Está fresco en el “tintero electrónico”. Apenas el 06 de Agosto del corriente salía a luz cómo un periodista especialista en tecnología veía como sus documentos almacenados en sus equipos (smartphone, portátil, etc) y en la nube desaparecían literalmente ante sus ojos.

Leí la noticia sobre este incidente en primer lugar en BBC mundo con el título: “Muerte de un periodista electrónico en la nube” en donde se narra lo que sufrió Mat Honan ante el ataque de un “cracker”.

Después ya se hacen eco muchas mas revistas en linea quienes aportan información en mayor o menor grado. (ver vínculos al pié)

Lo interesante del incidente es que aquí no se trata de analizar el expertise del atacante en cuanto a sus conocimientos tecnológicos; en el análisis post-morten 🙁 no se habla sobre que el cibercriminal fuera un experto en programación tanto en lenguajes de alto como bajo nivel, no se dice que era un destacado desarrollador de exploiters para fraude, en fín….

…. se trata simplemente de que el cibercriminal aplicóunicamente su poder de convencimiento sobre el equipo de soporte de Apple, haciéndose pasar por el periodista, a manera de que soltaran prenda en cuanto a “sus credenciales de acceso” y así poder tener a su disposición toda la información de Mat. Obviamente un fuerte fallo del personal de Soporte de Apple. Read more about Capsulas sobre Ingenieria Social »

En estos tiempos en donde no solo a nivel de las TIC sino en cualquier ámbito del quehacer humano, la mercadotecnia desbocada nos induce minuto a minuto a usar lo último, no se queda atrás la nube la cual parece que nos la quieren meter con calzador, mostrando solo bondades y beneficios los cuales sin duda los tiene, pero dejando de lado la seguridad. De nuevo, el triángulo “1. Fácil uso – 2. Amigable – 3. Segura” se queda a los mas en sus dos primeras partes.

Es así que hoy muchos administradores no ven el momento en que su empresa “esté en la nube” poniendo en manos de terceros ubicados en “algún lugar del ciberespacio” información, procesos, en fín, información vital de sus organizaciones.

Pero que es la nube? es en si una metáfora que le permite usar la web (nube) para acceder a aplicaciones, datos o servicios que estan almacenados o se prestan desde servidores remotos. En otras palabras y como ejemplo, si antes tenía que comprar el office y otras apps, ahora paga una renta anual, mucho mas baja accediendo al office o similar de manera remota; igual, guardará sus datos que genere en otro sector del proveedor de “nube”. En pocas palabras lo que hoy se conoce como nube es lo que denominábamos “tercerización”. Read more about Wozniak argumenta que la nube nos traera problemas »

En nuestro medio es común encontrar ejecutivos o directivos de empresas que piensan que por ser sus compañías muy pequeñas, no son susceptibles de ser sujetos de un ataque por cibercriminales. Es por ello que en mis seminarios insisto en lo contrario pués para el cibercrimen NO HAY blanco que NO SEA apetecible ya que – todos podemos ser aprovechados en su cadena de operación -.

Debemos tener la certeza que la pregunta no debemos enfocarla en “si seremos hackeados” sino en “cuando seremos hackeados”.

Por un lado, la prensa internacional especializada cuando toca estos temas por lo general da mayor cobertura a los incidentes de seguridad que sufren las grandes compañías, las multinacionales; es así que se nos informa que “Sony fué hackeada en su playstation network, La RSA sufrió un ataque del tipo APT”, etc, y por otro lado, los medios nacionales cuando publican algo, igual, toman esas noticias, incluso hay que buscar las notas en las secciones mas triviales del medio, entre bodas y comidas o en la sección internacional, dando a entender que en nuestra Honduras no pasa nada de eso máxime cuando nuestras empresas en un gran porcetaje son PyMEs … Read more about Las PyMEs y la seguridad »

Hola de nuevo,

Hace unos días recibí nota de parte de “planetadelibros” referente a nueva obra de Misha Glenny, periodista y escritor Británico, esta vez recorriendo las rutas virtuales del cibercrimen.

Tomando en cuenta sus capacidades como escritor y gran experiencia de campo, considero, a pesar de no haber leido mas que parte del prólogo, que esta obra DEBE ser aprovechada por el personal ejecutivo de nuestras empresas; me refiero explícitamente a Directivos, Gerentes, etc, en general a todo aquel personal con capacidad de toma de decisiones y quienes por lo general gozan de altos privilegios en la gestión de Internet pero que no se percatan (e incluso desestiman) de los peligros que entraña.

Es interesante como Glenny retrata al criminal típico común u organizado o como el dice: “de la vieja escuela”; automáticamente nos hace comparar con nuestra realidad pero claro está, su objetivo es llevarnos al tema principal de libro, el cibercrimen, y cómo este escapa a ese estereotipo. Ya no es el criminal que interactua con los elementos policiales, principal amenaza para su negocio, su interacción con la propia competencia, o sea: otras bandas criminales a quienes no puede ignorar. sino, mas allá. Read more about El lado oscuro de la red: Crimen@sigloXXI.com »

Tomado de BBC Mundo.
BBC Mundo Tecnología
Sábado, 26 de mayo de 2012

Con 27 años de edad tenía bajo su control más de 30 millones de computadoras en el mundo y ganaba más de US$125.000 al mes ofreciendo sus servicios a ciberdelincuentes.

Eso es lo que concluyó esta semana una corte en Armenia, al condenar al joven ruso Georgiv Avanesov a cumplir cuatro años en prisión por infectar millones de aparatos.

Read more about El hombre que controlo 30 millones de computadoras »

Cree una fuerte e inolvidable clave en 5 pasos

A todos nos ha pasado y el personal de TIC no es la excepción, que estamos ante alguien que nos pide que escribamos una clave y… nos bloqueamos !  no se nos ocurre nada y terminamos escribiendo claves flojas o fáciles de romper. Ante ello le recomiendo seguir los siguientes pasos para que cuente con claves que sean FrDr (Fáciles de recordar/Difíciles de romper)

1. Piense en una frase o sentencia que usted pueda recordar con facilidad. Esta es la base para una clave fuerte. Una frase de un libro o algo que recuerde como: “Y que dientes tan grandes tienes abuelita”. Con ello podemos usar lo que se denomina “frase-Clave” o “pass-Phrase”.

Read more about En cinco pasos: Claves fuertes … como crearlas sin olvidarlas! »

Sueltate en Internet: guia para impulsar la navegacion segura

La Consejería de Economía, Innovación, Ciencia y Empleo ha elaborado, a través de la entidad pública Sandetel, una guía con pautas y consejos a seguir para navegar por Internet de forma segura, con el objetivo de difundir hábitos y buenas prácticas que contribuyan a generar confianza en el acceso a la red y en el uso de las nuevas tecnologías entre la ciudadanía.
Esta guía se lanza en el marco del día de Internet, que se celebra el 17 de mayo en todo el mundo. La iniciativa forma parte del conjunto de actuaciones desarrolladas en el ámbito del Plan Director de Seguridad de los Sistemas de Información y Telecomunicaciones de la Junta de Andalucía, y cuenta con el apoyo de las iniciativas Andalucía Compromiso Digital y Guadalinfo para su difusión entre la ciudadanía.
hide totop