Algunos documentos para complementar la conversación de esta semana
Reflexión: Seguridad
de la Información, un gran reto en la Era digital
La seguridad es un desafío en la Era digital
La transformación propiciada por
el auge de las tecnologías de la información hace ya años que se ha acelerado,
y especialmente en los últimos debido a la adopción masiva de Internet y los
dispositivos móviles. Todos, los individuos a nivel particular, y también las
empresas, nos hemos imbuido de ‘lo digital’, que marca en la actualidad nuestra
forma de actuar, comprar, trabajar… y, en definitiva, de vivir. Esta realidad
ha marcado también un antes y un después en otro segmento: el de la seguridad
de la información, que cada vez es más complejo.
Y se hace más complejo en la
medida en que nos apoyamos más en la tecnología para ser más productivos, para
mantenernos conectados con nuestros seres queridos o para ganar competitividad
en el mercado. Lamentablemente, para los ciber-delincuentes, la ventana más
pequeña que descuidemos puede ser el punto de entrada que están buscando para
apropiarse acceder a información que ellos pueden transformar en dinero o usar
para beneficio personal, así lo comentó Roxana Hernández, gerente general de
Panda Security para Venezuela.
Según datos de la consultora IDC,
las empresas son cada vez más conscientes de los riesgos existentes en el
mercado –que van desde una infección por uno de los múltiples malwares que
existen, ya extendidos a cualquier plataforma y dispositivo, hasta una amenaza
persistente avanzada– y casi un 50% de las compañías europeas ( 45% para ser
exactos) han incrementado sus presupuestos de seguridad en 2014… Para seguir leyendo pinche el link:
https://www.uv.mx/infosegura/general/reflexion_seguridad-2/
¿Smartphones seguros
o no? La amenaza de los virus en dispositivos inteligentes va en aumento.
Publicado
en Banking news, sep 7, 2015
¿Cómo lograr que tu Smartphone sea seguro?
Tu Smartphone es tu vida. Hoy, un pequeño dispositivo inteligente
integra todo lo más preciado para ti: tus fotos, tus videos, tu música, tus
mensajes personales y hasta íntimos, tu lista de amigos, tu interacción con el
mundo, tus entrenamientos, tus apuntes y tareas, tus más preciados pensamientos
e ideas, entre muchas otras cosas. Más que un dispositivo, el Smartphone se ha
vuelto un confidente quien conoce más de nosotros que nuestros amigos, y a
veces, hasta propia nuestra familia. ¿Te imaginas que pasaría si toda esa
información se perdiera de repente? ¿O peor aún, que estuviera expuesta a
desconocidos?
El malware, como se conoce a los virus informáticos,
encuentra muchas formas de entrar en nuestros dispositivos, y sobre todo, en
nuestro Smartphone: abrir un correo o un mensaje con un título atractivo, hacer
clic en un enlace del cual no sabes su procedencia, o inclusive al descargar
una imagen o una aplicación que recién te compartieron. Cualquier forma de
entrada a tu Smartphone es posible, y es entonces cuando toda la información
almacenada, tal y como claves de acceso, imágenes, contactos y videos, entre
muchas otras cosas que guardas… Para
seguir leyendo pinche el link:
El 82,6% de los
jóvenes en Chile no puede controlar el uso de redes sociales según Estudio
UC-Microsoft
En sitio web Facultad de comunicaciones Pontificia
Universidad Católica de Chile. Portada / Noticias , 23 de octubre de 2014
El estudio Privacidad y Seguridad
en la era 2.0, realizado por el Think Tank TrenDigital de la Facultad de
Comunicaciones UC y Microsoft midió el grado de dependencia de los jóvenes
hacia las redes sociales, el manejo de
su privacidad online, los riesgos por el mal uso de la web y el respeto que se
tiene por la propiedad intelectual.
De acuerdo a la investigación el
76,1% de los encuestados utiliza las redes sociales más de una hora al día y el 70,3% usa aplicaciones de mensajería
la misma cantidad de tiempo. ¿Cómo se llega a la dependencia?, según el
investigador y profesor de la Facultad de Comunicaciones UC Daniel Halpern, “la
dependencia se logra cuando las actividades que uno hace en el día a día
comienzan a hacerse de forma reiterada a través de estos medios, lo cual genera
una rutina y hábitos, que con el tiempo se transforman en una dependencia”.
Además agregó que es posible darse cuenta de la dependencia “cuando uno empieza
a extrañar el hecho que no lo tenga o cuando su hábito diario se ve afectado
por el no uso de éstos”.
Además, el 79,6% de los jóvenes
sostiene que retrasa sus obligaciones por seguir usando las redes; el 79,4% se
acuesta tarde por seguir en ellas y el 82,6% las sigue usando a pesar de que
tenía la intención de parar. Sin embargo, el 89,6% piensa que debería usar
menos las redes sociales. “El uso de redes genera dependencia. De ser algo
externo, hoy los jóvenes miran su vida a través de las redes sociales. Cosas
que antes eran cerradas e íntimas ahora dejaron de serlo ya que es mucho más
entretenido ver cosas en las redes sociales que en la vida regular y los
jóvenes lo internalizaron como parte de su cultura”, enfatizó el profesor
Halpern… Para seguir leyendo pinche el
link:
Redes sociales
El día que Alicia
descubrió que había “otra” Alicia
En sitio web Oficina de Seguridad del Internauta
“Elisa, agrégame a
Facebook. Así me pasas las fotos del Congreso que ha sido genial”, comentó
Alicia antes de despedirse, después de un duro día de trabajo.
Alicia llegó a casa deseando tener ya a Elisa como amiga en
su perfil y las fotos a su alcance, pero no fue así. Pasaban y pasaban los días
y las fotos no llegaban. Alicia se molestó mucho, no entendía cómo podía ser
tan poco seria.
Cuando se vieron en la oficina, Alicia fue directa a hablar
con Elisa.
- Me he quedado toda la semana esperando las fotos, ¿no
sueles utilizar Facebook?
- Pero si te agregué esa misma noche. Busqué “Alicia
Martínez” y cuando me aceptaste la solicitud de amistad te pasé las fotos…
- ¿Alicia Martínez? ¡Si mi Facebook es “Alicia Maravilla”!
Ambas se miraron y no pudieron parar de reír. El asunto
estaba claro. Elisa había agregado a otra Alicia y las fotos ahora estaban en
poder de esa “otra” Alicia.
Las redes sociales nos permiten comunicarnos con otras
personas y compartir nuestras opiniones, gustos personales, fotografías, etc.
De esta forma, se convierten en un almacén de información personal. Además,
mediante ellas, podemos ampliar nuestras relaciones profesionales, personales
o, simplemente, compartir aficiones. Pero es fundamental que consideremos
algunos consejos y los posibles riesgos para disfrutar de ellas de una forma
segura… Para seguir leyendo pinche el
link:
Etica y Seguridad en
la red
Fernando Tricas García. Dpto. de Informática e Ingeniería de
Sistemas. Centro Politécnico Superior de la Universidad de Zaragoza. http://www.cps.unizar.es/
ftricas/
El mundo de la información y la comunicación ha cambiado: el
modo en que adquirimos, almacenamos y diseminamos el conocimiento cada vez se
parece menos a los modos usados tradicionalmente. El motivo fundamental es el
tratamiento automatizado de la información que nos facilitan los computadores. Sin
embargo, y aunque los medios y sistemas utilizados están disponibles desde hace
algún tiempo, todavía no llegamos a comprender completamente las consecuencias
de su uso. Aún más, conforme su uso vaya extendiéndose, es bastante probable
que la situación se complique. Estamos pasando muy rápidamente del uso de estas
tecnologías por parte de comunidades restringidas con necesidades y capacidades
muy específicas, a la generalización de su uso en aspectos muy diversos de la
vida diaria, por parte de personas con muy diferentes intereses. Evidentemente,
esto es en la mayoría de los casos por
los claros beneficios obtenidos. Pero ningún avance tiene sólo beneficios y
ventajas: si adquirir, almacenar y diseminar información es cada vez más
sencillo, también lo es hacer esas mismas cosas comunes diferentes a los
iniciales.
Algunas de las facetas que pueden verse perjudicadas por
estos avances son nuestra privacidad, y la seguridad de los datos almacenados
por medios electrónicos: cuantos más datos nuestros estén informatizados, más
posibilidades existen de que alguien que nosotros no hayamos previsto, pueda
tener acceso a los mismos. No hace mucho, para obtener datos acerca de nosotros
y de nuestros asuntos privados, un ladrón tenía que ir a nuestra casa o a
nuestro centro de trabajo, y robar los documentos (o, al menos, copiarlos);
ahora, basta con que sea suficientemente hábil para que pueda acceder a nuestro
computador… Para seguir leyendo pinche el
link:
La Agencia de Seguridad Nacional (NSA), el espionaje y
colaboración público-privada en EEUU
|
|
En sitio web Real Instituto El Cano. Thiber 11/11/2013
|
|
Tema: La National Security Agency (NSA) de
EEUU ha adquirido gran notoriedad tras conocerse sus actividades de espionaje
a través del caso Snowden y las escuchas a líderes aliados. Menos conocida es
la colaboración público-privada que hace posible esas actividades.
Resumen: La National Security Agency (NSA) de
EEUU ha adquirido gran notoriedad tras conocerse sus actividades de espionaje
a través del caso Snowden y las escuchas a líderes aliados. Pero para que la
NSA pueda desarrollar sus funciones precisa de la colaboración privada. La
evolución tecnológica al servicio del espionaje en EEUU precisa contar con un
amplio entramado de industrias, universidades y redes de apoyo si pretende
vigilar a todo lo que pueda afectar a los intereses de seguridad y a todos
los que puedan hacerlo. Gracias a esa red de apoyo, la NSA ostenta una amplia
superioridad tecnológica con sus competidores y puede condicionar la
colaboración con los aliados pero, como se ha visto en el caso Snowden,
también corre el riesgo de que se produzcan filtraciones por la red. Este ARI
describe la evolución de las actividades de la NSA y el diseño de su red de
apoyo industrial y universitaria…Para
seguir leyendo pinche el link:
|
Revelaciones sobre la
red de vigilancia mundial (2013-2015)
En sitio web wikipedia
Los datos acerca de la vigilancia mundial son una serie de revelaciones
sacadas a la luz por la prensa internacional entre 2013 y 2015, que demuestran
la vigilancia que principalmente las agencias de inteligencia de Estados
Unidos, en colaboración con otros países aliados, han estado ejerciendo de
manera masiva sobre la población mundial.1 Las víctimas potenciales de este
espionaje podrían cuantificarse en miles de millones de personas alrededor del
mundo, además, los periódicos revelaron que cientos de líderes mundiales,
incluyendo jefes de Estado e importantes empresarios, fueron o están siendo
vigilados. La información salió a la luz gracias al excontratista de la NSA y
la CIA, Edward Snowden, quien robó y posteriormente filtró miles de documentos
clasificados de alto secreto (top secret) mientras trabajaba para Booz Allen
Hamilton, uno de los mayores contratistas militares y de inteligencia del
gobierno de Estados Unidos.2 Los documentos extraídos por Snowden, que en
conjunto superarían los 1,7 millones, además de miles de documentos secretos de
las agencias de inteligencia de Estados Unidos, también contendrían miles de
archivos secretos de países como Australia, Canadá o Reino Unido, gracias a su
acceso a la exclusiva red Five Eyes o Cinco Ojos.
Los informes destaparon y demostraron la existencia de una compleja red de
colaboración entre decenas de agencias de inteligencia de varios países con el
objetivo de expandir y consolidar una vigilancia globalizada. Los informes
sacaron a la luz la existencia de tratados secretos y otros acuerdos
bilaterales para la transferencia masiva de metadatos, registros y otras
informaciones a la Agencia de Seguridad Nacional (NSA) de Estados Unidos, que
se mostró como la agencia que capitanea los esfuerzos de vigilancia. Se
descubrió que la NSA opera programas secretos de vigilancia masiva como PRISM o
XKeyscore…Para seguir leyendo
pinche el link:
Seguridad digital y
privacidad para defensores/as de derechos humanos
En frontlinedefenders.org
Cada vez más, defensores y
defensoras de los derechos humanos usan ordenadores e Internet para su trabajo.
Aunque el acceso a la tecnología es aún un enorme problema alrededor del mundo,
los medios electrónicos de almacenamiento y comunicación de la información son
cada vez más comunes en las organizaciones de derechos humanos. Sin embargo, los
gobiernos también han desarrollado la capacidad de manipular, monitorear y
alterar la información electrónica. La vigilancia y la censura están
aumentando; con ello la inseguridad de la información almacenada o enviada
digitalmente se está convirtiendo en un problema mayor para los/las
defensores/as de los derechos humanos en algunos países.
En respuesta a las solicitudes de
apoyo en esta área por parte de los/as defensores/as de derechos humanos, Front
Line Defenders ha desarrollado un manual sobre Seguridad Digital y Privacidad
para Defensores de Derechos Humanos (versión PDF en inglés,español y
vietnamita)..
En colaboración con el Tactical
Technology Collective, Front Line también ha desarrollado un paquete de
herramientas y guías denominado Security in-a-Box – herramientas para tu
seguridad.
Front Line Defenders también ha
organizado talleres de capacitación práctica para defensores/as de derechos
humanos provenientes de varios países, entre otros: Belarus, Myanmar, República
Democrática de Congo, Guatemala, India, Iraq, Jordania, Marruecos, Rusia,
Siria, Tíbet, Túnez, Emiratos Árabes Unidos, Vietnam, Sahara Occidental, Yemen,
Zimbabwe. Asimismo, Front Line ha formado a formadores de varios países para
lograr un seguimiento más eficaz de temas de seguridad digital, y consulta
organizaciones de derechos humanos sobre la manera de abordar los desafíos que
plantea la seguridad digital. Colabora también en la implementación de
estrategias de seguridad a través de Programa
de subvenciones para seguridad…Para
seguir leyendo pinche el link:
Ononymous
En Myshadow.org
Tactical
Tech created the series of animations called Survival in the Digital Age, to
raise awareness about the risks of using new technologies for advocacy work and
engage rights advocates in thinking about their digital traces. Click here to
find out more about Survival in the Digital Age
You can
watch all clips and episodes starring Onoymous from this page.
Watch the
Clips:
Ononymous
is your robotic friend who is plugged into the digital world. The world of
internet, email, mobile phones, Facebook, Twitter... And he's on a mission to
show you how to use these securely”…Para ver videos pincha este link:
Yo y Mis Sombras
Estar al tanto de la
privacidad en internet, no es una tarea sencilla
Rastrear Mi Sombra: Usa
esta herramienta para ver cuáles rastros has dejado en Internet, y explora
formas para mitigarlos. Para conocerla pincha el link:
Dejando un rastro
digital. ¿Qué sucede con nuestra privacidad?
Publicado en la nación.com/ tecnología
Los avances de las tecnologías de comunicacion generan
nuevas formas de inteligencia colectiva, pero el posible uso indebido de los
datos personales generan preocupación entre los expertos
JOHN MARKOFF.
Harrison Brown, de 18 años, es un estudiante universitario que cursa
primer año de matemática en el MIT (Instituto de Tecnología de Massachussets) y
no tuvo que hacer cálculos complejos para darse cuenta de que le gustaba este
negocio: a cambio de permitir que los investigadores rastreen todos sus
movimientos, recibe gratis un teléfono inteligente.
Ahora, cuando llama a otro estudiante, los investigadores lo
saben. Cuando envía un mensaje de correo electrónico (e-mail) o un mensaje de texto,
también lo saben. Cuando escucha música, ellos saben qué canción está
escuchando. Cuando tiene su teléfono inteligente Windows Mobile con él, los
investigadores saben dónde está y quién está cerca.
Brown y alrededor de otros 100 estudiantes que viven en el
Random Hall del MIT acordaron cambiar su vida privada por teléfonos
inteligentes que dejan un rastro digital, el cual es enviado a una computadora
central. Más allá de las acciones individuales, los dispositivos capturan una
imagen en movimiento de la red social de la residencia de estudiantes.
Los datos de los estudiantes no son más que una burbuja en
un vasto mar de información digital que se graba a través de una cada vez más
gruesa red de sensores, desde teléfonos hasta dispositivos GPS (Sistema de
Posicionamiento Global) o tarjetas de identificación electrónicas, que captan
nuestros movimientos e interacciones. Junto con la información ya obtenida de
fuentes como la navegación en la Web y tarjetas de crédito, estos datos forman
la base para un nuevo campo llamado inteligencia colectiva…Para seguir leyendo pinche el link:
No hay comentarios:
Publicar un comentario