación específica de privacidad para aquellos que utilizan los elementos portables.
  • Minimiza los datos recogidos mediante los portables sólo si es necesario para apoyar fines comerciales.

Aquí hay algunas pautas a seguir para la forma en que la empresa permite a los empleados y contratistas que utilicen sus propios portables personales:

  • No permitas que los empleados o contratistas utilicen portables para recopilar videos, imágenes fijas, grabaciones de audio u otro tipo de información que se trate de negocios, clientes, pacientes o empleados.
  • Cuando se está utilizando un portátil para recopilar información de ninguna manera los empleados y los contratistas deberían estar obligados a notificar a los empleados en sus inmediaciones que lo están haciendo, y dirigirlos a respetar y seguir las solicitudes de no incluir los que les rodean, o cualquier cosa dentro de sus áreas de trabajo, en sus actividades de recopilación de datos.

Te estarás preguntando acerca del hombre enojado gritando que cité en el comienzo de este blogpost. Anoté a su empresa y planearé evitar el uso de sus dispositivos aparentemente de alto riesgo a menos que sus líderes de negocio sean más sabios y tomen medidas para asegurarlos.

Este blogpost fue escrito como parte del programa de Dell Insight Partners, que ofrece noticias y análisis sobre el cambiante mundo de la tecnología. Para obtener más información sobre noticias de tecnología y análisis técnico visita Tech Page One. Dell auspició este artículo, pero las opiniones son mías y no representan necesariamente las posiciones o estrategias de Dell.

Dell cuenta con la tecnología necesaria ante cualquier desafío. Conoce algunos casos de estudio.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario