jueves, 6 de noviembre de 2014
Posted by Unknown
No comments | 8:28
Menudo
revuelo se ha montado con la definición que la RAE ha dado a la palabra hacker
en la última edición de su diccionario. Si lo que pretendían
era limpiar, fijar y dar esplendor a la palabra, creo que se han equivocado.
Ahora resulta que un hacker es un “pirata informático”.
ANTECEDENTES
El mundo de la informática está repleto de
palabras que empleamos habitualmente de manera incorrecta, como para que la
Real Academia acepte una incorrección más. Un hacker puede ser un pirata
informático, al igual que un político puede ser corrupto, pero ni todos los
políticos son corruptos, ni todos los corruptos, políticos.
El principal problema de esta definición
es, bajo mi punto de vista, que no sabemos (y me incluyo, que conste desde el
principio) manejar el idioma correctamente, ni podemos conocer cada una de las
artes y oficios de este mundo, y menos su corpus lingüístico. Cuántas veces
habremos dicho “este texto se sale de los márgenes”, cuando tenemos una
estupenda palabra en castellano para decirlo, y es “corondel”. Solo aquellos
que hayan manejado composición tipográfica la reconocerán, o quizá lo harán los
afortunados catalanohablantes con el significado de “columna”.
LA
POLÉMICA DEFINICIÓN DE HACKER
El motivo de tanta indignación
es entonces comprensible, puesto que tan solo se acepta una definición que
criminaliza a todos aquellos que investigan y consiguen realizar cosas que supuestamente
no estaban permitidas, da igual que sea un sistema informático o un mueble del estilo “móntatelo tú mismo”.
Por la parte que nos toca, la seguridad
informática, llamar delincuentes a todos los profesionales que todos los días
descubren fallos de seguridad e informan de ellos para que se solucionen, no es
algo especialmente agradable, sobre todo considerando que de esta forma se
consigue una mayor seguridad para la cada vez más presente tecnología y la interconexión
de todo tipo de dispositivos.
En ese aspecto coincido
plenamente con la opinión vertida por nuestro compañero Sebastián Bortnik de ESET Latinoamérica, y es que un hacker no es el
peligroso delincuente que nos venden muy a menudo en los medios. De hecho, se
ha convertido en una excusa bastante recurrente para explicar misteriosas
filtraciones de datos de empresas, partidos políticos y fotos de famosos, como
un comodín al que aferrarse cuando ha sucedido algún escándalo. El “ha sido un
hacker “ es ya en un mantra que repetir hasta la saciedad cuando se buscan
excusas rápidas.
PROBLEMAS CON EL LENGUAJE
Un somero vistazo a cualquier texto nos
enseña que sabemos poco castellano, y preferimos liarla con palabras inexactas
antes que buscar la palabra correcta. Mis amigos conocen la especial fobia que
tengo por la palabra “encriptar”, pésima traducción del verbo inglés “to
encrypt”, adaptado por los incultos que desconocen la palabra castellana
“cifrar”.
Muchos quebraderos de cabeza me dio hace
años la frase “refuerzo de políticas de seguridad”, traducción chapucera donde
las haya de “security policy enforcement”, sin duda motivado porque el que
adaptó la frase desconocía la palabra “aplicación”, que es la traducción al
castellano de “enforcement”. Evidentemente, era más fácil inventarse una
palabra nueva que buscar la correcta.
Muchas veces habremos visto en ámbitos de
informática forense algo así como “búsqueda de evidencias”. A ver, una
evidencia no hay que buscarla, es evidente, salta a la vista (quizá sea ese su
origen latino, evidens-evidentis, que se puede ver). Si una cosa puede verse no
hay que buscarla mucho… a no ser que lo que estés buscando sea una “prueba”,
traducción correcta al castellano de la palabra inglesa “evidence”.
¿Tenemos algún dispositivo removible en
nuestro ordenador? Seguro. Basta con meterlo en una cazuela, y a fuego lento,
ir removiéndolo. ¿O no será que lo que tenemos es un dispositivo extraíble? De
nuevo nos encontramos con que un día alguien no supo diferenciar entre remover
y extraer, y decidió que su dispositivo, que en inglés era “removable”, en
castellano es removible.
Y para qué hablar de la sensibilidad. Todos
tenemos un amigo muy sensible, que puede llegar a llorar al ver en la tele un
anuncio de detergentes. Pero la información… ¿puede ser sensible la
información? ¿Somos capaces de emocionar a una tabla almacenada en un disco
duro con una genial consulta en SQL? Esa información será importante (en
inglés, “sensible”), pero sensible, lo que siempre ha sido sensible… dudo que
lo sea.
CONCLUSIÓN
Evidentemente, el idioma evoluciona. No
podemos negarnos a que nuestras palabras cambien, adopten nuevos significados,
reflejen nuestra sociedad actual… si no, seguiríamos hablando en latín. Pero lo
mínimo que podríamos exigir a los ilustres académicos es conocimiento acerca de
las palabras que quieren definir. Y si no las conocen, que no todo el mundo
tiene obligación de conocerlo, que pregunten a los que saben, que seguro que
estarán encantados de colaborar con ellos. ¿O no?
Posted by Unknown
No comments | 8:03
La oferta cloud que
existe hoy en día es extensa. Son múltiples las opciones, empresas, tarifas y
servicios específicos que se pueden encontrar en el mercado. Pero no falta
quien prefiere tener todo el control de sus datos, en lugar de colocarlos en el
espacio de terceros, y pese a todo necesita que estén accesibles en todo
momento. Para estos requerimientos la solución consiste en poner en marcha un servicio privado de almacenamiento en la nube.
El cloud privado normalmente es un
concepto que se asocia con los servicios que proporcionan algunos proveedores a
otras empresas. Porque lo habitual es que estos servicios obedezcan a necesidades
empresariales. A estas se encuentra adaptada la oferta del
mercado, pero no siempre tiene que ser así. Cualquier usuario con algunos conocimientos
de informática o una empresa pequeña puede crear su propio servicio privado de
almacenamiento en la nube.
Hacerse con una infraestructura propia.
Para sustentar nuestro servicio privado
de almacenamiento en la nube necesitamos contar con nuestro hardware.
Evidentemente una de las soluciones que ofrecen los fabricantes de servidores
resultará cara, pero si nuestros requerimientos no son tan altos podemos
aprovechar para darle un nuevo uso a ese ordenador viejo que ya no utilizamos. Un PC aparentemente
sin uso puede convertirse en el servidor que necesitamos.
Sin embargo, también se puede contratar un servidor virtual a un proveedor de servicio. No es lo
mismo que tener el hardware a unos palmos de distancia, pero las capacidades
serán superiores a las de un ordenador antiguo y los recursos estarán
optimizados para nuestras necesidades.
Desplegar una solución de nube privada.
Teniendo claro el apartado anterior la
segunda fase consiste en introducir una solución que efectivamente despliegue
un servicio de nube privada sobre nuestra infraestructura. Existen distintas
opciones para llevar a cabo esta operación. Una de ellas es OwnCloud, cuyo nombre resulta bastante explícito. Se trata
de una herramienta de software libre que permite crear una plataforma de
almacenamiento sobre cualquier dispositivo que ofrezca alojamiento, desde
servicios contratados a un proveedor hasta nuestro viejo PC.
De esta forma nuestros datos estarán accesibles desde cualquier dispositivo,
ya sea Windows, OS X, Linux o iOS y Android. OwnCloud cuenta con su propio
sistema para hacer copias de seguridad y ofrece un calendario online. Un
servicio similar es el que proporciona Openfiler,
que permite poner en marcha un sistema de almacenamiento en un servidor.
Openfiler ofrece la posibilidad de desplegar un NAS de hasta 60 TB de capacidad.
Aparte de la escalabilidad la herramienta cuenta con una interfaz de gestión de
usuarios e información, útil en una pequeña empresa para definir permisos
diferentes para cada empleado o cuotas de acceso. Un poco distinto es FreeNAS, que requiere una infraestructura propia para
ponerse en marcha. Se trata de una distribución FreeBSD, el sistema operativo
libre para arquitecturas de servidores, y ofrece un almacenamiento NAS propio.
Desde su interfaz se puede modificar el sistema, ampliando las capacidades
gracias a complementos o multiplicar las opciones que ofrece esta plataforma.
Posted by Unknown
No comments | 7:24
Si no quieres que tus contactes de WhatsApp sepan que has leído un
mensaje, a pesar de la nueva función del doble check azul introducida desde
ayer por parte de la compañía de mensajería instantánea, te planteamos una
serie de alternativas para que sigas siendo un poco celoso de tu intimidad y
dejes a tus contactos con la incógnita de saber si has leído un mensaje o no.
En el día de ayer fuimos
testigos de la irrupción casi por sorpresa de una nueva función en WhatsApp que permitirá
a los usuarios a partir de ahora saber si el destinatario del mensaje lo ha leído o
lo está ignorando, gracias a un nuevo identificador visual consistente en un
doble check de color azul. En teoría esta nueva
característica de WhatsApp pretende
mejorar la experiencia de uso para todos los millones de usuarios que utilizan
el servicio mensualmente, pero inevitablemente ya han aparecido muchas voces
discrepantes con la nueva medida al denunciarse una violación de la privacidad
de las personas que pueden no querer
mostrar si han leído o
no el mensaje.
Si eres uno de esos usuarios
indignados o si quieres saber cómo hacer para evitar en algún momento que tus
contactos sepan si has leído o no el mensaje de WhatsApp recibido, nuestros
compañeros de Móvil Zona nos traen una serie de recomendaciones que os explicamos a continuación.
Una fórmula que será de utilidad
para todos los usuarios, será activar el modo avión del dispositivo móvil que utilicemos, tras recibir un
mensaje. A partir de ese momento podemos acceder a WhatsApp y leerlo ya que lo
que conseguiremos de este modo será que no se marque el nuevo check azul al no
haber tenido comunicación con los servidores de WhatsApp. Tras hacerlo, hay que
cerrar la aplicación por completo y desactivar el modo avión nuevamente, ya que
el doble check azul solo se marcará cuando accedamos otra vez a la aplicación.
Es cierto que puede ser un método algo engorroso para cada mensaje, pero a buen
seguro que para muchos usuarios les supondrá una interesante solución.
La
pantalla de notificaciones, la gran aliada
También se pueden leer
los mensajes recibidos desde la pantalla de notificaciones, ya que
tanto para dispositivos Android como para iOS, no se marcará el check azul si
no entramos en la aplicación propiamente dicha. Esto ya venía sucediendo con el
doble check normal que estaba vigente hasta ahora.
Además de estas soluciones,
desde Móvil Zona nos proponen una tercera vía disponible para
usuarios de Android, y es que podemos entrar al menú de ajustes de
WhatsApp y desde “notificaciones” marcar la opción “mostrar siempre elemento
emergente”. Con esta forma podremos acceder a los mensajes a través de la
ventana emergente sin que se marque el doble check azul al no haber sido leídos
desde la aplicación, pudiendo contestar un mensaje con el teléfono aún
bloqueado. De momento, hasta nuevo aviso oficial, estas son las vías que disponemos
para hacerlo, pero cabe la opción que en una nueva actualización se introduzca
nuevas fórmulas oficiales para proteger nuestra intimidad.
Posted by Unknown
No comments | 6:28
Los usuarios de Whatsapp ya
pueden empezar a ver cuándo sus mensajes han sido vistos por el receptor. La
compañía de mensajería instantánea para smartphones ha
incorporado los doble check de color azul en
la actualización de la versión 2.11.432 de este 5 de noviembre. Al
actualizar la app, los ticks que
aparecen en los mensajes enviados cambian de color de gris a azul, cuando el usuario receptor habría abierto la
conversación y visto el texto, imagen o vídeo recibidos.
Por el momento,
whatsapp ofrece tres niveles de confirmación. En
un primer momento, mientras el mensaje se está enviando, aparece un reloj. El
primer check se puede ver cuando el mensaje es entregado al servidor, el
segundo aparece cuando es entregado al dispositivo del destinatario. Estos
checks pasan a color azul cuando, según confirma la compañía en su página
web, "el destinatario leyó tu mensaje".
Estas novedades
llegan también a los grupos. Los usuarios que
envíen un mensaje a un grupo verán las mismas tres confirmaciones que al
enviarlo a un solo individuo (un check,
dos checks y checks de color azul). con esta nueva
versión, además, al pulsar sobre un mensaje enviado desde nuestro smartphone, sea del operador que sea,
aparece un icono de información. Pulsándolo podremos ver qué usuarios han
recibido el mensaje y cuáles de ellos lo han leído e incluso la hora que estos
mensajes han sido leídos por los miembros del grupo.
sábado, 25 de octubre de 2014
Posted by Unknown
No comments | 18:39
Los
usuarios se cuentan por centenas de millones y se extienden por la casi
totalidad de los países del mundo.
La
hegemonía que hasta ahora había mantenido WhatsApp en los móviles, como
aplicación estrella y prácticamente única para chatear, puede verse seriamente
mermada ante la aparición de varios competidores que vienen ofreciendo algunas
interesantes ventajas.
Son varias las aplicaciones que actualmente podemos encontrar en
el mercado y que representan una seria competencia a WhatsApp,
pero vamos a centrarnos en las dos que hoy destacan sobre el resto: Telegram y Line.
Comparativa entre las tres aplicaciones presentes en nuestros dispositivos Smartphone.
Veamos
cuáles son los puntos fuertes y débiles que encontramos en cada una de ellas en
materia de seguridad, para finalmente reflejar esquemáticamente sus
características principales.
1.- WhatsApp
WhatsApp
destaca sobre las demás aplicaciones por el número de usuarios que encontramos
en su red. Con aproximadamente 450 millones de usuarios, prácticamente la
totalidad de contactos de nuestra agenda aparece en ella, lo que la hace
especialmente útil. También destaca por su facilidad de uso, con un diseño
simple y fácil de utilizar.
Si
hablamos de seguridad, podemos decir que ésta ha ido mejorando con el tiempo en
cuanto a la privacidad. Ahora es posible configurar la
información privada que se muestra al resto de contactos, como nuestra última
hora de conexión, el estado o nuestra foto de perfil.
Aunque
también ha mejorado en la seguridad de las comunicaciones, que ya van
cifradas (cosa que
antes no hacía), sigue siendo un punto débil. La seguridad en las
comunicaciones en WhatsApp presenta debilidades, ya que la clave para cifrar
los mensajes se envía cuando iniciamos sesión, y esta se transmite con poca
seguridad. Es como si guardáramos nuestros objetos de valor en una caja fuerte
y dejáramos pegado en la puerta un post-it con la combinación para abrirla.
Pero
el mayor problema relacionado con la seguridad en WhatsApp es la
facilidad con la que se puede suplantar la identidad de otra persona, debido al sistema que
utiliza la aplicación para identificarnos.
Para
conectarte e iniciar sesión WhatsApp sólo necesita un número de teléfono y la
dirección MAC (iPhone) o el IMEI (Android). La dirección MAC es un
identificador único que tiene cualquier dispositivo conectado a la red, y el
IMEI un código único de nuestro móvil para conectarse a la red telefónica.
Puesto que esta información es fácil de conseguir por alguien que tenga algunos
conocimientos de informática, y todavía más si se tiene acceso físico al
terminal, es posible que alguien se haga pasar por nosotros.
Puntos fuertes
- Diversas opciones de privacidad. Permite configurar la información privada que queremos que se muestre al resto de nuestros contactos.
Puntos débiles
- Comunicaciones cifradas pero inseguras. El sistema transmite la información cifrada de una manera muy básica, de forma que nuestras conversaciones puedan ser interceptadas y leídas fácilmente por alguien con los conocimientos suficientes.
- Riesgo de suplantación de identidad. La manera en que identifica la aplicación a un usuario hace que, con muy poca información, una persona puede hacerse pasar por ti en whatsApp.
2.- TELEGRAM
Telegram
cuenta con el número más bajo de usuarios. La aplicación destaca no sólo por su
facilidad de uso (ya que es idéntica a WhatsApp) o por permitir enviar archivos
de hasta 1Gb de tamaño, sino especialmente por su seguridad.
Cuenta
con un cifrado que la propia compañía califica de “indescifrable” lo que hace
muy difícil que terceras personas puedan leer nuestros mensajes aunque los
intercepten. Telegram organizó un concurso con un premio de 200.000 $ para la
persona que consiguiera descifrar sus mensajes. Aunque éste finalizó en marzo
del 2014, Telegram asegura que la primera persona que consiga romper el sistema
de cifrado que utilizan puede reclamar el premio.
También
ofrece la posibilidad de enviar mensajes que se auto
eliminan tras un
tiempo programado y utilizar un sistema todavía más seguro denominado chat
secreto.
Los chats secretos usan cifrado de móvil a móvil de modo que
nadie excepto los interlocutores puede leer las conversaciones. Además,
permiten la autodestrucción de los mensajes y evitan que éstos puedan ser
reenviados. Para asegurarse de que Telegram no tiene acceso a la conversación,
ambas personas tienen que comprobar
que comparten la misma clave. Para ello se pueden utilizar las
“claves visuales”, aunque esto reduce la usabilidad de la aplicación.
Por
último, el código de Telegram es abierto y libre, por lo que ya han aparecido
múltiples versiones para distintos entornos (Windows, iOS, Android, navegadores
web, etc.). Además, estos clientes pueden utilizar los servicios proporcionados
por los centros de datos de Telegram libremente.
Puntos fuertes.
- Cifrado robusto en sus comunicaciones. Los que nos garantizan que toda información que intercambiamos está segura aunque sea interceptada por un tercero.
- Posibilidad de enviar mensajes que se destruyan automáticamente tras un tiempo determinado.
- Dispone de chats secretos que permiten comunicaciones seguras entre dos móviles, sin que nadie pueda leer el contenido de la información de los mensajes que hemos intercambiado.
- El cliente es código abierto y libre, con lo cual cualquiera con conocimientos de programación puede comprobar el código.
Puntos débiles.
- No es posible configurar algunos aspectos de privacidad como la hora de nuestra última conexión o nuestra foto de perfil.
- Telegram usa el número de teléfono como identificador único y aunque solicita permiso, almacena nuestra agenda de todos nuestros contactos en su servidor.
3.- LINE
Esta
aplicación de mensajería instantánea cuenta con al menos 360 millones de
usuarios en todo el mundo, sin embargo resulta menos sencilla de utilizar que
el resto, ya que dispone de más funciones y menús de opciones que restan
facilidad de uso. Pero todas estas funciones y opciones de más también permiten
configurar nuestraprivacidad.
Podemos
seleccionar, entre otras cosas, si queremos que nuestro perfil sea
público, es decir, que aparezcamos o no en los móviles de las
personas que tienen nuestro número memorizado. También podemos crear un código
secreto de acceso que
mantiene las conversaciones privadas si alguien accede al dispositivo.
Respecto
a la seguridad de nuestros mensajes, LINE proporciona
un cifrado robusto en todas sus comunicaciones.
Line
también ha modificado la forma en la que verificaba la identificación de los
usuarios para mejorar su seguridad, y han incluido herramientas que nos
permiten en caso de que se ponga en contacto con nosotros una persona no
deseada, podamos bloquearla para no recibir más mensajes suyos.
Puntos fuertes.
- Gran cantidad de funciones y opciones que nos permiten entre otras cosas disponer de una buena configuración de nuestra privacidad, eligiendo qué información queremos mostrar y quién.
- Permite bloquear a usuarios y evitar que personas no deseadas vuelvan a ponerse en contacto con nosotros a través de LINE.
- Respecto a la seguridad de nuestros mensajes, proporciona un fuerte cifrado en todas nuestras conversaciones.
Puntos débiles.
- Por de momento no se ha detectado puntos débiles.
Posted by Unknown
No comments | 17:31
Google ha seguido los
pases de Apple y ha publicado una guía para
migrar toda la información almacenada en un dispositivo con iOS a otro con
Android. El pasado mes de septiembre, la compañía de Cupertino lanzó un órdago
a Google con la publicación de una página de soporte que ofrecía a los
usuarios de Android la posibilidad de cambiar de soporte en unos sencillos
pasos.
A diferencia de las seis
secciones que proponían los de la manzana, Google ha reducido los pasos a
cuatro, divididos en fotos y música, emails y
mensajes, contactos y aplicaciones.
1. TRANSFIERE TUS FOTOS
Y TU MÚSICA
Google+ Photo es la
opción de Android para tener todas las fotos guardadas y almacenadas en un solo
sitio, con capacidad de almacenamiento privada ilimitada (aunque con
condiciones, como que las fotografías mayores de 2048x2048 y los vídeos de más
de 15 minutos sí tienen un límite máximo de 15GB de almacenamiento gratuito). Y
aprovechan para mandar un mensaje: "Siempre hay muchas más opciones
en Google Play para encontrar la app de fotografía que más te guste". Este
es el procedimiento para hacer el cambio.
a) Descarga la aplicación de Google+ en
tu iPhone y regístrate utilizando tu cuenta de Google.
b) Haz una copia de seguridad de tus
fotos. En el menú, elige el icono de la tuerca y ve a Cámara y fotos. Ahí, toca Auto Backup y actívalo. En ese momento, todas tus
fotos se guardarán en la nube.
c) En tu dispositivo Android, abre la
aplicación de Fotos y ahí estarán todas tus imágenes.
En cuanto a la música, la clave está en el ordenador. Con toda la música del iPhone sincronizada con iTunes, basta con descargarse Google Play Music Manager en el ordenador y sincronizar los archivos de ambas. Para terminar, es necesaria una cuenta en Google Wallet (aunque la versión estándar es gratuita, es necesario introducir una tarjeta de crédito).
2. CONSERVA TODOS TUS
CONTACTOS
La transferencia de
contactos dependerá de cómo estén estos guardados en iOS, ya que no será lo
mismo transferir los contactos sincronizados con Google, los sincronizados
con iCloud o los almacenados de forma local.
a) Los del primero se migrarán
simplemente al sincronizar la cuenta de Google en el nuevo dispositivo con
Android.
b) Los de iCloud habrá que exportarlos,
y desde la cuenta de Gmail, importarlos de nuevo. A continuación, solo habría
que eliminar los duplicados, una opción que aparece al final del menú de
contactos.
c) Los contactos locales habrá que
sincronizarlos a través de iTunes en el ordenador, una opción que aparece en la
prestaña de Información. Entre las sugerencias
está hacerlo con los contactos de Google.
3. CONFIGURA TU CORREO
ELECTRÓNICO
La cuenta de Gmail, al
pertenecer a la propia Google, no requiere más preparación que abrir la propia app una vez que hemos configurado nuestro móvil
Android.
Si tenemos un correo de
Yahoo, Hotmial, Outlook o similares, podemos hacer lo mismo son solo descargar
la aplicación correspondiente en Google Play.
Hay que recordar
desactivar iMessage (una servicio de mensajería de Apple) antes de hacer el
cambio de móvil, o esos mensajes seguirán llegando al viejo iPhone en vez de
redirigirse al nuevo Andoid.
4. BUSCA TUS 'APPS' Y DESCUBRE OTRAS NUEVAS
Aquí la guía se vuelve un poco obvia, puesto que los pasos que recomienda seguir son buscar y descargar las aplicaciones que ya usábamos en Google Play e iniciar sesión con nuestra cuenta.
Posted by Unknown
No comments | 16:47
Los ciberataques son una
nueva forma de delincuencia online. Gracias al desarrollo de las nuevas
tecnologías y a la gran penetración de las mismas en los hogares, han
evolucionado y adquirido niveles de peligrosidad inauditos. Los delincuentes
han encontrado un auténtico filón en esta modalidad ya que todos los usuarios
de Internet somos víctimas potenciales.
Seguramente todos de manera directa o indirecta nos hemos
visto expuestos a ser víctimas de fraude, extorsión y espionaje informático.
Decir que este delito, es conocido como cibercrimen, no sólo pretende conseguir
un beneficio principalmente económico, sino que también debemos saber que
abarca el mundo virtual como lo es internet
para perpetuar atacas con fines políticos así como programas informáticos
maliciosos.
HP y el Instituto Ponemon han
presentado Estudio del Coste de Cibercrimen 2014, en el que se
pone de manifiesto, que los
ciberdelitos han supuesto un promedio de 12,7millones de dólares para las organizaciones, aumentando un 96 % respecto al
primer informe que
ambas instituciones elaboraron hace cinco años.
De los
17 sectores incluidos en el estudio, todos han afirmado haber sido
víctimas de la ciberdelincuencia, con el volumen anual más alto
por cada organización estadounidense en las industrias
de Energía, Servicios Públicos y Defensa. Del estudio se
desprende que la ciberdelincuencia es común e
intrusiva. Las organizaciones han experimentado durante este
año un aumento del 176 % en el número
de ciberataques con
un promedio de éxito de 138 ataques a la semana en comparación a los 50 ataques
a la semana de 2010.
El promedio de tiempo para resolver un ataque cibernético es
de 45 días, mientras que el coste medio incurrido durante este período asciende a 1.593.627 dólares, lo que representa un aumento del 40% frente al coste medio estimado de
1.035.769 dólares del año pasado para un período de 32 días.
Sobre
una base anual, las cuentas por robo de información suponen el 40 % de los costes
externos totales (un
2 % menos que hace cinco años), mientras que los costes asociados a la
interrupción del negocio o las cuentas depérdida de productividad son el
38% de los costes externos (7
% más que hace cinco años). Por su parte, el despliegue de soluciones de
inteligencia de seguridad ha mitigado el
impacto de los ciberdelitos con
un promedio de ahorro este año de 5,3 millones
de dólares, lo que ha supuesto un 32% más respecto al
ahorro del año pasado.
muy seguridad
Kaspersky
muy seguridad
Kaspersky
Posted by Unknown
No comments | 16:23
La NSA y sus polémicas nos han recordado que lo personal no siempre
lo es tanto y que
debemos andarnos con mucho cuidado al navegar por internet. Entonces, ¿por qué pocas personas se molestan en leer el contrato
vinculante que acepta cuando se registra en un servicio como WhatsApp?
Seguramente, todos coincidiréis en decir que es demasiado largo y no tenemos tiempo
para leer esas “tonterías” O que simplemente me da igual con tal que hable con mis familiares o amigos,
todo lo demás sobra. Soy muy pocas las personas que a la hora de instalar una
aplicación móvil en el celular se toman el tiempo necesario para leer
detenidamente los permisos que te solicita. Para algunos es solo un paso más y
lo obvian. Sin embargo, es importante hacerlo porque podrías estar vulnerando
tu información privada.
WhatsApp,
la popular plataforma de mensajería instantánea, es una de esas apps que al
instalarla tiene una serie de permisos que debes tener en cuenta, ya que se
apodera de información y datos del usuario.
1. Tu vida en sus servidores
La aplicación se queda una copia de tus fotos, videos, audios,
contactos y ubicaciones, que quedará almacenada en sus servidores, aunque se
afirma que podrían ser borrados tras un tiempo
2. Poder absoluto
WhatsApp tiene el permiso de ingresar constantemente y revisar
la información de tus contactos para saber quiénes utilizan la app y por cuánto
tiempo, entre otras cosas.
3. Ciudadano del mundo
Tu foto de perfil y cuenta es visible para todos con solo tener
tu número y la única forma de evitarlo es bloqueando al usuario, pero el
problema es que no puedes saber quién pueda ser.
4. Tu vida a estudio
Con esta cláusula, le das derecho a WhatsApp de hacer,
reproducir, distribuir y preparar trabajos sobre tus presentaciones de estado.
5. Emociones
La app además recopila los status, es decir las veces que dices
estar ocupado o disponible, así como tu foto de perfil y la los horarios de
conexión
6. Raestro de navegación
Cuando instalas la aplicación, una serie de cookies se instalan
en el dispositivo que permiten rastrear lo que navegas. WhatsApp puede analizar
así el orden de visitas, dominios, cantidad de clicks y tiempo de estancia que
has permanecido en sitios web
7. Contactos, amigos y familiares
La App puede acceder a la información de tus contactos y libreta
de direcciones, aseguran, solo para hacer efectivo el servicio.
domingo, 5 de octubre de 2014
Posted by Unknown
No comments | 14:42
La ley
15/1999, de 13 de diciembre, regula la transmisión de información de los datos
personales España con el objetivo de conciliar la protección de la integridad de la
información personal, con libre tránsito de los datos. La transmisión
internacional de los datos constituye una auténtica necesidad de la vida actual
y de suma importancia en el ámbito económico de los estados, la regla general
en la transmisión internacional de datos es la de exigir un sistema de
protección equiparable Español para los datos a exportar, con el objetivo de
contabilizar una protección semejante en la transmisión internacional de los
datos personales, en los que España es parte. Las exigencias del acuerdo schengen
y el convenio de éste cuyo artículo 126 dispone, la obligación
de las partes constantes de adecuar las disposiciones de protección de los
datos hasta conseguir un nivel de protección al menos igual al que se desprende
a los principios del convenio 108 del consejo de Europa.
Asimismo
la directiva sobre la protección de datos exige, la transmisión de información
personal a terceros países un nivel de protección adecuado. La transferencia de
los datos personales entre estados miembros, se adecuará un criterio diferente,
el de un nivel equivalente de la protección.
Cuando
las transmisión de datos se produce hacia un país no comunitario sólo se exige
que satisfaga o demuestre un estándar mínimo de protección de los Datos para
evitar así las reticencias de países como Canadá o Estados Unidos que ven este
tipo de legislaciones barreras a la transmisión internacional de los datos que
pudieran dañar sus intereses económicos.
El
requisito general para la transmisión internacional de datos es que el país de
destino exista un nivel de protección equiparable al Español, sin embargo no es
ésta la única condición que se debe cumplir, pues en el caso de cualquier otra
cesión de datos, deberá respetarse los principios de calidad de los datos y los
derechos de los afectados, esto supone que para que se pueda exportar
legalmente datos personales, tendría que haberse previsto entre sus
finalidades de recolección y tendrían que haberse informado al afectado de esta
posibilidad y la identidad de sus destinatarios, en cumplimiento además con los
restantes requisitos que para la cesión de datos personales exige la ley.
Para
saber si un estado cuenta o no con un nivel adecuado de protección, se
evaluará por la Agencia de Datos en cada caso concreto, que estudiará aspectos
como el de la naturaleza de los datos la finalidad y duración del tratamiento,
el país de origen y el país de destino final, las normas de derecho generales o
sectoriales vigentes en el país de tercero de que se trate, así como las normas
profesionales y las medidas de seguridad en vigor en dichos países. Para
garantizar que las transmisiones de datos a terceros países respeten el
principio de protección de Datos Personales adecuada, la directiva prevé que
los estados miembros y comisión se informen recíprocamente cuando consideren que
un determinado país no garantiza tal nivel de protección.
En el artículo
34 de la LOPD se establece una larga lista de excepciones al
régimen general de exigencia de un nivel equiparable de protección para los
cuales no será necesario que el país destinatario acredite un nivel de
protección equivalente, ni la autorización previa del Director de
la Agencia de Protección de Datos, cuando no se acredite un nivel
adecuado de protección, será necesario recabar la autorización del Director de
la Agencia de Protección de Datos.
Suscribirse a:
Entradas (Atom)