Estoy seguro de que los que nacisteis el siglo pasado, antes de la instauración de la “era internet” habéis escuchado de vuestros mayores los siguientes consejos: “No hables con desconocidos“, “No aceptes caramelos de personas que no conozcas“, “Note subas al coche de un extraño“, “No abras la puerta a nadie mientras te encuentres solo en casa”.
Eran otros tiempos en los que los padres
nos educaban sobre los peligros a los que estaríamos expuestos si
entablábamos relaciones con “desconocidos”.
Hoy sin embargo con Internet la cosa ha cambiado, abrimos la “puerta”
de nuestra casa a cualquiera, inconscientes de los peligros a los que
nos exponemos o simplemente porque no queremos verlos, y lo peor de
todo, con nuestra “desidia”, exponemos a los peligros de la red nuestros menores.
¿Cuántas veces habréis “obligado”
a vuestros hijos a que se fuesen a jugar a la habitación y de esa forma
poder estar relajados en... Continuar leyendo
Victor Deutsh, Alicia Fortes, Raquel Pérez y Eduardo Parra,
expertos en seguridad digital en Telefónica – Movistar, exponen sus
puntos de vista sobre las principales tendencias mundiales a las que se
deben enfrentar las empresas a la hora de proteger los datos.
Muchas de las grandes organizaciones y su directivos no conocen la información que muchas veces intercambian ciberdelincuentes en foros en Internet. La protección de los datos en las organizaciones ya salió de las paredes de las compañías y se encuentra en la nube.
Para conocer las implicaciones en la organización, hablamos con Alicia Fortes, product marketing de servicios de la seguridad de la información de Movistar – Telefónica, explica los principales tipos de amenazas a los que están expuestas las empresas de acuerdo al sector al que pertenecen y cómo pueden contrarrestarlas.
La protección de la información en las grandes empresas es uno de los principales desafíos en las organizaciones. Día a día los equipos TI se enfrentan a vulnerabilidades de ciberdelincuentes, es por eso que las grandes empresas deben tener en cuenta algunas recomendaciones para evitar la pérdida de información en la compañía.
Eduardo Parra, jefe de desarrollo de negocios de seguridad B2B de Telefónica – Movistar Colombia, explica algunas recomendaciones importantes que deben tener las empresas a la hora de proteger la información de posible ciberataques.
En la actualidad, los dispositivos móviles son protagonistas en el
entorno digital de las grandes empresas. Sin lugar a dudas gracias a la movilidad los altos directivos y los empleados de las compañías pueden acceder desde su teléfono a la información de la organización. Pero, ¿Qué riesgos en cuanto a seguridad representa el acceso a la información desde el teléfono que cargamos en nuestro bolsillo?.
Hablamos con Raquel Pérez, senior B2B Global Strategic Marketing Manager de Telefónica – Movistar, quien nos contó las implicaciones del uso de dispositivos móviles al interior de las organizaciones por parte de los empleados para acceder a la información de la empresa.
Seamos claras: el principal virus
informático que aqueja a la humanidad, se llama Micro$oft Window$. Ésa
es la verdadera razón de muchísimos dolores de cabeza y pérdidas de
datos. Pero además, hay virus menores que van infectando a este virus
general y una de las formas más traicioneras y habituales de hacerlo es a
través de memorias USB.
Cuando se dio el auge de los cibercafé, contagiarte vía USB era casi
cotidiano. ¿Por qué? Porque mucha gente usa Window$. Pero además, porque
en Argentina muchísimas personas no tenían computadora, y la forma de
guardar archivos y demás era en pendrives. Actualmente, y producto de un
cúmulo de pésimas decisiones empresariales, hoy muchísimas personas que
tienen una computadora NO tienen una impresora. Es curioso lo que
sucede: la impresora es realmente barata (más si la comparamos con los
precios que tenía en los 90), pero los cartuchos, tienen valores
ultrajantes. Esto ha llevado a que miles de personas tengan una... Continuar leyendo
En la red han pasado una enorme
cantidad de iniciativas, que durante algún tiempo se viralizaron o
lograron consumo masivo, pero luego terminaron fracasando. Producto de
que es muy habitual que sucedan ese tipo de cosas en Internet muchas
veces se han vaticinado finales y cierres de algunas iniciativas
mainstream (como Facebook, que por desgracia goza de buena salud y está
luchando por convertirse en Internet y destronar a Google).
Sin anunciarlo, aunque tal vez pretendiéndolo, estas aplicaciones
mainstream buscaron reemplazar al más elemental de los servicios, tan
elemental es que pasa prácticamente a un octavo plano: tu email. Pero el
email es la llave de ingreso a tu vida. Nos llueven pedidos de “hackear
una cuenta de facebook” o de “hackear una cuenta de XXX”. ¿Será que
nadie ha notado que si ganan tu email te ganaron todo?
El email es la base para recuperar contraseñas, por lo general
además, la contraseña del email es la más personal, porque es aquella en
la... Continuar leyendo
Si es gratis, es porque Ud. es el
producto, es una frase que cada vez cobra más sentido teniendo en cuenta
la valorización de la información personal en la ingeniería social,
espionaje, su uso en el comercio electrónico y otros tipos de comercios
tradicionales que ha llevado al fortalecimiento de nuevos mecanismos no
legales para la obtención de información personal de las personas,
acciones que el derecho Penal peruano ha ido regulando e incluso
incluyendo las actividades automatizadas.
El código penal peruano en su exposición
de motivos expone la inclusión de diversos delitos contra la Libertad
Individual, entre ellos los delitos de violación de la intimidad. La
justificación de la inclusión de la protección de la intimidad como bien
jurídico a proteger es debido al reconocimiento de carácter universal
de este derecho desde que la propia Declaración Universal de los
Derechos Humanos afirma que “nadie será objeto de... Continuar leyendo
-Buenas tardes. Estamos llamando del Departamento de Soporte
Técnico de Microsoft porque hemos detectado una falla de seguridad en
su computadora muy peligrosa. Para corregirla necesitamos que nos
permita el acceso remoto para poder eliminar el virus e instalar un
programa de protección para futuras ocasiones.
Si no recibiste esa llamada personalmente, hay muchas posibilidades de que conozcas a... Continuar leyendo
Después del escándalo desatado por filtración de imágenes de famosas actrices desnudas, ha surgido un nuevo problema de seguridad digital y esta vez no golpeó a iCloud, sino al más grande buscador de la red: Google.
El pasado miércoles 10 de septiembre de 2014 comenzó a rodar por las redes el rumor de una supuesta venta de 5 millones de cuentas de usuarios de Gmail. Se trató de un meticuloso y largo trabajo realizado por hackers que se dedicaron a armar esta base de datos durante años. El foro ruso que mide la seguridad de Bitcoin se encargó de publicar la lista.
En el sitio web se dice que más un 60% de los pares publicados funcionan.
Por su parte, especifican que la mayoría de los usuarios son españoles,
rusos e ingleses. Incluso, si la persona desea saber si su cuenta fue hackeada, proveen de un buscador que localiza rápidamente su correo y le... Continuar leyendo