jueves, 24 de mayo de 2018

Cuatro señales que indican que puedes estar siendo víctima de un ciberataque

Que la inteligencia artificial podría ser usada por los hackers para cometer sus fechorías es un hecho que ya no debiera sorprender al mundo, pues según los entendidos los ciberataques serán cada vez más complejos y crecientes en el planeta.
Es así como las amenazas de malware (virus, gusanos, etc.), spoofing (suplantación) y/o Denegación de Servicio Distribuido (DoS) continuarán siendo frecuentes en nuestro diario vivir, a tal punto que algunas voces del mercado vaticinan en Chile un aumento de un 50% de este tipo de amenazas.
Pero ¿cómo un usuario promedio podría darse cuenta que está siendo víctima de una posible embestida de un pirata informático?
De acuerdo a Christopher Leitner, Gerente de Tecnologías de Información de la empresa Acrotek- especializada en servicios de seguridad TI y perteneciente al Grupo HelpNet- existen cuatro tipos de señales que indicarían que un computador podría estar al frente de un potencial ciberataque.
Tales síntomas son la presencia de un gran número de paquetes de datos provenientes de una misma dirección IP que han sido detenidos por el firewall del equipo computacional; archivos sospechosos en las carpetas o aumento de la actividad del disco duro; tráfico inusual en la red; o la detección de troyanos por parte del antivirus.
“En el primer caso, el hacker se vale de varios exploits para enviar numerosos paquetes de datos a una IP determinada, que puede ser la de una empresa o institución, con el objeto de interrumpir el acceso a un servicio o recurso de la red. Si el usuario tiene habilitado el firewall de su equipo podrá darse cuenta de la existencia de un numero importante de paquetes parados que vienen de la misma dirección, lo que es una clara señal de estar en medio de un ataque informático. Frente a ello la recomendación es solicitar el bloqueo temporal de la IP hasta que se diluyan los intentos de conexión”, comenta el ejecutivo.
Otra manifestación que menciona el experto se relaciona con la presencia sospechosa de archivos en las carpetas de los directorios o de una creciente actividad del disco duro del equipo. Esto puede deberse a que después de realizar un ciberataque los hackers llevan a cabo un escaneo masivo en el computador afectado, para buscar aquellos archivos o documentos que contengan contraseñas o datos para acceder a cuentas bancarias o pago electrónico. De la misma forma, analizan aquellos archivos que almacenen direcciones de correo electrónico y que sirvan para propagar el ataque a otros usuarios.
Un tercer indicio es el tráfico inusual en la red. Esto queda en evidencia cuando, por ejemplo, desde el propio equipo del usuario afectado sale una importante cantidad de datos, incluso cuando no se está usando esa máquina. “Puede suceder que ese mismo computador lo esté empleando un gusano para enviar SPAM o duplicarse”, explica.
Finalmente, puede ser el propio antivirus que avisa sobre la existencia de troyanos o puertas traseras que hacen que el sistema afectado o hackeado sea accesible desde el exterior.
“Es por lo anterior, que nuestro principal llamado es a no bajar los brazos y a estar atento a cualquier comportamiento extraño que observemos en nuestro computador o red, y que escape del rango de normalidad. De esta forma, podremos actuar a tiempo frente a una posible ciber amenaza o ataque informático, evitando los enormes daños que aquello pueda generar”, finaliza.

domingo, 20 de mayo de 2018

5 consejos para hablar con los chicos de privacidad y seguridad en Internet

Para los nativos digitales, Internet es el medio para socializar. Como adulto, es importante que hables con tus hijos para conocer sus actividades, establecer reglas y compartir experiencias, de modo que enseñes con el ejemplo.
Los niños de hoy son conocidos como “nativos digitales”, ya que desde muy pequeños tienen acceso a todo tipo de dispositivos y comienzan a interactuar con la tecnología de manera innata.
Sus vidas transcurren por Internet y las redes sociales no son un fin, sino un medio para socializar con sus amigos y compañeros, por lo que es importante saber sobre sus vidas en el mundo digital tanto como en el mundo físico.
A continuación compartimos 5 consejos para facilitar el diálogo y hablar con los chicos acerca de cómo pueden estar protegidos en el mundo digital, para que sigan disfrutando de la tecnología de manera segura.
1.- Pensar la tecnología como medio para acercarnos
Muchos adultos creen que no es necesario hablar con los chicos de temas relacionados con la seguridad en línea, ya que asumen que “ellos saben más de tecnología”.
Si bien es cierto que seguramente saben cómo manejar cualquier dispositivo, cómo compartir contenido en cualquier red social o cómo configurar una aplicación en unos minutos, también es verdad que pocas veces son capaces de reconocer los riesgos que conllevan estas actividades.
Sin embargo, un adulto es perfectamente capaz de reconocer y entender los peligros a los que se expone en estas mismas situaciones, aunque lamentablemente muchos ni siquiera están interesados en involucrarse y aprender cómo funcionan estas tecnologías.
Si hay aplicaciones que nunca utilizaste, nuevas modas que no entiendes o todo un mundo digital que te parece completamente extraño, no hay nada mejor que animarse a explorarlo y aprender a usar nuevas herramientas junto a tus hijos. Si no sabes cómo se usan redes como Instagram o Snapchat, pídeles que te enseñen cómo se crea un perfil y cómo se comparten fotografías.
Si no sabes qué hacer con tu nuevo celular, siéntate junto a ellos para que te muestren algunas de las aplicaciones que utilizan para divertirse. Compartir estos momentos es clave para acompañar a los chicos en el mundo digital, y mientras ellos te enseñan cómo usar la tecnología, tú seguramente podrás identificar los riesgos y explicarles a ellos a qué peligros se exponen y cómo cuidarse.




2.- Establecer reglas claras y que haya compromiso de ambas partes
Establecer reglas claras es la clave para acordar un uso responsable de la tecnología. Dejar en claro cuestiones como dónde y en qué momentos se pueden utilizar los dispositivos; crear la conciencia de no responder mensajes de desconocidos, descargar material indebido o acceder a contenido restringido a mayores de edad son algunas de las cosas que vale la pena aclarar.
Además, es necesario explicarles cuáles son los riesgos que existen y por qué estas normas ayudan a que ellos estén protegidos. No se trata solamente de prohibir o restringir una actividad, sino de que entiendan la razón por la cual deben ser cuidadosos.
Así como los chicos deben comprometerse a cumplir y respetar las reglas establecidas, también es bueno que los adultos se comprometan a respetar su privacidad y ofrecerles un espacio de diálogo donde ellos puedan plantear sus problemas e inquietudes, con el objetivo de generar un vínculo de confianza con ellos.
3.- Enseñar con el ejemplo
Este consejo es, sencillamente, no hagas lo que no quieres que hagan tus hijos. Muchos padres se preocupan por la privacidad de sus hijos en línea, por las fotos que suben a una red o la cantidad de amigos con los que interactúan diariamente, pero luego son ellos mismos los que comparten públicamente fotografías de las vacaciones o eventos familiares, no despegan la vista del celular o descargan aplicaciones fraudulentas o material ilegítimo.
Recuerda la frase de Albert Einstein: “Educar con el ejemplo no es una manera de educar, es la única”.
4.- Hacer analogías con el mundo físico
Utilizar ejemplos sirve para explicar o ilustrar una afirmación y generar una idea más clara. En el caso del mundo digital, resulta mucho más sencillo para los chicos poder dimensionar un peligro si se compara con una situación análoga en el mundo físico.
Así como nos enseñan que no debemos hablar con extraños en la plaza o en la calle, en Internet es exactamente igual. Debemos considerar extraños a aquellos que no conocemos, ya que no tenemos forma de verificar quién está realmente detrás de la pantalla.
Otro ejemplo es imaginarnos a los seguidores de una red social como personas que caminan día a día detrás nuestro, viendo todo lo que hacemos, escuchando lo que decimos y presenciando cada una de las situaciones que vivimos. Suena un poco escalofriante, ¿no es cierto?
Además, es importante explicarles que todo lo que una persona lee o dice online provoca sentimientos y sensaciones en su mundo físico, por lo que, si no dirías algo en persona, tampoco debes hacerlo en Internet.
5.- Formular preguntas disparadoras
Por último, te compartimos algunas preguntas disparadoras que buscan generar diálogo y abrir un canal de comunicación fluido entre chicos y adultos. Recuerda, estas preguntas siempre deben hacerse desde una postura de interés y no de control y restricción.
Algunos ejemplos son:
¿Qué redes sociales estás utilizando? ¿Qué te divierte de ella y por qué la utilizas?¿Revisaste las configuraciones de privacidad? ¿El perfil es abierto o cerrado? ¿Quién puede ver lo que subes?¿Cuántos contactos tienes? ¿Quiénes son tus amigos en línea? ¿Los conoces en el mundo físico?¿Hay alguna persona que te esté molestando en las redes sociales?¿Viste alguna agresión a algún amigo? ¿La denunciaste?
Lograr un diálogo fluido, un espacio de confianza y una conducta responsable es la clave para empoderar a los chicos y protegerlos de los riesgos que existen en Internet, como el grooming o el cyberbullying, además de amenazas tradicionales como las infecciones de malware, la suplantación de identidad y el robo de información.
Recuerda: el medio cambia y seguirá cambiando, pero las amenazas siguen siendo las mismas. Si quieres más herramientas para combatirlas, aquí tienes una lista de tareas para pensar la seguridad de tu familia según la edad de tus hijos.

lunes, 14 de mayo de 2018

Apple elimina apps de la App Store que recopilan datos de ubicación debido a la GDPR

Apple ha decidio mover ficha y ha comenzado a eliminar aplicaciones de la App Store que recopilan datos de ubicación, ¿Por qué? Por la GDPR. Solo faltan dos semanas para que llegue oficialmente el Reglamento General de Protección de Datos, GDPR, de la Unión Europea. Apple sigue trabajando para garantizar que los datos de los clientes estén dentro de la GDPR 

Apple está mirando más allá de su propia privacidad. Ha estado tomando medidas enérgicas contra los desarrolladores cuyas aplicaciones comparten datos de ubicación, expulsándolos de la App Store, si violan las políticas de datos de ubicación de Apple. Se conocen varios casos en los que Apple ha enviado correos electrónicos a desarrolladores para informarles que sus aplicaciones infringen las secciones 5.1.1 y 5.1.2 de las pautas de revisión de la App Store. Esas secciones se refieren a la recopilación de datos, el almacenamiento, el uso y su uso compartido, así como a que las personas deben conocer qué tipo de datos solicita una aplicación. 

Figura 1: Correo electrónico de Apple a un usuario

Apple no quiere que los desarrolladores pidan solamente el permiso, les está indicando que expliquen para qué se usan los datos y cómo se comparten. Si se trata de mejorar la experiencia del usuario, está bien. De lo contrario, las aplicaciones son eliminadas. No puede usar o transmitir los datos personales de otra persona sin antes obtener su permiso y proporcionar acceso a la información sobre cómo y dónde se usarán los datos. Sin duda, la llegada de la GDPR afectará a todo el mundo, sea una pequeña empresa o una gran empresa. A partir del 25 de mayo veremos, seguramente, casos que nos llamarán la atención.

viernes, 11 de mayo de 2018

Las seis mejores aplicaciones para hacer streaming


La opción de retransmitir en directo ha abierto un mundo de posibilidades entre los usuarios de Internet. No solo entre los que se dedican al entretenimiento. Cualquier persona puede mostrar en el acto lo que está haciendo, y los espectadores pueden interactuar con ella a través de comentarios y reacciones. Un paso más en la instantaneidad inherente a Internet. A continuación, te mostramos nuestra selección de seis de las mejores aplicaciones para hacer streaming en la actualidad.

Instagram Live

Instagram nació en 2010 en San Francisco, y se hizo famosa por los filtros que se podían aplicar a las fotos. Actualmente, se ha convertido en una red social muy espontánea con las llamadas Instagram Stories –fotos o vídeos que duran solo 24 horas en tu perfil- y con la opción de realizar directos con tus seguidores. Desde el año pasado, también existe la posibilidad de invitar a un amigo que tengamos en nuestra lista de contactos –de momento, no se puede realizar un directo de más de dos personas- para hacer un streaming en conjunto. Además, cuando has acabado, tienes la opción de guardarlo en tu muro o en tu Instagram Stories.

La influencer Dulceida en directo en Instagram

Facebook Live

El hermano mayor de Instagram también permite realizar streaming. Los usuarios pueden realizarlo tanto en la página web como en la aplicación móvil. Cuando acabas la emisión, tienes la posibilidad de guardarla en video en tu muro. Además, en Facebook Live tienes un mapa donde puedes ver todos los directos que se están realizando en el mundo en ese momento.

YouTube Live

YouTube no necesita muchas presentaciones, ya que es la plataforma de vídeos más usada y famosa de todo Internet. Aparte del contenido habitual que pueden subir los usuarios a sus canales, también tiene la opción de hacer streaming. Una vez acabada la retrasmisión, es posible guardarla en vídeo en tu canal. Además, puedes ganar algo de dinero introduciendo anuncios.

Twitch

Twitch es, sin duda, la plataforma de streamings de videojuegos más famosa a día de hoy, no obstante, los usuarios pueden subir contenido de todo tipo. A diferencia de YouTube, Twitch solo permite emitir directos –aunque luego puedes guardarlo en tu cuenta para que la gente lo siga viendo-. Por otro lado, los espectadores pueden apoyar económicamente a los creadores de dos formas. La primera es suscribiéndose a su canal, mediante el pago de una cuota mensual que te permite no ver publicidad durante el directo. Y la otra se basa en donar la cantidad de dinero que tú elijas directamente al streamer.

El gamer Ninja es el streamer más visto en Twitch

Livestream

Livestream lleva ya 11 años de experiencia en el mundo del streaming. Es una herramienta muy conocida por retransmitir conciertos y eventos deportivos –hace apenas tres semanas se encargó de la emisión del festival de Música y Artes de Coachella Valley en California-. Provee de hardware y software a los usuarios para hacer retransmisiones profesionales. Además, permite a los espectadores realizar comentarios al momento y realizar donaciones. La única pega es que es de pago: las tarifas empiezan en 75$ y dependen de las necesidades que requieras para la emisión.

Xtreamer

Xtreamer ha sido desarrollada por Telefónica y permite al usuario elegir el público que verá la retransmisión. También permite realizar streaming de forma colaborativa, ya que todas las personas que tengan la app pueden contribuir con su cámara, haciendo que el espectador pueda ver el evento desde varios puntos de vista. Una vez acabado el directo, la aplicación brinda la posibilidad de realizar un vídeo mediante un algoritmo editor. Por otro lado, esta aplicación incoròra la versión Xtreamer Studio, que permite a empresas realizar directos que aparezcan en sus canales para que no los vea todo el mundo.

jueves, 10 de mayo de 2018

Sector Energético Es El Segundo Mercado Más Atacado Por El Cibercrimen

Según estudios, los ciberataques le cuestan al sector de servicios públicos y energético aproximadamente US$ 17.20 millones al año.

Los delitos informáticos en el mundo han experimentado un incremento constante durante los últimos años. Una de las causas es el avance en la integración de Tecnologías de la Información y de la Comunicación (TIC), que está revolucionando la manera de intercambiar información entre compañías. Esta transformación digital; sin embargo, ha abierto la puerta a un tipo de ciberdelincuencia capaz de vulnerar los sistemas con el objeto de secuestrar o sustraer información de gran valor para empresas de cualquier rubro llegando incluso a afectar su sostenibilidad.

Rimel Fraile Fonseca, Experto de Digiware, indica que uno de los sectores más afectados por el cibercrimen es el energético, donde estudios revelan un incremento sustancial en los ataques durante los últimos años, con un costo aproximado de US$ 17.20 millones al año. “La industria que se dedica a la generación, transporte y distribución de energía está registrando un elevado índice de incidentes y se ubica en segundo lugar en cuanto a ciberataques después del sector financiero. A medida que la transformación digital se ha extendido en este mercado, también ha aumentado el cibercrimen, con ataques cada vez más sofisticados a las infraestructuras críticas -entendidas como aquellas que proveen servicios básicos a la población- “, comentó el experto.

La integración de los sistemas eléctricos en el desarrollo de nuestra sociedad pone en relieve la importancia de proteger y garantizar la continuidad de las operaciones. Un ciberataque en la industria energética podría causar un impacto completo a la infraestructura, provocando disrupciones económicas o financieras.

“Ciberdelincuentes desarrollando ataques sofisticados pueden tomar el control de los sistemas de control industrial (ICS) y redes SCADAl, logrando acceso a información clave para borrar archivos o dañarlos de forma permanente; además de tomar control, sabotear subestaciones de abastecimiento y robar data confidencial de la empresa. El daño incluso podría extenderse a otras empresas conectadas a la red afectada”, aseguró el ingeniero Fraile.

Como parte de las recomendaciones que brindó el especialista, sugirió contar con un aliado estratégico en ciberseguridad que utilice sistemas de alta tecnología, que permita afrontar los retos y riesgos de la transformación digital; cerrando la brecha que existe hoy día entre el potencial impacto que puede producir una ciberamenza y la capacidad que tiene la organización para mitigarla y responder cuando se materialice. Este aliado debe tener la capacidad de analizar volúmenes importantes de datos (inclusive de fuentes OT), predecir de ataques y gestionar vulnerabilidades en las operaciones tanto de un entorno TI como industrial.

Además, es clave reconocer que las grandes fugas de información se han generado a través de terceros, hoy en día los atacantes no tienen como foco principal a la gran empresa, sino a los distribuidores u organizaciones pequeñas que laboran para una gran red. Es de esta forma que los delincuentes afectan las redes de abastecimiento más grandes.

“Al no tener un lineamiento claro de cómo proteger la infraestructura critica del sector Energético, las organizaciones son blanco fácil para el cibercrimen. Por eso es clave entender y reconocer esta realidad para saber cuánto invertir, cómo plantear las estrategias de prevención, detección, colaboración y cómo responder frente a un ciberataque”, afirmó Rimel Fraile

Cada vez es más urgente la generación de mecanismos de cooperación internacional y colaboración sectorial que permitan controlar y predecir atentados cibernéticos contra las empresas del sector energético. De manera que el desarrollo de las nuevas tecnologías y la transformación digital de la industria se de en un contexto regulado y seguro.

Situación en América Latina

De acuerdo a Andrés Galindo, Director Ejecutivo de Digiware, en países como Perú y Colombia la protección de la infraestructura crítica se encuentra en formación. “La falta de regulación y prevención de las infraestructuras es un problema de toda Latinoamérica. En la mayoría de los casos, la alta dirección no está sensibilizada sobre el tema y le resta importancia. Esto, sumado a que la inversión en centros de monitoreo de ciberseguridad aún es muy reducida”.

En general, existen avances en la región en cuanto a la ciberseguridad de las organizaciones. Sin embargo, el sector energético en América Latina permanece rezagado y con una brecha muy grande por falta de normativa legal. En países como Perú y Colombia ya existen normativas para la seguridad del sector y la aplicación de requerimientos mínimos de ciberseguridad, reduciendo riesgos de ciber terrorismo y guerra electrónica. Pero vale la pena resaltar que otros países como España y Estados Unidos desde hace ya varios años cuentan con diversos proyectos de regulación, como la Ley de Protección de Infraestructuras Críticas, Estrategia de Ciberseguridad, entre otros.

miércoles, 9 de mayo de 2018

Por un error de seguridad Twitter pide cambiar todas las contraseñas.


Una falla de seguridad ha obligado a que Twitter le pida a sus más de 330 millones de usuarios que cambien de contraseña. Según explica la compañía, esto se debe a que recientemente encontraron un error que permitía almacenar los passwords sin ningún tipo de cifrado.


Así lo dio a conocer Twitter en su cuenta oficial de soporte: “Recientemente descubrimos un error que almacenaba las contraseñas desenmascaradas en un registro interno. Solucionamos el error y no tenemos ningún registro de que haya existido una brecha de seguridad o mal uso por parte de nadie. Como medida de precaución, considere cambiar su contraseña en todos los servicios en los que haya utilizado esta contraseña”.

A pesar de la falla, la red social aclara que no se tienen registros de que los datos privados de los usuarios se filtrado de alguna forma. Aun así, al acceder a Twitter se muestra un mensaje que pide cambiar de inmediato la contraseña.

En un comunicado Twitter explica que todas las contraseñas son cifradas por medio de un proceso conocido como “hash”, que utiliza una función llamada “bcrypt”. Según explican, este proceso “reemplaza la contraseña real con un conjunto aleatorio de números y letras que se almacenan en el sistema”.
Aunque Twitter asegura que la información de los usuarios no fue comprometida, recomienda encarecidamente a todos los usuarios cambiar su clave de acceso.

lunes, 7 de mayo de 2018

Los juegos arcade de Atari fueron la inspiración de Apple para crear el primer ratón en un PC


Apple no inventó el ratón de computador, eso es algo que todo el mundo tiene claro. Este dispositivo fue sólo una de las varias ideas que tanto Bill Gatescomo Steve Jobs se llevaron de su visita a Xerox PARC a comienzos de los años 80. Este revolucionario aparato fue inventado por Douglas Engelbart el cual trabajaba en Xerox PARC y su modelo de ratón se incluyó en el revolucionario Xerox Alto. Este fue precisamente el computador que tanto Jobscomo Gates tomaron como "inspiración" para sus respectivos proyectos.

La idea de ratón que Jobs se llevó para Apple y para poder implementarlo en su Macintosh no encajaba en el proyecto, debido principalmente a su complejo diseño pero sobre todo a su alto precio. Para hacerlo funcionar ere necesario presionarlo con la mano contra la mesa lo que activaba una serie de interruptores que determinaban la posición relativa del curso en la pantalla moviendo una bola de metal que se encontraba ubicada dentro de la carcasa del ratón. Esta bola no estaba en contacto con la mesa, simplemente se movía dentro de una "jaula" de metal activando los diferentes interruptores. Jobs sabía que la idea era genial pero tendría que mejorar y abaratar el diseño.

Imagen 1. Ratón original del computador Xerox Alto. Fuente.

Entonces contrató a la empresa Hovey-Kelly, donde trabajaban algunos amigos suyos y esta encargó del proyecto el legendario Jim Yurchenco, que trabajaba para esa firma. Entonces Yurchenco comenzó a buscar la inspiración en algunos dispositivos de la época para ver si podía dar con un diseño que consiguiera bajar el precio del ratón prototipo de Xerox. Hasta ese momento, las piezas para construir dicho ratón llegaban a costar hasta 400$. 

Finalmente la inspiración llegó cuando observó una máquina arcade Atari que utilizaba una bola como mando, llamado Trak-Ball y que luego pasó a llamarse simplemente trackball. Muy probablemente el juego de esa máquina fuera el mítico Missile Command (1980) o el clásico Centipede, los cuales utilizaban dicho dispositivo para lanzar misiles y evitar que las bombas nucleares impactaran contra tus ciudades (pero no eran los únicos).

Imagen 2. Máquina arcade Atari Missile Command con su mando trak-ball (abajo a la derecha). Fuente.

El diseño del trackball de Atari no necesitaba presionar contra la mesa el ratón para activarlo, simplemente la bola flotaba dentro de la carcasa lo cual permitía un control realmente preciso. Entonces a Yurchenco se le ocurrió una idea muy sencilla, en vez de usarlo con esa orientación hacia arriba, simplemente lo puso al revés. La bola entonces caería por fuerza de la gravedad y rodaría dentro de unos soportes reduciendo de este modo también la fricción de los sensores. Pero además, utilizó la misma idea que ya usaba Atari de usar sensores ópticos para seguir el recorrido de la bola en vez de los interruptores físicos usados en el modelo de Xerox PARC.

Imagen 3. Aspecto original del ratón para el computador Lisa diseñado por Yurchenco. Fuente.

El ratón diseñado por Yurchenco redujo el coste de fabricación de los 400$ a los 25$ nada menos. Apple lo utilizó en primer lugar en el computador Lisa y luego en el Macintosh con su diseño de un sólo botón. El ratón con la bola y los sensores ópticos sobrevivió muchos años en la industria del PC hasta que fue sustituido por los modernos ratones ópticos.



Créditos, Pablo González

Microsoft lanza su app Copilot para Android

  Microsoft lanza su app Copilot para Android Microsoft lanza su app Copilot para Android Microsoft está probando las actualizaciones Window...