Universidad Nacional de Córdoba - Facultad de Ciencias Económicas - Cátedra Comercio Electrónico - Grupo 08

martes, 27 de mayo de 2014

Las nuevas formas de evitar el ciberespionaje

Hola amigos..,el día de hoy y para mantenernos actualizados les traigo mas información acerca de como evitar el ciberespionaje, un nuevo servicio de correo electrónico llamado ProtonMail, que intenta evitar las vulnerabilidades que existen en el mundo cibernético. Veamos de que se trata.-

Un grupo de científicos de la
Organización Europea para la Investigación Nuclear (CERN, por sus siglas en inglés) lanzó esta semana un servicio de correo electrónico encriptado llamado "ProtonMail", que promete seguridad por su sistema de cifrado "de punta a punta".-
ProtonMail está basado en Suiza, al igual que el CERN, ese centro de investigación en el que hace poco más de 25 años Tim Berners-Lee desarrolló el protocolo HTTP (y el lenguaje HTML), que dio lugar a la World Wide Web, más conocida como "web".-
"Estamos fuera de las jurisdicciones de los Estados Unidos y la Unión Europea, y toda la información está protegida por las leyes de privacidad suizas", promueven los desarrolladores de este nuevo servicio de mail.-


"ProtonMail promete seguridad".-
El objetivo de ProtonMail es evadir el espionaje de las agencias de seguridad e inteligencia que, como la Agencia de Seguridad Nacional de los Estados Unidos (NSA), rastrean buena parte de los datos que circulan por la web.-
Según sus creadores, el hecho de estar domiciliados en Suiza le permitirá al servicio evitar que el gobierno estadounidense lo cierre, como ocurrió con el extinto
Lavabit, el sistema de mails cifrados que el ex técnico de inteligencia Edward Snowden utilizó para filtrar los programas secretos de la NSA.-

"Gracias a nuestra encriptación de punta a punta, tus datos ya se encuentran cifrados en el momento en el que llegan a nuestros servidores. No tenemos acceso a tus mensajes, por lo que no podemos desencriptarlos ni compartirlos con terceros", aseguran Andy Yen, Jason Stockman y Wei Sun, las caras visibles de un desarrollo que implicó el trabajo de unas 40 personas.-

Los científicos subrayan que no registran las direcciones IP ni requieren información personal de aquellas personas que quieran abrir una cuenta.-
"Creemos que la privacidad es un derecho humano fundamental que debe estar disponible para todos. Por eso ofrecemos una variedad de precios, además de una versión gratuita que cualquiera puede usar", dicen en su sitio web.-
 

"ProtonMail, la nueva alternativa"
ProtonMail funciona con cualquier navegador y no requiere la instalación de ningún complemento. Además tiene un doble sistema de contraseña: una para poder ingresar en la plataforma y otra que recibe el usuario tras darse de alta, para poder desencriptar sus correos.
Con la misma lógica de mantener la privacidad, desde ayer la aplicación "
Secret" se expandió más allá de las fronteras de los Estados Unidos y puede descargarse desde cualquier país.-
Secret, descrita en el ambiente tecnológico como "el Twitter sin nombres de usuario", es una aplicación para Android que permite enviar mensajes cortos y fotos a contactos "de forma completamente anónima", según informan sus creadores en el sitio de la plataforma.-

"Creamos Secret para que las personas puedan ser ellas mismas y compartir cualquier pensamiento y sentimiento con sus amigos sin que sean juzgados. Lo hicimos eliminando las fotos de perfil y los nombres, para que el énfasis esté completamente puesto en las palabras y las imágenes que compartimos", señalan sus desarrolladores en
el blog de la aplicación.-

David Byttow, confundador de la aplicación, explica en su blog que "todos las transmisiones que se envían están cifradas con TLS", un protocolo criptográfico de Internet.-
"Todos los datos de los mensajes se encriptan antes de llegar a la base de datos. Las claves (que los desencriptan) están almacenadas en un servicio por fuera del sitio", agrega.-
Por el momento el servicio sólo está disponible en inglés.-

El uso de comunicaciones encriptadas -que, en principio, no pueden ser descifradas por los software y sistemas que se utilizan para espiar las comunicaciones- aumentó desde que comenzaron a publicarse en la prensa las filtraciones ventiladas por Snowden.-
América Latina fue la región en donde más creció el tráfico de datos cifrados, que pasó del 1,8 por ciento -antes de que se conocieran los programas de espionaje- al 10,37 por ciento, una vez que se hicieron públicos, según un informe de la consultora Sandivine publicado por el sitio especializado,
TorrentFreak.-
El aumento también se reflejó en Norteamérica (de 2,29 por ciento a 3,8 por ciento) y en Europa, donde se elevó del 1,47 por ciento al 6,1 por ciento.-

Espero que les guste

Saludos!!

sábado, 24 de mayo de 2014

Facebook permitirá transferencias de dinero entre usuarios: ¿será seguro el servicio?

Hola chicos! Estaba viendo esta noticia que aunque habla de medios de pago me pareció buena para compartirla porque relaciona ese tema con el nuestro de seguridad informática.



Facebook está en todos lados. Empezó como una manera de conectarse con personas que estaban lejos y, poco a poco, fue metiéndose en cada aspecto de la vida cotidiana de sus usuarios. A tal punto que compró la red social más grande de fotografía del mundo, Instagram, y más tarde la aplicación de mensajería más importante del mundo, WhatsApp. Ahora, al menos según indican los rumores, la creación de Mark Zuckerberg planea lanzar un servicio de transferencia de dinero entre usuarios.

La información viene desde el diario económico Financial Times, donde se revela que desde la red social está esperando recibir información de una licencia del banco central de Irlanda para operar en ese ámbito de la actividad financiera. Esta autorización le permitiría operar en toda la Unión Europea.

Si esto se llega a confirmar, Facebook incrementaría su presencia en los mercados emergentes de una manera notable y rápida.

No sería raro, ya que no es la primera vez que tratan de hacerlo. En 2009 se presentó Facebook Credits, que es una forma de hacer transacciones con los desarrolladores de las aplicaciones de su plataforma. El servicio no tuvo demasiado éxito y dejó de funcionar en 2011.

Como si fuera poco, los rumores apuntan a que la red social estuvo en contacto con tres compañías de Londres que permiten realizar transferencia de dinero a través del smartphone, una red donde Facebook tiene un gran alcance.

El avance de los pagos a través de Internet es cada vez más grande. Hay empresas, como Google, que están poco a poco metiéndose en el ámbito y otras que llegaron hace tiempo y que son líderes en el campo, como PayPal.

Con el paso de los años la confianza de este tipo de transacciones llegó a los usuarios gracias al avance de la seguridad informática y de la implementación de normas que hacen casi imposible que estos servicios sean vulnerados por piratas informáticos. Facebook tiene algunos de los mejores ingenieros del mundo que, de ser cierta esta información del Financial Times, ya deben estar trabajando en brindarle a sus más de mil millones de usuarios toda la seguridad que requieren este tipo de servicios.

Espero que les haya parecido interesante.

Saludos!

Natalia

jueves, 22 de mayo de 2014

PYMES: PRESA FÁCIL PARA UN CRAKCER

Hola compañeros, en esta oportunidad me dirijo hacia ustedes para comentarles sobre un tema que considero no debemos dejar de tener en cuenta,el cual trata sobre lo vulnerables que son las PYMES ante posibles ataques cibernéticos.

Investigando encontré información de diversas fuentes pero la mayoría coincidía en un punto: las PYMES no toman las medidas de seguridad informática que deberían y por ende se convierten en presa fácil para aquellos que se dedican a realizar ataques informáticos.

En una nota realizada a Diego Gómez Sevilla (gerente de territorio para Pymes en la región norte de Latinoamérica de McAfee) por ENTER.CO nos va a permitir obtener un panorama mas claro de cual es la situación que actualmente están viviendo las PYMES en la región, a continuación les comparto un fragmento de la misma:

Lo más evidente, según Gómez, “es que las empresas no invierten en seguridad sino que reaccionan a un ataque”. En otras palabras, las Pymes le echan candado al negocio después de que se metieron los ladrones. Según McAfee, solo el 8% del gasto en TI de las pequeñas y medianas empresas está destinado a la seguridad informática.

“La tendencia de atacar a las Pymes empezó con un incremento de amenazas sofisticadas en 2012, y está dirigida a vulnerar las bases de datos y los sistemas productivos de gestión empresarial”, agregó Gómez. A medida que las empresas van incrementando su dependencia a los sistemas de tecnología, también incrementan los riesgos informáticos.

La ingeniería social será más prominente. Esta consiste en extraer información del sistema por medio de las redes sociales y el correo electrónico, por ejemplo. Los ataques de phising son una forma de ingeniería social muy popular por estos días. McAfee también asegura que las amenazas internas tendrán que ser contrarrestadas. “Cada día son más frecuentes los casos donde el robo de la información se da desde el interior de la compañía”, explicó la compañía de seguridad. La tecnología tiene que proponer soluciones para que los mismos empleados no puedan extraer información confidencial de la empresa.



A modo de complemento procedo a enunciar algunos consejos para PYMES en materia de seguridad informática que deberían considerarse para disminuir los riesgos a los que se exponen día a día:

1 – Comprueba que tu contraseña es segura. Esto quiere decir que cualquier contraseña que esté en uso debería tener un algún grado de complejidad. Un estándar común para asegurar contraseñas es tener un mínimo de 8 caracteres y una mezcla de letras, números y símbolos

2 – Si eres el administrador de la red o haces funciones de administrador no debes entregar tu contraseña a nadie, ni escribirla en un lugar visible en la oficina o el entorno de trabajo.

3 – La Información confidencial de tu red debe estar restringida y solo permitida a los individuos apropiados. Comprueba que los accesos a información critica es realizada por personas de confianza. Muchos de los ataques a sistemas informáticos son hechos desde dentro de la empresa por trabajadores internos.

4 – Tu ordenador personal debe tener configurada una contraseña y debe tener marcada la opción para que la contraseña de protección se habilite de forma automática pasados unos minutos si no estás utilizando el PC. Esto prevendrá que alguien espíe tu computadora cuando por algún motivo te hayas retirado.

5 – Todos los ordenadores de tu oficina deberían tener instalado un software anti-virus.

6 – Todos los ordenadores de tu oficina deberían tener también instalado software anti-spyware. Esto ayudará a mantener tu ordenador limpio de programas de Internet que pueden capturar información confidencial, abrir ventanas no deseadas en tu pantalla y hacer que tu ordenador vaya muy lento.

7 – Mantén tu sistema actualizado. Todos los sistemas operativos tienen fallos de diseño que pueden ser aprovechados por terceras personas. Se crean programas especialmente diseñados para usar estos fallos y hacerse dueño del ordenador o del sistema completo. Para evitar esto, cada cierto tiempo se publican paquetes software que actualizan el sistema operativo solucionando estos “bugs” o fallos de diseño.

8 – Es una buena idea implementar un Firewall. Hay dos tipos de Firewall: Basado en hardware y el basado en software. La elección del Firewall mas indicado para tu PYME va a depender de cuan importante sea la información que posean los distintos ordenadores como la cantidad de los mismos.

9 – Deshabilitar reproductores de CD y DVD es importante ya que a través de estos medios, se puede tomar control del ordenador de forma sencilla. A no ser que sea absolutamente necesario, estos dispositivos deberían estar eliminados de los PC’s donde trabajan los empleados. Una solución sería tener un solo ordenador con estos equipos por si hay que grabar alguna cosa. Así mismo, también sería conveniente tener bajo control las memorias USB. Cualquier dispositivo para almacenar datos puede tener virus o programas para vulnerar el sistema.

10 – Programas de acceso remoto como Remote Desktop deben usarse con precaución, ya que no dejan de ser puertas abiertas que van directas al sistema.

A modo de conclusión sabemos que las PYMES cuentan con recursos escasos y solo una pequeña proporcion de éstos se destinan a dar mayor seguridad a sus sistemas informáticos por lo que las convierten en presas fáciles para los hackers y cracker. Éstas empresas deberían tomar conciencia del riesgo que esto implica para su negocio y dedicar mas recursos y atención, y tomar las medidas necesarias para evitar sufrir este tipo de ataques.

FUENTE: www.ordenadores-y-portatiles.com


ENTER.CO

martes, 20 de mayo de 2014

¿QUE ES UN PERITO INFORMÁTICO?

En esta oportunidad quería compartir con ustedes sobre un tema que considero debemos tener presente siempre que hagamos referencia a la seguridad en los sistemas de información y que se trata de los llamados peritos informáticos

Ahora seguro se están preguntando "¿qué es un perito informático? ¿qué tareas realiza?", una definición completa y clara es la que nos brinda WIKIPEDIA:

"El perito informático es un perito judicial, que en su carácter de auxiliar de la justicia tiene como tarea primordial la de asesorar al juez respecto a temas relacionados con la informática. La función del perito informático consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado.

El perito informático debe poseer un perfil definitivamente técnico, siendo de vital importancia que el perito esté familiarizado con las técnicas de análisis y recuperación de datos. Como elemento adicional, el perito debe contar con amplios conocimientos legales que le permitan desarrollar su tarea sin que la misma sea descalificada o impugnada durante su presentación judicial.

Las tareas a desarrollar por el perito informático no son distintas de la de otros peritos judiciales. Por lo tanto deberá recopilar la información que es puesta a su disposición, analizar la misma en busca de los datos que el juez le ha requerido y emitir un informe o dictamen en donde vuelque las conclusiones de la investigación realizada."



La profesión del perito informático es relativamente reciente como consecuencia de la expansión que tiene el uso de la tecnología de la información en las empresas y en los usuarios en donde la práctica de actividades fraudulentas por criminales informáticos ha provocado la necesidad de la intervención de la justicia para resolver los numerosos pleitos que por esta problemática se presentan día a día.

El perito informático es esencial para la justicia dado que por medio de su actuación se resuelven la mayoría de las causas vinculadas a este tipo de delitos.

Las áreas de actuacion de los peritos infórmaticos abarca un amplio abanico de sectores, a saber:
  • Propiedad industrial: Espionaje / Revelación de secretos.
  • Acceso o copia de ficheros de la empresa, planos, fórmulas, costes.
  • Uso de información: Competencia desleal de un empleado.
  • Vulneración de la intimidad. Lectura de correo electrónico.
  • Despido por causas tecnológicas.
  • Valoraciones de bienes informáticos.
  • Interceptación de telecomunicaciones.
  • Protección de datos personales y datos reservados de personas jurídicas.
  • Apoderamiento y difusión de datos reservados.
  • Manipulación de datos o programas.
  • Valoraciones de bienes informáticos.
  • Hardware, redes y componentes (todos los sistemas).
  • Instalaciones y desarrollos llave en mano.
  • Vulneración de la buena fe contractual.
  • Publicidad engañosa, competencia desleal.
  • Delitos económicos, monetarios y societarios.
  • Delitos contra el mercado o contra los consumidores.
  • Delitos contra la propiedad intelectual.
  • Uso de de software sin licencia. Piratería.
  • Copia y distribución no autorizada de programas de ordenador.
  • Daños mediante la destrucción o alteración de datos. Sabotaje.
  • Estafa, fraudes, conspiración para alterar el precio de las cosas.
  • Pornografía infantil: acceso o posesión, divulgación, edición.
  • Uso indebido de equipos informáticos: daños o uso abusivo.


En fin, la evolución de las tecnología de la información ha obligado a las empresas a adoptarlas y a mantenerse actualizadas para poder sobrevivir a un mercado cada ves mas globalizado, y con respecto a los usuarios comunes, éstos ven que numerosos aspectos de su vida se ven cada ves más influenciados por la expansión que la informática ha experimentado y experimenta en nuestras vidas. Pero el avance de la tecnología de la información viene a su vez acompañada de nuevos crímenes y delitos, y es allí donde la justicia debe intervenir y requiere de los servicios que un perito informático le pueda brindar.

FUENTE: WIKIPEDIA

lunes, 19 de mayo de 2014

Más de 100 detenidos en una campaña mundial contra hackers

 
Chicos, encontré esta noticia que me pareció muy interesante compartir con ustedes ya que muestra la vulnerabilidad a la que estamos expuestos en la era digital, y la importancia de las Políticas de Seguridad Informática.
 
Resulta que el FBI y la policía de varios países ha detenido en una operación que duró dos días, a más de 100 personas en una campaña mundial contra hackers que utizaban un malware llamado Blackshades.
 
Éste es un software malicioso que se vende por apenas 40 dólares, utilizado por los ciberdelincuentes para secuestrar computadoras a larga distancia y encender las cámaras web, acceder a los discos duros (documentos, fotos) y registrar los patrones de tecleo para robar contraseñas sin que la víctima lo sepa.
 
Blackshades ha sido utilizado para muchos objetivos, desde extorsión hasta fraude bancario, según el FBI. En un famoso caso de extorsión, el año pasado, un hacker usó Blackshades para espiar a Cassidy Wolf, ganadora del certamen de belleza estadounidense, Miss Teen USA.
 
 
La policía de Bélgica, Suiza, Alemania, Reino Unido, Finlandia, Dinamarca, EEUU, Canadá, Chile, allanaron 359 casas y secuestraron laptops, computadoras, teléfonos celulares y memorias USB, sin mencionar dinero en efectivo, drogas y armas ilegales.
 
Los delincuentes lo han usado para toda clase de cosas, desde extorsión hasta fraude bancario, según el FBI. En un famoso caso de extorsión, el año pasado, un hacker usó Blackshades para espiar a Cassidy Wolf, ganadora del certamen de belleza estadounidense, Miss Teen USA.
 
Una vez más, recalcamos la importancia de que la empresa tenga sus políticas de seguridad informática, realice encriptación de datos, utilice firewalls, realice copias de seguridad con frecuencia... Recomiendo que relean la entrada ´"Un decálogo muy útil", que realizó mi compañero Sebas Cari.
 
 
Saludos!
 
                

Yahoo! se vuelve más seguro y encripta datos

Buenas noches! Les dejo esta noticia que me pareció muy interesante ya que podemos ver en un caso de la práctica como se aplica la medida de seguridad de encriptación de datos.



Yahoo! anunció la encriptación de datos de algunos de sus servicios, como parte de un paquete de medidas para proteger la información de sus usuarios ante el espionaje realizado por organismos de inteligencia.

La empresa con sede en California informó que la totalidad del tráfico de datos entre sus "data centers" (o centro de procesamiento de datos) está encriptado desde el 31 de marzo.

Esto se suma a la utilización por defecto -desde enero- del protocolo HTTPS en su servicio de correo Yahoo Mail y en la página principal de acceso a otros productos de la compañía, lo que permite mayor seguridad en la navegación.

En cuanto a sus sitios de contenido editorial, como Yahoo! Noticias o Finanzas, la compañía pidió a sus usuarios a través de un comunicado que si desean iniciar una sesión cifrada podrán hacerlo anteponiendo "https" en la URL.

Además, aseguró que en los próximos meses tomará nuevas medidas debido a que su "objetivo es cifrar toda nuestra plataforma para todos los usuarios en todo momento de forma predeterminada". "Vamos a seguir trabajando duro para implementar la mejor tecnología posible para combatir los ataques y la vigilancia que violan la privacidad de nuestros usuarios", afirma el comunicado.

La decisión de Yahoo! ocurre semanas después del similar anuncio de Google de cifrar todas las búsquedas que se realicen en su buscador así como los mensajes de correo electrónico que se envían de su servicio Gmail, también como consecuencia del espionaje realizado por organismos como la Agencia de Seguridad Nacional de los Estados Unidos (NSA).

Espero que les haya parecido interesante.

Saludos!

Natalia

domingo, 18 de mayo de 2014

Seguridad Informática en Internet

Hola amigos de blog, el dia de hoy les traigo un video acerca de seguridad informatica en donde habla de Virus, Phishing, Computadoras de Uso Compartido, Antivirus, Firewall, Consejos de Seguridad Informatica, Usos adecuados de Computadoras, Navegacion Segura, y demas..

Espero que les guste

Saludos