Universidad Nacional de Córdoba - Facultad de Ciencias Económicas - Cátedra Comercio Electrónico - Grupo 08

martes, 27 de mayo de 2014

Las nuevas formas de evitar el ciberespionaje

Hola amigos..,el día de hoy y para mantenernos actualizados les traigo mas información acerca de como evitar el ciberespionaje, un nuevo servicio de correo electrónico llamado ProtonMail, que intenta evitar las vulnerabilidades que existen en el mundo cibernético. Veamos de que se trata.-

Un grupo de científicos de la
Organización Europea para la Investigación Nuclear (CERN, por sus siglas en inglés) lanzó esta semana un servicio de correo electrónico encriptado llamado "ProtonMail", que promete seguridad por su sistema de cifrado "de punta a punta".-
ProtonMail está basado en Suiza, al igual que el CERN, ese centro de investigación en el que hace poco más de 25 años Tim Berners-Lee desarrolló el protocolo HTTP (y el lenguaje HTML), que dio lugar a la World Wide Web, más conocida como "web".-
"Estamos fuera de las jurisdicciones de los Estados Unidos y la Unión Europea, y toda la información está protegida por las leyes de privacidad suizas", promueven los desarrolladores de este nuevo servicio de mail.-


"ProtonMail promete seguridad".-
El objetivo de ProtonMail es evadir el espionaje de las agencias de seguridad e inteligencia que, como la Agencia de Seguridad Nacional de los Estados Unidos (NSA), rastrean buena parte de los datos que circulan por la web.-
Según sus creadores, el hecho de estar domiciliados en Suiza le permitirá al servicio evitar que el gobierno estadounidense lo cierre, como ocurrió con el extinto
Lavabit, el sistema de mails cifrados que el ex técnico de inteligencia Edward Snowden utilizó para filtrar los programas secretos de la NSA.-

"Gracias a nuestra encriptación de punta a punta, tus datos ya se encuentran cifrados en el momento en el que llegan a nuestros servidores. No tenemos acceso a tus mensajes, por lo que no podemos desencriptarlos ni compartirlos con terceros", aseguran Andy Yen, Jason Stockman y Wei Sun, las caras visibles de un desarrollo que implicó el trabajo de unas 40 personas.-

Los científicos subrayan que no registran las direcciones IP ni requieren información personal de aquellas personas que quieran abrir una cuenta.-
"Creemos que la privacidad es un derecho humano fundamental que debe estar disponible para todos. Por eso ofrecemos una variedad de precios, además de una versión gratuita que cualquiera puede usar", dicen en su sitio web.-
 

"ProtonMail, la nueva alternativa"
ProtonMail funciona con cualquier navegador y no requiere la instalación de ningún complemento. Además tiene un doble sistema de contraseña: una para poder ingresar en la plataforma y otra que recibe el usuario tras darse de alta, para poder desencriptar sus correos.
Con la misma lógica de mantener la privacidad, desde ayer la aplicación "
Secret" se expandió más allá de las fronteras de los Estados Unidos y puede descargarse desde cualquier país.-
Secret, descrita en el ambiente tecnológico como "el Twitter sin nombres de usuario", es una aplicación para Android que permite enviar mensajes cortos y fotos a contactos "de forma completamente anónima", según informan sus creadores en el sitio de la plataforma.-

"Creamos Secret para que las personas puedan ser ellas mismas y compartir cualquier pensamiento y sentimiento con sus amigos sin que sean juzgados. Lo hicimos eliminando las fotos de perfil y los nombres, para que el énfasis esté completamente puesto en las palabras y las imágenes que compartimos", señalan sus desarrolladores en
el blog de la aplicación.-

David Byttow, confundador de la aplicación, explica en su blog que "todos las transmisiones que se envían están cifradas con TLS", un protocolo criptográfico de Internet.-
"Todos los datos de los mensajes se encriptan antes de llegar a la base de datos. Las claves (que los desencriptan) están almacenadas en un servicio por fuera del sitio", agrega.-
Por el momento el servicio sólo está disponible en inglés.-

El uso de comunicaciones encriptadas -que, en principio, no pueden ser descifradas por los software y sistemas que se utilizan para espiar las comunicaciones- aumentó desde que comenzaron a publicarse en la prensa las filtraciones ventiladas por Snowden.-
América Latina fue la región en donde más creció el tráfico de datos cifrados, que pasó del 1,8 por ciento -antes de que se conocieran los programas de espionaje- al 10,37 por ciento, una vez que se hicieron públicos, según un informe de la consultora Sandivine publicado por el sitio especializado,
TorrentFreak.-
El aumento también se reflejó en Norteamérica (de 2,29 por ciento a 3,8 por ciento) y en Europa, donde se elevó del 1,47 por ciento al 6,1 por ciento.-

Espero que les guste

Saludos!!

sábado, 24 de mayo de 2014

Facebook permitirá transferencias de dinero entre usuarios: ¿será seguro el servicio?

Hola chicos! Estaba viendo esta noticia que aunque habla de medios de pago me pareció buena para compartirla porque relaciona ese tema con el nuestro de seguridad informática.



Facebook está en todos lados. Empezó como una manera de conectarse con personas que estaban lejos y, poco a poco, fue metiéndose en cada aspecto de la vida cotidiana de sus usuarios. A tal punto que compró la red social más grande de fotografía del mundo, Instagram, y más tarde la aplicación de mensajería más importante del mundo, WhatsApp. Ahora, al menos según indican los rumores, la creación de Mark Zuckerberg planea lanzar un servicio de transferencia de dinero entre usuarios.

La información viene desde el diario económico Financial Times, donde se revela que desde la red social está esperando recibir información de una licencia del banco central de Irlanda para operar en ese ámbito de la actividad financiera. Esta autorización le permitiría operar en toda la Unión Europea.

Si esto se llega a confirmar, Facebook incrementaría su presencia en los mercados emergentes de una manera notable y rápida.

No sería raro, ya que no es la primera vez que tratan de hacerlo. En 2009 se presentó Facebook Credits, que es una forma de hacer transacciones con los desarrolladores de las aplicaciones de su plataforma. El servicio no tuvo demasiado éxito y dejó de funcionar en 2011.

Como si fuera poco, los rumores apuntan a que la red social estuvo en contacto con tres compañías de Londres que permiten realizar transferencia de dinero a través del smartphone, una red donde Facebook tiene un gran alcance.

El avance de los pagos a través de Internet es cada vez más grande. Hay empresas, como Google, que están poco a poco metiéndose en el ámbito y otras que llegaron hace tiempo y que son líderes en el campo, como PayPal.

Con el paso de los años la confianza de este tipo de transacciones llegó a los usuarios gracias al avance de la seguridad informática y de la implementación de normas que hacen casi imposible que estos servicios sean vulnerados por piratas informáticos. Facebook tiene algunos de los mejores ingenieros del mundo que, de ser cierta esta información del Financial Times, ya deben estar trabajando en brindarle a sus más de mil millones de usuarios toda la seguridad que requieren este tipo de servicios.

Espero que les haya parecido interesante.

Saludos!

Natalia

jueves, 22 de mayo de 2014

PYMES: PRESA FÁCIL PARA UN CRAKCER

Hola compañeros, en esta oportunidad me dirijo hacia ustedes para comentarles sobre un tema que considero no debemos dejar de tener en cuenta,el cual trata sobre lo vulnerables que son las PYMES ante posibles ataques cibernéticos.

Investigando encontré información de diversas fuentes pero la mayoría coincidía en un punto: las PYMES no toman las medidas de seguridad informática que deberían y por ende se convierten en presa fácil para aquellos que se dedican a realizar ataques informáticos.

En una nota realizada a Diego Gómez Sevilla (gerente de territorio para Pymes en la región norte de Latinoamérica de McAfee) por ENTER.CO nos va a permitir obtener un panorama mas claro de cual es la situación que actualmente están viviendo las PYMES en la región, a continuación les comparto un fragmento de la misma:

Lo más evidente, según Gómez, “es que las empresas no invierten en seguridad sino que reaccionan a un ataque”. En otras palabras, las Pymes le echan candado al negocio después de que se metieron los ladrones. Según McAfee, solo el 8% del gasto en TI de las pequeñas y medianas empresas está destinado a la seguridad informática.

“La tendencia de atacar a las Pymes empezó con un incremento de amenazas sofisticadas en 2012, y está dirigida a vulnerar las bases de datos y los sistemas productivos de gestión empresarial”, agregó Gómez. A medida que las empresas van incrementando su dependencia a los sistemas de tecnología, también incrementan los riesgos informáticos.

La ingeniería social será más prominente. Esta consiste en extraer información del sistema por medio de las redes sociales y el correo electrónico, por ejemplo. Los ataques de phising son una forma de ingeniería social muy popular por estos días. McAfee también asegura que las amenazas internas tendrán que ser contrarrestadas. “Cada día son más frecuentes los casos donde el robo de la información se da desde el interior de la compañía”, explicó la compañía de seguridad. La tecnología tiene que proponer soluciones para que los mismos empleados no puedan extraer información confidencial de la empresa.



A modo de complemento procedo a enunciar algunos consejos para PYMES en materia de seguridad informática que deberían considerarse para disminuir los riesgos a los que se exponen día a día:

1 – Comprueba que tu contraseña es segura. Esto quiere decir que cualquier contraseña que esté en uso debería tener un algún grado de complejidad. Un estándar común para asegurar contraseñas es tener un mínimo de 8 caracteres y una mezcla de letras, números y símbolos

2 – Si eres el administrador de la red o haces funciones de administrador no debes entregar tu contraseña a nadie, ni escribirla en un lugar visible en la oficina o el entorno de trabajo.

3 – La Información confidencial de tu red debe estar restringida y solo permitida a los individuos apropiados. Comprueba que los accesos a información critica es realizada por personas de confianza. Muchos de los ataques a sistemas informáticos son hechos desde dentro de la empresa por trabajadores internos.

4 – Tu ordenador personal debe tener configurada una contraseña y debe tener marcada la opción para que la contraseña de protección se habilite de forma automática pasados unos minutos si no estás utilizando el PC. Esto prevendrá que alguien espíe tu computadora cuando por algún motivo te hayas retirado.

5 – Todos los ordenadores de tu oficina deberían tener instalado un software anti-virus.

6 – Todos los ordenadores de tu oficina deberían tener también instalado software anti-spyware. Esto ayudará a mantener tu ordenador limpio de programas de Internet que pueden capturar información confidencial, abrir ventanas no deseadas en tu pantalla y hacer que tu ordenador vaya muy lento.

7 – Mantén tu sistema actualizado. Todos los sistemas operativos tienen fallos de diseño que pueden ser aprovechados por terceras personas. Se crean programas especialmente diseñados para usar estos fallos y hacerse dueño del ordenador o del sistema completo. Para evitar esto, cada cierto tiempo se publican paquetes software que actualizan el sistema operativo solucionando estos “bugs” o fallos de diseño.

8 – Es una buena idea implementar un Firewall. Hay dos tipos de Firewall: Basado en hardware y el basado en software. La elección del Firewall mas indicado para tu PYME va a depender de cuan importante sea la información que posean los distintos ordenadores como la cantidad de los mismos.

9 – Deshabilitar reproductores de CD y DVD es importante ya que a través de estos medios, se puede tomar control del ordenador de forma sencilla. A no ser que sea absolutamente necesario, estos dispositivos deberían estar eliminados de los PC’s donde trabajan los empleados. Una solución sería tener un solo ordenador con estos equipos por si hay que grabar alguna cosa. Así mismo, también sería conveniente tener bajo control las memorias USB. Cualquier dispositivo para almacenar datos puede tener virus o programas para vulnerar el sistema.

10 – Programas de acceso remoto como Remote Desktop deben usarse con precaución, ya que no dejan de ser puertas abiertas que van directas al sistema.

A modo de conclusión sabemos que las PYMES cuentan con recursos escasos y solo una pequeña proporcion de éstos se destinan a dar mayor seguridad a sus sistemas informáticos por lo que las convierten en presas fáciles para los hackers y cracker. Éstas empresas deberían tomar conciencia del riesgo que esto implica para su negocio y dedicar mas recursos y atención, y tomar las medidas necesarias para evitar sufrir este tipo de ataques.

FUENTE: www.ordenadores-y-portatiles.com


ENTER.CO

martes, 20 de mayo de 2014

¿QUE ES UN PERITO INFORMÁTICO?

En esta oportunidad quería compartir con ustedes sobre un tema que considero debemos tener presente siempre que hagamos referencia a la seguridad en los sistemas de información y que se trata de los llamados peritos informáticos

Ahora seguro se están preguntando "¿qué es un perito informático? ¿qué tareas realiza?", una definición completa y clara es la que nos brinda WIKIPEDIA:

"El perito informático es un perito judicial, que en su carácter de auxiliar de la justicia tiene como tarea primordial la de asesorar al juez respecto a temas relacionados con la informática. La función del perito informático consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado.

El perito informático debe poseer un perfil definitivamente técnico, siendo de vital importancia que el perito esté familiarizado con las técnicas de análisis y recuperación de datos. Como elemento adicional, el perito debe contar con amplios conocimientos legales que le permitan desarrollar su tarea sin que la misma sea descalificada o impugnada durante su presentación judicial.

Las tareas a desarrollar por el perito informático no son distintas de la de otros peritos judiciales. Por lo tanto deberá recopilar la información que es puesta a su disposición, analizar la misma en busca de los datos que el juez le ha requerido y emitir un informe o dictamen en donde vuelque las conclusiones de la investigación realizada."



La profesión del perito informático es relativamente reciente como consecuencia de la expansión que tiene el uso de la tecnología de la información en las empresas y en los usuarios en donde la práctica de actividades fraudulentas por criminales informáticos ha provocado la necesidad de la intervención de la justicia para resolver los numerosos pleitos que por esta problemática se presentan día a día.

El perito informático es esencial para la justicia dado que por medio de su actuación se resuelven la mayoría de las causas vinculadas a este tipo de delitos.

Las áreas de actuacion de los peritos infórmaticos abarca un amplio abanico de sectores, a saber:
  • Propiedad industrial: Espionaje / Revelación de secretos.
  • Acceso o copia de ficheros de la empresa, planos, fórmulas, costes.
  • Uso de información: Competencia desleal de un empleado.
  • Vulneración de la intimidad. Lectura de correo electrónico.
  • Despido por causas tecnológicas.
  • Valoraciones de bienes informáticos.
  • Interceptación de telecomunicaciones.
  • Protección de datos personales y datos reservados de personas jurídicas.
  • Apoderamiento y difusión de datos reservados.
  • Manipulación de datos o programas.
  • Valoraciones de bienes informáticos.
  • Hardware, redes y componentes (todos los sistemas).
  • Instalaciones y desarrollos llave en mano.
  • Vulneración de la buena fe contractual.
  • Publicidad engañosa, competencia desleal.
  • Delitos económicos, monetarios y societarios.
  • Delitos contra el mercado o contra los consumidores.
  • Delitos contra la propiedad intelectual.
  • Uso de de software sin licencia. Piratería.
  • Copia y distribución no autorizada de programas de ordenador.
  • Daños mediante la destrucción o alteración de datos. Sabotaje.
  • Estafa, fraudes, conspiración para alterar el precio de las cosas.
  • Pornografía infantil: acceso o posesión, divulgación, edición.
  • Uso indebido de equipos informáticos: daños o uso abusivo.


En fin, la evolución de las tecnología de la información ha obligado a las empresas a adoptarlas y a mantenerse actualizadas para poder sobrevivir a un mercado cada ves mas globalizado, y con respecto a los usuarios comunes, éstos ven que numerosos aspectos de su vida se ven cada ves más influenciados por la expansión que la informática ha experimentado y experimenta en nuestras vidas. Pero el avance de la tecnología de la información viene a su vez acompañada de nuevos crímenes y delitos, y es allí donde la justicia debe intervenir y requiere de los servicios que un perito informático le pueda brindar.

FUENTE: WIKIPEDIA

lunes, 19 de mayo de 2014

Más de 100 detenidos en una campaña mundial contra hackers

 
Chicos, encontré esta noticia que me pareció muy interesante compartir con ustedes ya que muestra la vulnerabilidad a la que estamos expuestos en la era digital, y la importancia de las Políticas de Seguridad Informática.
 
Resulta que el FBI y la policía de varios países ha detenido en una operación que duró dos días, a más de 100 personas en una campaña mundial contra hackers que utizaban un malware llamado Blackshades.
 
Éste es un software malicioso que se vende por apenas 40 dólares, utilizado por los ciberdelincuentes para secuestrar computadoras a larga distancia y encender las cámaras web, acceder a los discos duros (documentos, fotos) y registrar los patrones de tecleo para robar contraseñas sin que la víctima lo sepa.
 
Blackshades ha sido utilizado para muchos objetivos, desde extorsión hasta fraude bancario, según el FBI. En un famoso caso de extorsión, el año pasado, un hacker usó Blackshades para espiar a Cassidy Wolf, ganadora del certamen de belleza estadounidense, Miss Teen USA.
 
 
La policía de Bélgica, Suiza, Alemania, Reino Unido, Finlandia, Dinamarca, EEUU, Canadá, Chile, allanaron 359 casas y secuestraron laptops, computadoras, teléfonos celulares y memorias USB, sin mencionar dinero en efectivo, drogas y armas ilegales.
 
Los delincuentes lo han usado para toda clase de cosas, desde extorsión hasta fraude bancario, según el FBI. En un famoso caso de extorsión, el año pasado, un hacker usó Blackshades para espiar a Cassidy Wolf, ganadora del certamen de belleza estadounidense, Miss Teen USA.
 
Una vez más, recalcamos la importancia de que la empresa tenga sus políticas de seguridad informática, realice encriptación de datos, utilice firewalls, realice copias de seguridad con frecuencia... Recomiendo que relean la entrada ´"Un decálogo muy útil", que realizó mi compañero Sebas Cari.
 
 
Saludos!
 
                

Yahoo! se vuelve más seguro y encripta datos

Buenas noches! Les dejo esta noticia que me pareció muy interesante ya que podemos ver en un caso de la práctica como se aplica la medida de seguridad de encriptación de datos.



Yahoo! anunció la encriptación de datos de algunos de sus servicios, como parte de un paquete de medidas para proteger la información de sus usuarios ante el espionaje realizado por organismos de inteligencia.

La empresa con sede en California informó que la totalidad del tráfico de datos entre sus "data centers" (o centro de procesamiento de datos) está encriptado desde el 31 de marzo.

Esto se suma a la utilización por defecto -desde enero- del protocolo HTTPS en su servicio de correo Yahoo Mail y en la página principal de acceso a otros productos de la compañía, lo que permite mayor seguridad en la navegación.

En cuanto a sus sitios de contenido editorial, como Yahoo! Noticias o Finanzas, la compañía pidió a sus usuarios a través de un comunicado que si desean iniciar una sesión cifrada podrán hacerlo anteponiendo "https" en la URL.

Además, aseguró que en los próximos meses tomará nuevas medidas debido a que su "objetivo es cifrar toda nuestra plataforma para todos los usuarios en todo momento de forma predeterminada". "Vamos a seguir trabajando duro para implementar la mejor tecnología posible para combatir los ataques y la vigilancia que violan la privacidad de nuestros usuarios", afirma el comunicado.

La decisión de Yahoo! ocurre semanas después del similar anuncio de Google de cifrar todas las búsquedas que se realicen en su buscador así como los mensajes de correo electrónico que se envían de su servicio Gmail, también como consecuencia del espionaje realizado por organismos como la Agencia de Seguridad Nacional de los Estados Unidos (NSA).

Espero que les haya parecido interesante.

Saludos!

Natalia

domingo, 18 de mayo de 2014

Seguridad Informática en Internet

Hola amigos de blog, el dia de hoy les traigo un video acerca de seguridad informatica en donde habla de Virus, Phishing, Computadoras de Uso Compartido, Antivirus, Firewall, Consejos de Seguridad Informatica, Usos adecuados de Computadoras, Navegacion Segura, y demas..

Espero que les guste

Saludos


jueves, 15 de mayo de 2014

Un decálogo muy útil

1. Instala una buena solución de seguridad.

El primer consejo de seguridad es el más básico. Para proteger tu negocio es vital contar con un buen antivirus o suite de seguridad.

2. Mantén tu protección siempre activa y actualizada.

Tu solución de seguridad debe tener activada la
protección automática de forma permanente. Sólo así podrá vigilar todas las operaciones realizadas en el ordenador que puedan suponer algún riesgo. Además, es imprescindible que esté siempre actualizada para que pueda protegerte de las amenazas más recientes, que suelen ser las más activas y peligrosas.

3. Precaución con el robo de identidad y los cibercriminales.

Los hackers se están profesionalizando y ahora tienen una motivación básicamente económica, convirtiéndose en auténticos "cibercriminales". En muchos casos, las víctimas de sus ataques son las 
empresas. Delitos como el espionaje industrial vía Internet, el robo de identidad (claves de acceso y 
otros datos confidenciales) y todo tipo de estafas online (como el phishing) son cada vez más 
frecuentes. Por tanto, es imprescindible extremar las precauciones.

4. Aplica cuanto antes los parches de seguridad.

En algunos casos, los programas presentan anomalías de funcionamiento, conocidas como vulnerabilidades, que pueden ser aprovechadas por los hackers con fines ilícitos.Cuando los fabricantes detectan una nueva 
vulnerabilidad, ponen a disposición de los usuarios los “parches” de seguridad para solucionarlos

5. Haz copias de seguridad con frecuencia.

Es muy recomendable realizar copias de seguridad de tu información. Es una precaución básica, que te puede salvar en caso de cualquier “catástrofe” informática, aunque muy poca gente las hace de forma sistemática.

6. Bloquea las entradas no autorizadas a tu red.

Las conexiones ADSL son una puerta abierta para los hackers. A través de los puertos de comunicación de 
tus ordenadores te pueden robar información confidencial o incluso utilizar tus sistemas como plataforma para realizar ataques a otros equipos.

7. No satures tus equipos con información y programas innecesarios. 

Saturar los ordenadores con todo tipo de programas y aplicaciones reduce drásticamente su rendimiento. 
Además, muchas veces supone un peligro para la seguridad (el carácter gratuito de algunas herramientas es una artimaña muy habitual para introducir malware y software ilícito en los equipos).

8. Realiza análisis exhaustivos de forma periódica.

Para detectar los virus y cualquier otro tipo de malware oculto en tus ordenadores, hay que realizar 
análisis en profundidad con frecuencia. Esta medida es una precaución adicional, aunque tengas activada la protección automática de tu solución de seguridad.

9.Ten mucho cuidado con las conexiones WIFI.

Saturar los ordenadores con todo tipo de programas y aplicaciones reduce drásticamente su rendimiento. 
Además, muchas veces supone un peligro para la seguridad (el carácter gratuito de algunas 
herramientas es una artimaña muy habitual para introducir malware y software ilícito en los equipos).

10.Establece una política de seguridad global para tu empresa.

Buena parte de los problemas y fallos de seguridad se deben a errores humanos. Para evitarlo, hay que 
establecer unas pautas de actuación básicas y recogerlas en una política de seguridad unificada, 
involucrando en su cumplimiento a todo el personal de la empresa.Por ejemplo, una buena práctica para empezar es enviar esta animación a tus empleados.

Bancos: crecen los medios de pago electrónico

En 12 meses, las transferencias inmediatas se expandieron 70% y los débitos automáticos, 47%.

EXTRACTO LA NACION


Si bien la informalidad es un vicio arraigado a la economía argentina, cada vez más, los usuarios de servicios financieros eligen los medios electrónicos de pagos para llevar adelante sus transacciones.

Según los últimos datos difundidos por el Banco Central (BCRA), las transferencias inmediatas crecieron un 70% en doce meses, entre noviembre de 2011 e igual mes de 2012. Mientras que los débitos automáticos de servicios aumentaron en el mismo período un 47 por ciento en términos de volumen.

"El creciente uso de medios electrónicos de pago es una tendencia mundial", dice Andrés Méndez, analista de la consultora AMF Economía. "Cada vez se va más al uso de lo electrónico y menos a lo físico".

No sólo los medios electrónicos son más cómodos para el cliente bancario, sino que también para las entidades financieras son más convenientes porque les permiten eficientizar costos, algo no menor en un momento en el que los gastos administrativos -constituidos en gran medida por salarios- representan una carga creciente en los balances del sistema. De acuerdo con el BCRA, en los primeros 11 meses de 2012, los gastos habían trepado 30% con respecto a igual periodo del año anterior, a $ 42.770 millones.

De ahí que los bancos desde hace tiempo están embarcados en una cruzada por fomentar el crecimiento de las transacciones electrónicas en detrimento de las físicas. Lo hacen con tarifas diferenciadas y promociones en las que, por ejemplo, bonifican al cliente el primer débito de algún servicio público.

También el BCRA cumplió su parte. En los últimos años, la autoridad monetaria estableció que los bancos no pueden cobrar comisiones por las transferencias de hasta 10.000 pesos. A comienzos de 2011, luego obligó a las entidades a que las transferencias electrónicas de fondos en pesos entre clientes de entidades bancarias ya no demoren en acreditarse entre 24 y 48 horas, sino que figuren en la cuenta del beneficiario en el mismo momento en que son enviadas.

"La reducción significativa de costos que promovió el BCRA es clave para explicar el crecimiento de las transferencias electrónicas", coincidió Pablo Curat, socio de Curat, Martínez Larrea & Asociados. "En el caso de los débitos automáticos, diría que el crecimiento es producto de la política comercial de los bancos, porque de esa manera promueven la fidelización de clientes. Aunque también en el crecimiento de los volúmenes influyó la inflación, sobre todo de servicios privados, como colegios, clubes o prepagas, y el encarecimiento de los impuestos municipales y provinciales".


Conclusiones 

Podemos notar que se habla de una tendencia mundial en el aumento de los pagos electrónicos, y notamos que se pueden atribuir a las medidas tomadas por el Gobierno,  pero así también aporta la creciente interacción de jóvenes en las distintas paginas web o mercados, si logramos observar que a medida que crecen estas cifras, es aún mayor la cantidad de personas que por consejos de amigos, familiares o conocidos se animan a reutilizarlas, teniendo en cuenta que nos brindan más comodidad, disponibilidad horaria y facilidad (en la mayoría de los casos), pero esto no quita que aún exista cierto rechazo o barrera proveniente de la inseguridad al realizar pagos, transferencias o algún otro intercambio por medios electrónicos.


sábado, 10 de mayo de 2014

Aumento de usuarios y de ataques alertan un auge de fraudes bancarios online

Chicos, ¿como andan? Espero que bien. Les cuento que mientras leía noticias relacionadas con la seguridad informática, en una pagina sobre actualidad en TIC, encontré una publicación que quiero compartir con ustedes, que trata el tema de la seguridad de las transacciones bancarias, y como los ciberdelincuentes buscan explotar al máximo cualquier vulnerabilidad para cometer fraudes y robos. La redacción fue realizada por Francisco Carrasco, especialista en seguridad informática, quien amplia mas la cuestión en torno a las entidades financieras, los clientes y las organizaciones criminales. 

A nivel latinoamericano las transacciones financieras electrónicas han ido haciéndose cada vez más masivas, por lo que el tema seguridad es uno de las preocupaciones más importantes tanto por parte de las entidades del sector como de los propios usuarios.

Según “Futuro Digital Latinoamérica 2013” de comScore, Chile se ubica en el segundo lugar detrás de Venezuela,  a nivel latinoamericano, en la masificación de este tipo de transacciones, con un 43,8% de penetración, superando incluso el promedio de Europa (39,5%) y el global (31%).“La seguridad de las transacciones bancarias online es un tema en constante evolución ya que los ciberdelincuentes, tienden a organizarse en mafias internacionales que buscan por todos los medios posibles explotar cualquier vulnerabilidad para cometer sus fraudes y robos, especialmente, entre los clientes menos avezados que se van incorporando a la banca online”, explica Miguel Cisterna, especialista en seguridad de Level 3.


El ejecutivo afirma que al analizarse la seguridad de la banca electrónica hay que distinguir entre las medidas que toman las entidades financieras para resguardar a sus clientes y sus transacciones y las que pueden tomar los propios usuarios.
La industria financiera es, por definición, la que mayores medidas de seguridad toma a nivel de uso de nuevas tecnologías y herramientas de resguardo. Sin embargo, las organizaciones criminales han ido utilizando formas cada vez más complejas de ataque, como vemos en los fraudes por clonación de tarjetas, por ejemplo, en donde se constata el uso de herramientas tecnológicas”, comenta Cisterna.

EL USUARIO, LA CLAVE

Para el experto de Level 3, el principal eje en la seguridad online serán siempre los clientes, ya que los ciberdelicuentes se focalizan en ellos para cometer sus fechorías, a través de la ingeniería social -es decir, obtener mediante el engaño información confidencial, como claves, por ejemplo-,  del malware o software malicioso y de diversos métodos para el robo de datos y suplantación de identidad.
El phishing es una muestra de cómo operan estas organizaciones criminales: aplican ingeniería social y abusan de la confianza que otorga al cliente un mail que simula pertenecer a una organización financiera y lo llevan a entregar todos sus datos personales, incluyendo sus claves”, resume Cisterna.
Otras formas de ataque, la mayoría ignoradas por los usuarios, se dan a través de la contaminación de los computadores o dispositivos portátiles de los clientes. Una de las principales es a través de malware, virus, troyanos y gusanos. “La descarga indiscriminada de aplicaciones, como juegos, por ejemplo, es un vehículo utilizado para robar claves y datos de los usuarios, a través de código malicioso que puede pasar completamente inadvertido para las personas mientras envía datos personales a los ciberdelincuentes”, comenta el especialista de Level 3.

NUEVAS FORMAS DE ATAQUE

Cisterna añade que existen también otras formas más recientes y que se apoyan en la ingeniería social explotando el auge que tienen hoy las redes sociales y los smartphones. “La suplantación de identidad y el engaño pueden llevar a las personas en redes sociales a entregar datos confidenciales a desconocidos o a exponerlos a terceros que, a partir de ellos, comienzan a ejecutar sus fraudes”, afirma.
“Aunque a nivel latinoamericano no existen muchos casos, se ha detectado el uso de otras técnicas que apuntan a los teléfonos inteligentes, a partir de troyanos que infectan computadores y simulan una sugerencia del banco de instalar una aplicación en el smartphone la cual envía datos a los ciberdelincuentes cada vez que el usuario realiza una transacción”, subraya el ejecutivo, agregando que incluso se utilizan mensajes de texto (SMS) fraudulentos para llevar a los clientes a sitios Web maliciosos.

COMO EVITAR CONVERTIRSE EN VICTIMA

En cuanto a las recomendaciones para los usuarios, Cisterna cree que la precaución es siempre la mejor herramienta para evitar ser víctima de transacciones fraudulentas. En ese sentido, recomienda realizar cambios frecuentes de claves, evitar realizar transacciones en computadores o dispositivos desconocidos o no protegidos, no hacer nunca transacciones en lugares públicos con redes inseguras, jamás entregar sus claves y menos las coordenadas de sus tarjetas, ya que las entidades jamás las pedirán a sus clientes mediante correos electrónicos. 

Asimismo, recomienda siempre fijarse que en la barra de navegación aparezca la imagen de un candado, ya que eso indica que es un sitio Web seguro, con tráfico encriptado, y no un sitio que simula ser su banco. “Tal como sucede con los cajeros automáticos o ATM o las tarjetas de crédito, existe una constante evolución, pero los cambios no pueden realizarse de la noche a la mañana, por lo que en esos casos como en las transacciones vía Internet es el usuario quien debe ser muy cuidadoso, revisando frecuentemente su estado de cuenta para detectar cualquier anomalía”, sentencia.

NUEVAS RESPUESTAS

El especialista en seguridad de Level 3 sostiene que los bancos han ido incorporando cada vez tecnologías más robustas para proteger sus propios sistemas y las transacciones de sus clientes. “Los bancos invierten constantemente en tecnologías de nueva generación para prevenir fraudes y disminuir las brechas de seguridad en sus sistemas y redes, incorporando herramientas que permiten una detección preventiva de transacciones anómalas y entregando, como está dicho, mejores herramientas de autenticación para sus clientes, entre las que las de reconocimiento biométrico serán cada vez más frecuentes”, añade.
Y explica que los bancos han ido incrementando los niveles de seguridad para las transacciones on-line, lo cual se refleja en el creciente uso de métodos más robustos de autenticación con segundas o terceras claves. “Las tarjetas de coordenadas, los sistemas OTP (On-Time Password) y los tokens, son entregados por los bancos como un segundo factor para validar las transacciones. Incluso, debido a la masificación de los teléfonos móviles, cada día se los utiliza más como medio para entregar, a través de grabaciones o SMS, un segundo o tercer factor, lo cual, sin duda, dificulta el fraude y la suplantación”, detalla.
Sin embargo, el ejecutivo enfatiza que todas esas medidas pueden ser insuficientes si los clientes no son precavidos al momento de usar dichos mecanismos de seguridad.

Fuente: 



martes, 6 de mayo de 2014

Los antivirus "están muertos"

Hola amigos, el día de hoy les traigo un articulo reciente relacionado a los antivirus, un software capaz de alertar acerca de fallas informáticas en seguridad del equipo que permite prevenir graves inconvenientes, actualmente parece que estos programas ya son obsoletos, veamos de que se trata.-

Los antivirus "están muertos", opinó el vicepresidente de Symantec.-

El vicepresidente de la firma de seguridad informática, Brian Dye, consideró que los antivirus están "muertos", debido a su creciente incapacidad para detectar la mayoría de los ataques informáticos.

La opinión de Dye cobra especial importancia ya que Symantec es una de las principales empresas de seguridad informática, responsable entre otras cosas del antivirus "Norton", uno de los más utilizados en las PCs.-

En una entrevista con el diario estadounidense The Wall Street Journal, Dye sostuvo que los antivirus sólo logran detener el 45 por ciento de los ataques, por lo que consideró que están destinados a fracasar.-

"Ya no pensamos en los antivirus como generadores de dinero, bajo ningún sentido".-
Los antivirus "están muertos", opinó el vicepresidente de Symantec.-
Sostuvo el ejecutivo, y señaló que la compañía ya no busca bloquear a los cibercriminales el acceso a los sistemas sino localizarlos y minimizar los daños.-

Symantec fue una de las pioneras en la industria de los antivirus comerciales -un sector que según The Wall Street Journal mueve 70.000 millones de dólares al año- al lanzar en los primeros años de los '80 su software que detectaba códigos maliciosos en las computadoras.-

Pero los ciber-criminales aprovechan cada vez más nuevos "agujeros" de seguridad y logran evadir los antivirus, que sólo atrapan al 45 por ciento de los ataques, según el ejecutivo.-

Por ese motivo, Dye explicó que si bien la empresa continuará ofreciendo "Norton", los esfuerzos de la compañía ahora están puestos en el desarrollo un administrador de contraseñas, un bloqueador de spam y una herramienta que escanea la actividad de los usuarios de Facebook para prevenir sobre links peligrosos.-

Espero que les haya gustado.-

Saludos.-

Fuente:
Los Antivirus Están Muertos

lunes, 5 de mayo de 2014

El Phishing

El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo. Una vez en el sitio falso, los usuarios incautos son engañados para que ingresen sus datos confidenciales, lo que le proporciona a los delincuentes un amplio margen para realizar estafas y fraudes con la información obtenida.
La principal manera de llevar adelante el engaño es a través del envío de spam (correo no deseado) e invitando al usuario a acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entrada disfrazados como procedentes de departamentos de recursos humanos o tecnología o de areas comerciales relacionadas a transacciones financieras.

Otra forma de propagación, menos común, pueden ser el fax y los mensajes SMS a través del teléfono móvil. En algunos casos se proclamen grandes premios y descuentos en la venta de productos. También se debe destacar que el destinatario de los mensajes es genérico y los mensajes son enviados en forma masiva para alcanzar una alta cantidad de usuarios, sabiendo que un porcentaje (aunque sea mínimo) caerá en la trampa e ingresará al sitio falso, donde se le robará la información.
Las recomendaciones para evitar y prevenir este tipo de estafa son las siguientes:
  1. Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.
  2. Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.
  3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
  4. Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
  5. Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.
  6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).
  7. No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.
  8. Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemano... nunca llame a los números que vienen en los mensajes recibidos.
  9. El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.
  10. Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.
  11. Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.
Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:


  • Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.
  • Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
  • Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
  • Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente están relacionadas con nuevas medidas de seguridad recomendadas por la entidad.
  • Extracto Fuente

domingo, 4 de mayo de 2014

DDoS: ataque de denegación de servicio - 3ª parte - Europa no se queda atrás


Hola chicos, espero que anden bien. Buscando noticias en internet, encontré una interesante y que es reciente, sobre uno de los más grandes ciberataques que afecto a Europa a principios de febrero de este año, según el diario El Mundo de España, que el mismo se basó en un informe de la compañía de seguridad CloudFlare. También buscando un poco mas encontré como se prepara Europa frente a esta grave situación y cuáles son los países más afectados.
Uno de los mayores ataques de distribución de servicio (DDoS) que se recuerdan en Europa afectó a las redes y se asegura que llegó a generar un volumen de tráfico relacionado con este ataque con picos de cerca de 400 Gb por segundo.Los ataques distribuidos de denegación de servicio sobrecargan las redes con una embestida de datos hasta que consiguen dejarlas inoperativas. No obstante, a pesar del volumen de datos generado por este masivo 'ciberataque', no parece que hubiera consecuencias especialmente graves ni una ralentización de la velocidad de la Red en el Viejo Continente, tan sólo una "cierta latencia adicional". 
Cabe recalcar que entre los países europeos más afectados por ciberataques se encuentran Francia, Alemania, Reino Unido y Suiza en 2013, según un informe mundial sobre seguridad informática. Sólo esos cuatro países concentraron el 71 por ciento de los virus detectados en el continente e identificados como Amenaza Persistente Avanzada (APT, por sus siglas en inglés).
Entre los objetivos más afectados figuraron los gobiernos, las finanzas, la salud, la industria farmacéutica, las telecomunicaciones y las nuevas tecnologías.
Pero no todo son malas noticias, ya que Europa en su conjunto hace tiempo se viene preparando para estas situaciones, y hay que recalcar por ejemplo que a partir del mes de abril de este año ya esta en marcha el mayor ejercicio de ciberataque en el viejo continente.  Más de 200 organizaciones y 400 expertos en seguridad de 29 países de la UE y de la Asociación Europea de Libre Comercio (EFTA) participan en el ejercicio de ciberseguridad que ha arrancado este lunes promovido por la Unión Europea y en el marco del cual se pondrá a prueba la capacidad de respuesta a disturbios y crisis políticas y a la interrupción de servicios para millones de ciudadanos. "Los incidentes en Cyber Europa 2014 son muy realistas, simulando disturbios y crisis políticas a nivel pan-europeo, la interrupción de servicios para millones de ciudadanos de Europa", ha confirmado el director ejecutivo de Agencia europea de Seguridad de la Información (ENISA), el académico UdoHelmbrecht.  El ejercicio, que ha crecido de forma considerable en términos de alcance, naturaleza y complejidad respecto a los precedentes de 2010 y 2012, se desarrollará en tres fases: técnica, operativa y estratégica. 
En la fase técnica, las agencias de ciberseguridad nacionales y los equipos de ciberseguridad nacionales, así como ministerios e instituciones y participantes de los sectores de Energía y Telecomunicaciones deberán resolver varios incidentes técnicos de ciberseguridad similares a los casos reales e investigar y analizar varios escenarios que puedan afectar a la integridad o disponibilidad de sus infraestructuras sensibles o críticas y a su confidencialidad.
El ejercicio Cyber Europa 2014 permitirá reforzar el nivel de capacidades nacionales y probar lo procedimientos y mecanismo de cooperación y gestión de crisis por ataques informáticos en Europa, según ha informado la Agencia de Seguridad de la Información europea (ENISA), que organiza cada dos años el ejercicio en cooperación con todos los Estados miembro y los países de la EFTA. También se pretende explorar la cooperación entre el sector público y privado, analizar los procesos a nivel técnico, operativo y estratégico en caso de escalada o desescalada y el entendimiento de los asuntos públicos vinculados a ciberataques de gran escalada en el ejercicio de este año.

Fuentes: 

jueves, 1 de mayo de 2014

Microsoft sale al rescate de usuarios de XP por fallo en Explorer

Hola chicos el dia de hoy comparto con ustedes mas acerca del reciente fallo que tuvo el navegador Internet Explorer de Windows y sus repercusiones que necesito que Microsoft diera soporte para eliminar la vulnerabilidad, veamos de que se trata.-
Microsoft está ayudando a los que se estiman son cientos de millones de clientes que todavía usan Windows XP, un sistema para el que canceló su soporte técnico este mes, brindando una actualización de emergencia para re-solver un grave defecto surgido en el navegador Internet Explorer.-
Microsoft: "Decidimos solucionarlo rapido"
Microsoft Corp se apuró a desarrollar una solución para el fallo durante el fin de semana, cuando la firma de ciberseguridad FireEye Inc le advirtió que un grupo de hackers había aprovechado la situación para lanzar ataques contra compañías estadounidenses en una campaña llamada "Operación clandestina Fox".-
Se trata de la primera amenaza de alto perfil surgida después de que el fabricante de software canceló el apoyo técnico al sistema operativo el 8 de abril, tras 13 años de funcionamiento.-
Microsoft dijo en un comunicado el miércoles que la compañía no ofrecería una alternativa a los usuarios de Windows XP debido a que había finalizado el soporte técnico del producto.-
Pero el jueves, cuando Microsoft empezó a brindar la actualización de emergencia a través de su sistema automático Windows Update, una portavoz de la compañía dijo que la plataforma sería ofrecida a los clientes que todavía están usando el XP.-
"Decidimos solucionarlo, hacerlo rápido y, que la solución esté disponible para todos nuestros clientes" , dijo la portavoz Adrienne Hall en un comunicado.-
La compañía estaba bajo presión para tomar medidas rápidamente, puesto que los gobiernos estadounidense, alemán y británico advirtieron el lunes a los usuarios que consideraran utilizar alternativas al navegador Explorer de Microsoft hasta que el problema fuera solucionado.-
Microsoft adelantó por primera vez que estaba planeando poner fin al soporte para Windows XP en 2007, pero firmas de seguridad estiman que entre el 15 y el 25 por ciento de las computadoras personales del mundo todavía funcionan con la versión del sistema operativo que fue lanzado al mercado en octubre del 2001.-

Espero que les haya gustado.-

Saludos.-

Fuente:
El Universal

martes, 29 de abril de 2014

La privacidad online y la seguridad al alcance de la mano

Aqui subo un artículo que se refiere a la presentacion de una nueva aplicación que protege a los usuarios de las amenazas en la red y blinda la navegacción en internet evitando que terceros puedan acceder a la informacion. Se trata de una aplicación hospedada en la nube por lo que siempre está actualizada, evitando brechas de informacción. La nueva aplicación Freedome de F-Secure ofrece una navegación encriptada y anónima, evitando la recolección de datos personales por parte de F-secure y terceros.En una época donde las personas y las compañías generan cada vez más información, F-Secure presenta su aplicación Freedome, la cual protege a los usuarios de las amenazas en la red y blinda la navegación en Internet evitando que terceros puedan acceder a la información y gustos personales.Las revelaciones de Edward Snowden han hecho que las personas y las organizaciones empiecen a tomar conciencia de qué tan importante es la privacidad online, así como también que la seguridad informática va más allá de utilizar contraseñas difíciles. Por esto, llegó la hora de comprender la importancia de proteger lo irremplazable: la información crítica y datos personales.Sin embargo, no son sólo los gobiernos quienes recopilan información sobre los usos personales de los usuarios, también están las empresas de publicidad y marketing, quienes recaudan la actividad de los consumidores con diferentes objetivos.Freedome es una aplicación intuitiva al usuario que resguarda los cuatro puntos más importantes sobre la privacidad online con un solo botón:
  • Conexión segura: con una tecnología de protección de conexión, Freedome blinda la privacidad de los usuarios encriptando su actividad, aún cuando utilizan redes Wi-Fi públicas.Los riesgos de tener una conexión sin encriptar es que todo el tráfico y actividad que realice el usuario puede ser espiado por terceros. Por ejemplo, en una red de Wi-Fi pública es un espacio donde uno queda expuesto, aún en los sitios que requieren introducir una contraseña. Los hackers pueden obtener las claves de acceso y otra información personal simplemente entrando a la red pública o atrayendo a personas desprevenidas a su red Wi-Fi Rogue.
  • Navegación anónima en la red: gracias al bloqueo de las aplicaciones que registran la navegación, las empresas de publicidad y marketing no pueden acceder a la información del usuario.Sin importar por dónde se navegue o qué se haga, las personas están siendo monitoreadas sobre sus usos y gustos los cuales pueden ser utilizados con fines comerciales por terceros.
  • Ubicación: Freedome cubre la dirección IP del usuario con la dirección IP de F-Secure de una ubicación virtual, de esta forma las personas no pueden ser registradas ni se puede conseguir su ubicación actual. Actualmente puede seleccionar como ubicación virtual desde Alemania, Estados Unidos, Finlandia y el Reino Unido.La función de elegir una ubicación virtual le permite a los viajeros acceder a contenidos del extranjero desde sus propios países, los cuales de otra forma tendrían restringido el acceso. Por ejemplo, algunos sitios de e-commerce suben los precios, como tarifas de hoteles o pasajes de avión, de acuerdo al lugar desde donde esté conectado el comprador.Cada computadora de escritorio o dispositivo móvil tiene una única dirección IP que genera una ubicación física, como también el sistema operativo y el buscador. Por esto, sin una capa extra de privacidad, los portales pueden develar la ubicación de los usuarios.
  • Protección online: Freedome cuenta con una protección de virus y del buscador para resguardar a los usuarios de los cibercriminales.Los parámetros de privacidad y anonimato de Freedome se extienden hasta la protección de los intentos de recopilación de datos por parte de terceros. En este sentido, la aplicación tampoco guarda información personal de los usuarios, por lo que las personas son totalmente anónimas cada vez que se conectan.
Algunas personas sostienen, resignadas, que perder la privacidad es el precio que pagan en la era digital”, señaló Samu Konttinen, Excecutive Vice President, Consumer Security de F-Secure. “Sin embargo, nosotros creemos que ese no es así. Nosotros, los finlandeses, amamos la tecnología y la privacidad, por eso creemos que esto es posible. Invitamos a sumarse a quienes quieran recuperar sus libertades y privacidad online al movimiento Freedome”.Freedome marca una nueva era en la experiencia de seguridad con una aplicación amigable al usuario: con un simple botón, las personas se hacen anónimas en la red. Además, al estar hospedado en la nube, la aplicación está siempre actualizada, sin dejar brechas de información.La solución está disponible a través de las tiendas de Google Play y App Store para Android 4.0.3 o superior y iOS 7.0 o superior. Se puede obtener una semana de prueba gratis en ambos sistemas operativos.
FUENTE:  http://www.ebizlatam.com/news/131/ARTICLE/19981/2014-04-28.html

lunes, 28 de abril de 2014

"La Seguridad y el Hardware"

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.
 
Protección del hardware El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. Problemas a los que nos enfrentamos:
  • Acceso físico
  • Desastres naturales
  • Alteraciones del entorno
Acceso Físico
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo. Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios. Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Para la prevención hay soluciones para todos los gustos y de todos los precios:
  • analizadores de retina
  • tarjetas inteligentes
  • videocámaras
  • vigilantes jurados
  • etc.
En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles. Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.
Desastres naturales
Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación. Algunos desastres naturales a tener en cuenta:
  • Terremotos y vibraciones
  • Tormentas eléctricas
  • Inundaciones y humedad
  • Incendios y humos
Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones: No situar equipos en sitios altos para evitar caídas, No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos, Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen, Utilizar fijaciones para elementos críticos, Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones, Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles). En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiadoa elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos. Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado. Por último mencionaremos el fuego y los humos, que en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos.
Alteraciones del entorno
En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura. Electricidad Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo ... Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión. Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión. Estos equipos disponen de baterias que permiten mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algún mecanísmo para comunicarse con los servidores y avisarlos de que ha caido la línea o de que se ha restaurado después de una caida). Por último indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se pueden emplear esprais antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.
Ruido eléctrico
El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación. Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos o apantallar las cajas de los equipos.
Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.
Protección de los datos
Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene. En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo. Eavesdropping La interceptación o eavesdropping, también conocida por ''passive wiretapping'' es un proceso mediante el cual un agente capta información que va dirigida a él; esta captación puede realizarse por muchísimos medios: sniffing en redes ethernet o inalámbricas (un dispositivo se pone en modo promiscuo y analiza todo el tráfico que pasa por la red), capturando radiaciones electromagnéticas (muy caro, pero permite detectar teclas pulsadas, contenidos de pantallas, ...), etc. El problema de este tipo de ataque es que en principio es completamente pasivo y en general difícil de detectar mientras se produce, de forma que un atacante puede capturar información privilegiada y claves que puede emplear para atacar de modo activo. Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la única realmente útil es cifrar toda la información que viaja por la red (sea a través de cables o por el aire). En principio para conseguir esto se deberían emplear versiones seguras de los protocolos de uso común, siempre y cuando queramos proteger la información. Hoy en día casi todos los protocolos basados en TCP permiten usar una versión cifrada mendiante el uso del TLS.
Copias de seguridad
Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores. Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una pérdida de información puede ser ireemplazable. Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en lugares más próximos (aunque a poder ser lejos de la sala donde se encuentran los equipos copiados). Para proteger más aun la información copiada se pueden emplear mecanísmos de cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la clave para recuperar los datos almacenados.