Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

  • Escándalo en Amazon con sus cámaras de vigilancia Ring

    Escándalo en Amazon con sus cámaras de vigilancia Ring

    La marca de cámaras de seguridad Ring, propiedad de Amazon, tuvo que despedir a cuatro de sus trabajadores por violar los términos de la compañía al ir más allá del acceso requerido en su trabajo a la hora de ver videos grabados en las cámaras de sus clientes.

    Amazon envió una carta a varios senadores estadounidenses como respuesta a múltiples preguntas sobre la seguridad de los sistemas Ring. En esta misiva, fechada el 6 de enero, reconoce que la empresa había sufrido una serie de quejas sobre el acceso de miembros de su equipo a los datos de video de los dispositivos en los últimos cuatro años.

    "Aunque cada una de estas personas estaba autorizada a ver los datos de video, su intento de acceso fue más allá de lo que necesitaban para llevar a cabo a su trabajo", como asegura en la carta el vicepresidente de Políticas Públicas de la empresa, Brian Huseman. Ring investigó los casos y, después de determinar que habían violado las políticas de la compañía, los cuatro trabajadores fueron despedidos.

    La empresa defendió que actualmente no existe nadie en su equipo que tenga acceso ilimitado a las informaciones de las cámaras. El equipo de I+D solo puede acceder a los videos de acceso público y a los videos de empleados de Ring, amigos y familiares que hayan dado su consentimiento previo.

    Además los clientes pueden dar su consentimiento expreso para dar un acceso temporal a la cámara en vivo mientras se soluciona el problema. Aparte de esto, solamente tres empleados tienen la posibilidad de acceder a los clips de los clientes almacenados.

    Este problema afecta a todas las compañías tecnológicas que trabajan con datos e informaciones personales de sus clientes. Con el fin de evitar cualquier tipo de ataque, Ring incluyó nuevas funciones de seguridad como la autenticación de dos factores o los mensajes de advertencia cuando alguien inicia sesión desde una nueva ubicación.

     

    TTCS Camaras Ring

    #videovigilancia  #camarasdeseguridad #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Clarin

  • Mejorar higiene digital evitará ciberataques en 2019

    Uno de los objetivos que toda empresa debe plantearse para 2019 es tener una adecuada estrategia para evitar los ciberataques y robo de información, y para ello es necesario mejorar la "higiene digital", que consiste en conocer todos los activos que se conectan a una red de una empresa, desde un dispositivo móvil, hasta sistemas de control industrial.

    Tenable, empresa especialista en soluciones en ciberseguridad, explica que una buena higiene digital debe ser una práctica común dentro de las organizaciones para este año.

    “Un ataque cibernético será perpetrado sobre lo que realmente está conectado y no sobre lo que creemos que es parte de nuestra red. Fenómenos como la transformación digital y el shadow IT están creando una superficie de ataque no conocida que resulta un punto ciego para la organización”, indica.

    Luis Isselin, director general de Tenable México, indica que las empresas deben iniciar 2019 con tres pasos básicoscomo asegurarse que los sistemas estén configurados correctamente y que el hardware y el software estén parchados de manera oportuna.

    Asimismo, indica que se deben utilizar contraseñas seguras y autenticación de dos factores, así como la creación de una cultura de conciencia sobre la ciberseguridad en las diferentes áreas de la organización, la cual permee a todos los empleados.

    “Si las compañías no pueden detener las amenazas básicas, definitivamente no podrán hacer frente a las amenazas más avanzadas”, comentó el directivo de la firma de ciberseguridad.

    Y es que según el informe “Quantifying the Attacker’s First-Mover Advantage”, Tenable descubrió que los atacantes tienen una ventana promedio de siete días en la cual existe un exploit disponible antes de que las empresas siquiera se den cuenta de que son vulnerables.

    Además, el estudio “Cyber Defender Strategies” detectó que casi 52% de las empresas tiene una evaluación de vulnerabilidades de madurez baja.

    Luis Isselin reconoció que no es posible tratar de reparar y mitigar todas las vulnerabilidades reveladas, y confirmó que la gestión de vulnerabilidades es un desafío de escala, velocidad y volumen, además de que exige una visión centrada en el riesgo.

    "El problema es que tenemos demasiada información y no suficiente inteligencia. Convertir la información en inteligencia exige interpretación y análisis; algo que no se escala fácilmente", dijo.

    "La solución reside en poner en práctica la inteligencia en función de las características únicas de la organización: sus activos más críticos y vulnerabilidades bajo el contexto de las amenazas actuales", finalizó el directivo.

    ciberseguridad en TTCS

    Fuente: Elempresario