Archivo de la categoría: Seguridad en la red

I FORO DE PROTECCIÓN DE #DATOS


La importancia de la Seguridad y la Privacidad como principios de la Transparencia.

El tema de Protección de Datos ha tomado mayor relevancia en los últimos años, ante esto, la salvaguardia de datos no sólo debe verse como un proyecto, se trata de todo un proceso que las empresas deben afrontar como el gran reto de administrar, manejar y compartir esta información a través de múltiples medios, lo cual debe estar en armonía con sus objetivos y necesidades omitir cumplir con ese marco normativo puede ser un obstáculo y
provocar la pérdida de oportunidades de negocio, su cumplimiento debe ser visto como una inversión en el desarrollo de nuevos proyectos, generando además, confianza hacía la empresa.

Objetivos

Conferencistas

• Alejandro Giordano
Director de Datos Personales, Director de Asuntos Legales,
AT&T
• Daniela Juárez
Data Privacy Officer, Mexico, Central America & Caribbean,
Novartis
• Andrea Del Pino
Abogada Corporativa – Financiera. Data Protection Officer,
Volkswagen Financial Services
• Marisol González Ortega
Directora Jurídico de Latin America Zone,
L’Oréal
Por confirmar:
• Grupo Televisa
• Sherwin Williams

loques tématicos

• Tendencias actuales en Protección de Datos personales
• Alcances de la legislación de Protección de Datos
• Privacidad en las tecnologías
• Retos que enfrentan las organizaciones en materia de Protección de Datos
Personales
• La importancia de implementar leyes locales para negocios nacionales
• Resguardo de información frente a la competencia
• Salvaguardia de información como ventaja el desarrollo de negocios
• Certificación ¿cuáles son los verdaderos retos?
• Cumplimiento de la regulación y acuerdos comerciales
• Naturaleza de los datos y su finalidad, consideraciones
• Prevención de pérdida de información y fuga de datos
• La autoregulación en la protección de datos personales

Día 1 jueves 15 de febrero
7:50 am Registro y Café
8:20 am Bienvenida
8:30 am Sesión 1
9:30 am Sesión 2
10:30 am Coffee Break y Networking
11:00 am Sesión 3
12:00 pm Sesión 4
1:00 pm Almuerzo
2:00 pm Sesión 5
3:00 pm Sesión 6
4:00 pm Coffee Break y Networking
4:30 pm Sesión 7
5:30 pm Sesión 8
Día 2 viernes 16 de febrero
8:00 am Registro y Café
8:30 am Sesión 9
9:30 am Sesión 10
10:30 am Coffee Break y Networking
11:00 am Sesión 11
12:00 pm Sesión 12
1:00 pm Sesión 13
2:00 pm Conclusiones y clausura.
2:30 pm Almuerzo

Descarga la Agenda aquí.

Contacta al Lic. Pedro Carreño

mail: pcarreno@cgn.mx

movil   +5215540842050

Anuncios

la OTAN y la Unión Europea abrieron el centro Hybrid CoE, ubicado en Helsinki


BASE DE ‘CIBERHÉROES’

María Alesandra Pámanes

La información es oro y para combatir las amenazas, ciberataques y propaganda falsa en Internet, la OTAN y la Unión Europea abrieron el centro Hybrid CoE, ubicado en Helsinki y al que ya se sumaron países como Estados Unidos, Francia, Reino Unido y España.

No somos nada y la información vale más que el mismo oro, en la actualidad. La privacidad en línea no es garantía de tener el poder y tampoco de que los datos personales estén seguros.

En una especie de Guerra Fría más estructurada, maquiavélica y eficaz, el cibercrimen tiene de cabeza a gobiernos, organizaciones y ciudadanos por igual, tanto dentro como fuera de Internet.

Es por eso que los superhéroes modernos son aquellos que defienden a la humanidad de los ciberataques, amenazas, la piratería y los leaks. Aunado a los justicieros y llaneros solitarios como Edward Snowden, el informante y ex empleado de la CIA y la NSA.

Como dice Jens Stoltenberg, secretario general de la Organización del Tratado del Atlántico Norte (OTAN), “el mundo ha cambiado mucho desde que la OTAN estableció su concepto estratégico en 2010. El escenario ha cambiado en el Norte de África, en el Mediterráneo oriental, en el este de Europa. Rusia introdujo formas de guerra híbrida en Crimea y en el Oriente de Ucrania”.

Y la amenaza “circula por Internet”, dice Federica Mogherini, Alta representante de Política Exterior de la Unión Europea (UE). Por lo que la alternativa estaba en que organismos como la OTAN se adaptaran a los nuevos desafíos y entre las alternativas de “combate” para enfrentar amenazas híbridas, ciberataques y propaganda en la Red, está la creación del Centro de Excelencia Europeo para la lucha contra las amenazas híbridas (Hybrid CoE, por sus siglas en inglés), el cual abrió sus puertas esta semana, en Helsinki, Finlandia.

Países como España, Francia, Polonia, Suecia, Reino Unido y Estados Unidos ya son miembro de este centro que nace a raíz de las distintas amenazas que se han llevado a cabo en Europa (y el mundo).

Mogherini indicó que se espera que el Hybrid CoE sea un núcleo de estudio que reúna a los mejores expertos y analistas. “Este centro puede proveer información muy valiosa para aquellos que toman decisiones importantes. En Europa debemos tomar conciencia de toda las amenazas que nos acechan”.

“Las amenazas híbridas son muchas cosas distintas combinadas, desde la propaganda y la desinformación hasta el uso de fuerzas regulares, desde los tuits hasta los tanques”, dijo a EFE Stoltenberg, “las operaciones encubiertas y la desinformación no son algo nuevo, son tan antiguas al menos como el Caballo de Troya. Sí hay algo nuevo es la amplitud, el alcance y la velocidad de las amenazas”.

“(Estos ataques) nos afectan a todos en Europa y más allá, tenemos que movilizar los medios y recursos a nuestra disposición. La cooperación con los países miembros es esencial cuando la amenaza circula por Internet”

– Federica Mogherini

Alta representante de Política Exterior de la UE

OBJETIVOS FIJOS

Entre las áreas principales de este centro están el conocimiento, la preparación y la resiliencia, que tienen el fin de enfrentar las influencias híbridas, el terrorismo y el radicalismo, así como las vulnerabilidades de las naciones. Sin dejar a un lado los nuevos retos que se presenten a favor de la ciberseguridad.

CONOCE EL HYBRID COE

Aunque para muchos el ciberterrorismo es “cosa de los gobernantes”, lo cierto es que los ataques y amenazas no hacen distinciones y la inseguridad cibernética afecta a todo aquel que tenga acceso a la Red (y a los que no, pues sus datos también están a la merced de cualquiera, a un click).

Entre las tareas que tiene el Hybrid CoE están fomentar el diálogo a nivel estratégico y la consulta entre los participantes (la UE y la OTAN),  realizar investigaciones y análisis sobre amenazas híbridas y métodos para contrarrestar las mismas, así como organizar ejercicios destinados a mejorar las capacidades individuales de los países y organismos participantes.

A su vez, esta iniciativa busca involucrar o cooperar con las comunidades de interés (COI), centrándose en actividades específicas que puedan constituir amenazas híbridas, en metodologías para comprender estas actividades y en formas de ajustar a las organizaciones para abordar mejor estas amenazas de manera efectiva, de acuerdo a su descripción oficial.

‘BATICUEVA’ DIGITAL

Sitio web oficial de este centro contra los ciberdelitos:

hybridcoe.fi

“Las amenazas híbridas son muchas cosas distintas combinadas, desde la propaganda y la desinformación hasta el uso de fuerzas regulares, desde los tuits hasta los tanques”

– Jens Stoltenberg

Secretario general de la OTAN

1.5Millones de euros anuales es el presupuesto que tiene el Hybrid CoE

 Saludos
Mario Meneses

Ciberseguridad del Internet de las Cosas en la empresa #infografia — TICs y Formación


Hola: Una infografía sobre Ciberseguridad del Internet de las Cosas en la empresa. Vía Un saludo

a través de Ciberseguridad del Internet de las Cosas en la empresa #infografia #infographic #tech — TICs y Formación

Cómo protegerte de Pegasus, el sistema de espionaje a #Periodistas en México


Pegasus se infiltra en los celulares y puede llegar a controlar la cámara y el micrófono del teléfono con el objetivo de vigilar a la víctima. Aquí te decimos cómo te puedes proteger.

El gobierno de México está en el punto de mira de varias organizaciones civiles que lo acusan de haber espiado a periodistas y activistas a través de un programa llamado Pegasus.

Se trata de un software desarrollado por la empresa israelí NSO Group.

El sistema se infiltra en los celulares a través de un SMS y puede llegar a apropiarse de la cámara y el micrófono del aparato con el objetivo de vigilar a la víctima.

Entre algunos de los afectados hay abogados que investigan la desaparición de estudiantes en Ayotzinapa, un economista que colaboró en un proyecto anticorrupción, la periodista Carmen Aristegui -una de las más influyentes del país-, Alejandro Calvillo, director general de la organización El Poder del Consumidor, y una estadounidense que analiza abusos sexuales cometidos por la policía.

Las autoridades de México “rechazan categóricamente” las acusaciones. Y NSO Group no ha condenado ni ha reconocido que haya habido abuso de su software.

Sin embargo, el instituto Citizen Lab de la Universidad de Toronto, Canadá, y varios analistas independientes dijeron, tras analizar varios mensajes, que Pegasus, se usó para espiar a ciertos ciudadanos.

artículo de New York Times sobre Pegasus
GETTY IMAGES
Analistas del diario estadounidense New York Times están entre quienes acusan de México de haber usado Pegasus para espiar a periodistas y activistas.

De acuerdo con la denuncia de los ciberespecialistas, la infección se produjo de manera sencilla a través del celular, enviando un mensaje que actúa como trampa y que activa el programa cuando el sujeto hace clic en un enlace malicioso.

“Una vez infectado es prácticamente imposible salvarse del malware“, dijo John-Scott Railton, investigador de Citizen Lab.“El teléfono se convierte en un espía en tu bolsillo”

Pero ¿existe alguna manera de protegerte de la infección?

En BBC Mundo te contamos cuáles son las medidas que recomiendan los especialistas.

1. No hagas clic en los enlaces

Este consejo tiene especial valor si no conoces el número de la persona que te envió el mensaje.

En el caso de Pegasus, todas las infecciones se efectuaron, según la investigación de Citizen Lab, a través de mensajes de texto anónimos que “informaban” sobre supuestas pruebas de infidelidades, noticias falsas y accidentes o muerte de familiares.

“Los intentos para realizar hackeos fueron muy personalizados”, se lee en el reporte del diario estadounidenseThe New York Times. “Llegaron a los objetivos por medio de mensajes diseñados para inspirar pánico y conseguir un acceso rápido a los teléfonos celulares”.

mujer usando teléfonoGETTY IMAGES
Si recibes un mensaje sospechoso, lo mejor es desconfiar.

Los enlaces redirigían a la víctima a sitios falsos que infectaban el dispositivo directamente (sin ningún tipo de notificación, por supuesto). Y enviaron muchos de ellos con el fin de dejar una huella emocional en la víctima, explican los analistas de Citizen Lab.

En el caso de Aristegui, su hijo también recibió mensajes.

“El gran reto para los periodistas y los ciudadanos es que el miedo no sirva y no nos conquiste”, aseguró la periodista.

2. Presta atención a las señales sospechosas

Aunque el mensaje sea de un amigo o contacto que ya tengas, no está de más que revises el enlace y no lo abras si tiene un nombre sospechoso.

Muchas veces los enlaces infectados están acortados, por lo que no puedes ver bien a dónde se dirigen. Es mejor sospechar que pecar de inocentes.

“Sé especialmente cauto con mensajes perturbadores que contienen enlaces”, explican desde Citizen Lab.

“Y si recibes un SMS de un servicio, como tu operadora, visita su página web en lugar de hacer clic en el enlace del mensaje”-

3. Si crees que te infectaste, apaga el teléfono

¿Ya hiciste clic en el link y crees que tu dispositivo está infectado? ¡Apágalo inmediatamente!

En caso extremo, haz una limpieza total del aparato (reinstala el sistema operativo, borra los archivos y vuelve a instalarlos).

“Y si crees que has sido víctima de espionaje, comparte la información con un experto o con líneas de ayuda en seguridad digital como Access Now“, dice el reporte de Citizen Lab.

4. Mantén tu dispositivo actualizado

Todos los expertos coinciden en este consejo: utilizar la última versión del sistema operativo es la mejor opción para evitar ser infectados.

usando teléfono móvilGETTY IMAGES
Mantener el teléfono actualizado siempre es recomendable.

Esto se debe a que los parches que crean las compañías hacen que tu sistema esté expuesto a menos vulnerabilidades.

Otra opción es restablecer tu dispositivo regularmente a través de iTunes y otros programas.

5. Busca las vulnerabilidades

“Desde hace mucho tiempo, los periodistas, defensores de los derechos humanos y activistas anticorrupción en México han enfrentado peligros enormes”, aseguran en New York Times.

Pero se pueden frenar esos riesgos.

Existen aplicaciones como Lookout y PlanB que permiten rastrear el sistema del dispositivo para saber si tiene vulnerabilidades, y algunos programas de ESET y Norton.

Tampoco está de más ser cauteloso con las aplicaciones que instalas, tener un buen antivirus y usar siempre una buena contraseña para proteger dispositivos y documentos que vayas cambiando de manera habitual.

Fuente: www.animalpolitico.com

Saludos

Mario Meneses

Un país de ‘depravados’ #Sociedad #AbusoSexual


En México, cada día se denuncian 80 casos de abuso sexual, pederastia y hostigamiento, mientras que 16 estados están arriba del promedio de casos. Además, la nación está entre los primeros lugares de abuso sexual infantil, de acuerdo a la ONU

Es vergonzoso, lamentable y alarmante. México es el primer lugar a nivel mundial en materia de abuso sexual, violencia física y homicidio de menores de 14 años, según datos de la Organización para la Cooperación y Desarrollo Económicos (OCDE).

Alrededor de 4.5 millones de niños son víctimas de este tipo de delitos de abuso sexual y lo peor del caso es que solamente se da a conocer el 2 por ciento.

La violencia sexual en el país es un delito que incluso va en aumento. El año pasado, se denunciaron casi 30 mil casos nuevos de posibles delitos sexuales. En 2015, se reportaron 27 mil denuncias.

De acuerdo al Fondo de las Naciones Unidas para la Infancia (UNICEF), México tiene de los presupuestos más bajos para combatir este grave problema social y tan solo el 1 por ciento de los recursos para la infancia está destinado a la protección de los pequeños mexicanos contra la violencia, el abuso y la explotación.

La diputada federal Mariana Arámbula declaró recientemente que “el 7 por ciento de nuestros niños son los únicos que se animan a hablar a sus papás de lo que está sucediendo; de cada cinco niños uno está teniendo contacto con estas personas en las redes sociales y que México tiene la web de mil páginas de pornografía y explotación infantil. La ONU por lo tanto estima que hay más de un millón de pedófilos que están atrapando a nuestros niños a través de este nuevo de delito”.

Y es que en México hay otro factor que influye para el aumento de delitos de este tipo y eso es que la pornografía infantil está a la orden del día.

En 2015, la Procuraduría General de la República (PGR) señaló que más de 30 mil menores son víctimas de trata con fines de explotación sexual, de los cuales el 80 por ciento tiene entre 10 y 14 años de edad.

En 2016, había una tasa de 24.31 casos denunciados por cada 100 mil habitantes, lo que significa que 16 entidades de la República Mexicana están por encima del promedio. En Baja California, la tasa es de 60 casos por cada 100 mil habitantes, en Chihuahua es de 57 y en Baja California Sur de 55 denuncias.

Y también pornográficos

México no solo tiene una gran cantidad de “depravados” sexuales, también abunda en productores de pornografía infantil “de primera”.

En 2014, un informe del Senado de México estableció que la República Mexicana genera 34 mil millones de pesos anuales en material pornográfico infantil.

Así, el país es el primer lugar de difusión de este tipo de  contenido, según el Departamento de Seguridad de Estados Unidos.

Nelly Montealegre, fiscal de la PGR especializada en los Delitos de Violencia contra las Mujeres y Trata de Personas, señaló en 2014 que “el incremento en el número de cuentas personales radicadas en México desde las que se difunde pornografía infantil es, desafortunadamente, exponencial”.

Un grave problema

Después del narcotráfico, la pornografía infantil es de los negocios más lucrativos tanto en México, como en el mundo.

>> El 38 por ciento de los usuarios de Internet tiene entre seis y 18 años, según la Asociación Mexicana de Internet (AMIPCI).

>>La pornografía infantil es un factor que influye para el aumento de casos de delitos sexuales en México.

>> De los pocos casos de delitos sexuales que se denuncian, la minoría queda resuelta.

>> En 25 de los 32 estados de la República Mexicana la pederastia no está considerada como un delito grave.

>> Más del 50 por ciento de los jóvenes mexicanos ha aceptado haber sufrido acoso cibernético, en algún punto.

>> De acuerdo a la UNICEF, después del narcotráfico, la pornografía infantil es de los negocios más lucrativos del mundo.

>Más de 16 mil 700 páginas en Internet muestran imágenes de abusos a niños, de las que el 73 por ciento corresponde a menores de 10 años, según la UNICEF.

Fuente: www.reporteindigo.com

Saludos

Mario Meneses

Aprende cómo hacer backup de tu vida #Digital y olvídate de perder #Información


Imagina el pánico si Google, el motor de búsqueda más poderoso del mundo, permitiera que los datos de sus usuarios se vean comprometidos… Bueno, casi sucede.

En 2015, los principales bromistas de Google decidieron divertirse un poco a costa de las personas y, el 1 de abril, cambiaron el famoso dominio del buscador a com.google. Como resultado, todo el contenido se mostraba al revés.

PIENSA TU INFORMACIÓN COMO PIENSAS TU CASA: NO DEJARÍAS LA PUERTA ABIERTA SI TE VAS

Pero había un problema: el cambio dejaba sin efecto una importante funcionalidad de seguridad en la página de inicio real de Google, lo cual la dejó vulnerable a ataques capaces de redirigir a los usuarios, tal como el click-jacking. Esto permitió que los cibercriminales se aprovecharan de 3,5 billones de usuarios. ¡Qué chistoso!

Afortunadamente, el agujero de seguridad se detectó antes de que se pudiera hacer algún daño, pero hay una lección: si casi pudo pasarle a los jefes supremos de Internet, seguramente puede pasarle a cualquiera.

Por eso, respaldar tu información es importante y preparamos una guía para enseñarte a hacerlo en forma práctica, en contexto del Día Mundial del Backup que se celebra cada 31 de marzo.

En un mundo en el que se crean 1,8 zettabytes de datos cada año, es difícil argumentar contra la necesidad de protegerlos. Piensa tu información como piensas tu casa: no dejarías la puerta abierta mientras te vas de compras.

Pero ¿es suficiente hacer backup de tus datos solo una vez? No lo es. Si consideras que la persona promedio genera 10GB por mes, como cree Cisco, toda esa información se empieza a acumular. Para las familias jóvenes cuyas primeras fotos familiares son digitales o las startups que almacenan sus facturas y registros en línea, todos los días debería ser el día del backup.

La información, sea imágenes, videos, audios o textos, es ahora una parte de la vida cotidiana de millones de personas. Claro que no se trata solamente de protegerla contra algo inocuo como un desperfecto técnico de tu máquina; la amenaza de ser atacado también es un problema en la era digital.

La vida digital

El caso de Mat Honan muestra el peligro de no protegerse en línea.

Allá por 2012, cibercriminales obtuvieron acceso a toda la información sensible de Mat Honan luego de que una serie de fallas en Apple y Amazon les diera vía libre. Sucedió rápido y sin aviso. En cuestión de unas pocas horas, Mat quedó afuera de sus cuentas digitales de Google, Apple y Amazon.

Una vez adentro, los cibercriminales hicieron estragos, borrando todo lo que él tenía: fotos de su hija, archivos de trabajo importantes en su Mac y todo lo que había en su teléfono. Nada de eso estaba respaldado y lo perdió para siempre.

En última instancia, tuvo suerte. Los atacantes no buscaban dinero, aunque podrían haber accedido fácilmente a su cuenta bancaria a través de sus correos electrónicos; solo eran unos pequeños vándalos que querían desordenar su vida online.

Y aunque no se quedó con los bolsillos vacíos, Mat perdió cosas a las que es difícil ponerle un precio.

Big data, ¿big money?

Se estima que el cibercrimen le cuesta a la economía global más de 200 billones de dólares al año. De hecho, según Techcrunch, hay un negocio online masivo dedicado a la transferencia de registros robados: plataformas con sistemas de calificación basados en su seguridad (¡qué ironía!), su velocidad y confiabilidad.

Desde detalles de tarjetas de crédito hasta un historial médico, la información de una persona en las manos equivocadas puede ser una forma de hacer dinero. Y cuanto más “talentoso” es un cibercriminal, más daño puede hacer con esos datos.

La extorsión, en forma de ransomware, es algo muy común. Las personas quedan sin acceso a su equipo o su información tras la infección de un código malicioso, y se pone un precio a la posibilidad de recuperar ese acceso.

Dependiendo de cuán sensibles sean los datos, puede ser extremadamente costoso, especialmente para una organización que aloja registros confidenciales, como el hospital de Estados Unidos al que le robaron su información. En ese caso, la etiqueta del precio fue sorprendente: 3,7 millones de dólares.

Aparte del costo del fraude, que a menudo puede ser cubierto a través del seguro, hay un costo personal en la recuperación de datos, si es que se pueden recuperar.

Todo el mundo necesita backup

Claro que la mejor forma de evitar convertirte en víctima es una defensa proactiva. En esencia, es una estrategia de dos frentes: hardware y software.

Esta nueva guía ofrece una base sólida para que diseñes tu propio sistema de backup y des con los medios, la frecuencia y las soluciones ideales según tu situación.

Así que elige tu forma preferida de hacer backup y mantén tus datos seguros con dispositivos remotos, como discos duros externos, en caso de que tu portátil o tu smartphone se dañe o se vea comprometido. Mientras tanto, actualiza tus contraseñas con frecuencia y asegúrate de tener una solución de seguridad que pueda protegerte de cibercriminales.

Saludos

Mario Meneses

Microsoft abre centro de #Ciberseguridad en Ciudad de México


Microsoft abrirá un centro de ciberseguridad en México

Escrito por Alistair ThompsonMiércoles, 01 Marzo 2017 

Microsoft abrirá un centro de ciberseguridad en Ciudad de México buscando combatir una industria ilegal con un valor estimado de US$4 mil millones, una decisión que indica la creciente preocupación por este delito en el país.

En un comunicado expedido el 24 de febrero,Microsoft anunció la apertura del nuevo centro y destacó el rol que espera que cumpla en el avance de la ciberseguridad en la región.

“Con la apertura de este centro, llevamos la oferta de seguridad de Microsoft más cerca de los clientes para ser parte estratégica de su transformación, y juntos crear un país y una región que sean más prósperas y productivas y, sobre todo, más seguras”, señaló Jorge Silva, gerente general de Microsoft México.

Según cálculos de Microsoft, México pierde hasta US$4 mil millones al año por el cibercrimen. El secretario técnico en el Consejo de Seguridad Nacional de México, Tomás Zerón de Lucio, comentó recientemente que México es el segundo país de Latinoamérica más afectado por el cibercrimen, después de Brasil, y ocupa el décimo lugar en todo el mundo.

Aunque el centro de Microsoft busca atender a la región en general, la Policía Federal Mexicana firmó un acuerdo especial con el equipo de Microsoft, mediante el cual se busca fomentar la seguridad en las tecnologías de la información y ayudar en investigaciones relacionadas con crímenes en internet.

Análisis de InSight Crime

Después de la apertura de un centro de ciberdelitos en Colombia en 2013 (Silva era el director de Microsoft Colombia en ese momento), parece que Microsoft está dirigiendo su atención a México. Este ofrece un mercado mayor para los productos de seguridad de la firma a la par que plantea una mayor variedad de amenazas que atacar. Los grupos criminales más grandes y complejos de Latinoamérica tienen su base en México, y con la adaptación de estos grupos y a una mayor importancia del ciberdelito como arma,México y Microsoft pueden quedar en la primera línea en cuanto a la prevención de estos delitos en la región.

VEA TAMBIÉN: Cobertura sobre crimen cibernético 

No cabe duda de que el crimen organizado ya incursiona en esta floreciente industria criminal. Un especialista en ciberseguridad señaló a medios locales en diciembre que los ciberrobos son perpetrados por “bandas bien estructuradas, con especialistas en cada proceso: infiltración, captura, comercialización”.

Mientras tanto, los funcionarios mexicanos se han esforzado por hacer los cambios necesarios para enfrentar y contrarrestar los ciberdelitos. México se ha ganado la reputación de ser una zona de operaciones relativamente segura para los ciberdelincuentes dedicados al robo de información personal. Los críticos dicen que los criminales actúan con impunidad y que las autoridades carecen de las herramientas y la legislación para procesar judicialmente los casos de ciberdelincuencia.

Fuente: es.insightcrime.org

Saludos

Mario Meneses

La #policía ya no puede utilizar la data de #Facebook para monitorearte


Facebook le está quitando a los departamentos de policía un gran tesoro de datos que ha sido utilizado cada vez más para vigilar a los manifestantes y activistas.

La medida, que la red social anunció el lunes pasado, surge tras la preocupación por el seguimiento de las cuentas de medios sociales de los manifestantes en lugares como ­Ferguson, Missouri y Baltimore­. También llega en un momento en que su director ejecutivo Mark Zuckerberg­ dice que está ampliando la misión de la empresa de simplemente “conectar el mundo” en redes de amigos para promover la seguridad y la comunidad.

Aunque el negocio principal de la red social es la publicidad, Facebook junto con Twitter e Instagram, propiedad de Facebook, también proporciona a los desarrolladores acceso a los feeds públicos de los usuarios. Los desarrolladores usan los datos para monitorear tendencias y eventos públicos.

Por ejemplo, los anunciantes han rastreado cómo y qué consumidores están discutiendo sus productos, mientras que la Cruz Roja ha utilizado datos sociales para obtener información en tiempo real durante desastres como el huracán Sandy.

Sin embargo, las redes sociales han estado bajo el fuego por trabajar con terceros que comercializan los datos a la policía. El año pasado, ­Facebook, Instagram y Twitter cortaron el acceso a Geofeedia, una startup que compartió datos con la policía, en respuesta a una investigación de la Unión Americana de Libertades ­Civiles (ACLU, por su sigla en inglés).

La ACLU publicó documentos que hicieron referencias para rastrear activistas en las protestas en ­Baltimore en el 2015 después de la muerte de un hombre negro, Freddie Gray, mientras estaba bajo custodia policial y también en las protestas en ­Ferguson, Missouri, en el 2014 después de que la policía le disparó a ­Michael Brown, un negro de 18 años que estaba desarmado.

El lunes, Facebook actualizó sus instrucciones para que los desarrolladores dijeran que no pueden “usar los datos obtenidos de nosotros para proporcionar herramientas que se utilizan para la vigilancia”.

La compañía también dijo, en un blog, que había expulsado a otros desarrolladores de la plataforma desde que cortó sus lazos con Geofeedia.
Hasta ahora, Facebook no ha sido explícito sobre quién puede utilizar la información que los usuarios publican. Esto puede incluir la lista de amigos de una persona, la ubicación, el cumpleaños, la imagen del perfil, la historia de la educación, el estatus de la relación y la afiliación política, si hacen que su perfil o ciertos posts sean públicos. Algunos departamentos han elogiado las herramientas, que dicen que les ayuda a combatir la delincuencia, por ejemplo, si los líderes de pandillas publican referencias a sus crímenes.

En una declaración sobre los cambios, que fueron los resultados de varios meses de conversaciones con activistas, la ACLU y otros grupos elogiaron el movimiento de Facebook como un “primer paso”.

“Dependemos de las redes sociales para conectarnos y comunicarnos sobre los asuntos más importantes de nuestras vidas y los principales problemas políticos y sociales de nuestro país”, dijo Nicole Ozer, directora de Tecnología y Libertades civiles de la ACLU de California.

“Ahora más que nunca, esperamos que las compañías cierren las puertas laterales de vigilancia y se aseguren de que nadie pueda usar sus plataformas para perseguir a personas de color y activistas”.

Algunos dijeron que Facebook no había ido lo suficientemente lejos. “Cuando las compañías de tecnología permiten que sus plataformas y dispositivos sean utilizados para llevar a cabo una vigilancia masiva de activistas y otras comunidades focalizadas, frena la disidencia democrática y da al autoritarismo una licencia para prosperar”, dijo Malkia Cyril, directora ejecutiva y fundadora del Center for Media Justice.

“Está claro que hay más trabajo por hacer para proteger a las comunidades de color de los medios sociales de espionaje, censura y acoso”.
El nuevo lenguaje de políticas no excluye a la policía de la plataforma. Por un lado, la compañía coopera con la aplicación de la ley en casos específicos para la ayuda en la resolución de crímenes.

La policía y las agencias federales aún puede extraer los feeds de la gente en casos de desastres y emergencias nacionales, dijeron funcionarios de Facebook. No ha quedado claro cómo la red social decidirá qué emergencias y eventos públicos justificarán el monitoreo de los datos de los ciudadanos y que constituiría una “vigilancia” irrazonable. La “vigilancia” tampoco fue definida en la entrada del blog, un área gris potencial que los forasteros pueden explotar. Facebook dijo que continuará auditando a terceros por violaciones de políticas y exigirá que los desarrolladores revelen lo que planean hacer con los datos a los que están solicitando acceso.

Departamentos de policía locales en Estados Unidos han gastado unos 5 millones de dólares en monitoreo de medios sociales en los últimos años, de acuerdo con el Centro de Justicia Brennan. La cantidad relativamente pequeña muestra cómo es barato realizar un seguimiento y monitorear el comportamiento de un gran número de personas.

Elizabeth Dwoskin es la corresponsal en Silicon Valley para The Washington Post.

Fuente: eleconomista.com.mx

Saludos

Mario Meneses

Estandarizarán sistemas de videovigilancia en México. #SeguridadPrivada


CIUDAD DE MÉXICO

18/09/2016

El Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP) presentó la norma técnica que estandarizará las características para la operación de los sistemas de videovigilancia del país.

En el evento, en instalaciones de la Secretaría de Gobernación, el titular del secretariado, Álvaro Vizcaíno Zamora, informó que el documento permite establecer y definir los componentes necesarios para la implementación, operación y administración de los sistemas de videovigilancia, que gradualmente serán homologados.

Este mecanismo pretende ordenar los criterios del uso del Fondo de Aportación para la Seguridad Pública (FASP) y del subsidio para el Fortalecimiento de la Seguridad en los municipios (FORTASEG) del año en curso, detalló en un comunicado.

La norma técnica, abundó, contiene estándares que establece los criterios, parámetros e instrumentos para ordenar la adquisición, construcción, operación, integración y administración de los sistemas de videovigilancia, y sentar las bases para la integración de una red nacional

Asimismo, incluye los lineamientos que definen las características de cámaras y postes, así como criterios para ubicación de los equipos.

Vizcaíno Zamora subrayó que el 30 de agosto pasado se aprobó la norma en la 40 Sesión Ordinaria del Consejo Nacional de Seguridad Pública, tras lograr su integración con apoyo del Instituto Politécnico Nacional, con quien se firmó un convenio el 13 de abril de este año.

Entre los asistentes estuvieron el titular del Centro Nacional de Información del SESNSP, Ricardo Corral Luna; el director del ESIME-Zacatenco, Ricardo Mota Palomino, y el secretario de Seguridad Pública de Colima, Francisco Javier Castaño Suárez.

Fuente: m.excelsior.com.mx

Saludos

Mario Meneses

El mercado de la comunicación crítica crecerá un 33% entre los años 2013 y 2019, se dispara la inversión en tecnologia.


Manifestantes prenden fuego a un coche policial durante una protesta en París
Manifestantes prenden fuego a un coche policial durante una protesta en París – EFE

Los Gobiernos disparan la inversión en seguridad pública

Más seguros, más amenazados: las contradicciones de la carrera por la vigilancia vienen marcadas por los dobles filos de los avances tecnológicos. La cantidad de datos generados en los últimos cinco años supera a la producida en toda la historia de la humanidad. Pero tanta información, lejos de proteger a los ciudadanos, puede sobrepasar a los cuerpos del orden. Francia alberga del 10 de junio al 10 de julio la Eurocopa de fútbol, en uno de sus momentos más críticos de las últimas décadas. Huelgas y protestas violentas de los «indignados» con la reforma laboral; la virulencia de los «hooligans», que ha dejado numerosos heridos, uno crítico, y la amenaza del terrorismo, con el asesinato de un policía y su mujer a manos de un seguidor del Daesh al norte de París. Las autoridades francesas estaban advertidas de estos riesgos, y han desplegado más de 100.000 policías, militares, voluntarios y hasta agentes de la seguridad privada. Aún así han recibido críticas por los enfrentamientos entre ultras ingleses y rusos en Marsella.

En este tipo de contextos, el mercado de las comunicaciones críticas, que incluye radios de la Policía y otros equipos de transmisiones, generará para 2019 unos 16.000 millones de euros, según un informe de IHS, fuente líder en este sector. Es más, entre 2013 y 2019, el mercado crecerá «un impresionante 33%», asegura el director de investigaciones de IHS Technology, Thomas Lynch. La inversión en tecnología de seguridad «se está haciendo a nivel estatal, pero no a nivel cooperativo todavía. Ahora las amenazas son híbridas y ya no tiene mucho sentido considerarlas externas o internas. Se está comenzando a ver las posibilidades que tiene este mercado en cuanto al intercambio de información y ahorro de costes», asegura a ABC Roland Van Reybroeck, director de la Cooperación y Planeamiento de la Agencia de Defensa Europea, informa Alicia Alamillos.

La comunicación en crisis moverá unos 16.000 millones de euros en 2019 IHS

La Policía francesa no puede mantener la guardia al máximo en todas las zonas, si se despliega especialmente en los lugares de culto, los estadios y las fan zones: «Las salas de fiesta, por ejemplo, no podrán estar igual de cubiertas», señala a ABC el especialista en geopolítica Harold Hyman. La UEFA, autoridad europea del fútbol y organizadora del evento, ha invertido al menos 34 millones para asegurar la seguridad, que se suman a los 12 millones del Estado francés y otros 12 de las ciudades sedes del torneo: un total de 24 millones, «el doble de lo previsto antes de los atentados del 13 de noviembre», según «Les Échos».

Se hablaba de la fan zone del Campo de Marte, en plena Torre Eiffel, como el principal objetivo yihadista para propagar el terror con un nuevo atentado. Sin embargo, uno de los llamados lobos solitarios del Daesh acuchilló a un policía y se atrincheró en la casa del agente, tomando de rehenes a su familia, a cincuenta kilómetros de París. Su acto bárbaro fue emitido en directo por una de las herramientas que ofrece Facebook y el asesino de Orlando hizo búsquedas en esta red social para saber si se hablaba de él tras la matanza.

Las empresas del sector trabajan en la integración de la realidad virtual en la seguridad de un evento. En la imagen, unas gafas con tecnología Eyefluence eye-interaction para navegar, compartir y colaborar en la información crítica
Las empresas del sector trabajan en la integración de la realidad virtual en la seguridad de un evento. En la imagen, unas gafas con tecnología Eyefluence eye-interaction para navegar, compartir y colaborar en la información crítica– Cedida por Motorola Solutions

Aunque Facebook o Twitter permiten a los investigadores llegar antes, en la mayoría de los casos, al fondo de la cuestión, las empresa tecnológicas que desarrollan el cribado del big data pública se centran ahora en las posibilidades de las redes sociales para anticiparse a posibles ataques y todo tipo de delitos. «La tecnología te puede ayudar a decir que estos son los grupos de más riesgo y enfocar más los esfuerzos ahí, en lugar de tener muchos recursos malgastados en lo que no importa», dice a ABC el director estratégico para Europa y África de Motorola Solutions, Ricardo González, operadora entre otros del Ayuntamiento de Madrid, que recibirá al presidente Barack Obama el próximo julio.

Anticiparse a ataques

Para González, las toneladas y toneladas de información generadas no se están utilizando de la mejor manera. Que pese a la ayuda de las redes, esto puede colapsar a las mentes pensantes de los cuerpos de seguridad.«Estamos trabajando en el desarrollo de Predictive Policing software, una herramienta por la que en función de lo ocurrido en el pasado se pueden deducir ciertos comportamientos. Ayudaría a anticiparse a que hooligans rivales queden para pelearse antes de un partido. En los centros de control y mando no puedes separar el grano de la paja. No necesito que alguien esté siempre pendiente, sino una tecnología que te avise», añade. Sin embargo, nada es infalible. «Vivo en Berlín y hace poco, en una final de Copa, metieron un montón de bengalas. Estoy seguro que utilizando tecnologías saben qué grupos meten esto, y cuales son más propensos a hacerlo. Yo hablé con los responsables y no se explicaban cómo habían podido meter esas bengalas».

El mercado de la ciberseguridad global generará un 57% más en el periodo de 2015 a 2019 Critical Communications World

La coordinación de los distintos cuerpos de seguridad, bomberos y red de transportes con el Ministerio de Interior es clave para la seguridad de un gran evento: la Eurocopa, las Jornadas Mundiales de la Juventud, en Polonia, o la visita a Madrid de Barack Obama. Los atentados de Bruselas del 22 de marzo evidenciaron fallos en la aplicación de los protocolos de seguridad y de comunicación. Daniel Haché, director de Relaciones Externas de Astrid, el operador de servicios de emergencias belga, trató de defender en su conferencia del congreso Critical Communications World, celebrado en Ámsterdam, la fiabilidad de su red de radio Tetra (sistema móvil digital de radio, infraestructura propia separada de las redes de telefonía), empleada por los equipos de seguridad, policía y emergencias y que fue puesta en duda aquel día. Tras la tragedia se supo que los agentes recurrieron al Whatsapp, por el colapso durante horas del sistema de Astrid. «No fue un problema técnico sino con el uso de Tetra», dijo Haché, para quien los errores fueron culpa de la falta de capacidad de la red y la disciplina de quienes la empleaban bajo eso sí una presión terrible. «Nosotros tenemos que hacérselo lo más simple posible y enseñarles cómo utilizarlos», aseveró.

Inversión en tecnología

Airbus se encarga de operar los servicios franceses de emergencias. «Hemos preparado conjuntamente con el Ministerio del Interior, nuestro cliente, la seguridad de la Eurocopa desde hace meses. Ha habido una inversión suplementaria en tecnología para la seguridad pública desde los atentados», reconoce a ABC el CEO de Airbus Defence and Space, Olivier Koczan. La red Tetrapol se ha utilizado desde su eclosión en los Juegos Olímpicos de Pekín en 2008 para cuando una manifestación o grandes eventos suponían un colapso inmediato de las redes privadas de telefonía. «Los fallos en los atentados tienen que ver con el problema de capacidad. El sistema funciona», concluye.

Fuente: http://www.abc.es

Saludos

Mario Meneses