lunes, 14 de septiembre de 2015

 


 

Algunos documentos para complementar la conversación de esta semana



Reflexión: Seguridad de la Información, un gran reto en la Era digital

La seguridad es un desafío en la Era digital
 

La transformación propiciada por el auge de las tecnologías de la información hace ya años que se ha acelerado, y especialmente en los últimos debido a la adopción masiva de Internet y los dispositivos móviles. Todos, los individuos a nivel particular, y también las empresas, nos hemos imbuido de ‘lo digital’, que marca en la actualidad nuestra forma de actuar, comprar, trabajar… y, en definitiva, de vivir. Esta realidad ha marcado también un antes y un después en otro segmento: el de la seguridad de la información, que cada vez es más complejo.

Y se hace más complejo en la medida en que nos apoyamos más en la tecnología para ser más productivos, para mantenernos conectados con nuestros seres queridos o para ganar competitividad en el mercado. Lamentablemente, para los ciber-delincuentes, la ventana más pequeña que descuidemos puede ser el punto de entrada que están buscando para apropiarse acceder a información que ellos pueden transformar en dinero o usar para beneficio personal, así lo comentó Roxana Hernández, gerente general de Panda Security para Venezuela.

Según datos de la consultora IDC, las empresas son cada vez más conscientes de los riesgos existentes en el mercado –que van desde una infección por uno de los múltiples malwares que existen, ya extendidos a cualquier plataforma y dispositivo, hasta una amenaza persistente avanzada– y casi un 50% de las compañías europeas ( 45% para ser exactos) han incrementado sus presupuestos de seguridad en 2014… Para seguir leyendo pinche el link:
https://www.uv.mx/infosegura/general/reflexion_seguridad-2/

 

¿Smartphones seguros o no? La amenaza de los virus en dispositivos inteligentes va en aumento.

Publicado en Banking news, sep 7, 2015

¿Cómo lograr que tu Smartphone sea seguro?

Tu Smartphone es tu vida. Hoy, un pequeño dispositivo inteligente integra todo lo más preciado para ti: tus fotos, tus videos, tu música, tus mensajes personales y hasta íntimos, tu lista de amigos, tu interacción con el mundo, tus entrenamientos, tus apuntes y tareas, tus más preciados pensamientos e ideas, entre muchas otras cosas. Más que un dispositivo, el Smartphone se ha vuelto un confidente quien conoce más de nosotros que nuestros amigos, y a veces, hasta propia nuestra familia. ¿Te imaginas que pasaría si toda esa información se perdiera de repente? ¿O peor aún, que estuviera expuesta a desconocidos?

El malware, como se conoce a los virus informáticos, encuentra muchas formas de entrar en nuestros dispositivos, y sobre todo, en nuestro Smartphone: abrir un correo o un mensaje con un título atractivo, hacer clic en un enlace del cual no sabes su procedencia, o inclusive al descargar una imagen o una aplicación que recién te compartieron. Cualquier forma de entrada a tu Smartphone es posible, y es entonces cuando toda la información almacenada, tal y como claves de acceso, imágenes, contactos y videos, entre muchas otras cosas que guardas… Para seguir leyendo pinche el link:

 

El 82,6% de los jóvenes en Chile no puede controlar el uso de redes sociales según Estudio UC-Microsoft

En sitio web Facultad de comunicaciones Pontificia Universidad Católica de Chile. Portada / Noticias , 23 de octubre de 2014

El estudio Privacidad y Seguridad en la era 2.0, realizado por el Think Tank TrenDigital de la Facultad de Comunicaciones UC y Microsoft midió el grado de dependencia de los jóvenes hacia las redes sociales,  el manejo de su privacidad online, los riesgos por el mal uso de la web y el respeto que se tiene por la propiedad intelectual.
De acuerdo a la investigación el 76,1% de los encuestados utiliza las redes sociales más de una hora al  día y el 70,3% usa aplicaciones de mensajería la misma cantidad de tiempo. ¿Cómo se llega a la dependencia?, según el investigador y profesor de la Facultad de Comunicaciones UC Daniel Halpern, “la dependencia se logra cuando las actividades que uno hace en el día a día comienzan a hacerse de forma reiterada a través de estos medios, lo cual genera una rutina y hábitos, que con el tiempo se transforman en una dependencia”. Además agregó que es posible darse cuenta de la dependencia “cuando uno empieza a extrañar el hecho que no lo tenga o cuando su hábito diario se ve afectado por el no uso de éstos”.

Además, el 79,6% de los jóvenes sostiene que retrasa sus obligaciones por seguir usando las redes; el 79,4% se acuesta tarde por seguir en ellas y el 82,6% las sigue usando a pesar de que tenía la intención de parar. Sin embargo, el 89,6% piensa que debería usar menos las redes sociales. “El uso de redes genera dependencia. De ser algo externo, hoy los jóvenes miran su vida a través de las redes sociales. Cosas que antes eran cerradas e íntimas ahora dejaron de serlo ya que es mucho más entretenido ver cosas en las redes sociales que en la vida regular y los jóvenes lo internalizaron como parte de su cultura”, enfatizó el profesor Halpern… Para seguir leyendo pinche el link:

 

Redes sociales

El día que Alicia descubrió que había “otra” Alicia

En sitio web Oficina de Seguridad del Internauta

 “Elisa, agrégame a Facebook. Así me pasas las fotos del Congreso que ha sido genial”, comentó Alicia antes de despedirse, después de un duro día de trabajo.

Alicia llegó a casa deseando tener ya a Elisa como amiga en su perfil y las fotos a su alcance, pero no fue así. Pasaban y pasaban los días y las fotos no llegaban. Alicia se molestó mucho, no entendía cómo podía ser tan poco seria.

Cuando se vieron en la oficina, Alicia fue directa a hablar con Elisa.

- Me he quedado toda la semana esperando las fotos, ¿no sueles utilizar Facebook?

- Pero si te agregué esa misma noche. Busqué “Alicia Martínez” y cuando me aceptaste la solicitud de amistad te pasé las fotos…

- ¿Alicia Martínez? ¡Si mi Facebook es “Alicia Maravilla”!

Ambas se miraron y no pudieron parar de reír. El asunto estaba claro. Elisa había agregado a otra Alicia y las fotos ahora estaban en poder de esa “otra” Alicia.

Las redes sociales nos permiten comunicarnos con otras personas y compartir nuestras opiniones, gustos personales, fotografías, etc. De esta forma, se convierten en un almacén de información personal. Además, mediante ellas, podemos ampliar nuestras relaciones profesionales, personales o, simplemente, compartir aficiones. Pero es fundamental que consideremos algunos consejos y los posibles riesgos para disfrutar de ellas de una forma segura… Para seguir leyendo pinche el link:

 

Etica y Seguridad en la red

Fernando Tricas García. Dpto. de Informática e Ingeniería de Sistemas. Centro Politécnico Superior de la Universidad de Zaragoza. http://www.cps.unizar.es/ ftricas/

El mundo de la información y la comunicación ha cambiado: el modo en que adquirimos, almacenamos y diseminamos el conocimiento cada vez se parece menos a los modos usados tradicionalmente. El motivo fundamental es el tratamiento automatizado de la información que nos facilitan los computadores. Sin embargo, y aunque los medios y sistemas utilizados están disponibles desde hace algún tiempo, todavía no llegamos a comprender completamente las consecuencias de su uso. Aún más, conforme su uso vaya extendiéndose, es bastante probable que la situación se complique. Estamos pasando muy rápidamente del uso de estas tecnologías por parte de comunidades restringidas con necesidades y capacidades muy específicas, a la generalización de su uso en aspectos muy diversos de la vida diaria, por parte de personas con muy diferentes intereses. Evidentemente, esto es  en la mayoría de los casos por los claros beneficios obtenidos. Pero ningún avance tiene sólo beneficios y ventajas: si adquirir, almacenar y diseminar información es cada vez más sencillo, también lo es hacer esas mismas cosas comunes diferentes a los iniciales.
Algunas de las facetas que pueden verse perjudicadas por estos avances son nuestra privacidad, y la seguridad de los datos almacenados por medios electrónicos: cuantos más datos nuestros estén informatizados, más posibilidades existen de que alguien que nosotros no hayamos previsto, pueda tener acceso a los mismos. No hace mucho, para obtener datos acerca de nosotros y de nuestros asuntos privados, un ladrón tenía que ir a nuestra casa o a nuestro centro de trabajo, y robar los documentos (o, al menos, copiarlos); ahora, basta con que sea suficientemente hábil para que pueda acceder a nuestro computador… Para seguir leyendo pinche el link:

 

La Agencia de Seguridad Nacional (NSA), el espionaje y colaboración público-privada en EEUU
En sitio web Real Instituto El Cano. Thiber  11/11/2013
Tema: La National Security Agency (NSA) de EEUU ha adquirido gran notoriedad tras conocerse sus actividades de espionaje a través del caso Snowden y las escuchas a líderes aliados. Menos conocida es la colaboración público-privada que hace posible esas actividades.
Resumen: La National Security Agency (NSA) de EEUU ha adquirido gran notoriedad tras conocerse sus actividades de espionaje a través del caso Snowden y las escuchas a líderes aliados. Pero para que la NSA pueda desarrollar sus funciones precisa de la colaboración privada. La evolución tecnológica al servicio del espionaje en EEUU precisa contar con un amplio entramado de industrias, universidades y redes de apoyo si pretende vigilar a todo lo que pueda afectar a los intereses de seguridad y a todos los que puedan hacerlo. Gracias a esa red de apoyo, la NSA ostenta una amplia superioridad tecnológica con sus competidores y puede condicionar la colaboración con los aliados pero, como se ha visto en el caso Snowden, también corre el riesgo de que se produzcan filtraciones por la red. Este ARI describe la evolución de las actividades de la NSA y el diseño de su red de apoyo industrial y universitaria…Para seguir leyendo pinche el link:

 

Revelaciones sobre la red de vigilancia mundial (2013-2015)

En sitio web wikipedia

Los datos acerca de la vigilancia mundial son una serie de revelaciones sacadas a la luz por la prensa internacional entre 2013 y 2015, que demuestran la vigilancia que principalmente las agencias de inteligencia de Estados Unidos, en colaboración con otros países aliados, han estado ejerciendo de manera masiva sobre la población mundial.1 Las víctimas potenciales de este espionaje podrían cuantificarse en miles de millones de personas alrededor del mundo, además, los periódicos revelaron que cientos de líderes mundiales, incluyendo jefes de Estado e importantes empresarios, fueron o están siendo vigilados. La información salió a la luz gracias al excontratista de la NSA y la CIA, Edward Snowden, quien robó y posteriormente filtró miles de documentos clasificados de alto secreto (top secret) mientras trabajaba para Booz Allen Hamilton, uno de los mayores contratistas militares y de inteligencia del gobierno de Estados Unidos.2 Los documentos extraídos por Snowden, que en conjunto superarían los 1,7 millones, además de miles de documentos secretos de las agencias de inteligencia de Estados Unidos, también contendrían miles de archivos secretos de países como Australia, Canadá o Reino Unido, gracias a su acceso a la exclusiva red Five Eyes o Cinco Ojos.

Los informes destaparon y demostraron la existencia de una compleja red de colaboración entre decenas de agencias de inteligencia de varios países con el objetivo de expandir y consolidar una vigilancia globalizada. Los informes sacaron a la luz la existencia de tratados secretos y otros acuerdos bilaterales para la transferencia masiva de metadatos, registros y otras informaciones a la Agencia de Seguridad Nacional (NSA) de Estados Unidos, que se mostró como la agencia que capitanea los esfuerzos de vigilancia. Se descubrió que la NSA opera programas secretos de vigilancia masiva como PRISM o XKeyscorePara seguir leyendo pinche el link:

 
 

Seguridad digital y privacidad para defensores/as de derechos humanos

 Seguridad digital
En frontlinedefenders.org
Cada vez más, defensores y defensoras de los derechos humanos usan ordenadores e Internet para su trabajo. Aunque el acceso a la tecnología es aún un enorme problema alrededor del mundo, los medios electrónicos de almacenamiento y comunicación de la información son cada vez más comunes en las organizaciones de derechos humanos. Sin embargo, los gobiernos también han desarrollado la capacidad de manipular, monitorear y alterar la información electrónica. La vigilancia y la censura están aumentando; con ello la inseguridad de la información almacenada o enviada digitalmente se está convirtiendo en un problema mayor para los/las defensores/as de los derechos humanos en algunos países.

En respuesta a las solicitudes de apoyo en esta área por parte de los/as defensores/as de derechos humanos, Front Line Defenders ha desarrollado un manual sobre Seguridad Digital y Privacidad para Defensores de Derechos Humanos (versión PDF en inglés,español y vietnamita)..

En colaboración con el Tactical Technology Collective, Front Line también ha desarrollado un paquete de herramientas y guías denominado Security in-a-Box – herramientas para tu seguridad.

Front Line Defenders también ha organizado talleres de capacitación práctica para defensores/as de derechos humanos provenientes de varios países, entre otros: Belarus, Myanmar, República Democrática de Congo, Guatemala, India, Iraq, Jordania, Marruecos, Rusia, Siria, Tíbet, Túnez, Emiratos Árabes Unidos, Vietnam, Sahara Occidental, Yemen, Zimbabwe. Asimismo, Front Line ha formado a formadores de varios países para lograr un seguimiento más eficaz de temas de seguridad digital, y consulta organizaciones de derechos humanos sobre la manera de abordar los desafíos que plantea la seguridad digital. Colabora también en la implementación de estrategias de seguridad a través de  Programa de subvenciones para seguridad…Para seguir leyendo pinche el link:


 

Ononymous

En Myshadow.org

Tactical Tech created the series of animations called Survival in the Digital Age, to raise awareness about the risks of using new technologies for advocacy work and engage rights advocates in thinking about their digital traces. Click here to find out more about Survival in the Digital Age

You can watch all clips and episodes starring Onoymous from this page.

Watch the Clips:

Ononymous is your robotic friend who is plugged into the digital world. The world of internet, email, mobile phones, Facebook, Twitter... And he's on a mission to show you how to use these securely”…Para ver videos pincha este link:


 

Yo y Mis Sombras

Estar al tanto de la privacidad en internet, no es una tarea sencilla

Rastrear Mi Sombra: Usa esta herramienta para ver cuáles rastros has dejado en Internet, y explora formas para mitigarlos. Para conocerla pincha el link:


 

Dejando un rastro digital. ¿Qué sucede con nuestra privacidad?

Publicado en la nación.com/ tecnología

Los avances de las tecnologías de comunicacion generan nuevas formas de inteligencia colectiva, pero el posible uso indebido de los datos personales generan preocupación entre los expertos

JOHN MARKOFF.  Harrison Brown, de 18 años, es un estudiante universitario que cursa primer año de matemática en el MIT (Instituto de Tecnología de Massachussets) y no tuvo que hacer cálculos complejos para darse cuenta de que le gustaba este negocio: a cambio de permitir que los investigadores rastreen todos sus movimientos, recibe gratis un teléfono inteligente.
Ahora, cuando llama a otro estudiante, los investigadores lo saben. Cuando envía un mensaje de correo electrónico (e-mail) o un mensaje de texto, también lo saben. Cuando escucha música, ellos saben qué canción está escuchando. Cuando tiene su teléfono inteligente Windows Mobile con él, los investigadores saben dónde está y quién está cerca.
Brown y alrededor de otros 100 estudiantes que viven en el Random Hall del MIT acordaron cambiar su vida privada por teléfonos inteligentes que dejan un rastro digital, el cual es enviado a una computadora central. Más allá de las acciones individuales, los dispositivos capturan una imagen en movimiento de la red social de la residencia de estudiantes.
Los datos de los estudiantes no son más que una burbuja en un vasto mar de información digital que se graba a través de una cada vez más gruesa red de sensores, desde teléfonos hasta dispositivos GPS (Sistema de Posicionamiento Global) o tarjetas de identificación electrónicas, que captan nuestros movimientos e interacciones. Junto con la información ya obtenida de fuentes como la navegación en la Web y tarjetas de crédito, estos datos forman la base para un nuevo campo llamado inteligencia colectiva…Para seguir leyendo pinche el link:

No hay comentarios:

Publicar un comentario

Para seguir tema de Vacaciones en Chile