jueves, 18 de diciembre de 2014
Posted by Unknown
No comments | 17:48
El fondo del mar, además de peces, arrecifes de coral y criaturas desconocidas, posee una kilométrica red de cables que conectan los cinco continentes. Cada vez que haces una petición a una página web o mandas un correo electrónico, el mensaje sale desde tu ordenador y se dirige a los servidores en los que se encuentre el website en cuestión o el buzón de correo del usuario. Cuando esos servidores se encuentran en otro continente, la petición bucea por el mar a través de una red de cables que envuelve el planeta como si de un ovillo se tratara, redirigiendo la comunicación a través de esas autopistas.
¿Qué pasa cuando un cable se rompe? Para solucionar estos problemas existen barcos específicamente preparados. Son los llamados barcos cableros, capaces de recoger en un rollo, sobre la cubierta del barco, todo el cable que sea necesario para arreglar la avería y volver a tenderlo en el fondo del mar.
SAM-1, el cable de última generación de Telefónica tiene una capacidad de de 2Tb/s, y despliega una red total de 27.000 kilómetros para dar cobertura a todo el continente americano, de los cuales 24.000 se encuentran en aguas profundas y 3.000 en tierra.
Cuando hablamos de aguas profundas, el término es literal. El cable submarino alcanza una profundidad de casi 8,5 kilómetros (casi 26 veces la altura del Empire State Building).
SAM-1 se mantiene mediante un contrato privado de mantenimiento, por el que se prestan servicios de reparación y mantenimiento de cables submarinos en la región del océano Atlántico, Mar Caribe y Océano Pacífico.
En virtud de ese contrato, dos barcos cableros, situados en lugares estratégicos, están listos -las 24 horas del día los 365 días del año- para zarpar y solucionar cualquier problema en el tendido de SAM-1 y garantizar las comunicaciones.
Fuente http://blogthinkbig.com/
domingo, 9 de noviembre de 2014
Posted by Unknown
No comments | 7:47
Posted by Unknown
No comments | 7:35
Muchos de nosotros pensamos que para cumplir la Ley
Orgánica de Protección de Datos (LOPD) es suficiente con tener un archivador
que contenga el documento de seguridad, inscribir unos ficheros ante la Agencia
Española de Protección de Datos, poner un aviso legal en nuestra web y firmar
acuerdos con nuestros proveedores. Todo esto es necesario pero no es suficiente
para cumplir con la LOPD.
Es necesario además cumplir los controles o medidas de
seguridad recogidas en el Reglamento de Desarrollo de la LOPD, también conocido
como RDLOPD. Estas medidas de seguridad abarcan tanto controles referentes a
sistemas de información automatizados, como sistemas de información no
automatizados (papel).
No todas las empresas deben implantar todas las
medidas descritas en este Reglamento, dado que estas medidas están asociadas al
nivel de seguridad de los datos tratados (básico, medio y alto). Es decir, en
función de los datos que tratemos en nuestra empresa, aplicaremos más o menos
medidas de seguridad.
Por lo que a esto respecta, podemos encontrar medidas
que van desde la realización de copias de respaldo, la implantación de mecanismos
de autenticación para acceder a los equipos o la existencia de medidas de
seguridad para la gestión de soportes de almacenamiento.
Pero no nos podemos olvidar que este Reglamento
también tiene un apartado dedicado a controles de seguridad para la gestión de
la información en soporte papel. Estos van desde la definición de un criterio
de archivo a la gestión del almacenamiento seguro de la documentación.
Además si tratamos datos de carácter personal
clasificados con un nivel de seguridad medio o alto, debemos realizar
auditorías que verifiquen la correcta implantación de estos controles.
Es por este motivo, que debemos conocer de primera
mano los controles que son necesarios implantar para cumplir de modo efectivo
con la LOPD y su Reglamento de Desarrollo. En la siguiente infografía os
presentamos de una manera sencilla y clara cuáles son estos controles.
Si queremos conocer en detalle
todos estos controles podemos encontrarlos en el documento oficial: RD 1720/2007
Fuente, INCIBE
Posted by Unknown
No comments | 3:54
En Internet no todo es lo que parece ser ni
mucho menos Facebook, los perfiles falsos buscan
engañar a los usuarios legítimos con
la finalidad de enviarles publicidad no-solicitada, robar datos personales o
involucrarlos en estafas diversas.
Con carácter general, las redes sociales no tienen
establecido ningún método de identificación previo de quién está dando de alta
un perfil, y si lo tiene es vulnerable, de forma que cualquiera puede dar de alta
como usuario en las redes sociales a un tercero sin ningún obstáculo, creando
con ello lo que se conoce como un perfil falso.
Las redes sociales son un gran avance
en materia de comunicación, te permite en tiempo real conectar con millones de
persona al mismo tiempo. Pero como todo medio masivo donde hay tanto público y
gracias al anonimato que proporciona internet, existen sujetos que ven la
oportunidad de cometer delitos de usurpación o suplantación de la identidad,
con el fin de beneficiarse de la imagen de esa persona o empresa o el interés
de menospreciarla por algún motivo, por eso en esta entrada aprenderás a
identificar los perfiles falsos siguiendo las siguientes pautas y a además
puedes aprender desde este link los lugares fueran sacadas las fotos que
aparecen en los perfiles falsos en la entrada ¿cómo
detectar un perfil falso
en facebook?
1. La
sección de información básica del usuario es casi nula o muy poco
detallada.
2. Los perfiles falsos
tiene por lo general la misma característica.
3. La
sección de información básica del usuario es casi nula o muy poco
detallada.
4. La
sesión de fotografías o álbumes no cuentan con más de 3 o 4 fotos de otra
persona.
5. En general su número de contactos no pasa de 60 a menor cifra de contactos
mayor es la probabilidad de ficticio.
6. Revisa actualizaciones de status. Si no hay
recientes o ninguna, la cuenta es falsa
7. Revisa actividades recientes. Si el usuario solo
tiene gustos random, y amistades que se nota que no son reales y no pertenece a
grupos, sugiere que la cuenta es falsa.
8. Revisa su lista de amigos. Si tiene pocos amigos
o si tiene más amigos del sexo opuesto, sugiere que la cuenta es utilizada
únicamente para dating o "flirteo para pedir cosas a pretendientes"
lo cual es de un perfil falso.
9. Nunca hay álbumes de
familia, amigos, fiestas, colegio, trabajo ect. Y Si los hay son pocas y no hay
nadie etiquetado en ellas.
10. Revisa su fecha de cumple. Si los
cumpleaños son por ejemplo 1/1/XX o 31/12/XX sugiere que los perfiles son
falsos porque la imaginación y creatividad para proveer fechas de nacimiento es
limitada o da pereza pensar.
11. Revisa publicaciones de amigos en el muro.
12. La foto de perfil, la mayoría de personas
que tienen perfiles falsos no tienen fotos de ellos sino de artistas, dibujos
animados o cosas random. Eso sugiere que son perfiles falsos.
Posted by Unknown
No comments | 3:39
¿A quién no le ha llegado una invitación
en Facebook de un chico o chica (normalmente del extranjero), cuya foto suele
ser bastante sugerente? ¿Nunca te has pensado quién es y para qué querrá ser mi
amigo o amiga en Facebook? Si no te has hecho nunca en estos casos, es hora de
que lo vayas haciendo. La respuesta es muy sencilla, puede ser un perfil
falso en Facebook.
En la mayoría de los casos, salvo que te
hayas ido de Erasmus y hayas tenido mucho éxito, se trata de un perfil falso
que intenta ganarse tu confianza, añadiéndolo como amigo/a. Una vez ganado tu
confianza, de forma automatizada tendrán lugar una serie de “ataques” de phishing,
scam o invitación de aplicaciones maliciosas con el objetivo de
provocar algún tipo de infección en tu equipo, robarte la cuenta Facebook o
usarte para realizar algún tipo de transacción de dudosa legitimidad.
Una vez alertados sobre esta
posibilidad, os voy a explicar una forma muy sencilla de detectar un perfil
falso en Facebook. Para ello vamos a utilizar la foto de perfil del
presunto perfil falso y a Google. Como se suele decir, Internet pone el
problema, Google la solución (todavía estoy esperando alguna gratificación por
parte de Google por la publicidad que le hago ;-).
Veamos un ejemplo: resulta que recibo la
siguiente invitación de una tal Rosalind Booth que quiere ser
mi amiga. Por el nombre, deduzco rápidamente que no es de Cádiz, así que
empiezo a sospechar. Pasemos a ver su foto de perfil:
¿Tú también sospecharías verdad? Haces
bien.
El siguiente paso es guardar la foto de
su perfil, por ejemplo en el escritorio. Y ahora es cuando Google Imágenes
entra en acción.
Abrimos Google > Imágenes y
arrastramos la foto del perfil de nuestra “amiga” Rosalind al cuadro de texto
de búsqueda de Google Imágenes, de la siguiente forma:
OK, ahora veamos los resultados de búsqueda de esta imagen.
Parece que nuestra amiga Rosalind,
también es conocida como Felita Grath, Raynell Fillmore y Alexis Rubin entre
otras. Ha quedado claro que la foto del perfil se ha usado para muchos otros
perfiles de Facebook y obviamente falsos.
Fuente Hacking Ético
jueves, 6 de noviembre de 2014
Posted by Unknown
No comments | 14:30
v 12345
(Números consecutivos).
v Jose
Martín ( cualquier nombre propio)
v Passwore
(palabras de diccionario)
v 00240
600 87 99 98 (cualquier número de
móvil).
v ABCDEGH
(Letras consecutivas en el teclado).
v 17-
09- 1937 (cualquier fecha de nacimiento especial).
Uno de
los problemas de utilizar claves demasiado simples es que existen programas
diseñados para probar millones de contraseñas por minuto. La siguiente lista muestra el tiempo que tarda un programa de
este tipo en averiguar una contraseña en función de su longitud y los
caracteres que utilicemos.
LONGITUD TODOS LOS CARÁTERES SÓLO MINUSCULAS
.3 caracteres
0,86 segundos 0,02 segundos
4 caracteres 1,36 minutos 0,46 segundos
5 caracteres 2,15 horas 11,9 segundos
6 caracteres 8,51 días 5,15 minutos
7 caracteres 2,21 años 2,23 horas
8 Caracteres 2,10 siglos 2,42 horas
9 Caracteres 20 milenios 2,07 meses
10 Caracteres 1.899 milenios 4,48 años
11 Caracteres 180.365 milenios 1,16 siglos
12 Caracteres 17.184.705 milenios 3,03 milenios
13 Caracteres 1.627.797.068 milenios 78,7 milenios
14 Caracteres 154.640.721.434 milenios 2. 046 milenios
Posted by Unknown
No comments | 11:24
"Para el 2018 la mitad de la población mundial tendrá
acceso a internet", señala el informe, que recuerda que Naciones Unidas
proyecta que habrá 7.600 millones de personas en el mundo para esa fecha.
El estudio prevé que el tráfico de datos a nivel mundial se triplique entre 2013 y el 2018, con una tasa de crecimiento anual del 23 %.
En un comunicado, Cisco destacó que el tráfico anticipado para el 2018 equivale a 250.000 veces la transmisión de todas las películas -aproximadamente 500.000- y programas de televisión del mundo -tres millones- que se han hecho en ultra alta definición.
Cisco vaticina también que para 2018, el 53 % de todos los usuarios de internet en sus hogares a nivel mundial utilizarán personal en la nube.
Además, el tráfico promedio de almacenamiento por usuario en la nube de consumo será 811 megabytes por mes, comparado con 186 megabytes en el 2013.
Posted by Unknown
No comments | 9:31
Investigadores de seguridad de la
Universidad británica de Newcastle han encontrado un fallo en el servicio de pago sin contacto de VISA que
permitiría robar hasta 999.999 dólares.
Como otros servicios similares, Visa
payWave funciona acercando la tarjeta a un terminal lector. Una antena dentro
de la tarjeta se comunica con el terminal mediante tecnología RFID y se
utiliza un criptoprocesador para garantizar la seguridad y
comodidad ya que evita tener que introducir PIN o comprobar
firmas.
Los investigadores crearon un punto
de venta en un teléfono móvil y explotaron un defecto en el protocolo mediante
ataques con “rogue POS terminal”, consiguiendo realizar grandes pagos de 999,999.99 dólares o cualquier otra moneda. Todo
en teoría porque obviamente las transferencias no se completaron.
Visa Europa ha dicho a
la BBC que ha revisado las conclusiones de Newcastle “como parte de nuestro continuo enfoque en la seguridad y para
vencer el fraude en los pagos”. VISA explica que la
investigación “no tiene en cuenta las múltiples garantías
puestas en marcha en todo el sistema”, añadiendo que “sería muy difícil completar este tipo de operaciones fuera de un
entorno de laboratorio”.
Además, VISA comentó que está
actualizando el sistema de protección de autentificación en línea “por lo que
este tipo de ataque sería más difícil de llevar a cabo”. Veremos. Hace poco hackearon los
servidores de Merchant Customer Exchange (MCX), una asociación
que engloba a grandes cadenas minoristas estadounidenses como Walmart, Rite
y Sears, para crear un servicio de pago por móvil.
Posted by Unknown
No comments | 9:02
Los
padres y educadores no siempre somos conscientes de los peligros que entraña la
Red en el “cibermundo” de los menores y adolescentes. En estos casos los menores pasan de
forma automática de ser nativos digitales a huérfanos digitales ante su soledad
virtual favorecida por nosotros, por los adultos. Internet, gracias a sus infinitas
bondades, nos ofrece un lugar perfecto donde encontrar cualquier tipo de
información en tiempo real, un canal de comunicación mediante el cual podremos
conversar con nuestros contactos sin importar la distancia. La red se convierte
en un nuevo “cibermundo” en el que tanto padres como educadores tenemos
y debemos de educar y acompañar a los menores.
Mientras los padres nos encontramos tranquilos disfrutando de nuestra película
favorita, o descansamos después de una larga jornada de trabajo, ignoramos lo
que realmente pasa en la red, lo que sucede en el “cibermundo” de
nuestros hijos. Sería conveniente que nos hiciéramos la siguiente pregunta… ¿ sabemos el uso que hacen nuestros menores de las nuevas tecnologías?
En Internet, en la actualidad, cualquiera de nosotros podemos tener distintas
actividades en prácticamente todos los ámbitos, en nuestra vida social, en
nuestra propia educación y formación, incluso en nuestra vida profesional,
particular o en nuestros momentos de esparcimiento.
Internet nos ofrece un maravilloso mundo de posibilidades que ayudan indudablemente
a la construcción de una sociedad mejor, un mundo orientado al desarrollo y en
el que todos podemos crear, difundir y adquirir conocimientos, sin importar las
distancias o los propios idiomas, los mayores hándicaps a los que se ha
enfrentado siempre el ser humano.
Por eso, dada la amplitud de
posibilidades, es tan atrayente para los menores y adolescentes. Internet
forma parte de su vida desde el momento que nacen, no pueden prescindir de las
nuevas tecnologías.
Pero
Internet, como nos pasa en la vida no virtual, se convierte en un lugar donde
se nos presentan amenazas y riesgos que elevan su peligrosidad cuando quien lo
sufre es un menor, que se hace infinitamente más vulnerable que un adulto al no
tener capacidad de reacción.
Aunque a veces, solo a veces, los adultos olvidamos estos peligros, posiblemente
porque no somos conscientes de su existencia dada nuestro “analfabetismo” digital, tenemos miedo a Internet porque
nos parece demasiado técnico.
La primera medida básica para combatir los peligros de la red es la
concienciación de su existencia, conocerlos, conocer su origen, conocer su
funcionamiento y cómo actúan sus responsables.
La mayoría de los niños,
adolescentes y jóvenes actuales que tienen acceso a la Red (Internet, móviles,
etc.) son los actuales nativos digitales porque reúnen una serie de
características propias que les diferencian de las generaciones precedentes,
son interactivos, multifuncionales y multitareas; se trata de una generación
creativa que produce sus propios contenidos. ¡Siempre están conectados! Incluso
crean sus propios lenguajes.
Ahora, en la era de la comunicación,
nuestros hijos son especialistas en la socialización, tienen cientos
de “amigos” con quien hablan y comparten confidencias en redes
sociales, en medio de una partida de sus juegos online preferidos o a través de
los programas de mensajería instantánea instalados en sus teléfonos móviles de
última generación.
Se habla de pedofilia
en la red, de los distintos tipos de ciberacoso a los que se puede enfrentar un
menor, pero sin ninguna duda, el principal problema al que se enfrentan,
por falta de educación digital y de información y sobre todo por inconsciencia
son los riesgos que conlleva el consumo de contenido adulto en Internet. En
internet no existe la “censura”, no existen los dos
rombos, por lo que contenidos relativos a la pornografía, violencia,
temas de trastornos alimentarios, contenidos xenófobos, drogas, sectas, etc.,
están al alcance de todos en internet, y por supuesto también de los menores.
Contenidos que pueden ir más lejos
que el mero “consumo” de material inadecuado para un niño, puesto
que incluso pueden poner en peligro sus vidas (páginas de anorexia y bulimia),
así como las llamadas páginas de muerte, que incitan al suicidio, juegos online
de extrema violencia, son claros y peligrosos ejemplos.
Muchas veces esto es consecuencia del total desentendimiento hacia los niños,
de la ausencia de la figura adulta que supervise y proteja la actividad del
menor en la red, de la ausencia total del llamado CONTROL PARENTAL.
Ante estos problemas debemos seguir
utilizando la lógica, no se trata de prohibir Internet. Esta medida sólo
trasladaría el problema a otros ordenadores fuera del entorno familiar. Es
mejor explicar a los hijos por qué no deben acceder a determinadas páginas, y
qué peligros les acechan si desarrollan determinadas conductas que ellos creen
inocuas, por ejemplo, proporcionar información personal en las redes sociales,
interactuar con desconocidos o incluso convertirse en el grave problema para
otros menores internautas.
Por otro lado, por nuestra parte, debemos concienciarles que ante cualquier peligro en Internet que se encuentren siempre tendrán a un adulto a su lado.
Por otro lado, por nuestra parte, debemos concienciarles que ante cualquier peligro en Internet que se encuentren siempre tendrán a un adulto a su lado.
Por suerte, en esta lucha contra los peligros que amenazan a los menores en Internet, tenemos la suerte de poder contar a personas concienciadas en la necesidad de transmitir el MENSAJE de esta entrada en sus círculos e incluso lanzando “locas INICIATIVAS” en aras de X1RedMasSegura.
Y yo tengo la suerte de conocer a algunos de estos GRANDES (ellos se reconocerán) que, lejos de cualquier interés económico o profesional aúnan esfuerzos en hacer de Internet un lugar más seguro PARA todos, especialmente para nuestro menores, quedando muy por encima de los que su única y verdadera pretensión es el amor… amor al dinero.
No olvidemos que los adultos tenemos la tecnología de nuestra
parte para educar a nuestros menores, y por supuesto tampoco debemos olvidar
que en Internet…
Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor mejor antivirus.
Fuente
Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor mejor antivirus.
Fuente
Suscribirse a:
Entradas (Atom)