CONSEJOS DE UN LADRÓN


mr-robotMr. Robot es una serie de televisión estadounidense creada por Sam Esmail. Se estrenó el 24 de junio de 2015 en la cadena USA Network. Y va a estrenar su 3ª temporada.

La serie sigue a Elliot Alderson, un joven hacker que sufre de fobia social, depresión clínica y delirios, trabaja como ingeniero de seguridad informática y usa sus habilidades para proteger a las personas por las que se preocupa. Elliot es reclutado por Mr. Robot, el misterioso líder de un grupo de hacktivistas llamado fsociety, que quiere destruir a poderosos empresarios de multinacionales que están manejando el mundo.

A pesar de todo su tecnoglamour, Mr Robot es simple y llanamente la historia de un ladrón de vidas y recursos, que consigue robar saqueando  los datos que vamos dejando a nuestro paso: en la empresa, en casa, en los cafés y centros comerciales….

Una serie que debería ponernos en Alerta Roja y tratar con más cuidado nuestros datos y  los de nuestros clientes; y aunque siniestra e inquietante, esta serie nos deja unos cuantos consejos en boca del ladrón protagonista, que no estaría de más tomarlos muy en serio:

“CONSEJO 1.Invierte en ciberseguridad

Cuando Elliot acaba en el hospital tras cierto incidente, descubrimos que eligió ese centro de atención primaria y no otro porque tiene un departamento técnico compuesto de un solo hombre (bastante mayor y con preparación escasa) y dotado con un presupuesto totalmente insuficiente. Colarse en la base de datos y alterar sus registros es pan comido para el protagonista. Es lo que pasa cuando las empresas no invierten en personal de seguridad y no actualizan su ‘software’.

CONSEJO 2.Que no te engañen

Cuidado con la ingeniería social. En uno de los primeros capítulos, vemos a Elliot hacerse pasar por un trabajador del departamento antifraude de un banco para obtener información de un objetivo como su equipo favorito o el nombre de su perro, que después utiliza junto con su dirección o su fecha de nacimiento para realizar un ataque de fuerza bruta ayudándose de un diccionario de claves y sacar su contraseña. Le costó muy poco hacerse con los datos.

CONSEJO 3.Escoge contraseñas seguras

Cierto narcotraficante con un horrible historial delictivo a sus espaldas debería haber tenido más cuidado a la hora de elegir su contraseña. Para Elliot resultó tremendamente sencillo averiguar la clave y, con esta en su poder, descubrir el funcionamiento de sus negocios ilícitos.

CONSEJO 4.Mantén los programas actualizados

Unos sistemas sin actualizar tras el descubrimiento de la famosa vulnerabilidad Shellshock permiten a Elliot colarse con facilidad para leer los correos de Tyrell Wellick. Lo cierto es que el ambicioso aspirante a CTO (responsable del departamento técnico) de la corporación maligna a la que se enfrenta Mr. Robot lo hace para tender una trampa al protagonista, que se da cuenta y destruye todo el equipamiento que ha usado, pero en el mundo real, desgraciadamente, hay muchas empresas que no aplican los parches nada más publicarse, de forma que se exponen a ataques similares.

CONSEJO 5. No utilices redes públicas sin protección

Monitorizando todo el tráfico de la red wifi de una cafetería y tirando del hilo, Elliot descubre los turbios pormenores de la vida personal del dueño, que acaba detenido por gestionar una red de pornografía infantil. Lo cierto es que no solo los que tienen algo turbio que esconder deben tener cuidado con las conexiones públicas. Conviene evitarlas en la medida de lo posible, sobre todo para introducir datos sensibles, o al menos acceder a ellas mediante una VPN.”

(Fte Panda Security)

Si inviertes en conocimiento, seguridad, y aplicas buenas prácticas en tu empresa y en tu vida personal a tipos como Elliot les será más difícil robar. Si no dejas la puerta de tu casa abierta y con las llaves puestas ¿por qué lo haces con tus datos?consultoria tecnologica

 

Anuncios

EL ESPIA QUE VIVE EN EL SMARTPHONE


EURel-espia-que-vive-en-tu-movilOPOL lanza una campaña contra el ‘malware’ en móviles

Policía y Guardia Civil se suman al llamamiento con una serie de consejos para extremar la precaución.

No te pierdas los segurconsejos y consigue tu información AQUÍ.

¿QUÉ PASA CON WHATSAPP?


que pasa con whatsappA partir de finales de Septiembre y al calor de la nueva actualización de la aplicación de mensajería, WHATSAPP va a transferir tus datos (los datos que tengas en tu aplicación en función de los que hayas puesto para registrarte), es decir, TU NÚMERO DE TELÉFONO, a Facebook. Esto quiere decir que lo gratis que te sale esta aplicación puede costarte muy caro, si tú no quieres que a tu número de teléfono y tus datos tenga acceso cualquiera desde la red social Facebook:

“Como una empresa filial de Facebook, en los próximos meses comenzaremos a compartir información que nos permita coordinarnos mejor y con ello mejorar la experiencia entre servicios. Ésta es una práctica típica entre compañías que son adquiridas por otras”, explica WhatsApp en un comunicado y en su nueva política de uso y privacidad, que no había actualizado en los últimos cuatro años.

Con este cambio, la red social tendrá acceso al número de teléfono que cada usuario utiliza para verificar su cuenta de WhatsApp, así como a datos sobre la frecuencia con la que utiliza la aplicación, entre ellos, la última hora de conexión.

El servicio reconoce que otras empresas filiales de Facebook, como Instagram, podrán usar asimismo la información de WhatsApp para “actividades diversas”, como sugerir qué cuentas seguir. Los usuarios del servicio de mensajería podrán negarse a que sus datos se empleen para “mejorar experiencias respecto a anuncios y productos”, pero no a que Facebook conozca su número de teléfono y sus patrones de actividad en WhatsApp.

Y si bien es cierto que esta acción es “legítima” dado que el dueño de Facebook es el mismo que el dueño de Whatsapp, no deja de ser alegal y desde luego una muy mala práctica en materia de seguridad y privacidad para los usuarios de esta red, de tal suerte que muchos (entre los que me incluyo) abandonaran la aplicación, para poder seguir decidiendo libremente con quien quieren compartir sus datos de una forma voluntaria y no de esta manera torticera y leonina.

Ya circula la leyenda urbana de CÓMO DESACTIVAR LA TRANSFERENCIA DE DATOS, Sigue leyendo

NO BAJES LA GUARDIA


Ni en verano bajes la guardiaLa Ley Orgánica de Protección de Datos está más viva que nunca, aunque te parezca una ley menor (es una ley orgánica y por tanto de obligado cumplimiento, al igual que la ley fiscal). Buena prueba de ello es el otoño caliente que se prepara con la legislación europea en esta materia, puesto que ya se ha aprobado esta primavera el Reglamento Europeo que nos obligará a todos a llevar un buen Plan de Seguridad en nuestra empresa o en nuestra actividad.

Por si no tienes razones suficientes para cumplir esta ley (su obligatoriedad ya seria suficiente razón) o por si sigues creyendo que esto de la protección de datos es una leyenda urbana, te invitamos a ver lo que le pasó a alguien que tampoco le daba importancia a “eso de la lopd”. adaptacion lopd

                                              Piensa siempre en ampliar tu perímetro de seguridad, nunca en reducirlo.

 

Todas las novedades sobre los certificados digitales SILCON y de personas jurídicas de la FNMT-RCM — Procedimientos Telemáticos y Electrónicos


El 28 de agosto de 2014 se publicó en el Diario de la Unión Europea el Reglamento 910/2014, de 23 de julio, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por la que se derogaba la Directiva 1999/93/CE. Con él comenzó una cuenta atrás […]

a través de Todas las novedades sobre los certificados digitales SILCON y de personas jurídicas de la FNMT-RCM — Procedimientos Telemáticos y Electrónicos

SIGUE AL SIGUIENTE NIVEL


Curso MOOC 7 entregaUna nueva entrega de este MOOC que nos trae el Dr.Ramió para los que se atreven con este nivel de conocimiento o simplemente con la curiosidad de saber algo más sobre temas clásicos utilizados en el espionaje, en la seguridad, en la criptografía y en los mensajes cifrados.

Te dejamos la última entrega de este apasionante curso AQUÍ

 

NOVEDADES EN EL PISO DE ARRIBA


Nos gusta ampliar tu perímetro de seguridad

Nos gusta ampliar tu perímetro de seguridad

Y en el de abajo y en el de al lado !… esta temporada está trufada de noticias sobre medidas novedosas en seguridad, ciberseguridad, y cumplimiento normativo.

Comenzando con el sustancial cambio que supone la aprobación y publicación del Reglamento Europeo de Protección de Datos que supondrá dar la vuelta al tema de privacidad, gestión y tratamiento de datos, invirtiendo la carga de la prueba y obligando a las empresas (grandes, pequeñas, medianas y micro), instituciones y administraciones a una “Responsabilidad Proactiva” y para ello tendrán que implantar  mecanismos de control preventivo, supervisión y documentación que prueben y demuestren no sólo la diligencia debida en esta materia sino el cumplimiento efectivo de la nueva norma.

Julio César Miguel Pérez, presidente de la Comisión de Gestión del Sello de Ciberseguridad de la AEI, presenta en León este  sello que consiste en un proceso de certificación de que los procedimientos que sigue una entidad tienen un nivel excelente en el aspecto de la ciberseguridad. Para ello se certifican desde los protocolos de comunicaciones a la formación de los usuarios, el nivel de protección de datos, el equipamiento informático,… En definitiva, se trata de garantizar que una entidad gestiona y protege al máximo nivel técnico la ciberseguridad. Más información aquí.

Y seguimos de enhorabuena porque AENOR también ha publicado una nueva norma: AENOR (Asociación Española de Normalización y Certificación) ha adoptado como norma española la Especificación Europea sobre Servicio y software de filtrado de comunicaciones y contenidos de Internet (UNE-CEN/ TS 16080). Este estándar establece los requisitos que deben cumplir los filtros web con el fin de proteger a los menores de edad de URLs potencialmente dañinas, es decir, todos aquellos contenidos relacionados con la violencia, las armas, la pornografía, las actividades criminales, el racismo, la discriminación o las drogas, entre otras. Estos requisitos se aplican a fabricantes de software de filtrado y a los proveedores de servicios de Internet. Enlazando con la noticia del principio sobre la aprobación y publicación del Reglamento Europeo de Protección de Datos, puesto que uno de los nuevos principios que define es el de la PRIVACIDAD DESDE EL DISEÑO.

Si quieres saber más, tienes dudas, necesitas formar a tu DPO (Data Protection Officer) o simplemente quieres comentar tu caso, puedes escribirnos a futurasoluciones@gmail.com.

Nos gusta ampliar tu perímetro de seguridad.

 

EL MISTERIO YA ESTÁ AQUÍ. LA 6ª


criptoclásicosEl Dr. Ramio te trae en esta sexta lección del MOOC  una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por transposición o por sustitución de caracteres, o bien si se trata de cifrados monográmicos, es decir cifra letra a letra, o bien por poligramas o formando bloques de letras, y por último si la cifra se realiza de manera monoalfabética, esto es usando un único alfabeto de cifrado, o bien de manera polialfabética en donde se utilizan dos o más alfabetos de cifrado.

Sigue las pistas, completa el curso y consigue tu Superpoder.SABER TE DA SUPERPODER

SÓLO PARA GENTE VALIENTE


La quinta entrega del curso que el Dr Ramio comparte con la comunidad es para

gente valiente, curiosa o simplemente MATEMATICAS Y CRIPTOGRAFIAenamorada de las matemáticas.

Si sigues el curso, ya sabes que, cuanto más avances más superpoderes tendrás.

Ánimo

TU MUNDO EN SUS MANOS


¿Quién es quién gestionando nuestra vida tecnológica?

¿Nos protegen las leyes de la voluntad de los y las hacedoras de aplicaciones, wearables y demás inventos puestos a nuestra disposición para nuestra comodidad?

TU VIDA EN SUS MANOSCuando descargamos un aplicación en nuestros dispositivos, en realidad, estamos metiendo en nuestra zona privada, en un área de nuestra vida digital códigos fuente, archivos, geolocalizadores, privilegios de permisos y todo tipo de elementos de los cuales desconocemos su alcance. Por ejemplo: muchas veces parece que los dispositivos tienen “vida propia”, apareciendo en nuestra pantalla informaciones que no hemos solicitado o abriendo la aplicación directamente sin que previamente hayamos metido la contraseña. ¿Por qué ocurre esto? Sencillo: las aplicaciones obedecen y responden a sus madres tecnológicas, a los hacedores y creadores de las mismas quienes las han programado con acciones que los usuarios desconocemos.

Al desconocer el alcance de dichas aplicaciones, con una apariencia de utilidad, de comodidad o lúdica los usuarios convertimos a nuestros dispositivos en “armas de destrucción masiva” poniendo en riesgo no sólo nuestra vida digital sino también la de nuestros fans, amigos, suscriptores y seguidores de nuestras redes.

Y  la protección jurídica que tenemos no es suficiente:

  • El Derecho tecnológico tiene muy poca velocidad de crucero y es un derecho, a dia de hoy, reactivo y no proactivo. Los delitos, las actuaciones de las empresas tecnológicas y las respuestas van muy por delante de la legislación en esta materia. De hecho esta legislación parece estar De lege ferenda casi siempre. Un ejemplo: el Reglamento Europeo de Protección de Datos y Privacidad.
  • La mayoría de las veces los legisladores desconocen de facto tecnicismos en este planeta digital que permiten desarrollos al margen o al filo de la ley por parte de los desarrolladores y/o de las empresas y por si fuera poco, existen complejos conflictos que afectan al ámbito del Derecho Internacional, que a su vez está afectado por la causa anterior.
  • El poder legislativo no ha sabido estar a la altura de las nuevas circunstancias y no aplican o no exigen con el suficiente rigor el cumplimiento normativo en materia de protección de datos y seguridad.
  • El vacío legal que se da en muchos casos, lo aprovechan las tecnopirañas para sacar provecho de los usuarios y del mundo digital, y hacer su agosto durante todo el año.

Y por si fuera poco, dando una nueva vuelta de tuerca surgen las FINTECH, aplicaciones que desarrollan entidades financieras para darnos nuevos servicios, no sólo como plataformas de pago sino ya como plataformas para créditos, y todo a través de nuestros dispositivos. La abuela de todas ellas es Pay Pal, que  acaba de cumplir 18 años en el mercado.

Y mientras tanto,  el consumidor-usuario desconoce las consecuencias que pueden llegar a tener inofensivas aplicaciones que se descarga para utilizarlas con diferentes finalidades, y no hay derecho que tutele o proteja de todo esto.

Además, dos actores permiten este estado de indefensión permanente:

  • Las empresas y profesionales que con su poca diligencia y responsabilidad ante el cumplimiento normativo y su actitud de “no tomar en serio” leyes preceptivas como la LOPD, o la LSSI, ponen en riesgo la privacidad y seguridad de datos que no son suyos,
  • Los propios consumidores y/o usuarios mercenarios,  quienes actúan de forma irresponsable por el  gratis total o por el freemium, de manera que  que facilitan, ceden y comparten datos propios y los que no lo son con tal de obtener la suscripción deseada.

Ambos actores son el caldo de cultivo para que los creadores de inventos, aplicaciones y programas que –según ellos – nos hacen la vida más cómoda y mejor, controlen, dirijan y entren en nuestra vida digital, sin que nadie, excepto tú, pueda poner la suficiente protección en tu perímetro de seguridad.