SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

SEGURIDAD

¿Cómo utilizar de forma segura WhatsApp?

EFE / MADRID

La Policía Nacional ha publicado una guía de ocho recomendaciones en el mismo día en el que ha alcanzado los 800.000 seguidores en Twitter

La Policía Nacional ha hecho público este sábado una guía de ocho recomendaciones para la buena utilización de la aplicación de mensajería instantánea Whatsapp, como no mostrar la última conexión o bloquear los contactos insistentes, justo el día en que este cuerpo ha alcanzado 800.000 seguidores en la red social Twitter.

Para evitar ser bombardeado con mensajes comerciales o de cualquier otra índole, los especialistas en redes sociales del cuerpo aconsejan no facilitar el número de teléfono a todo el mundo, y en caso de que se llegase a una situación de acoso, bloquear al contacto y, si hubiera delito, denunciarlo.

De la misma manera, advierten de que hay que respetar siempre la intimidad de los demás y no compartir contenidos inadecuados o que puedan ser ofensivos hacia terceras personas.

Especial cuidado se merecen las imágenes y los vídeos, por lo que no hay que compartir nunca contenidos que puedan atentar contra la privacidad o la seguridad de uno mismo, así como no abrir enlaces a páginas externas acortados, sobre todo si no se conoce al remitente.

Otra indicación es asegurarse bien del destinatario de los mensajes, ya que «hay confusiones que pueden ser letales para tu vida personal o profesional», y evitar coger el móvil si se va ebrio para no mandar mensajes de los que se pueda uno arrepentir más tarde.

Todas estas advertencias han sido publicadas en la cuenta oficial del Cuerpo Nacional de Policía en Twitter (@policia), que ha alcanzado hoy los 800.000 seguidores y se trata ya del perfil con más uso operativo policial.

La cuenta se puso en marcha en marzo de 2009 y desde entonces difunde consejos de seguridad, lanza alertas tecnológicas, resuelve dudas y, en ocasiones, solicita la colaboración ciudadana.

Enlace articulo original: http://www.abc.es/tecnologia/moviles-aplicaciones/20140315/abci-seguridad-whatsapp-201403151451.html

SEGURIDAD
Comments Off

LAS TARJETAS DE CRÉDITO, PAGO POR INTERNET Y PÉRDIDA DE LAS MISMAS

Hoy día está cada vez más generalizada las compras  en Internet y el pago con Tarjeta de Crédito, algo que parece tan fácil, pero que a veces nos puede traer serios problemas, si no ponemos la suficiente atención y algunas medidas de tipo técnicos.

Pues intentare hacer algunas consideraciones a tener muy en cuanta, antes de efectuar un pago en Internet realizado por el sistema Tarjeta de Crédito.

SEGURIDAD DE NUESTRO SISTEMA

Antes de nada protejamos nuestro sistema, contra virus, malware y todo tipo de Software mal intencionado.

COMO COMPRAR

Una vez que tenemos la seguridad que nuestro sistema está protegido, comencemos la navegación por Internet, lo hacemos y llegamos a una página donde encontramos algo que nos interesa.

Lo primero que debiéramos hacer, es ver las características del producto, o servicio que queremos comprar y buscar ese mismo producto en otras páginas, por si hubiera otro igual, pero con el precio más bajo, esto suele ocurrir con bastante frecuencia.

Hemos encontrado al final lo que nos interesa y queremos adquirirlo, pues la primera cosa es comprobar el SSL.

PROTOCOLO DE COMUNICACIÓN CON LA PAGINA WEB

El SSL es un protocolo que encripta la información, para de esta manera protegerla y que no pueda ser interceptada por posibles intrusos.

¿Pero cómo sé yo, si en ese momento se está utilizado el protocolo SSL? Pues verán es sumamente sencillo.

En la barra de navegación donde pone la dirección del sitio, veremos más o menos esto, http://xxxxxx.xxxx. Hay, que fijarse si pone https://, lo cual indicaría que estamos comunicando mediante el protocolo de seguridad SSL o si pusiera solo http://, significaría que está ausente el protocolo de seguridad SSL y por lo tanto con esa página es más que recomendable, no hacer el pago con tarjeta. Es decir la “s” tras la “p” significa que el protocolo SSL está presente, por lo contrario la ausencia de la “s” tras la “p”,  nos dirá que  esa página. la estamos viendo sin el protocolo de seguridad SSL.

UNA ADVERTENCIA IMPORTANTE

Otra cuestión a tener en cuenta, a la hora de hacer una compra de este tipo en Internet y como medida de seguridad, es, “No tener nunca otra página abierta, cuya sesión la tengamos minimizada”, si tiene una o más sesiones abiertas, ciérrelas  antes de comenzar a realizar la compra. Esta premisa es imprescindible que la hagan también, cuando se conecten con su Entidad Bancaria, aun cuando solo sea para ver el saldo de su cuenta, recuérdelo, no debe haber testigos, cuando entro en mi Banco, guarde siempre al menos esta medida de seguridad.

SERVICIOS PAR UN PAGO SEGURO CON TARJETA

Para efectuar el pago con tarjeta de crédito, existen varios servicios que lo único que tratan es proteger tu tarjeta de posibles fraudes, veremos los más comunes y sencillos, quede claro que estos servicios, lo que tratan es que a la hora de pagar no tengas que dar los datos de tu tarjeta y estos sean grabados y que pudieran pasarte posteriormente algún cargo indebido.

PAYPAL es una de las  firmas o más extendía y con gran prestigio y seguridad, que ofrecen este tipo de Servicio, se trata de abrir una cuenta en PayPal, donde darás tus datos sobre la tarjeta a utilizar, tu dirección de correo electrónico y una Password, para proteger dicha cuenta. Ellos custodiaran los datos de tu tarjeta y solo tú con tu cuenta de correo y password podrás efectuar los pagos en Internet.

Hay Entidades Bancarias, que te suministran la Cibertarjeta,  que te valen única y exclusivamente para esa compra en concreto.

Proporcionan otras Entidades Bancarias, las tarjetas de Pre-Pago, algo también seguro ya que la recargas antes de realizar la compra y por el importe exacto de la misma, con lo cual te aseguras, que no puedan hacerte nuevos cargos fraudulentos.

MUCHA ATENCION A LOS FORMULARIOS A RELLENAR

Hemos visto la seguridad que debe tener el sistema, las opciones para no tener que dar todos los datos de mi tarjeta, falta ahora examinar el formulario que rellenamos a la hora de hacer la compra y el pago.

Deténgase y haga con absoluta tranquilidad la compra y el posterior pago, aquí pueden ser engañados, si no presta la suficiente atención.

Lea detenidamente cada uno de los campos del formulario que le hacen rellenar, si hay alguna Observación,  léala con atención, al final del formulario pone aceptar, o seguir, antes de pulsar la opción referida, mire si tiene que señalar “ACEPTO LA CONDICIONES DE VENTAS” o algo similar, si lo pone, antes de aceptar léase con tranquilidad las citadas condiciones, si tiene la menor duda, no acepte y consulte  ante con la página en cuestión.

NO ACEPTE SUSCRIPCIONES A LA HORA DE PAGAR

Las mismas medidas debemos tomar, si nos obligan a rellenar un formulario de pago, cuando realice el pago no acepte suscripciones a nada, limítese a pagar su compra y nada más.

¿Por qué hago esta advertencia?, Sencillamente por si hay algún que otro engaño, o al menos abusos, que por no leer Vd. mismo lo ha aceptado. Por ejemplo:

Un buen día, de esos que se pones a revisar, los movimientos de su Cuenta Bancaria, algo que debe hacerse con frecuencia, ya que desde que comenzó la Banca Electrónica, es decir el acceso a su cuenta a través de Internet, el papel se acabó.

Pues bien, como les decía al revisar los movimientos de su cuenta,  ve unos cargo, suelen ser mensuales, de ocho o diez euros, cargados por una Empresa, cuyo nombre no le suena de nada, pues averigüe en Internet que tipo de empresa es y lo más seguro, que es una empresa, a la que se ha suscrito al hacer una compra y que por el pago de esa cuota mensual, le abonara, no más del 1% de los pagos que con esa misma tarjeta hagas en el mismo mes, lógicamente cono sus compras de internet, son de poco volumen siempre le costara dinero.

Hay empresas. a las que les pides la baja y te la dan de inmediato, hay otras que el darse de baja es una verdadera odisea.

Por esta razón, les aconsejo lean con tranquilidad cualquier formulario que le pongan, lea todas las observaciones y no acepte suscriciones, si pone gratuita, siga leyendo ya verá como la gratuidad suele ser  un periodo de treinta días y al mes siguiente le hacen el cargo.

Espero, que este todo lo expuesto hasta ahora,  haya servido para abrirle los ojos a algún lector y que  tomen siempre el máximo de precauciones, antes de Pagar con tarjetas en Internet y ante cualquier duda diríjase siempre a su Entidad Bancaria.

Otro tema bastante interesante es la pérdida o robo  de una o más tarjetas de crédito.

No es nada extraño, el perder una tarjeta de crédito, e incluso que puedan robárnosla. El peligro a que esta tarjeta sea utilizada por quien la encontró, o robo, no es nada difícil el día de hoy

¿QUE PUEDEN HACER CON MI TARJETA?

Existen muchos establecimientos, con la muy mala costumbre de no pedir el D.N.I. a la persona, para comprobar que es el titular de la tarjeta, aquí de alguna forma, hay ciertos usuarios que facilitan esta labor, ya que si les piden el D.N.I. se molestan e incluso increpan a la persona que se lo pide, cuando lo que debe hacer es agradecérselo, ya que esta velado por su seguridad, o por la de su dinero. EL pago en autopistas de peaje donde solo basta con introducir la tarjeta, aun cuando aquí los cargos no serían cuantiosos.

EL MAYOR PELIGRO INTERNET

Pero  hoy día el mayor peligro está en Internet, no comprendo cómo no piden la clave de la tarjeta o pin, y se limitan a pedir, el Numero de la tarjeta, mes y año de caducidad, Nombre y Apellidos del titular y por ultimo código de seguridad, todos los datos  que nos solicitan, están en la propia tarjeta, por lo que pueden hacer las compras o pagos que les dé la gana. Por lo tanto ante una pérdida de cualquier tarjeta de crédito, e inmediatamente de percatarnos de su falta, deberán de seguirse los siguientes pasos.

1º.- Lamar al número, que previamente debiéramos de llevar como contacto en nuestro móvil, y que figura en la tarjeta, donde deberíamos avisar en caso de robo o pérdida.  Llame lo antes posible al citado número, o en su defecto a la Entidad Bancaria, o al número de otra tarjeta que pueda tener, pida la anulación de la misma, anote la hora de llamada, y al número al que llamo y al ser posible solicite la identificación de la persona que le atendió.

2º.- Acuda a la Comisaría de Policía más próxima y denuncie la pérdida o sustracción de la citada tarjeta, en la denuncia, haga constar claramente a que numero llamo, hora y persona que le atendió y no olvide reflejar en la denuncia, que le  solicito a la citada persona la anulación inmediata de la tarjeta así como la generación de una nueva.

3º.- Es aconsejable pasar lo antes posible por su Entidad Bancaria, para poner en su conocimiento lo sucedido y entregar una copia de la denuncia, si es festivo y tiene la posibilidad de ver  por internet su cuenta bancaria, hágalo y revise los últimos movimientos.

UNA SUGERENCIA

Casi todas las tarjetas, dicen que deben firmarse por la parte de atrás, yo no firmo ninguna, pero si llevo puesta en todas “POR FAVOR PEDIR D.N.I.” algo hará, desde luego para el caso que antes comentaba de Internet, nada puede hacerse.

Es muy válido para tarjetas como la de El Corte Ingles, Mercadona, etc. etc.

Espero que no tengan que utilizarlo, pero si de algo puede servirles aquí les dejo estas pequeñas advertencias.

Manuel Murillo Garcia.

SEGURIDAD

Google y Microsoft bloquearán las búsquedas de pornografía infantil

EFE / LONDRES

Los algoritmos incluyen 100.000 términos, y las dos empresas se han comprometido a colaborar con agencias de seguridad.

ABC

Google y Microsoft bloquearán hasta 100.000 términos de las búsquedas de pornografía infantil

Las multinacionales estadounidenses de servicios de internet Google y Microsoft bloquearán hasta 100.000 términos comúnmente utilizados para buscar imágenes de abuso infantil en internet, informa hoy «The Daily Mail».

En un artículo en el periódico, el consejero delegado de Google, Eric Schmidt, confirma que un equipo especializado de 200 personas ha introducido nuevos algoritmos en los motores de búsqueda para garantizar que al introducir esos términos clave no se obtengan resultados.

«Estos cambios han limpiado los resultados para unas 100.000 peticiones de búsqueda que pueden estar relacionados con el abuso sexual de menores», explica Schmidt.

El responsable de Google adelanta que, tras ser probado en el Reino Unido, el sistema de bloqueo se extenderá a otros países de habla inglesa y, en los próximos seis meses, se traducirá a otros 158 idiomas.

Microsoft, que opera Yahoo y Bing, también ha bloqueado la obtención de resultados en sus motores de búsqueda.

Centros de ayuda

Paralelamente, unos 13.000 términos relacionados con el abuso sexual de menores arrojarán advertencias sobre la ilegalidad de esa actividad y ofrecerá a los usuarios el contacto de centros de ayuda.

En declaraciones al diario, el primer ministro británico, David Cameron, calificó de «avance significativo» la medida tomada por Google y Microsoft —que primero se habían negado a censurar los contenidos— y recordó que, si estas empresas «incumplen sus compromisos»,introducirá legislación para obligarlas.

El pasado julio, Cameron pidió a las dos gigantes estadounidenses, que copan el 95 % del tráfico de búsquedas en internet, que redoblaran sus esfuerzos para prevenir la pornografía infantil y se aseguraran de invalidar los términos «inequívocamente» encaminados a obtener imágenes y material ilícito de menores.

Está previsto que representantes de Google y Microsoft, así como de otras empresas de internet, se reúnan hoy con Cameron en Downing Street para analizar el asunto, en la llamada Cumbre para la seguridad en internet.

Colaboración con el FBI

Las organizaciones de protección de la infancia han alertado no obstante de que la mayoría de las imágenes de abusos de niños no se obtienen a través de búsquedas por internet sino que están en redes ocultas de pederastas.

En este sentido, Google y Microsoft han accedido a colaborar con la Agencia nacional contra el crimen británica para identificar las redes que contienen ese tipo de imágenes ilícitas.

Esta agencia ha anunciado además que trabajará con el FBI estadounidense para desmantelar las redes de pederastas que se comunican entre sí e intercambian material a través de códigos encriptados.

Enlace articulo original: http://www.abc.es/tecnologia/redes/20131118/abci-imagenes-menores-google-201311181008.html

SEGURIDAD
Comments Off

Los «smartphones», ¿un aliado para los ciberdelicuentes?

EUROPA PRESS / Madrid

Los teléfonos inteligentes disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos

Uno de los problemas que acecha a todos los usuarios a la hora de conectarse a internet es la seguridad y privacidad de la información ante ataques de ciberdelincuentes en sus ordenadores. Sin embargo, los teléfonos inteligentes más avanzados del mercado también sufren estos serios problemas. Es por ello que se trabaja para dar con la herramienta perfecta para proteger al 100% los datos de ordenadores y «smartphones».

El principal problema de los dispositivos móviles es que viven en nuestros bolsos y bolsillos y que los llevamos allá donde vamos, por lo que es fácil perderlos o que nos los roben. Los «smartphones» disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos. Almacenamos gran cantidad de datos económicos e información personal y solemos visitar tiendas «online» donde nos descargamos aplicaciones desarrolladas por desconocidos.

En los dispositivos móviles, al igual que en los ordenadores tradicionales, toda esta información se puede monitorizar e incluso robar a través de «malware», recuerdan desde Kaspersky Labs. Las distintas formas de penetrar en un «smartphone» ya superan a las que se utilizan con los ordenadores. Por ejemplo, cargar la batería. Los smartphones tienen un puerto USB que nos permite cargarlo.

El cable que utilizamos, nos sirve tanto para realizar esta función como para sincronizar datos; lo que pone en peligro la información del dispositivo. Compartir el cable conectado a un ordenador que nos sirva para cargar el teléfono con un desconocido puede hacer que nuestros datos personales peligren. En un artículo publicado por el «DailyMail» el año pasado, se habla de una «app» desarrollada por el ejército de EE.UU.

Esta aplicación encendía la cámara del teléfono móvil para, posteriormente sacar y enviar imágenes y vídeos a los desarrolladores de la «app». Además, el software podía utilizar las imágenes para crear mapas del lugar. Estas funciones permiten al cibercriminal espiar a sus víctimas y reunir información para un posible robo.

Existen también programas maliciosos que encienden los micrófonos de los «smartphones», y activan GPS y localización, lo que convierte al dispositivo en una herramienta de vigilancia. Un «malware» instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los emails o conseguir credenciales bancarias.

Por ejemplo: podría acceder a una cuenta bancaria, dependiendo de la entidad y el portal, cambiar la contraseña, transferir todo el dinero a otra cuenta o incluso cambiar la dirección de email asociada a la cuenta y enviar una copia de la tarjeta de crédito. O incluso, al pinchar en un link de «phishing» que facilitan que alguien pueda robar los datos. Hay otras opciones, algunas bastante inverosímiles, pero en las que los cibercriminales ya han pensado.

A medida que los sistemas operativos avanzan, las empresas tecnológicas introducen mejores controles de seguridad, por ejemplo, las funciones de Apple, «buscar mi iPhone», o «Activation Lock». La mayoría de los dispositivos permiten al usuario borrar los datos de su teléfono de forma remota en caso de emergencia. Los riesgos cada vez son mayores, sin embargo aún no todos los usuarios cuentan con una solución de seguridad o protegen sus contraseñas, implementan todas las funciones de seguridad que ofrecen los sistemas operativos ni se mantienen al día sobre las últimas amenazas online. Para ello, se recomienda ser precavido o cifrar la información almacenada y hacer diferentes copias de seguridad.

Enlace Artículo original: http://www.abc.es/tecnologia/moviles-telefonia/20130729/abci-smarphones-ciberdelicuentes-espionaje-201307290936.html

SEGURIDAD
Comments Off

Carlos Betriu | Boston

“¡Oh, esta web parece maja! A ver… voy a crearme una cuenta para curiosear un poco de qué va. Ah mira, para móvil y todo. Es de pago, va… por un euro no pasará nada. Que pesados con los formularios… ¡Buf! ¿Por qué me piden el número de móvil? Hala, descargando… ¡Listos!”

Mientras, en algún lugar recóndito, alguien se frota las manos con esos datos personales entregados voluntaria y hasta alegremente. No pasaría nada si se quedaran sólo en los dominios de la empresa o servicios que hemos solicitado. Ahora bien, ¿qué harán realmente con ellos? ¿Quedarán cerrados a cal y canto en un creativo Excel? ¿Los perderán? ¿Los robarán? ¿Los pasarán a más empresas de su grupo? ¿Los venderán al mejor postor en un mercado secundario?

Y si no, ¿por qué todo el mundo recibe tanta basura en la carpeta ’spam’? Sin duda, algo pasa con los datos personales de millones de usuarios y su mercadeo, para el beneficio de empresas o intereses de los gobiernos. Seguro que si la Agencia Nacional de Seguridad de EEUU llama a la puerta de casa, poco se puede hacer para esconder los datos personales. Sin embargo, es posible ponérselo más complicado. O bien uno se puede armar con filtros contra intrusos o contra empresas sedientas de nuestros datos personales.

En los pasillos del MIT hace tiempo que trabajan con la protección de datos personales en Internet. El fenómeno ha cobrado mucha relevancia, además, tras las revelaciones de Edward Snowden y la cucharada que metió el Gobierno estadounidense en los datos personales de los ciudadanos.

Uno de los últimos desarrollos que han despertado el interés del reputado instituto consiste en una herramienta ‘online’, llamada MaskMe, que permite al usuario esconder sus datos personales en cualquier gestión online.

Por ejemplo, si uno se de alta en un formulario que pide la cuenta de correo electrónico, ya no tiene por qué facilitarla. MaskMe crea un correo alias (del estilo 98989sj989@gfhf.com) que irá a parar a la empresa o servicio que he solicitado. Así, tendrá los datos del alias pero nunca los personales. La empresa se pensará que el usuario nuevo es el alias y nos dirá “Hola, 98989sj989@gfhf.com! Gracias por tu interés”.

Además, toda comunicación que envíe la empresa o servicio solicitado llegará al correo personal pero siempre rebotada desde MaskMe. Dichos correos tendrán la confirmación de envío vía MaskMe y un enlace para borrarse del servicio en caso de que el cliente aburra con correos sucesivos.

Por último, MaskMe incluye un panel de control con todos los servicios a los que uno se haya dado de alta y permite darse de baja desde la herramienta.

Se da el caso que MaskMe asigna un alias distinto para cada una de los servicios o productos solicitados. Esto es muy útil a la hora de saber qué empresas han vendido los datos a terceras personas, puesto que podemos reconocer qué mensajes de Spam se envían con un alias u otro.

MaskMe es una extensión gratuita para Chrome o Firefox y únicamente se activa  al navegar por un formulario. La herramienta es gratuita para alias de correo electrónico. Por 5 dólares al mes se puede acceder a la misma mecánica para compras ‘online’ -de modo que oculta el número treal de la tarjeta de crédito- o con números de teléfono alias. Asimismo, MaskMe existe como aplicación móvil para Android y iOS.

Desde el Blog de Abine,  la compañía creadora de MaskMe sentencian: “Las empresas quieren conocer desesperadamente nuestro yo real para sacar tajada. ¿Pero porqué darles a conocer nuestros datos? Si das a conocer tu verdadera información online, no hay beneficio alguno para ti, usuario”. Además, aseguran que trabajan para “trasladar el poder de la Red hacia el usuario que es a quien le debe pertenecer”.

Enlace articulo original:

http://www.elmundo.es/elmundo/2013/07/27/navegante/1374916658.html

SEGURIDAD
Comments Off

EEUU ‘espía’ a través de los servidores de Apple, Google o Facebook

Extracto del documento secreto sobre el uso de PRISM. | ‘the Washington Post’

Tiene acceso directo a los servidores de grandes proveedores de Internet

Las grandes compañías niegan un ‘agujero negro’ en su seguridad

Es una invasión de la privacidad insostenible e inaceptable’

Verizon se ha limitado a señalar que está obligada por Ley

Apple y Facebook han negado que permitieran el acceso a sus servidores

ELMUNDO.es | Madrid

El Gobierno de Barack Obama no sólo tiene información sensible de millones de llamadas telefónicas, también tiene acceso directo a los datos y a los servidores de todopoderosas empresas de Internet como Google, Facebook o Apple. Una presentación en Powepoint de la Agencia de Seguridad Nacional (NSA) a la que ha tenido acceso los diarios ‘The Guardian’ y ‘The Washington Post’ probaría el control de EEUU sobre el contenido de determinados e-mails, fotografías, vídeos conversaciones de chat o transferencia de archivos.

El director de la NSA, James Clapper ha afirmado que este tipo de informaciones amenazan la seguridad nacional. Estas revelaciones son “una amenaza potencial a nuestra capacidad para identificar y abordar los riesgos a los que se enfrenta nuestro país”, aseguró en un comunicado difundido esta noche.

Aunque el documento -clasificado como ‘top secret- especifica que las operaciones de control de los servidores cuentan con la aprobación y colaboración de las empresas ‘espiadas’, el periódico inglés subraya que las compañías con las que ha contactado desconocen por completo estas tareas de la NSA a través de un programa bautizado como PRISM. Este programa supone una vuelta de tuerca a la normativa en vigor al respecto, la ‘Ley de Supervisión de Datos de Inteligencia sobre Extranjeros’ (FISA), reformada en 2008 para incluir más control sobre comunicaciones por móvil, Internet y correo electrónico y que da inmunidad a las compañías que voluntariamente proporcionan acceso a dichas comunicaciones a los servicios de inteligencia.

Un portavoz de Apple ha declarado que nunca “ha escuchado nada sobre PRISM” y Google ha remitido un comunicado en el que asegura que se “preocupa” por la seguridad de la información de sus usuarios y reconoce que proporciona a las autoridades la información a la que la ley le obliga pero matiza con rotundidad que no existe “una puerta trasera en nuestros sistemas” para el acceso al gobierno.

Sin confirmar oficialmente la existencia de este programa, la Casa Blanca ha asegurado que era esencial para la lucha contra el terrorismo.

Gráfico que muestra cuándo empezaron a ‘recolectar’ los datos. | The Guardian

“La prioridad número uno del presidente es la seguridad nacional de los Estados Unidos. Tenemos que tener las herramientas necesarias para hacer frente a las amenazas planteadas por los terroristas”, dijo el portavoz de la Casa Blanca, Josh Earnest.

El programa PRISM ha permitido una vigilancia a fondo de las comunicaciones entre millones de usuarios de Internet así como de los archivos que alojan en las compañías de Internet afectadas por este sistema. Microsoft fue, en 2007, la primera ‘espiada’. Yahoo, Google, Facebook, PalTalk -un proveedor pequeño que tuvo cierto protagonismo durante la Primavera Árabe y la actual crisis en Siria-, YouTube, Skype y AOL se unieron sucesivamente a las ‘redes’ de la NSA hasta 2011. Apple también está en la lista desde el año pasado.

El programa PRISM permite a la NSA, la mayor agencia de vigilancia del mundo, conseguir cualquier tipo de información o comunicación confidencial sin necesidad de solicitarlo a los proveedores de Internet o tramitar autorizaciones judiciales. La escala de este programa de vigilancia permite que la agencia gubernamental pueda tanto acceder a los datos almacenados en los servidores o hacer un seguimiento en tiempo real de las comunicaciones por Internet.

La presentación en Powerpoint que ha conseguido ‘The Guardian’ establece que uno de los objetivos del programa de vigilancia PRISM es cubrir las deficiencias de las órdenes de seguimiento de los sospechosos de terrorismo.

Estas revelaciones han confirmado, por otro lado, los peores temores de los defensores de los derechos civiles, que han estado intentando durante años arrojar luz sobre el uso por parte del Gobierno de la ‘Patriot Act‘, una ley aprobada después de los ataques del 11 de septiembre y que enmendaba la FISA para incluir el terrorismo como causa de ’supervisión de las telecomunicaciones.

“Esto va más allá de Orwell”, denunció Jameel Jaffer, de la ONG American Civil Liberties Union (ACLU), en referencia al libro futurista de George Orwell “1984″. Algunos demócratas y republicanos electos denunciaron una invasión de la privacidad “insostenible e inaceptable”, en palabras del senador Bernie Sanders.

Las empresas niegan su consentimiento

“La vigilancia de la NSA de casi todos los clientes de Verizon es un ataque increíble a nuestra Constitución”, denunció el republicano Rand Paul. Verizon se ha limitado a señalar en un comunicado que la empresa estaba legalmente obligado a obedecer dicha ley.

Otras de las empresas utilizadas para este ‘espionaje’ han afirmado que no tenían conocimiento del programa PRISM, y que no se ha permitido en ningún caso el acceso del gobierno a sus servidores y que sólo respondieron a solicitudes específicas de información.

“Nosotros no proporcionamos a ninguna organización gubernamental el acceso directo a los servidores de Facebook,” dijo Joe Sullivan, director de seguridad de Facebook. “Cuando a Facebook se le solicita los datos o información sobre individuos específicos, examinamos cuidadosamente esta solicitud en conformidad con todas las leyes aplicables, y proporcionamos dicha información sólo en la medida requerida por la ley”.

“Nunca hemos oído hablar de PRISM”, dijo Steve Dowling, portavoz de Apple. “Nosotros no proporcionamos información a ninguna agencia gubernamental, ni acceso directo a nuestros servidores, y si cualquier agencia gubernamental solicita los datos de un cliente tiene que ser con orden judicial“.

Enlace articulo original:

http://www.elmundo.es/america/2013/06/07/estados_unidos/1370577062.html

SEGURIDAD
Comments Off

El FBI busca controlar toda comunicación en la ‘nube’ a tiempo real, como Gmail o Dropbox

Cuartel General del FBI en Washington

ELMUNDO.es | Madrid

La oficina federal de inteligencia de EEUU (FBI) establece como una de sus prioridades para 2013 aumentar su capacidad de monitorización en tiempo real de servicios como Gmail, Google Voice y Dropbox, según el consejero general del servicio secreto estadounidense, Andrew Weissmann.

Tal y como publica Slate, la semana pasada, durante una charla en la American Bar Association, Weissmanm expuso algunos de los problemas más urgentes de seguridad nacional y de vigilancia. Según él, el auge de las redes sociales y del correo electrónico provocan que cada vez sea más complicado controlar la información que se transmite a través de la Red.

El FBI tiene capacidad para interceptar comunicaciones electrónicas en virtud de la Electronic Communications Privacy Act. No obstante, recuerda Slate que una norma de 1994, la Communications Assistance for Law Enforcement Act, faculta al Gobierno para obligar a los proveedores de Internet a permitir la instalación de herramientas de vigilancia, pero éstas no cubren en tiempo real el contenido de los correos electrónicos, los servicios en la nube o las actividades de proveedores de voz y mensajería como Skype.

Google, a través de las declaraciones de su portavoz Chris Gaither, dio a entender que ya es posible establecer vigilancia en vivo de comunicaciones en cualquiera de sus servicios, aunque en algunas circunstancias. “La Communications Assistance for Law Enforcement Act no se aplica a Gmail, pero una orden en virtud de la ‘Wiretap Act’ (un marco legal más amplio y anterior) puede”, comentó. Conviene recordar que Gmail establece una comunicación entre el ordenador del usuario y los servidores de Google mediante el cifrado SSL, y para que el FBI intercepte esta comunicación es necesario que la compañía proporcione acceso.

Incluso juegos en línea

Weissmann afirma que el FBI quiere más poder para exigir vigilancia a tiempo real de todo tipo de comunicaciones electrónicas, desde Dropbox hasta Gmail y Google Voice, pasando incluso por juegos en línea (”la función de chat en Scrabble”). “Esas comunicaciones se están utilizando para conversaciones criminales“, aseguró. La idea del FBI es aumentar sus capacidades legales para poder obligar de manera más efectiva a los proveedores de red.

Muchas de las tecnologías que podrían ‘ayudar’ a los deseos de control de contenidos ‘online’ en tiempo real del FBI ya existen. Por ejemplo, Microsoft patentó en 2011 una tecnología capaz de ‘pinchar’ llamadas a través de Skype, compañía que adquirió en mayo de ese año.

El asunto de la vigilancia de la Red para prevenir crímenes ha sido un asunto controvertido desde hace muchos años. Ya desde principios de la década pasada el propio FBI presumía de su programa Carnivore, una herramienta diseñada para ‘espiar’ las actividades de los internautas que se utilizó de forma especialmente intensa tras los atentados del 11-S.

Criticado en su momento por el Centro de Información para la Privacidad Electrónica , EPIC, y supuestamente este sistema fue abandonado en 2005 y sustituido por ’software’ comercial.

Enlace articulo original: http://www.elmundo.es/elmundo/2013/03/27/navegante/1364368758.html

SEGURIDAD
Comments Off

Los ciberataques a las empresas son imposibles de evitar

TICBEAT.COM / Mmadrid

AFP

Hackers en apoyo a Wikileaks

El mundo en el que nos movemos cambia al ritmo de las tecnologías de la información. También lo hacen las empresas y sus procesos y, como no podía ser de otra forma, se transforman también las tendencias en seguridad corporativa. Así lo afirman desde RSA Roberto Llop, director de la firma de seguridad (propiedad de EMC) para el Sur de Europa, Oriente Medio y África, y Fidel Pérez, director comercial de la filial ibérica, quienes han compartido con un grupo de periodistas su visión sobre este mercado en plena metamorfosis.

Como explica Pérez, «se ha producido un cambio de paradigma y en la actualidad es imposible evitar que nos ataquen». Solo hace falta echar un vistazo a los últimos incidentes ocurridos en materia de seguridad, protagonizados por empresas como Apple o Facebook e incluso por el propio Gobierno de los Estados Unidos. De hecho, la propia RSA sufrió ataques hace ya tres años. «Partiendo, por tanto, de esta realidad –indica el director comercial–, lo que las organizaciones tienen que hacer es actuar de otra forma mucho más inteligente y no solo a la hora de prevenir sino a la hora de responder con celeridad una vez que se haya producido el incidente, de forma que éste haga el menor daño posible a la entidad».

En este sentido, Llop explica que las empresas siguen inmersas en políticas de seguridad del pasado, en las que el 80% de la inversión se destina a la prevención, el 10% a la monitorización y el 5% a la remediación. «Lo ideal en la actualidad sería un reparto de la inversión del 30% en cada una de estas tres áreas».

La propia RSA, tras sufrirlo en sus propias carnes, también ha cambiado su estrategia. «El ataque de 2010 nos hizo replantearnos toda nuestra estrategia. Antes nos centrábamos mucho más en tecnologías de prevención y ahora hemos puesto nuestro foco en la monitorización y en la remediación. Esos son los campos donde queremos jugar», indica Llop.

2012 fue un año de transición en la compañía. Un año en el que comenzó a abordar este nuevo enfoque para el que realizó varias adquisiciones como Silver Tale. «Este 2013 va a ser un año agitado para RSA en cuanto a nuevos productos, soluciones y estrategias», avanza Pérez.

Foco en el big data y detección de fraude oline

Dos áreas claves para la compañía este año serán las de big data y la de detección del fraude online. «Somos la primera empresa con una solución real de big data aplicada a la seguridad», afirma Llop en relación a su plataforma Security Analytics. «Hay que luchar contra las amenazas analizando toda la información y para ello la tecnología de big data es esencial; no en vano, los propios ciberdelincuentes ya están cruzando los datos que tienen para mejorar sus ataques», añade.

En cuanto al fraude online, la herramienta que RSA propone es fruto de la compra de la firma Silver Tale Systems. «Se trata de un plataforma que permite detectar fraudes online, ataques en portales de ecommerce, banca electrónica…», explica Pérez.

Finalmente, los directivos confían en el éxito de una tercera solución, la nueva versión de su Autentication Manager (versión 8), que permite la autenticación basada en riesgos y mejora el nivel de seguridad de las organizaciones en gestión de identidades y para entornos cloud y móviles.

Futuro

No obstante, el futuro de la tecnología de seguridad está abierto a infinitas opciones, muchas de las cuales parecen salidas de una novela de ciencia ficción. «Las soluciones avanzan rápidamente. De hecho, ya estamos probando con algunas operadoras proyectos de biometría a través del teléfono móvil, para identificar al usuario cuando quiera acceder a una determinada aplicación corporativa», revela Llop. Otra tendencia, añade, es la autenticación del usuario basada en el comportamiento de éste, en función de cómo maneja el teclado o el ratón.

Lo que está claro es que el tradicional foco de las compañías en reforzar las VPN (redes privadas virtuales) está cambiando. Ahora el foco debe de estar en la autenticación a través de los dispositivos personales de los usuarios, con el auge de BYOD (bring your own device).

Enlace articulo original: http://www.abc.es/tecnologia/informatica-soluciones/20130316/abci-hackear-empresas-201303151951.html

SEGURIDAD
Comments Off

Apple mantuvo un importante fallo de seguridad en la App Store durante meses

ELMUNDO.es | Madrid

Un desarrollador del Google alertó en julio del año pasado de la existencia de un agujero de seguridad que podía causar una importante vulnerabilidad a los usuarios de la popular tienda de aplicaciones de Apple. La compañía ha solucionado el error recientemente, más de medio año después del aviso.

Según informa The Hacker News, el desarrollador Elie Bursztein detalla en su blog en qué consistía este fallo, por el que un supuesto atacante sólo tenía que utilizar la misma red que la potencial víctima (como WiFi públicas de aeropuertos o cafeterías, por ejemplo) y, entonces, podía insertar comandos propios en las comunicaciones entre el iPhone y la App Store.

Para ilustrar el fallo de seguridad, el propio Bursztein grabó y publicó varios ejemplos de ataques.

La ausencia de cifrado (HTTPS) en ciertas comunicaciones entre los iPhone y la la tienda de aplicaciones de Apple pudo permitir durante años el robo de contraseñas o la instalación remota de aplicaciones no deseadas, entre otros efectos indeseables.

Los ataques eran posibles dado que parte de las comunicaciones entre el dispositivo y las aplicaciones en iOS se realizaba con tráfico no encriptado HTTP.

Un atacante podía “abusar” de la falta de cifrado en ciertas partes de la comunicación con la App Store para realizar un abanico de ataques que iban desde el robo de contraseñas hasta la posibilidad de cambiar una aplicación gratuita con una aplicación de pago sin que el cliente se diera cuenta, pasando por la revelación de la lista de aplicaciones instaladas en un iPhone.

“Estoy muy feliz de que mi trabajo dutante mi tiempo libre trabajo haya empujado a Apple a implementar HTTPS, lo que finalmente protege a los usuarios”, comenta Bursztein en su blog.

“Decidí publicar estos ataques con la esperanza de que cada vez más desarrolladores (en particular, de productos móviles) habiliten HTTPS”, concluye Bursztein. “Habilitar HTTPS y garantizar la validez de los certificados es lo más importante que puedes hacer para asegurar las comunicaciones de las aplicaciones”, aconseja, y añade: “Por favor, no falle a sus usuarios y haga lo correcto: ¡Use HTTPS!”.

Enlace articulo original: http://www.elmundo.es/elmundo/2013/03/12/navegante/1363074792.html

SEGURIDAD
Comments Off

‘Ciberamenazas’: algo está cambiando

· Los ataques relacionados con Internet cada vez se ocultan menos

· Los estados hablan abiertamente y cada vez más de ‘ciberguerra’

P. Romero | Madrid

lustración: Raúl Arias.

¿Estamos inmersos en una ‘ciberguerra’? Durante los últimos diez años se viene anunciando que los próximos conflictos internacionales podrían ser, de hecho, guerras en el ‘ciberespacio’. Oal menos tendrán un enorme componente de lucha en red.

Estados, pero también empresas y ciudadanos, se ven cada vez más afectados por estos ataques, que pueden tener diferentes objetivos, desde el robo de la propiedad intelectual hasta ladesestabilización de infraestructuras críticas.

¿Ha llegado la hora de afirmar que la ‘ciberguerra’ ya está aquí, o se trata de una exageración fruto de la ‘fantasía’ de los medios de comunicación y alimentada por las compañías de seguridad informática?

Varios acontecimientos en los últimos tiempos marcan la importancia de un fenómeno de dimensiones globales. Uno de los más recientes y graves fue protagonizado por el célebre virus Stuxnet contra Irán en 2010, que fue capaz de dañar y retrasar el programa nuclear iraní y cuya autoría fue enseguida atribuida a IsraelEEUU.

Un ataque similar cuyo origen está también en Israel y EEUU fue protagonizado por el virus Flame, cuya detección fue publicada en 2012 y categorizado como el ’software’ de espionaje más complejo descubierto hasta la fecha.

Otro caso destacado fue la serie de ‘ciberataques’ contra Estoniaprocedentes de Rusia en 2007 -con bloqueos a sitios oficiales, bancos y medios- a raíz de un conflicto diplomático desembocó en la aperturade un importante centro de análisis de ciberamenazas de la OTAN en ese país.

También Corea del Sur ha sufrido algunos ‘ciberataques’ sonados en20092011, de los cuales acusa invariablemente a su vecino y enemigo, Corea del Norte.

No todo son amenazas creadas por estados para atacar a otros estados. El surgimiento de grupos como Anonymous o Lulzsec han llegado acomprometer instituciones públicascompañías de varios países con sus intrusiones en algunos sitios web -aprovechando fallos de seguridad- y la publicación de datos comprometedores. Parece que nadie está a salvo, ni siquiera el FMI o la mismísima CIA.

Años de experiencia

EEUU lleva años acumulando experiencias y desarrollando‘ciberarmas’, pero ha sido en los últimos años y bajo el mandato de Barak Obama cuando parece haber pisado el acelerador, con lacreación de un mando específico.

De hecho, Estados Unidos planea considerar los ataques cibernéticos como acciones de guerra, a las que podría responder con armas convencionales. Otros países, como Alemania, han anunciado a bombo y platillos la creación de centros especializados en la lucha contra el cibercrimen.

Desde hace años, este tipo de información ya no se oculta. Tal y como afirmó en 2010 Ian Lobban, director del Cuartel General para las Comunicaciones Gubernamentales del Reino Unido (GCHQ), varios países ya están utilizando técnicas de ‘ciberguerra’ para atacarse entre ellos y necesitan permanecer alerta todo el día para proteger sus sistemas informáticos.

Compañías

Mientras tanto, el propio diario The New York Times remarca que cada vez más compañías reconocen en público haber sufrido ‘ciberataques’, cosa impensable hasta hace relativamente poco por la mala imagen que se proyecta.

Las empresas quizá se ven amparadas por un efecto cadena que hace que reconocer estos ataques no les hace parecer ‘descuidadas’, sino ‘víctimas’. No en vano, nombres tan destacados del sector de Internet y las nuevas tecnologías como TwitterFacebookApple ya han admitido recientemente haber sido víctimas de ataques de mayor o menos gravedad, un camino marcado en su día por Google que en 2010denunció intrusiones en GMail desde China. Incluso meduios como elWall Street Journal y el Washington Post han admitido ser objeto de ataques.

Recuerda el diario neoyorquino el gran impacto que tuvo un informe de la compañía antivirus McAfee, que aseguraba que cerca de 80 organizaciones, entre las que se encontrarían Naciones Unidas y gobiernos y empresas en todo el mundo, se vieron afectadas por un masivo ‘ciberataque’. Y el pasado año, la compañía de procesos de pagoGlobal Payments reconoció a regañadientes una intrusión en sus sistemas que afectó a MasterCard, Visa, American Expressy Discover Financial Services, junto con bancos y otras franquicias contarjetas de pago vinculadas a dichio servicio.

Empresas tan sensibles como Lockheed Martin, el principal proveedor de tecnología del Pentágono, tuvo que reconocer en 2011 frecuentes ‘ciberataques’ tras publicarse uno de ellos, cuyas consecuencias trató de minimizar.

Mientras que en Washington el presidente Obama quiere fomentar un mayor intercambio de información sobre ‘ciberamenazas’ entre el Gobierno y las empresas privadas -aunque de forma voluntaria-, laComisión Europea quiere ir un poco más allá y anunció en Bruselas su intención de obligar legalmente a determinadas empresas y administraciones públicas a informar sobre ‘ciberataques’ u otros incidentes de seguridad digitales.

Enlace Articulo original: http://www.elmundo.es/elmundo/2013/02/21/navegante/1361443515.html

SEGURIDAD
Comments Off

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda

film izle Home Design Spielaffe sesso video giochi