• Reforzadas las medidas antiterroristas por Navidad

    El Ministerio del Interior distribuyó en la tarde del miércoles, un día después del atentado yihadista de Estrasburgo (Francia) contra un mercadillo navideño, una circular por la que ordenaba reforzar con “especial intensidad” hasta el próximo 8 de enero las medidas antiterroristas incluidas en el nivel 4 de alerta, en vigor desde junio de 2015. En el escrito, la secretaria de Estado de Seguridad, Ana Botella, destaca que “la inminente celebración de las fiestas navideñas” aconsejan extremar las medidas en lugares de alta concentración de personas.

    Los hechos

    La medida, que entró en vigor el miércoles, se mantendrá hasta las doce de la noche del próximo 8 de enero. Estas serán las cuartas navidades en las que España mantiene el nivel 4 de alerta, sobre los cinco existentes. En concreto, Interior pretender reforzar “zonas, plazas, paseos y grandes vías comerciales dada la importante afluencia que en estas fechas se producen de ciudadanos en las mismas”, así como “acontedimientos de ocio, deportivos, religiosos o mercadillos”.

    “Seguridad en los edificios más emblemáticos”

    También dispone que el refuerzo se haga en “edificios, centros o instalaciones emblemáticas” de las ciudades y, en general en cualquier inmueble en el que se prevea “la existencia de especiales concentraciones de ciudadanos”. Para ello, dispone reforzar los dispositivos de “vigilancia y de respuesta antiterrorista”, así como incrementar los controles aleatorios de vehículos y personas en estos lugares y sus alrededores.

    Los responsables antiterroristas también reclaman a los propios policías que extremen las medidas de autoprotección. Para ello, dispone que se apliquen las medidas que ya instauró hace ahora un año en una instrucción interna en la que se recordaba que “practicamente el 50% de los atentados perpetrados en los últimos años en los países” de nuestro entorno “han tenido como objeto a agentes de policía”.

    Interior ordena que dicha circular sea distribuida a todas las delegaciones del Gobierno donde existan policías autonómicas, para que se las hagan llegar a sus responsables, así como a la Federación Española de Municipios y Provincias (FEMP) para que la difusión alcance a los policías locales. También recoge la necesidad de seguir contando con la colaboración de las empresas de seguridad privada para que éstas también refuercen sus servicios.

     

    actuaciones policiales

     

    Fuente: elpais

  • ¿Conoces los peligros de exponer a tus hijos en redes sociales?

     
     
     
     
     

    Menores en redes sociales, un peligroso hábito que nos puede pasar factura

     
     

    selfie padres

    Tres de cada diez padres (30%) publican al menos una vez al día imágenes o vídeos en los que aparecen sus hijos a través de sus perfiles personales de redes sociales, y un 12% incluso lo hace cuatro o más veces al día, según un estudio realizado por la compañía de ciberseguridad McAfee.

    Los resultados de la encuesta 'The Age of Consent', realizada por la agencia de seguridad McAfee, recoge que los padres son conscientes de los riesgos a los que se enfrentan sus hijos cuando publican en redes sociales fotografías en las que aparece, como la pedofilia (49%), el acoso (un 48%), la posibilidad de secuestro (45%) o de sufrir ciberacoso  (31%).

    Si bien publicar fotos de menores en redes sociales puede suponer un riesgo para la seguridad de los niños, el 70% de padres publica exclusivamente este tipo de contenido en sus cuentas privadas de redes sociales

    El consentimiento por parte de un niño para que contenido relacionado con él acabe en Internet es un aspecto del cual aún hay gente que no contempla. El 58% de los progenitores ni siquiera considera si su hijo daría su permiso para la publicación de las fotos y los vídeos, mientras que el 22% no cree que deban ser los menores quienes den permiso para ello. Para el 19% es una decisión que siempre debe dejarse en manos de los adultos.

    Muchos padres, además, reconocen que comparten información privada y personal sobre sus hijos en Internet cuando comparten las fotografías. La mitad de los padres ya ha publicado o publicaría una foto de su hijo vestido con el uniforme escolar, una actitud que puede comprometer la seguridad del pequeño debido a que la indumentaria puede revelar a cualquiera la localización del niño.

    Además, hay padres que integran a su hijo dentro de sus redes sociales de forma recurrente, pues el 30% de ellos publica una foto o vídeo de ellos al menos una vez al día y un 12% difunde las fotografías al menos cuatro veces al día.

    El productor manager consumer y mobile de McAfee España, Francisco Sancho, ha alertado de que "si las imágenes compartidas caen en manos equivocadas, se puede llegar a sustraer información sensible como la fecha de nacimiento, domicilio, colegio o incluso el nombre completo del niño".

    Parte de los adultos todavía no tienen en cuenta lo que puede suponer a nivel psicológico que un niño esté en Internet sin quererlo, pues solo al 23% le preocupa que el niño desarrolle ansiedad o preocupación por la publicación de una foto en la que aparece y sólo el 30% piensa que podrían avergonzar a su hijo.

    Sancho ha comentado que "los padres quieren compartir estas imágenes con amigos y familiares a través de las redes sociales, pero deben tener en cuenta los riesgos emocionales y de seguridad que implica publicar estas imágenes en nombre de sus hijos".

    Compartir fotografias de forma segura


    Los padres pueden seguir compartiendo fotografías y vídeos de sus hijos con sus amigos y familiares a través de las redes sociales, pero no está de más que tengan en cuentan algunos consejos para reducir los riesgos a los que quedar expuestos los menores.

    Por ejemplo, desactivar la geolocalización de las redes sociales puede evitar que al publicar uan fotografía se comparta la ubicación, especialmente importante cuando hay menores de por medio. Se reduciría el riesgo de compartir información sobre lugares que frecuenta el niño.

    Configurar la privacidad de las redes sociales para compartir las imágenes en redes sociales con un público privado. No obstante, desde McAfee advierte de que todo lo que se publica en plataformas como Facebook o Instagram, debe considerarse como "información pública".

    También conviene que los padres establezcan unas reglas con sus amigos, familiares e incluso sus hijos sobre la publicación de imágenes de los menores. La publicación de estas fotografías debe contar con el permiso explícito de los padres y éstos, además, deben tener en cuenta las normas que establezcan para evitarles a sus hijos situaciones de ansiedad o vergüenza.

    Fuente:diariodemallorca

  • ¿Nos pueden espiar por las cámaras de los dispositivos?

    espiar dispositivos 4

    Posiblemente muchos recordemos cómo en 2013 el famoso Edward Snowden desveló toda la trama de espionaje mundial de los servicios de inteligencia estadounidenses, conocida con el pseudónimo de PRISM. En este evento, se expuso la posibilidad y facilidad que tenía dicho gobierno para acceder a cualquier dispositivo tecnológico del mundo y tener absoluto control sobre los datos manejados en el mismo.

    Para muchos usuarios en Internet, esto ha supuesto un antes y un después en lo que se refiere a temas de privacidad, dado que, aunque anteriormente muchos sospechaban de que nos espían por nuestros dispositivos, dichos rumores fueron consolidados y difundidos por todo el mundo. Si aún queda algún escéptico, debe saber que el hecho de que nos pueden ver por la cámara del teléfono, aun siendo improbable, es absolutamente posible.

    Nos espían por nuestros dispositivos: del mito a la realidad

    espiar dispositivos 2

    En primer lugar es importante tener claro que este tipo de espionaje se gestiona con un grado enorme de secretismo y posiblemente el riesgo que tiene una persona cualquiera de que esto le suceda en la actualidad es inferior a la posibilidad de que cualquier otra desgracia de mayor calibre nos ocurra. Por ende, aunque muchos han optado por incorporar algunas medidas de privacidad adicionales y cautelares, como tapar la cámara del portátil, esto no debe ser un sinónimo de alerta.
     

    Sin embargo, no hay que olvidar que existen otros métodos para acceder a la cámara sin necesidad de pertenecer a una agencia gubernamental. Esto es posible gracias al uso de virus y troyanos, los cuales se encargan de abrir una “puerta” en nuestro ordenador para facilitar el acceso a dispositivos como la webcam.

    ¿Cómo nos pueden ver por la cámara del teléfono?

    espiar dispositivos

    Ya sea por la cámara de nuestro teléfono como la del portátil o incluso una webcam USB instalada en nuestro ordenador de sobremesa, los métodos de acceso no autorizado pueden ser variados:

    • El primero, como comentábamos anteriormente, es gracias a sistemas extremadamente sofisticados a nivel gubernamental que hacen uso de ciertas vulnerabilidades de los sistemas informáticos, especialmente a escala de red. No se sabe con precisión el “modus operandi”, pero es posible que incluso acuerdos con las grandes marcas de sistemas operativos como Microsoft y Google, junto a las operadoras de telecomunicaciones, intermedien en este proceso.
    • Por otro lado, tenemos el tema de los troyanos, un tipo de virus cuya misión es tomar el control del ordenador infectado y facilitar acceso remoto a voluntad. Existen troyanos con diferentes capacidades: algunos simplemente se dedican a enviar información mientras que otros permiten un control más exhaustivo, como el acceso a la cámara web, micrófono y otras funciones del teléfono o del ordenador.
    • Vulnerabilidades del sistema: este tipo de ataque es el más improbable, pero siempre está latente. A veces surgen problemas en los sistemas como Android y Windows, los cuales facilitan a un atacante ejecutar un “código malicioso” que le permite ganar el permiso de uso de ciertos dispositivos, como la cámara frontal. No tiene ni siquiera por qué ser un acceso a la cámara en tiempo real. Algunos sistemas se conforman con mandar sucesiones de fotografías que podrían recomponerse como un vídeo.

    Tapar la cámara del portátil puede ser una solución preventiva

    Por muchos mecanismos de seguridad a los que podamos recurrir, como es el caso de los antivirus o las últimas actualizaciones regulares del sistema, el riesgo no desaparece completamente. Los expertos en seguridad siempre recomiendan protegerse de la manera más sencilla: tapando la cámara con una pegatina opaca. De hecho, desde hace varios años (en especial desde el fenómeno Snowden), algunas compañías lanzaron al mercado unos clips que permitían tapar la cámara temporalmente.

    Lo cierto es que, sea como sea, el mayor riesgo nunca está en los gobiernos, sino en los atacantes maliciosos que buscan espiar la cámara para conseguir imágenes comprometidas con el objetivo del soborno. Por eso nunca es mala idea taparla, aunque tampoco es algo que deba preocuparnos en exceso.

     

    espiar dispositivos 3

     

    Fuente: geekno

     

  • ¿Qué estudiar para ser un experto en ciberseguridad?

    Empresas y Gobiernos de todo el mundo se enfrentan a un número cada vez mayor de ciberataques, pero la cantidad de profesionales para combatirlos sigue siendo insuficiente

    2019 ha comenzado tal cual terminó 2018: con el mundo recuperando el aliento tras un ciberataque. Si Alemania sufrió a principios de este mes el mayor hackeo de su historia, que dejó al descubierto datos de centenares de políticos, a finales de noviembre fue la gran cadena hotelera Marriott quien reveló un ataque similar, que podría haber afectado a 500 millones de clientes. Pero antes de eso las víctimas habían sido Singapur, Facebook, el sistema bancario de México… no hay blanco a salvo de los piratas informáticos. La amenaza crece al tiempo que empresas e instituciones de todo el mundo hacen frente a otro peligro, igual de acuciante, que es el de la escasez de profesionales expertos en ciberseguridad. Un campo en el que tradicionalmente ha predominado lo autodidacta, pero que comienza a abrirse paso en la formación oficial de universidades y centros educativos.

    Se prevé que nueve de cada diez empresas sufrirán un ataque informático en 2019. Y los costes se cifran en 11.500 millones de dólares este año. Los datos resultan abrumadores. Para lo malo, pero también para lo bueno. Y es que el nicho laboral se hace cada vez más grande. De aquí a 2022 las ofertas de trabajo en ciberseguridad se triplicarán..

    La velocidad de los cambios se une a la escasez de vocaciones científicas y tecnológicas entre los jóvenes. “Hace falta promover las titulaciones sobre tecnología, los chicos las ven como difíciles”, explica Maite Villalba, investigadora y directora del máster en Seguridad de Tecnologías de la Información y Comunicaciones de la Universidad Europea. 

    La necesidad de profesionales y el crecimiento de los ciberataques conviven con otra contradicción. Y es que aunque Internet está plagado de información y recursos para adentrarse en el terreno de la ciberseguridad, las tareas que realizan estos expertos y lo que hay que saber (y estudiar) para convertirse en uno de ellos siguen siendo una incógnita para muchos estudiantes. 

    TTCS estudiar ciberseguridad

    ¿Qué hace un profesional de la ciberseguridad?

    Decir que trabajas en ciberseguridad es como decir que trabajas en tecnología. Dentro de eso hay muchísimos perfiles distintos y no todos son tecnológicos. Lejos de ese estereotipo del hacker que se mueve entre las sombras y la ilegalidad, el campo de la ciberseguridad es mucho más amplio con auditores, desarrolladores, analistas, forenses… y sí, también hackers, aunque muy diferentes al tópico que se suele tener en mente.

    Los diferentes perfiles de expertos en ciberseguridad se pueden definir en función de si actúan para evitar los ataques o para dar respuesta cuando se producen. El punto en común de todos ellos es que se dedican a resolver problemas. La creatividad y la innovación son dos elementos clave en su caja de herramientas, pues les permiten ir un paso por delante de los atacantes.

    ¿Qué debe saber un experto en ciberseguridad?

    La base tecnológica es fundamental, pues para evitar o responder ante un ciberataque es necesario entender cómo se producen. “Se necesita, por un lado, un conocimiento general sobre redes y programación; y por otro, un conocimiento específico en ciberseguridad que abarca la seguridad informática, la legislación, el análisis forense, saber cómo securizar un sistema informático (y no solo analizarlo)...” enumera Paco Marzal, coordinador del grado de U-Tad, en el que los alumnos pueden cursar una especialización en ciberseguridad a partir del tercer curso. "El perfil del estudiante suelen ser personas muy motivadas porque es una carrera muy exigente".

    ¿Qué puedo estudiar para trabajar en este campo?

    En España hay ya 81 centros que ofrecen formación específica en ciberseguridad.Hay programas de máster, cursos de especialización, ciclos de FP, grados en ciberseguridad… Entre tanta oferta, ¿qué programa elegir? El itinerario típico es el que apuesta por estudiar en primer lugar una carrera que aporte la base técnica, lo habitual es una ingeniería informática o de telecomunicaciones, aunque también hay expertos que provienen de la rama de las matemáticas o la física, para después cursar un máster de especialización en ciberseguridad.

    La alternativa de cursar un grado específico en ciberseguridad se va abriendo paso, aunque tímidamente. La Universidad Rey Juan Carlos ha abierto este curso su grado en Ingeniería de la Ciberseguridad, el primero que imparte en España una universidad pública.

    La primera promoción estudia en sus aulas mientras fuera, las opciones se multiplican. Los ciclos de FP son otra puerta de entrada al mundo de la ciberseguridad. Y los cursos de especialización sirven para profesionales con conocimientos avanzados que quieran profundizar en un área concreta. 

    Fuente: Elpais

     

  • ¿Te vas de vacaciones?

    Las vacaciones veraniegas es el período preferido para los ladrones y los okupas. Cuando los propietarios están lejos de casa, disfrutando con la familia y amigos del merecido descanso, los malhechores se ponen al acecho. Vigilar la casa durante las fechas vacacionales es una acción que está ganando protagonismo entre la decisión de los ciudadanos, que realizan instalaciones específicas y contratan sistemas de seguridad para garantizar que sus pertenencias y el derecho a la propiedad privada quedan protegidos durante su ausencia. Cómo conseguir la máxima seguridad en el hogar cuando estamos fuera es una de las principales preocupaciones de los españoles, especialmente tras las informaciones publicadas

    sobre el aumento de la okupación o el tradicional aumento de los robos en verano. Sistema de seguridad alarma jpg

    El sector de la vigilancia en hogares y las instalaciones de alarmas y otros sistemas de seguridad se han adaptado a una demanda que va en aumento, y buscan la fórmula para ofrecer el servicio en cada caso, independientemente del tiempo de margen disponible para realizar la instalación. La necesidad puede surgir en cualquier momento y las empresas especializadas se han preparado para realizar este tipo de instalaciones en un tiempo récord.

     

    Tipos de sistemas

    El usuario puede elegir entre un sistema de alarmas u otro de videovigilancia. 

    Ambos tienen el mismo fin, que es avisar a los propietarios, y a la Policía si es necesario, sobre cualquier incidencia que se produzca dentro del hogar, siendo la entrada no autorizada de terceros el principal riesgo.

    Es un sistema muy efectivo, pues el aviso se produce de forma inmediata, una vez los servicios de la compañía de seguridad (que funcionan las veinticuatro horas durante los 365 días del año) han confirmado que se trata de una intromisión ilegítima.

    Otra de las ventajas de estas herramientas es que también avisan ante otras incidencias, como si se va la luz, hay una fuga de agua o gas, o se produce un incendio.

    Vigilancia desde el Smartphone

    Los sistemas de seguridad más sofisticados han incorporado la tecnología de uso doméstico como una herramienta para ofrecer una información directa y certera al cliente, sobre la situación de la vivienda en cada momento.

    De esta manera, el propietario puede vigilar la casa a través de su teléfono móvil mientras disfruta de un refresco en un chiringuito de playa o en una casa rural en la montaña. El propietario solo tiene que abrir la aplicación para visualizar todo lo qué está ocurriendo. 

    Las cámaras, además, pueden ser controladas por parte del usuario, mediante dicha aplicación. Suelen ser unos aparatos que giran 360 grados, por lo que se pueden girar para tener otra perspectiva.

     
    Fuente: Consumoteca
  • "Andr / Clickr-ad" un malware de Android que agota las baterías

    SophosLabs, empresa británica de seguridad de 'software', ha descubierto un 'malware' inusual de Android llamado 'Andr / Clickr-ad', que afecta a millones de dispositivos al agotar su batería más rápido de lo habitual.

    Según SophosLabs, se trata de una campaña de fraude de anuncios maliciosos donde unas aplicaciones 'bombardean' sitios web con tráfico falso para obtener clics publicitarios. Los usuarios, por su parte, no tienen ni idea de que algo está sucediendo, mientras el teléfono está trabajando en segundo plano, utilizando un navegador web oculto para hacer clic en anuncios, generando así dinero.

    De acuerdo con los investigadores, la tienda oficial de Google Play no pudo detectar el diseño malicioso en un total de 22 aplicaciones que iniciaron su campaña de fraude de clics en junio de este año y desde entonces han sido descargadas más de dos millones de veces. Una de las aplicaciones más populares es la linterna Sparkle Flashlight.

    Lo más extraño de Clickr-ad es que, en algunos casos, hacía que los dispositivos con Android parecieran estar ejecutando el iOS de Apple. Según los investigadores, los anunciantes pagan más por el tráfico que parece provenir de los dispositivos de Apple.

    El efecto de este tipo de 'malware' es agotar la batería del dispositivo, generar tráfico de datos y en general atascar el dispositivo, haciendo clic constantemente en anuncios.

    Las aplicaciones se eliminaron de Google Play el 25 de noviembre, afirma la compañía, pero, es probable que continúen haciendo clic hasta que sean eliminadas por los propietarios de los dispositivos.

    MALWARE

    Fuente: Actualidad.rt

     

  • 100 cámaras de seguridad apoyaran a la Policía Local y al Ayuntamiento de Loja

    100 cámaras de seguridad apoyaran a la Policía Local y al Ayuntamiento de Loja

    El Ayuntamiento de Loja está implantando en diferentes fases un sistema de videovigilancia que, respetando la legislación vigente, sirva paramejorar la movilidad urbana de vehículos y peatones y la seguridad ciudadana. Ya funcionan más de 69 cámaras y, según el concejal, José Barea, cuando el proyecto esté completamente terminado habrácasi 100 cámaras situadas en diferentes puntos de la ciudad, fundamentalmente en las inmediaciones de inmuebles municipales, las calles de mayor densidad de tráfico y los espacios públicos más transitados.

     

    El Ayuntamiento ha invertido más de 30.000 euros en la implantación de este sistema de videovigilancia, que, además de dar apoyo a la labor de la Policía Local en cuanto al control del tráfico, permitirá facilitar el esclarecimiento de delitos o infracciones, como de hecho ya ha ocurrido en los primeros meses de su entrada en funcionamiento, aseguran desde la Jefatura de la Policía Local.

    Según la jefa de Policía, este sistema «complementa la labor policial de los agentes». Para Ortiz, que espera que el sistema esté totalmente finalizado el próximo año, la videovigilancia funcionará en la jefatura lojeña de manera similar a cómo lo hace en organismos como la DGT. «Permitirá dar una respuesta inmediata ante problemas como la falta de fluidez del tráfico, accidentes e incluso actos vandálicos o incívicos», comenta la jefa de los policías lojeños. «Creemos que es un avance muy importante para la seguridad», valoró por su parte el concejal de Gobernación, que insistió en el «escrupuloso cumplimiento de la normativa en materia de protección de datos». El edil explicó también que las grabaciones se borran periódicamente, tal y como está establecido legalmente.

    Para el alcalde, Joaquín Camacho, «la administración tiene que cumplir la ley y mejorar la seguridad dentro de sus competencias». El primer edil, que destacó la profesionalidad del Cuerpo de Policía, anunció que en el próximo presupuesto municipal habrá una partida destinada a la mejora del sistema de telecomunicaciones que utilizan los agentes. Camacho recordó que «se han invertido 18.000 euros en chalecos antibalas para los policías y se ha renovado el parque móvil».

     

    Videovigilancia Loja kaOD U601387180892NtD 624x385Ideal

    Fuente: loja

  • 5 factores para aplicar la ciberseguridad en la empresa

    Los 5 factores que debemos aplicar en la empresa si queremos estar ciberseguros

    Son muchas las empresas que empiezan a centrar su inversión en la ciberseguridad del negocio. Entonces habría que preguntarse qué factores son los que, Jorge Rey, Commercial Security Manager de Colt Technology Services recomienda aplicar a la ciberseguridad en la empresa:

    Estrategia

    La falta de una estrategia de seguridad es uno de los errores más frecuentes que se cometen desde las empresas.Las políticas, estándares y procedimientos han de estar bien definidos y auditar su cumplimiento. Además deben estar basados en perfiles de amenaza, enfocados a riesgos reales.

    Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo, identificar las amenazas para poder evaluar los riesgos e implementar las medidas de seguridad más adecuadas. Además para ello debemos contar con un esfuerzo humano y un despliegue tecnológico tan considerable como necesario.

    Información

    Los datos son la materia prima de cualquier tipo de negocio y, por tanto, resulta vulnerable ante los ciberataques.

    La transformación digital de las empresas implica acceder a los datos desde cualquier punto. Para ser más productivos, cada vez hacemos más uso de nuestros dispositivos móviles para acceder a información del trabajo, compartiéndola con compañeros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.

    Problemas: robo de dispositivos, pérdida o robo de información confidencial, conexión no segura, robo de credenciales.

    Comunicación

    Relacionado con la información nos encontramos con el factor comunicación. ¿Cómo se transmiten esos datos? ¿Se realiza de forma segura?

    Desactivar la sincronización automática de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la información que obtenemos en el trabajo y la que transmitimos. En la mayoría de las redes inalámbricas que utilizan los trabajadores fuera del entorno empresarial, no existe protección alguna. A veces la información confidencial de la empresa puede transmitirse a través de comunicaciones inalámbricas que no están bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos estén debidamente protegidos.

    Almacenamiento

    En esta era digital, la información empieza a necesitar infraestructuras de almacenamiento flexibles que se adapten rápidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y en la nube.

    Realizar copias de seguridad de todos los documentos importantes es solo el primer paso a realizar antes de que la información se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedará una copia de seguridad.

    Factor humano

    Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:

    • Utilizar contraseñas fuertes y distintas para cada servicio. Existen gestores de contraseñas que permiten generar contraseñas complicadas para establecer diferentes credenciales.
    • Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todavía no han aplicado la siguiente actualización de seguridad.
    • No abrir enlaces sospechosos. Hay que desconfiar de los enlaces en mensajería instantánea, correo electrónico o incluso de muchos de los que hallamos en las redes sociales, pues nunca se sabe cuándo un “inocente” enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los archivos adjuntos de e-mails que desconocemos, pues pueden tratarse de virus.
    • Compras online: solo en webs de confianza. Tenemos que comprobar que las páginas que visitamos para comprar se quedan con nuestros datos personales. Por ello es importante comprobar que la información sea encriptada: hay que huir de las webs que empiezan por http:// y centrarnos solo en las que empiezan por https://.

    Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deberíamos haber diseñado el sistema de información para que la pérdida de datos sea mínima, inútil para el atacante y con una rápida capacidad de recuperación del negocio.

    La seguridad de la red implica crear una estrategia de defensa en profundidad. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el antimalware; los análisis de comportamiento para detectar anomalías o la prevención de pérdida de datos, que nos ayuda a reforzar el elemento más débil de la ciberseguridad: el factor humano

     

    ciberseguridad

     

    Fuente: revistabyte

  • Alarmas de seguridad inteligentes

    Noticia alarmas inteligentes

    Con la llegada del verano, las autoridades nos alertan del incremento de los robos que se producen en las viviendas mientras estamos de vacaciones. Por ello, para evitar un disgusto al regresar de esos merecidos días de descanso, lo expertos recomiendan instalar un sistema de alarma en nuestra casa. Pero no uno cualquiera: este un campo que ha avanzado mucho en los últimos años y debemos informarnos bien antes de optar por el adecuado.

    En este sentido, las alarmas convencionales se han quedado ya obsoletas, siendo incapaces de dar respuesta a las necesidades actuales de los usuarios. En su lugar, estos sistemas de seguridad básicos han dado paso a las alarmas inteligentes, las cuales proporcionan una seguridad más eficiente y personalizada para nuestro hogar o negocio.

    ¿Qué es una alarma inteligente?

    Las alarmas inteligentes son dispositivos con tecnología avanzada, que al mismo tiempo ofrecen conectividad y capacidades de automatización, pudiendo integrar un gran número de dispositivos que aumentan la seguridad de tu casa o empresa.

    Así, no sólo existen cámaras de video vigilancia que te permitirán saber qué ocurre en tiempo real, sino que también puedes disponer de sensores de movimiento, de humo, que te alertan en caso de incendio, u otros que detectan si una puerta o ventana ha sido abierta.

    Además, también puedes instalar cerraduras inteligentes que se pueden controlar de forma remota, disponiendo así mismo de un mando de seguridad para controlar de forma rápida y sencilla todo el sistema de alarma.

    Gracias a todo ello, podemos estar tranquilamente de vacaciones y saber en todo momento qué ocurre en nuestro hogar. De hecho, cada vez que el sistema detecta una actividad calificada de sospechosa, salta la alarma y el propietario recibe una notificación en tiempo real, con lo que puede ver qué está ocurriendo exactamente en su casa.

    Las ventajas de instalar una alarma inteligente

    Una de las principales ventajas de las alarmas inteligentes es su capacidad de monitorear nuestro hogar las 24 horas del día, todos los días de la semana, lo que sin duda contribuye a que nos marchemos de casa más tranquilos, sabiendo que nuestro sistema siempre está alerta ante un posible robo o ataque.

    Pero, como hemos visto, otro de sus grandes beneficios es que nos ofrecen la posibilidad de recibir notificaciones en tiempo real a través de una App que se puede descargar en cualquier smartphone de forma rápida y sencilla.

    Gracias a este moderno sistema, no sólo puedes ver qué sucede en cada momento tanto en el interior como en el exterior de tu vivienda, sino que la App te permite realizar también un control remoto y monitorear tu alarma estés donde estés.

    A todo ello, además, se suma la posibilidad de automatizar tu hogar, integrando tu alarma inteligente con otros sistemas domóticos. Un gran adelanto que te permitirá ahorrar tiempo y ganar en comodidad a la hora de realizar funciones básicas, como controlar la iluminación o encender y apagar los diferentes electrodomésticos cuando estés fuera de casa.

    De este modo, tu vivienda queda protegida las 24 horas, los 7 días de la semana, por lo que no cabe duda de que estos sistemas resultan mucho más efectivos que las alarmas tradicionales.

    Fuente: DiarioDeAvisos

  • Apple sufre un fallo de seguridad en la última actualización

    La falta de privacidad se ha topado de nuevo con un gigante tecnológico. En este caso le toca a Apple. La multinacional estadounidense, que hasta ahora resistía, ha sufrido un fallo de seguridad.

    Según ESET, compañía de ciberseguridad, la nueva versión 12.0.1 de iOS tiene un fallo que permite acceder a através de Apple Message al álbum de fotografías de los dispositivos. La misma compañía ha aseverado que este problema lo tienen todos los smartphones que se han descargado la nueva actualización del software. El problema de los dispositivos de iPhone consiste en el desbloqueo del iMessage, pudiendo acceder a la carpeta de fotos y vídeos mientras se utiliza Siri, la app de inteligencia artificial de Apple. A pesar de tener el 'gadget' bloqueado, la nueva actualización permite abrir la aplicación de mensajes y seleccionar cualquier fotografía desde la galería y verla.

    Apple prefiere esperar

    De momento, la compañía dirigida por Tim Cook ha emitido un comunicado en el que recalca que va a iniciar una investigación para poder posicionarse. "Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple".

    No obstante, para evitar posible fugas de contenido personal, la compañía indica que la mejor solución es no permitir el acceso físico al dispositivo a terceras pesonas.

    falta de privacidad apple

    Fuente: elespanol