Archivo de la categoría: Seguridad en la red

Ciberseguridad del Internet de las Cosas en la empresa #infografia — TICs y Formación


Hola: Una infografía sobre Ciberseguridad del Internet de las Cosas en la empresa. Vía Un saludo

a través de Ciberseguridad del Internet de las Cosas en la empresa #infografia #infographic #tech — TICs y Formación

Anuncios

Cómo protegerte de Pegasus, el sistema de espionaje a #Periodistas en México


Pegasus se infiltra en los celulares y puede llegar a controlar la cámara y el micrófono del teléfono con el objetivo de vigilar a la víctima. Aquí te decimos cómo te puedes proteger.

El gobierno de México está en el punto de mira de varias organizaciones civiles que lo acusan de haber espiado a periodistas y activistas a través de un programa llamado Pegasus.

Se trata de un software desarrollado por la empresa israelí NSO Group.

El sistema se infiltra en los celulares a través de un SMS y puede llegar a apropiarse de la cámara y el micrófono del aparato con el objetivo de vigilar a la víctima.

Entre algunos de los afectados hay abogados que investigan la desaparición de estudiantes en Ayotzinapa, un economista que colaboró en un proyecto anticorrupción, la periodista Carmen Aristegui -una de las más influyentes del país-, Alejandro Calvillo, director general de la organización El Poder del Consumidor, y una estadounidense que analiza abusos sexuales cometidos por la policía.

Las autoridades de México “rechazan categóricamente” las acusaciones. Y NSO Group no ha condenado ni ha reconocido que haya habido abuso de su software.

Sin embargo, el instituto Citizen Lab de la Universidad de Toronto, Canadá, y varios analistas independientes dijeron, tras analizar varios mensajes, que Pegasus, se usó para espiar a ciertos ciudadanos.

artículo de New York Times sobre Pegasus
GETTY IMAGES
Analistas del diario estadounidense New York Times están entre quienes acusan de México de haber usado Pegasus para espiar a periodistas y activistas.

De acuerdo con la denuncia de los ciberespecialistas, la infección se produjo de manera sencilla a través del celular, enviando un mensaje que actúa como trampa y que activa el programa cuando el sujeto hace clic en un enlace malicioso.

“Una vez infectado es prácticamente imposible salvarse del malware“, dijo John-Scott Railton, investigador de Citizen Lab.“El teléfono se convierte en un espía en tu bolsillo”

Pero ¿existe alguna manera de protegerte de la infección?

En BBC Mundo te contamos cuáles son las medidas que recomiendan los especialistas.

1. No hagas clic en los enlaces

Este consejo tiene especial valor si no conoces el número de la persona que te envió el mensaje.

En el caso de Pegasus, todas las infecciones se efectuaron, según la investigación de Citizen Lab, a través de mensajes de texto anónimos que “informaban” sobre supuestas pruebas de infidelidades, noticias falsas y accidentes o muerte de familiares.

“Los intentos para realizar hackeos fueron muy personalizados”, se lee en el reporte del diario estadounidenseThe New York Times. “Llegaron a los objetivos por medio de mensajes diseñados para inspirar pánico y conseguir un acceso rápido a los teléfonos celulares”.

mujer usando teléfonoGETTY IMAGES
Si recibes un mensaje sospechoso, lo mejor es desconfiar.

Los enlaces redirigían a la víctima a sitios falsos que infectaban el dispositivo directamente (sin ningún tipo de notificación, por supuesto). Y enviaron muchos de ellos con el fin de dejar una huella emocional en la víctima, explican los analistas de Citizen Lab.

En el caso de Aristegui, su hijo también recibió mensajes.

“El gran reto para los periodistas y los ciudadanos es que el miedo no sirva y no nos conquiste”, aseguró la periodista.

2. Presta atención a las señales sospechosas

Aunque el mensaje sea de un amigo o contacto que ya tengas, no está de más que revises el enlace y no lo abras si tiene un nombre sospechoso.

Muchas veces los enlaces infectados están acortados, por lo que no puedes ver bien a dónde se dirigen. Es mejor sospechar que pecar de inocentes.

“Sé especialmente cauto con mensajes perturbadores que contienen enlaces”, explican desde Citizen Lab.

“Y si recibes un SMS de un servicio, como tu operadora, visita su página web en lugar de hacer clic en el enlace del mensaje”-

3. Si crees que te infectaste, apaga el teléfono

¿Ya hiciste clic en el link y crees que tu dispositivo está infectado? ¡Apágalo inmediatamente!

En caso extremo, haz una limpieza total del aparato (reinstala el sistema operativo, borra los archivos y vuelve a instalarlos).

“Y si crees que has sido víctima de espionaje, comparte la información con un experto o con líneas de ayuda en seguridad digital como Access Now“, dice el reporte de Citizen Lab.

4. Mantén tu dispositivo actualizado

Todos los expertos coinciden en este consejo: utilizar la última versión del sistema operativo es la mejor opción para evitar ser infectados.

usando teléfono móvilGETTY IMAGES
Mantener el teléfono actualizado siempre es recomendable.

Esto se debe a que los parches que crean las compañías hacen que tu sistema esté expuesto a menos vulnerabilidades.

Otra opción es restablecer tu dispositivo regularmente a través de iTunes y otros programas.

5. Busca las vulnerabilidades

“Desde hace mucho tiempo, los periodistas, defensores de los derechos humanos y activistas anticorrupción en México han enfrentado peligros enormes”, aseguran en New York Times.

Pero se pueden frenar esos riesgos.

Existen aplicaciones como Lookout y PlanB que permiten rastrear el sistema del dispositivo para saber si tiene vulnerabilidades, y algunos programas de ESET y Norton.

Tampoco está de más ser cauteloso con las aplicaciones que instalas, tener un buen antivirus y usar siempre una buena contraseña para proteger dispositivos y documentos que vayas cambiando de manera habitual.

Fuente: www.animalpolitico.com

Saludos

Mario Meneses

Un país de ‘depravados’ #Sociedad #AbusoSexual


En México, cada día se denuncian 80 casos de abuso sexual, pederastia y hostigamiento, mientras que 16 estados están arriba del promedio de casos. Además, la nación está entre los primeros lugares de abuso sexual infantil, de acuerdo a la ONU

Es vergonzoso, lamentable y alarmante. México es el primer lugar a nivel mundial en materia de abuso sexual, violencia física y homicidio de menores de 14 años, según datos de la Organización para la Cooperación y Desarrollo Económicos (OCDE).

Alrededor de 4.5 millones de niños son víctimas de este tipo de delitos de abuso sexual y lo peor del caso es que solamente se da a conocer el 2 por ciento.

La violencia sexual en el país es un delito que incluso va en aumento. El año pasado, se denunciaron casi 30 mil casos nuevos de posibles delitos sexuales. En 2015, se reportaron 27 mil denuncias.

De acuerdo al Fondo de las Naciones Unidas para la Infancia (UNICEF), México tiene de los presupuestos más bajos para combatir este grave problema social y tan solo el 1 por ciento de los recursos para la infancia está destinado a la protección de los pequeños mexicanos contra la violencia, el abuso y la explotación.

La diputada federal Mariana Arámbula declaró recientemente que “el 7 por ciento de nuestros niños son los únicos que se animan a hablar a sus papás de lo que está sucediendo; de cada cinco niños uno está teniendo contacto con estas personas en las redes sociales y que México tiene la web de mil páginas de pornografía y explotación infantil. La ONU por lo tanto estima que hay más de un millón de pedófilos que están atrapando a nuestros niños a través de este nuevo de delito”.

Y es que en México hay otro factor que influye para el aumento de delitos de este tipo y eso es que la pornografía infantil está a la orden del día.

En 2015, la Procuraduría General de la República (PGR) señaló que más de 30 mil menores son víctimas de trata con fines de explotación sexual, de los cuales el 80 por ciento tiene entre 10 y 14 años de edad.

En 2016, había una tasa de 24.31 casos denunciados por cada 100 mil habitantes, lo que significa que 16 entidades de la República Mexicana están por encima del promedio. En Baja California, la tasa es de 60 casos por cada 100 mil habitantes, en Chihuahua es de 57 y en Baja California Sur de 55 denuncias.

Y también pornográficos

México no solo tiene una gran cantidad de “depravados” sexuales, también abunda en productores de pornografía infantil “de primera”.

En 2014, un informe del Senado de México estableció que la República Mexicana genera 34 mil millones de pesos anuales en material pornográfico infantil.

Así, el país es el primer lugar de difusión de este tipo de  contenido, según el Departamento de Seguridad de Estados Unidos.

Nelly Montealegre, fiscal de la PGR especializada en los Delitos de Violencia contra las Mujeres y Trata de Personas, señaló en 2014 que “el incremento en el número de cuentas personales radicadas en México desde las que se difunde pornografía infantil es, desafortunadamente, exponencial”.

Un grave problema

Después del narcotráfico, la pornografía infantil es de los negocios más lucrativos tanto en México, como en el mundo.

>> El 38 por ciento de los usuarios de Internet tiene entre seis y 18 años, según la Asociación Mexicana de Internet (AMIPCI).

>>La pornografía infantil es un factor que influye para el aumento de casos de delitos sexuales en México.

>> De los pocos casos de delitos sexuales que se denuncian, la minoría queda resuelta.

>> En 25 de los 32 estados de la República Mexicana la pederastia no está considerada como un delito grave.

>> Más del 50 por ciento de los jóvenes mexicanos ha aceptado haber sufrido acoso cibernético, en algún punto.

>> De acuerdo a la UNICEF, después del narcotráfico, la pornografía infantil es de los negocios más lucrativos del mundo.

>Más de 16 mil 700 páginas en Internet muestran imágenes de abusos a niños, de las que el 73 por ciento corresponde a menores de 10 años, según la UNICEF.

Fuente: www.reporteindigo.com

Saludos

Mario Meneses

Aprende cómo hacer backup de tu vida #Digital y olvídate de perder #Información


Imagina el pánico si Google, el motor de búsqueda más poderoso del mundo, permitiera que los datos de sus usuarios se vean comprometidos… Bueno, casi sucede.

En 2015, los principales bromistas de Google decidieron divertirse un poco a costa de las personas y, el 1 de abril, cambiaron el famoso dominio del buscador a com.google. Como resultado, todo el contenido se mostraba al revés.

PIENSA TU INFORMACIÓN COMO PIENSAS TU CASA: NO DEJARÍAS LA PUERTA ABIERTA SI TE VAS

Pero había un problema: el cambio dejaba sin efecto una importante funcionalidad de seguridad en la página de inicio real de Google, lo cual la dejó vulnerable a ataques capaces de redirigir a los usuarios, tal como el click-jacking. Esto permitió que los cibercriminales se aprovecharan de 3,5 billones de usuarios. ¡Qué chistoso!

Afortunadamente, el agujero de seguridad se detectó antes de que se pudiera hacer algún daño, pero hay una lección: si casi pudo pasarle a los jefes supremos de Internet, seguramente puede pasarle a cualquiera.

Por eso, respaldar tu información es importante y preparamos una guía para enseñarte a hacerlo en forma práctica, en contexto del Día Mundial del Backup que se celebra cada 31 de marzo.

En un mundo en el que se crean 1,8 zettabytes de datos cada año, es difícil argumentar contra la necesidad de protegerlos. Piensa tu información como piensas tu casa: no dejarías la puerta abierta mientras te vas de compras.

Pero ¿es suficiente hacer backup de tus datos solo una vez? No lo es. Si consideras que la persona promedio genera 10GB por mes, como cree Cisco, toda esa información se empieza a acumular. Para las familias jóvenes cuyas primeras fotos familiares son digitales o las startups que almacenan sus facturas y registros en línea, todos los días debería ser el día del backup.

La información, sea imágenes, videos, audios o textos, es ahora una parte de la vida cotidiana de millones de personas. Claro que no se trata solamente de protegerla contra algo inocuo como un desperfecto técnico de tu máquina; la amenaza de ser atacado también es un problema en la era digital.

La vida digital

El caso de Mat Honan muestra el peligro de no protegerse en línea.

Allá por 2012, cibercriminales obtuvieron acceso a toda la información sensible de Mat Honan luego de que una serie de fallas en Apple y Amazon les diera vía libre. Sucedió rápido y sin aviso. En cuestión de unas pocas horas, Mat quedó afuera de sus cuentas digitales de Google, Apple y Amazon.

Una vez adentro, los cibercriminales hicieron estragos, borrando todo lo que él tenía: fotos de su hija, archivos de trabajo importantes en su Mac y todo lo que había en su teléfono. Nada de eso estaba respaldado y lo perdió para siempre.

En última instancia, tuvo suerte. Los atacantes no buscaban dinero, aunque podrían haber accedido fácilmente a su cuenta bancaria a través de sus correos electrónicos; solo eran unos pequeños vándalos que querían desordenar su vida online.

Y aunque no se quedó con los bolsillos vacíos, Mat perdió cosas a las que es difícil ponerle un precio.

Big data, ¿big money?

Se estima que el cibercrimen le cuesta a la economía global más de 200 billones de dólares al año. De hecho, según Techcrunch, hay un negocio online masivo dedicado a la transferencia de registros robados: plataformas con sistemas de calificación basados en su seguridad (¡qué ironía!), su velocidad y confiabilidad.

Desde detalles de tarjetas de crédito hasta un historial médico, la información de una persona en las manos equivocadas puede ser una forma de hacer dinero. Y cuanto más “talentoso” es un cibercriminal, más daño puede hacer con esos datos.

La extorsión, en forma de ransomware, es algo muy común. Las personas quedan sin acceso a su equipo o su información tras la infección de un código malicioso, y se pone un precio a la posibilidad de recuperar ese acceso.

Dependiendo de cuán sensibles sean los datos, puede ser extremadamente costoso, especialmente para una organización que aloja registros confidenciales, como el hospital de Estados Unidos al que le robaron su información. En ese caso, la etiqueta del precio fue sorprendente: 3,7 millones de dólares.

Aparte del costo del fraude, que a menudo puede ser cubierto a través del seguro, hay un costo personal en la recuperación de datos, si es que se pueden recuperar.

Todo el mundo necesita backup

Claro que la mejor forma de evitar convertirte en víctima es una defensa proactiva. En esencia, es una estrategia de dos frentes: hardware y software.

Esta nueva guía ofrece una base sólida para que diseñes tu propio sistema de backup y des con los medios, la frecuencia y las soluciones ideales según tu situación.

Así que elige tu forma preferida de hacer backup y mantén tus datos seguros con dispositivos remotos, como discos duros externos, en caso de que tu portátil o tu smartphone se dañe o se vea comprometido. Mientras tanto, actualiza tus contraseñas con frecuencia y asegúrate de tener una solución de seguridad que pueda protegerte de cibercriminales.

Saludos

Mario Meneses

Microsoft abre centro de #Ciberseguridad en Ciudad de México


Microsoft abrirá un centro de ciberseguridad en México

Escrito por Alistair ThompsonMiércoles, 01 Marzo 2017 

Microsoft abrirá un centro de ciberseguridad en Ciudad de México buscando combatir una industria ilegal con un valor estimado de US$4 mil millones, una decisión que indica la creciente preocupación por este delito en el país.

En un comunicado expedido el 24 de febrero,Microsoft anunció la apertura del nuevo centro y destacó el rol que espera que cumpla en el avance de la ciberseguridad en la región.

“Con la apertura de este centro, llevamos la oferta de seguridad de Microsoft más cerca de los clientes para ser parte estratégica de su transformación, y juntos crear un país y una región que sean más prósperas y productivas y, sobre todo, más seguras”, señaló Jorge Silva, gerente general de Microsoft México.

Según cálculos de Microsoft, México pierde hasta US$4 mil millones al año por el cibercrimen. El secretario técnico en el Consejo de Seguridad Nacional de México, Tomás Zerón de Lucio, comentó recientemente que México es el segundo país de Latinoamérica más afectado por el cibercrimen, después de Brasil, y ocupa el décimo lugar en todo el mundo.

Aunque el centro de Microsoft busca atender a la región en general, la Policía Federal Mexicana firmó un acuerdo especial con el equipo de Microsoft, mediante el cual se busca fomentar la seguridad en las tecnologías de la información y ayudar en investigaciones relacionadas con crímenes en internet.

Análisis de InSight Crime

Después de la apertura de un centro de ciberdelitos en Colombia en 2013 (Silva era el director de Microsoft Colombia en ese momento), parece que Microsoft está dirigiendo su atención a México. Este ofrece un mercado mayor para los productos de seguridad de la firma a la par que plantea una mayor variedad de amenazas que atacar. Los grupos criminales más grandes y complejos de Latinoamérica tienen su base en México, y con la adaptación de estos grupos y a una mayor importancia del ciberdelito como arma,México y Microsoft pueden quedar en la primera línea en cuanto a la prevención de estos delitos en la región.

VEA TAMBIÉN: Cobertura sobre crimen cibernético 

No cabe duda de que el crimen organizado ya incursiona en esta floreciente industria criminal. Un especialista en ciberseguridad señaló a medios locales en diciembre que los ciberrobos son perpetrados por “bandas bien estructuradas, con especialistas en cada proceso: infiltración, captura, comercialización”.

Mientras tanto, los funcionarios mexicanos se han esforzado por hacer los cambios necesarios para enfrentar y contrarrestar los ciberdelitos. México se ha ganado la reputación de ser una zona de operaciones relativamente segura para los ciberdelincuentes dedicados al robo de información personal. Los críticos dicen que los criminales actúan con impunidad y que las autoridades carecen de las herramientas y la legislación para procesar judicialmente los casos de ciberdelincuencia.

Fuente: es.insightcrime.org

Saludos

Mario Meneses

La #policía ya no puede utilizar la data de #Facebook para monitorearte


Facebook le está quitando a los departamentos de policía un gran tesoro de datos que ha sido utilizado cada vez más para vigilar a los manifestantes y activistas.

La medida, que la red social anunció el lunes pasado, surge tras la preocupación por el seguimiento de las cuentas de medios sociales de los manifestantes en lugares como ­Ferguson, Missouri y Baltimore­. También llega en un momento en que su director ejecutivo Mark Zuckerberg­ dice que está ampliando la misión de la empresa de simplemente “conectar el mundo” en redes de amigos para promover la seguridad y la comunidad.

Aunque el negocio principal de la red social es la publicidad, Facebook junto con Twitter e Instagram, propiedad de Facebook, también proporciona a los desarrolladores acceso a los feeds públicos de los usuarios. Los desarrolladores usan los datos para monitorear tendencias y eventos públicos.

Por ejemplo, los anunciantes han rastreado cómo y qué consumidores están discutiendo sus productos, mientras que la Cruz Roja ha utilizado datos sociales para obtener información en tiempo real durante desastres como el huracán Sandy.

Sin embargo, las redes sociales han estado bajo el fuego por trabajar con terceros que comercializan los datos a la policía. El año pasado, ­Facebook, Instagram y Twitter cortaron el acceso a Geofeedia, una startup que compartió datos con la policía, en respuesta a una investigación de la Unión Americana de Libertades ­Civiles (ACLU, por su sigla en inglés).

La ACLU publicó documentos que hicieron referencias para rastrear activistas en las protestas en ­Baltimore en el 2015 después de la muerte de un hombre negro, Freddie Gray, mientras estaba bajo custodia policial y también en las protestas en ­Ferguson, Missouri, en el 2014 después de que la policía le disparó a ­Michael Brown, un negro de 18 años que estaba desarmado.

El lunes, Facebook actualizó sus instrucciones para que los desarrolladores dijeran que no pueden “usar los datos obtenidos de nosotros para proporcionar herramientas que se utilizan para la vigilancia”.

La compañía también dijo, en un blog, que había expulsado a otros desarrolladores de la plataforma desde que cortó sus lazos con Geofeedia.
Hasta ahora, Facebook no ha sido explícito sobre quién puede utilizar la información que los usuarios publican. Esto puede incluir la lista de amigos de una persona, la ubicación, el cumpleaños, la imagen del perfil, la historia de la educación, el estatus de la relación y la afiliación política, si hacen que su perfil o ciertos posts sean públicos. Algunos departamentos han elogiado las herramientas, que dicen que les ayuda a combatir la delincuencia, por ejemplo, si los líderes de pandillas publican referencias a sus crímenes.

En una declaración sobre los cambios, que fueron los resultados de varios meses de conversaciones con activistas, la ACLU y otros grupos elogiaron el movimiento de Facebook como un “primer paso”.

“Dependemos de las redes sociales para conectarnos y comunicarnos sobre los asuntos más importantes de nuestras vidas y los principales problemas políticos y sociales de nuestro país”, dijo Nicole Ozer, directora de Tecnología y Libertades civiles de la ACLU de California.

“Ahora más que nunca, esperamos que las compañías cierren las puertas laterales de vigilancia y se aseguren de que nadie pueda usar sus plataformas para perseguir a personas de color y activistas”.

Algunos dijeron que Facebook no había ido lo suficientemente lejos. “Cuando las compañías de tecnología permiten que sus plataformas y dispositivos sean utilizados para llevar a cabo una vigilancia masiva de activistas y otras comunidades focalizadas, frena la disidencia democrática y da al autoritarismo una licencia para prosperar”, dijo Malkia Cyril, directora ejecutiva y fundadora del Center for Media Justice.

“Está claro que hay más trabajo por hacer para proteger a las comunidades de color de los medios sociales de espionaje, censura y acoso”.
El nuevo lenguaje de políticas no excluye a la policía de la plataforma. Por un lado, la compañía coopera con la aplicación de la ley en casos específicos para la ayuda en la resolución de crímenes.

La policía y las agencias federales aún puede extraer los feeds de la gente en casos de desastres y emergencias nacionales, dijeron funcionarios de Facebook. No ha quedado claro cómo la red social decidirá qué emergencias y eventos públicos justificarán el monitoreo de los datos de los ciudadanos y que constituiría una “vigilancia” irrazonable. La “vigilancia” tampoco fue definida en la entrada del blog, un área gris potencial que los forasteros pueden explotar. Facebook dijo que continuará auditando a terceros por violaciones de políticas y exigirá que los desarrolladores revelen lo que planean hacer con los datos a los que están solicitando acceso.

Departamentos de policía locales en Estados Unidos han gastado unos 5 millones de dólares en monitoreo de medios sociales en los últimos años, de acuerdo con el Centro de Justicia Brennan. La cantidad relativamente pequeña muestra cómo es barato realizar un seguimiento y monitorear el comportamiento de un gran número de personas.

Elizabeth Dwoskin es la corresponsal en Silicon Valley para The Washington Post.

Fuente: eleconomista.com.mx

Saludos

Mario Meneses

Estandarizarán sistemas de videovigilancia en México. #SeguridadPrivada


CIUDAD DE MÉXICO

18/09/2016

El Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP) presentó la norma técnica que estandarizará las características para la operación de los sistemas de videovigilancia del país.

En el evento, en instalaciones de la Secretaría de Gobernación, el titular del secretariado, Álvaro Vizcaíno Zamora, informó que el documento permite establecer y definir los componentes necesarios para la implementación, operación y administración de los sistemas de videovigilancia, que gradualmente serán homologados.

Este mecanismo pretende ordenar los criterios del uso del Fondo de Aportación para la Seguridad Pública (FASP) y del subsidio para el Fortalecimiento de la Seguridad en los municipios (FORTASEG) del año en curso, detalló en un comunicado.

La norma técnica, abundó, contiene estándares que establece los criterios, parámetros e instrumentos para ordenar la adquisición, construcción, operación, integración y administración de los sistemas de videovigilancia, y sentar las bases para la integración de una red nacional

Asimismo, incluye los lineamientos que definen las características de cámaras y postes, así como criterios para ubicación de los equipos.

Vizcaíno Zamora subrayó que el 30 de agosto pasado se aprobó la norma en la 40 Sesión Ordinaria del Consejo Nacional de Seguridad Pública, tras lograr su integración con apoyo del Instituto Politécnico Nacional, con quien se firmó un convenio el 13 de abril de este año.

Entre los asistentes estuvieron el titular del Centro Nacional de Información del SESNSP, Ricardo Corral Luna; el director del ESIME-Zacatenco, Ricardo Mota Palomino, y el secretario de Seguridad Pública de Colima, Francisco Javier Castaño Suárez.

Fuente: m.excelsior.com.mx

Saludos

Mario Meneses

El mercado de la comunicación crítica crecerá un 33% entre los años 2013 y 2019, se dispara la inversión en tecnologia.


Manifestantes prenden fuego a un coche policial durante una protesta en París
Manifestantes prenden fuego a un coche policial durante una protesta en París – EFE

Los Gobiernos disparan la inversión en seguridad pública

Más seguros, más amenazados: las contradicciones de la carrera por la vigilancia vienen marcadas por los dobles filos de los avances tecnológicos. La cantidad de datos generados en los últimos cinco años supera a la producida en toda la historia de la humanidad. Pero tanta información, lejos de proteger a los ciudadanos, puede sobrepasar a los cuerpos del orden. Francia alberga del 10 de junio al 10 de julio la Eurocopa de fútbol, en uno de sus momentos más críticos de las últimas décadas. Huelgas y protestas violentas de los «indignados» con la reforma laboral; la virulencia de los «hooligans», que ha dejado numerosos heridos, uno crítico, y la amenaza del terrorismo, con el asesinato de un policía y su mujer a manos de un seguidor del Daesh al norte de París. Las autoridades francesas estaban advertidas de estos riesgos, y han desplegado más de 100.000 policías, militares, voluntarios y hasta agentes de la seguridad privada. Aún así han recibido críticas por los enfrentamientos entre ultras ingleses y rusos en Marsella.

En este tipo de contextos, el mercado de las comunicaciones críticas, que incluye radios de la Policía y otros equipos de transmisiones, generará para 2019 unos 16.000 millones de euros, según un informe de IHS, fuente líder en este sector. Es más, entre 2013 y 2019, el mercado crecerá «un impresionante 33%», asegura el director de investigaciones de IHS Technology, Thomas Lynch. La inversión en tecnología de seguridad «se está haciendo a nivel estatal, pero no a nivel cooperativo todavía. Ahora las amenazas son híbridas y ya no tiene mucho sentido considerarlas externas o internas. Se está comenzando a ver las posibilidades que tiene este mercado en cuanto al intercambio de información y ahorro de costes», asegura a ABC Roland Van Reybroeck, director de la Cooperación y Planeamiento de la Agencia de Defensa Europea, informa Alicia Alamillos.

La comunicación en crisis moverá unos 16.000 millones de euros en 2019 IHS

La Policía francesa no puede mantener la guardia al máximo en todas las zonas, si se despliega especialmente en los lugares de culto, los estadios y las fan zones: «Las salas de fiesta, por ejemplo, no podrán estar igual de cubiertas», señala a ABC el especialista en geopolítica Harold Hyman. La UEFA, autoridad europea del fútbol y organizadora del evento, ha invertido al menos 34 millones para asegurar la seguridad, que se suman a los 12 millones del Estado francés y otros 12 de las ciudades sedes del torneo: un total de 24 millones, «el doble de lo previsto antes de los atentados del 13 de noviembre», según «Les Échos».

Se hablaba de la fan zone del Campo de Marte, en plena Torre Eiffel, como el principal objetivo yihadista para propagar el terror con un nuevo atentado. Sin embargo, uno de los llamados lobos solitarios del Daesh acuchilló a un policía y se atrincheró en la casa del agente, tomando de rehenes a su familia, a cincuenta kilómetros de París. Su acto bárbaro fue emitido en directo por una de las herramientas que ofrece Facebook y el asesino de Orlando hizo búsquedas en esta red social para saber si se hablaba de él tras la matanza.

Las empresas del sector trabajan en la integración de la realidad virtual en la seguridad de un evento. En la imagen, unas gafas con tecnología Eyefluence eye-interaction para navegar, compartir y colaborar en la información crítica
Las empresas del sector trabajan en la integración de la realidad virtual en la seguridad de un evento. En la imagen, unas gafas con tecnología Eyefluence eye-interaction para navegar, compartir y colaborar en la información crítica– Cedida por Motorola Solutions

Aunque Facebook o Twitter permiten a los investigadores llegar antes, en la mayoría de los casos, al fondo de la cuestión, las empresa tecnológicas que desarrollan el cribado del big data pública se centran ahora en las posibilidades de las redes sociales para anticiparse a posibles ataques y todo tipo de delitos. «La tecnología te puede ayudar a decir que estos son los grupos de más riesgo y enfocar más los esfuerzos ahí, en lugar de tener muchos recursos malgastados en lo que no importa», dice a ABC el director estratégico para Europa y África de Motorola Solutions, Ricardo González, operadora entre otros del Ayuntamiento de Madrid, que recibirá al presidente Barack Obama el próximo julio.

Anticiparse a ataques

Para González, las toneladas y toneladas de información generadas no se están utilizando de la mejor manera. Que pese a la ayuda de las redes, esto puede colapsar a las mentes pensantes de los cuerpos de seguridad.«Estamos trabajando en el desarrollo de Predictive Policing software, una herramienta por la que en función de lo ocurrido en el pasado se pueden deducir ciertos comportamientos. Ayudaría a anticiparse a que hooligans rivales queden para pelearse antes de un partido. En los centros de control y mando no puedes separar el grano de la paja. No necesito que alguien esté siempre pendiente, sino una tecnología que te avise», añade. Sin embargo, nada es infalible. «Vivo en Berlín y hace poco, en una final de Copa, metieron un montón de bengalas. Estoy seguro que utilizando tecnologías saben qué grupos meten esto, y cuales son más propensos a hacerlo. Yo hablé con los responsables y no se explicaban cómo habían podido meter esas bengalas».

El mercado de la ciberseguridad global generará un 57% más en el periodo de 2015 a 2019 Critical Communications World

La coordinación de los distintos cuerpos de seguridad, bomberos y red de transportes con el Ministerio de Interior es clave para la seguridad de un gran evento: la Eurocopa, las Jornadas Mundiales de la Juventud, en Polonia, o la visita a Madrid de Barack Obama. Los atentados de Bruselas del 22 de marzo evidenciaron fallos en la aplicación de los protocolos de seguridad y de comunicación. Daniel Haché, director de Relaciones Externas de Astrid, el operador de servicios de emergencias belga, trató de defender en su conferencia del congreso Critical Communications World, celebrado en Ámsterdam, la fiabilidad de su red de radio Tetra (sistema móvil digital de radio, infraestructura propia separada de las redes de telefonía), empleada por los equipos de seguridad, policía y emergencias y que fue puesta en duda aquel día. Tras la tragedia se supo que los agentes recurrieron al Whatsapp, por el colapso durante horas del sistema de Astrid. «No fue un problema técnico sino con el uso de Tetra», dijo Haché, para quien los errores fueron culpa de la falta de capacidad de la red y la disciplina de quienes la empleaban bajo eso sí una presión terrible. «Nosotros tenemos que hacérselo lo más simple posible y enseñarles cómo utilizarlos», aseveró.

Inversión en tecnología

Airbus se encarga de operar los servicios franceses de emergencias. «Hemos preparado conjuntamente con el Ministerio del Interior, nuestro cliente, la seguridad de la Eurocopa desde hace meses. Ha habido una inversión suplementaria en tecnología para la seguridad pública desde los atentados», reconoce a ABC el CEO de Airbus Defence and Space, Olivier Koczan. La red Tetrapol se ha utilizado desde su eclosión en los Juegos Olímpicos de Pekín en 2008 para cuando una manifestación o grandes eventos suponían un colapso inmediato de las redes privadas de telefonía. «Los fallos en los atentados tienen que ver con el problema de capacidad. El sistema funciona», concluye.

Fuente: http://www.abc.es

Saludos

Mario Meneses

WhatsApp, al fin, a la altura de la seguridad


El nuevo sistema de cifrado de extremo a extremo de WhatsApp evita que un tercero pueda interceptar un mensaje

En pleno debate sobre la seguridad de las telecomunicaciones, la popular aplicación de mensajería instantánea WhatsApp, verdadera reina del teléfono móvil inteligente, ha acelerado los pasos para convertirse en una herramienta más robusta. Y ahora, por fin, será equiparable a otras como Signal y Telegram, líderes en este terreno.

La «app» propiedad de Facebook ha implementado por defecto un sistema de cifrado de extremo a extremo –«end to end», en inglés–, que permite a sus más de mil millones de usuarios mantener conversaciones seguras y privadas, tanto en los mensajes de texto como en las llamadas. Para ello ha trabajado con la firma especializada Open Whisper System. Y, tras dos años de colaboración, ha sido ahora –en el marco de la polémica en torno al caso del iPhone de la matanza de San Bernardino (California), que ha enfrentado a  Apple y al FBI– cuando se ha hecho extensible este sistema.

Clave secreta y única

Esta tecnología garantiza automáticamente que únicamente emisor y receptor de la conversación pueden leer los mensajes enviados. Ninguna otra persona, ni siquiera la propia compañía, tiene acceso a estos, pues están cifrados con una contraseña que solo conocen los interlocutores. El mecanismo, que no se puede desactivar, consiste en la creación de una clave única y temporal accesible salvo para los usuarios que mantienen la conversación.

Esas claves se almacenan en el dispositivo de cada uno. El servicio es incapaz de generar o almacenar estas claves de cifrado. Tampoco se guardan de forma visible fotos, vídeos o mensajes de audio. Su funcionamiento es simple: un mensaje escrito por un usuario A se enviará cifrado a un servidor propiedad de WhatsApp y, tras procesarlo, llegará a un usuario B en ese mismo estado. Para tener acceso al contenido de los chats se debería disponer del propio terminal desbloqueado.

Si alguien intercepta un mensaje no podrá descodificarlo

Cuando nos comunicamos con cualquier persona en internet es fácil imaginarse que el mensaje viaja como una llamada de teléfono que igualmente puede ser espiada. «Cuando añades el cifrado a una comunicación de este tipo, lo más sencillo es hacerlo de extremo a extremo, es decir, mezclar la señal en nuestro teléfono para que si alguien la intercepta solo oiga ruido, y cuando llega al teléfono del receptor, este la descodificará reproduciendo nuestra voz como si nada hubiera pasado», explica Pablo Teijeira, director general de la firma de seguridad Sophos Iberia.

En las últimas versiones, la aplicación utilizaba una mezcla entre el cifrado que ha estado usando desde 2012 (RC4) y el sistema que acaban de implantar (Signal Protocol). El primero protegía todas las comunicaciones entre el teléfono y los servidores. Cuando se enviaba un mensaje se aplicaba una capa extra de cifrado sobre el texto del mensaje que utilizaba Signal, logrando así tener un cifrado «más robusto». Esto implica, según el experto de Telefónica Pablo San Emeterio, «un paso más en la seguridad e intimidad de las comunicaciones».

Los mensajes no quedan almacenados en el servidor central

«Aplicar este tipo de mecanismo criptográfico implica que, además de garantizar la inviolabilidad de las comunicaciones en tránsito (del cliente al servidor), se aumenta la seguridad haciendo que las claves necesarias para descifrar las comunicaciones residan en los propios clientes», señala a este diarioYago Jesús, experto en seguridad informática del sitio especializado Security by Default. «En principio –dice– resulta muy fiable» y «supone una capa extra de seguridad que beneficia al usuario final», aunque considera llamativo el hecho de que una de las medidas de seguridad añadidas a WhatsApp, la verificación de identidad de extremo a extremo, que permite avisar al usuario ante un ataque de suplantación, «esté deshabilitada por defecto».

En la misma línea se sitúa Sergio Carrasco, abogado especializado en derecho tecnológico en Fase Consulting, quien apunta que la decisión de WhatsApp de blindar los mensajes «es muy importante porque lo que está haciendo es garantizar que no va a haber intromisiones dentro de la conversación». Según este experto, en los servidores de WhatsApp no se guardan los mensajes. «Una vez que han sido entregados, se borra del servicio y no quedan en un servidor central».

No tan anónimo

Más crítico se muestra Carlos Aldama, perito informático, quien considera que el sistema protege el envío y no el mensaje. «La base de datos del smartphone sigue siendo la misma y se puede acceder a través del terminal. Lo que se ha implantado sirve para ir en contra de los que se “cuelan” en el momento en el que estamos transmitiendo la comunicación». A su juicio, es importante tener en cuenta que WhatsApp todavía no hace borrados seguros como su principal rival, Telegram, y que no se cifra en sus servidores. Con esto, ¿podemos decir que ahora «wasapear» ofrece un mayor anonimato? «Lo cierto es que no», asegura, porque el número de teléfono, receptor, destinatario, día y hora «van a seguir almacenados en los servidores».

Al fin y al cabo, la seguridad en internet al cien por cien no existe. «Jamás debemos pensar eso», recuerda San Emeterio. «Los elementos de seguridad que hace diez años nos parecían infalibles ahora no lo parecen tanto. La seguridad es una cadena de varios eslabones, y si se consigue romper uno de ellos es suficiente para dejar de estar seguros», concluye.

Fuente: www.abc.es

Saludos

Mario Meneses

México ocupa el sexto lugar en el mundo en la lista de países receptores de estafas en redes sociales y es el número uno en América Latina


Fraude, principal ciberdelito en México

 
<!–
Foto: Tomada de Internet

Con mis mensajes y fotos no se metanAnte el crecimiento de ataques cibercriminales, Senado discutía candados a Internet. Un estudio reveló que a los mexicanos lo que más nos preocupa es que se ventilen nuestros datos y fotos personales

México, DF. En los últimos días, el debate sobre si se puede o no regular el uso del Internet fue la tendencia.

La fallida propuesta del senador Omar Fayad para expedir la Ley Federal para Prevenir y Sancionar Delitos Informáticos encendió las redes y evidenció que en México el Gobierno se puede meter con la gasolina, educación, dinero, pero no con el Internet.

Y aunque el principal delito cibernético en el País es el fraude, un análisis de la firma de seguridad alemana Avast reveló que los mexicanos están más interesados en resguardar su WhatsApp, que sus tarjetas de crédito.

Los usuarios en México están entre los que más se preocupan por la información sensible, íntima y confidencial que almacenan en sus smartphones.

Por increíble que parezca las apps de banca móvil ni siquiera entraron en el Top 10 de las aplicaciones más protegidas y cuidadas de los usuarios.

A los mexicanos les concierne más que no les pesquen un mensaje íntimo y cuida primero que no se filtren sus selfies en Internet, antes que la cuenta en la que le depositan la quincena.

Lee: ‘Ley Fayad’, impasable: asegura Jesús Zambrano

“México es uno de los países donde la necesidad por proteger el contenido de WhatsApp es de los más altos”, aseguró Gagan Sigh, presidente de Avast.

El análisis de Avast señaló que el 52 % de mexicanos prefiere que un cibercriminal acceda a datos de sus cuentas bancarias y/o tarjetas de crédito, que a sus fotos en el celular.

“Más del 80% de los usuarios en el mundo temen por la seguridad de sus datos en el teléfono; sin embargo, para muchos de ellos la mayor preocupación está en textos, fotos o mensajes que mandan. Es un avance pero no es suficiente”, añadió Sigh.

Casi el 25 % de los usuarios dijo que la app que más desean proteger es WhatsApp. Y el 14.3 % aseguró que ya resguarda información en dicha app en la que comparten todo.
Otras aplicaciones cuya seguridad les quita el sueño, por lo tanto también son de las más protegidas, son sus fotos en el celular y Facebook, con 13.2 y 9.4 %, respectivamente.

El fraude nigeriano

“Un millonario murió y dejó una fortuna de 50 mdd y te seleccionó a ti para que te quedes con la herencia. El trámite internacional, que incluye el cotejo de documentos para acreditar la identidad y otros, te costarán 25 mil pesos. Una bicoca para los 50 mdd que se van a recibir”.

Es una estafa internacional en la que el cuento de heredar por parte de un millonario o recibir un premio de una institución extranjera es un anzuelo para que personas pierdan dinero, con el engaño de que podrán recibir muchísimo más. A este timo se le conoce como “fraude nigeriano”.

En México se reportaron en un año 215 casos de denuncias por este tipo de correos que, por motivo de legislaciones internacionales que lo permiten, se cree que se desarrolla en Nigeria y de ahí toma su nombre la estafa.

Entre los delitos en Internet más recurrentes en México, hay quejas por fraude en comercio, códigos maliciosos, suplantación de identidad, pornografía infantil acoso, hurto de contraseñas, bullying, pedofilia, trata de personas menores de edad, sextorsión y el “fraude nigeriano”, denuncian cibernautas mexicanos.

Un reporte de la Secretaría de Seguridad Pública Federal revela que en los reportes de un año (de febrero de 2014 a febrero de 2015) hubo 14 mil 731 denuncias de delitos por parte de usuarios de Internet.

<!–

Es decir, en la Policía Cibernética de la corporación se denuncian alrededor de 40 delitos diarios. El reporte refiere que dichos ilícitos no están acreditados, sólo se trata de denuncias de cibernautas por alguno de los 30 tipos de delitos en la información.

El más recurrente el fraude al comercio electrónico, con 7 mil 444 quejas; le sigue el código malicioso, con mil 345, y la difamación, con mil 050 denuncias ante la Policía Cibernética.

En el reporte de la SSP también hay un caso de “sextorsión”. Es cuando tras un caso de sexting, uno de los implicados amenaza con la difusión del material videograbado y la víctima es condicionada a tener relaciones sexuales o intercambiar imágenes.
Seguridad en redes sociales

Debido a que las redes sociales son aplicaciones más concurrida (recuerda cuántas veces has revisado Facebook hoy), estas plataformas son blanco perfecto de cibercriminales y, por ende, para la aplicación de medidas y estrategias de seguridad en línea.

El Informe sobre las Amenazas a la Seguridad en Internet de Symantec (ISTR por sus siglas en inglés), de la compañía Symantec, indica que en México una de cada dos estafas en redes sociales son compartidas o distribuidas manualmente, y solo menos del 1% se trata de ofertas falsas (cupones o descuentos por tener muchos Likes, por ejemplo).

Lee: Retira Fayad iniciativa que sancionaría ‘ciberdelitos’

México ocupa el sexto lugar en el mundo en la lista de países receptores de estafas en redes sociales y es el número uno en América Latina, seguido de Brasil y Colombia.

Las redes sociales son campo abierto para el phishing, el informe de Symantec señala que en 2014 hubo 3 mil 829 ligas de ese tipo que circularon a través de Facebook o Twitter.

Para la mayoría, Facebook es una de las redes en las que puede enterarse de todo y en la que espera que sus contactos le den Like, sin embargo, es también una de las apps en las que las estafas se dan rápido.

Pero también hay estafas más elaboradas y lucrativas, tales como el ransomware (secuestro informático), el cual tuvo un incremento del 113% en 2014, de acuerdo al ISTR.
Además está el cripto-ransomware, que en lugar de hacerse pasar por una autoridad requiriendo una multa por contenido robado —como sucede en el ransomware tradicional—, este secuestra archivos, fotos e información digital de la PC de la víctima.

No se necesita ser experto para configurar la privacidad del celular y protegerlo. Solo leer permisos y acceso de apps cuando se compran o instalan. Así el usuario controlará qué contenido de acceso tiene cada aplicación, protegiendo los datos personales de virus, filtraciones, ataques y delincuentes digitales.

“Mucha gente no lo entiende, pero uno no sale de su casa y deja puertas abiertas para cualquier persona entre y haga lo que quiera en su domicilio. ¿Por qué habría de ser diferente con la información?”, dijo Gagan Sigh, presidente de Avast.
Blinda tus fotos

Si como a gran parte de los usuarios te dan mucha pereza las configuraciones de privacidad de tus redes sociales, hay alternativas y Apps para proteger tus fotos.
Secret.li, una aplicación gratuita con la que puedes tener control no solo de la privacidad de las fotos que se suben a Facebook, sino de la “vida útil” de las mismas. Tomas una foto y  le aplicas un filtro que la convierte en plasta de pixeles.

Decides a quien compartir imágenes sin dicho filtro, así como quiénes no la verán.
También tiene la función de asignar un plazo límite a una foto en particular, por lo que se puede hacer visible a los amigos durante el periodo de tiempo que quieras. Una vez que llegue la fecha de caducidad establecida, se elimina la foto tanto de la aplicación como de Facebook.

Ley sin conexión 

La Ley Fayad, que elaboró el senador priísta Omar Fayad junto la Secretaría de Gobernación, proponía tipificar los delitos cometidos en Internet como el ‘terrorismo informático’.

Intentaba una pena de 55 años de prisión y una multa de más de 700 mil pesos. Finalmente, tras la polémica, el senador desistió.
Sabías que…

El 28 de marzo de 2012, el Pleno de la Cámara de Diputados aprobó una iniciativa que reforma y adicionó diversas disposiciones del Código Penal Federal en las que se estableció la tipificación como delitos informáticos, de ciertas conductas que van en contra de los medios o sistemas informáticos, contra del patrimonio, la seguridad de las personas y de las instituciones del Estado e instituciones financieras en particular, cometidos mediante el uso de dichos sistemas.

Fuente: www.vanguardia.com.mx

Saludos

@MarioMeneses_

Seguridad Personal y Profesional