matiascarrocera

Comunicólogo y geek, creyente que se puede tener una vida saludable incorporando determinados hábitos. Optimista del gol, evangelista de la privacidad digital y fanático de la semiótica. Un libro, “Fragmentos de un discurso amoroso” de Roland Barthes.

Seguirme en:

publicaciones más recientes matiascarrocera

IoT

Internet de las Cosas se ha transformado en el mayor desafío computacional dentro de la computación ubicua, plasmando un mundo en donde constantemente se estarán dejando huellas digitales de todas las acciones y revelando cuáles son sus centros de interés, a menudo sin ni siquiera ser consciente de que estos son los marcadores de identidad. Los usuarios están comenzando a tomar conciencia de los riesgos que corre su privacidad, y en los últimos tiempos ha habido proyectos digitales o servicios que han sido criticados muy duramente tras las protestas públicas (por ejemplo Facebook de política de confidencialidad, la puesta en marcha de Google Street View, retención de datos en Alemania, etc). Si no se brindan las respuestas anheladas a estos problemas, un clima de desconfianza, o incluso suspicacia, se apodera de la opinión pública y de los principales formadores de opinión. En el ámbito de la innovación TIC, pueden surgir grandes daños colaterales, tanto desde una perspectiva económica, como de aceptación social inclusive. Algunos ejemplos de los campos que podrían ser afectados si se cuestiona el concepto de privacidad de la información personal y no se resuelve mediante el uso de herramientas que permitan una administración eficiente de certificados digitales que garanticen la identidad de los usuarios son: 1.- Aplicaciones para ayudar a las personas mayores (automatización del hogar). 2.- Aplicaciones para economizar energía (medidores smart). 3.- Aplicaciones de Monitoreo Médico (registros personales de salud). 4.- Aplicaciones de publicidad en línea y personalización de servicios (controlador de Internet). 5.- Aplicaciones de Geolocalización (la puerta de entrada a miles de nuevas aplicaciones que se crearán en el futuro). 6.- Aplicaciones para administrar redes sociales. PIT (Protección de la Intimidad Tecnológica). Las compañías de tecnología que se encargan de crear nuevas propuestas en el mundo de IoT deben pensar en proporcionar soluciones diseñadas de acuerdo a dos principios básicos a la hora de requerir datos: minimización y soberanía. El ejercicio de diseñar nuevas soluciones enfocadas a la protección de la privacidad debe asegurar conocimientos especializados en diversos campos, en particular: en seguridad, redes, grandes datos, criptografía, programación e idiomas, etc. Paralelamente deberá tomarse en cuenta la estrecha relación entre las tecnologías, la ley vigente en cada país y las ciencias sociales. Bajo esta óptica, vemos en las técnicas de desarrollo del futuro cercano, la necesidad de incluir un analista de seguridad, trabajando junto al arquitecto y a los analistas funcionales, para poder establecer métodos de borrado gradual o total de huellas que el usuario haya dejado grabadas, (derecho al olvido), protección de datos médicos y accesos seguros de los médicos a dichos datos. Internet de las Cosas es aún un concepto que deja ver algunas imágenes del futuro, pero debemos ser conscientes de la seguridad y la privacidad de los usuarios, para evitar que se transforme en Internet de las Amenazas. Hasta no alcanzar un grado de madurez generalizado en este sentido que brinde seguridad y privacidad, no veremos una explosión de IoT, tal como algunos analistas promueven de manera irresponsable si no se soluciona la seguridad y la privacidad de los usuarios. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano  

March 22, 2015
APT

La gestión de la seguridad mediante la adopción de un enfoque basado en riesgos para administrar las Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) dentro de cada compañía resulta esencial dentro de una economía global al borde de una ciberguerra. La experiencia nos indica que las empresas que creen tener mayores probabilidades de sufrir una Amenaza Persistente Avanzada implementan un enfoque escalonado para gestionar la seguridad de sus sistemas. Habitualmente, sin importar la geografía, es común considerar que a mayor probabilidad percibida de ser un posible blanco del cibercrimen, mayor será la consideración que adquieren las Amenazas Persistentes Avanzadas en términos de tecnología, de administración del conocimiento para generar mayor grado de conciencia general, gestión de proveedores, gestión de incidentes y atención de los ejecutivos. Esta actividad y el esfuerzo consiguiente son excelentes para proteger la información. Las Amenazas Persistentes Avanzadas han sido parte del mercado de seguridad como un motor de innovación que ha beneficiado de forma decidida al cibercrimen, estableciendo un acelerador que evolucionó los modelos de ataque y las arquitecturas utilizadas para tal fin. Las Amenazas Persistentes Avanzadas deben ser calificadas como amenazas evolucionadas. En la actualidad existe una brecha entre el conocimiento de la naturaleza de las Amenazas Persistentes Avanzadas y cómo una empresa debe actuar frente a ellas. La inmadurez profesional reinante, para hacer frente a una Amenaza Persistente Avanzada queda demostrada cuando vemos que la mayor parte de las empresas utilizan mecanismos inocuos para defenderse de esta amenaza. Vemos como alternativa el uso de las tecnologías perimetrales de red, así como los antivirus y aplicaciones que combaten el malware. Estos controles son adecuados para la defensa ante ataques convencionales, pero ciertamente no son los adecuados para prevenir las Amenazas Persistente Avanzadas, que combinan técnicas de ingeniería social para quebrar al eslabón más débil, “el usuario final”. Las Amenazas Persistentes Avanzadas generalmente explotan "amenazas de día cero", que son vulnerabilidades desconocidas y que los antivirus no detectan. Comúnmente muchas Amenazas Persistentes Avanzadas irrumpen en los sistemas de las empresas por ataques de tipo “spear phishing”, respaldados por un serio trabajo de ingeniería social, que los vuelve mucho más efectivos. Lo más apropiado para estos casos es aplicar la segregación de redes y hacer docencia persistente en materia de seguridad del correo electrónico con todos los usuarios, sin importar su categoría. También es imperativo revisar las políticas de interacción con proveedores y terceras partes y crear conciencia interna de las consecuencias que puede tener la flexibilidad en este sentido. En el actual estado del arte de la seguridad, es necesario que los datos que se externalizan estén protegidos, aun cuando el propio proveedor de un servicio experimente un ataque de tipo APT. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 18, 2015
CBT-Locker

El ransomware es una de las habilidades maliciosas de más rápido crecimiento dentro de las suites de malware utilizadas por el cibercrimen y presenta su mayor evolución en CTB-Locker. Recientemente se ha evolucionado a partir de los bloqueadores de pantalla, algunos exigían simples pagos pero otros son mucho más peligrosos y exigentes. Hoy vemos una nueva generación de ransomware que se basa en los llamados codificadores, un troyano evolucionado que cifra toda clase de datos que encuentra en un dispositivo y que puede el acceso a dichos archivos, algo de valor para el usuario. Los datos afectados por los cibercriminales pueden incluir fotos personales, archivos, documentos, bases de datos, diagramas, nada queda aislado de esta práctica que está creciendo, fundamentalmente en América Latina. Para que el usuario pueda recuperar estos archivos, los delincuentes exigen un pago y a menudo la suma resulta significativa. CryptoLocker, CryptoDefence, CryptoWall, ACCDFISA y GpCode son algunos de los ejemplos más difundidos en los mercados marginales de la “dark web”. Tengo conocimiento de que existen familias menos conocidas que se han extendido en Rusia y dentro de la Comunidad Económica Europea. CTB-Locker Recientemente se ha detectado una nueva familia conocida como Trojan-Ransom.Win32.Onion. Este malware cifrado corresponde a una nueva generación de ransomware, y sus desarrolladores aprovechan técnicas ya probadas por sus antecesores, tales como exigir un rescate en Bitcoin u ofrecer soluciones para enfrentar esta clase de malware. Ocultan los servidores de comando y control detrás de la red Tor lo cual complica la búsqueda del origen del ataque para dar con los delincuentes que están detrás de la aplicación maliciosa, y el uso de un esquema criptográfico poco ortodoxo hace archivo descifrado imposible, incluso si el tráfico es interceptada entre el troyano y el servidor. El Trojan-Ransom.Win32.Onion es un vector de ataque muy complejo y peligroso que cuenta con uno de los codificadores más avanzados de la actualidad. Bajo este escenario “innovador”, podemos afirmar de que existen antecedentes de utilizar la Red Tor para enmascarar ataques, por lo que podemos sostener que dicha técnica no es novedosa, pero si resulta “innovador” el fin con el que se ha utilizado, cambiando para siempre el enfoque del rasonware en el mundo del cibercrimen, me resulta distintivo que, este malware genera plena interacción con Tor sin la aportación de la víctima, lo cual determina una peligrosa evolución. Esto nos lleva a una característica, que lo convierte en único entre las aplicaciones maliciosas conocidas. Trojan-Ransom.Win32.Onion no utiliza el tor.exe.  En su lugar, todo el código necesario para implementar la interacción con la red Tor está incrustado de forma estática al archivo ejecutable de la aplicación maliciosa. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 15, 2015
Google Dorking

Si su forma de realizar una búsqueda en Google para realizar una investigación en Internet puede ser calificada como buena, Usted puede ser sospechoso de operar como un actor cibernético malicioso. El DHS, el FBI y el NCTC (Centro Nacional Contra el Terrorismo) de los Estados Unidos emitieron tiempo atrás un boletín de alerta sobre "Google Dorking" y los actores cibernéticos maliciosos. Google Dorking es sólo una frase que se aplica al manejo de consultas avanzadas en cualquier motor de búsqueda, sea Google o Bing. Los actores cibernéticos maliciosos están utilizando técnicas de búsqueda avanzada, conocidas como “Google Dorking”, para localizar la información que las organizaciones pueden estar colocando públicamente sin la intención de hacerla pública o para encontrar vulnerabilidades de sitios web que posteriormente pueda ser utilizada para ataques cibernéticos. Si usted está utilizando herramientas avanzadas de búsqueda de Google, tales como "site: itclat.com" o "filetype: pptx", sepa que está comportándose como un algunas organizaciones delictivas y podría ser considerado "un actor cibernético malicioso." Mediante la búsqueda de palabras clave y tipos de archivo específicos, los actores cibernéticos maliciosos pueden localizar información como nombres de usuario y contraseñas, listas de correo electrónico, documentos sensibles, detalles de cuentas bancarias y las vulnerabilidades de sitios web. El DHS, el FBI y el NCTC hicieron varias recomendaciones para los administradores de sitios web, tales como la protección de la información confidencial con una contraseña y cifrado, asegurándose de que esta información no se encuentre indexada. En un documento de inteligencia restringida distribuido a la policía en Estados Unidos, a la Seguridad Pública y a otros organismos de seguridad en julio pasado, el Departamento de Seguridad Nacional advirtió de una "actividad maliciosa" que podría exponer secretos y vulnerabilidades de seguridad en los sistemas de información de las organizaciones. El nombre de la actividad era: "Google Dorking." El DHS y el FBI recomiendan el uso de las herramientas para webmasters de Google para eliminar los archivos que no deberían haber sido indexados desde su caché; también sugirieren revisar de forma detallada archivos robots.txt para decirle a Google y Bing que sus “spiders” no incluyan directorios sensibles. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 11, 2015
phishing

De acuerdo con los resultados de un estudio realizado por investigadores de la Universidad de Buffalo, mensajes de correo electrónico "ricos en información" que alteran los procesos cognitivos de los destinatarios son los principales culpables del éxito de las estafas de phishing. Por "ricos en información" nos referimos a correos electrónicos que incluyen logotipos y gráficos reconocibles por los destinatarios. Añaden a este texto cuidadosamente enmarcado para hacer que el correo electrónico tenga un sonido personal, una pizca de lenguaje del miedo, que invoca un plazo breve en que se le pide al destinatario para responder, y así los cibercriminales arman una receta ganadora. Encontramos que estos señuelos que son “ricos en información” tienen éxito porque son capaces de provocar en la víctima una sensación de presencia social, que es el sentido de que se corresponden con una persona real. La presencia hace que un mensaje se sienta más personal, reduce la desconfianza y también provoca el proceso heurístico, marcado por un menor cuidado en la evaluación y responder a ella. RELACIONADO: Los spammers amplían su negocio de la mano del cibercrimen En estas circunstancias, se encontró que si el mensaje pide información personal, las personas son más propensas a entregarlo a menudo muy rápidamente. Los resultados de las campañas de Phishing indican la necesidad de realizar intervenciones anti-phishing que eduquen a las personas acerca de la amenaza que representa la riqueza y presencia señales en los correos electrónicos. Consecuencias del Phishing En algunos casos, el delincuente utiliza la cuenta del usuario para otras acciones: leer su mail, extraer otra información útil sobre la organización, y realizar otro tipo de ataques informáticos, inclusive adquiriendo privilegios en la red de su compañía para luego comercializar el acceso a otros criminales. También puede obtener suficiente información como para "robar" la identidad, y actuar en nombre del usuario - realizar compras, por ejemplo. Siempre es necesario recalcar que ninguna organización seria solicita datos sensibles vía e-mails, ante la duda es necesario, esperar y comunicarse en forma directa con la entidad, para evitar problemas graves. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 8, 2015
internet

Mientras que los dispositivos conectados a Internet son nuestra ventana al mundo, no nos damos cuenta de que los ciberdelincuentes podrían tener su ventana frente a la nuestra si no aseguramos nuestros dispositivos. Sólo se tarda un minuto para cambiar una contraseña, y cuanto más tiempo se deja sin cambios, mayor es la probabilidad de que un dispositivo sea comprometido. Consejos Comience por revisar el dispositivo que proporciona acceso a Internet - el router: Cambie la contraseña del administrador predeterminada (es muy fácil para un atacante averiguar el nombre de usuario y contraseña estándar establecido por el fabricante para su dispositivo). Asegúrese de que está utilizando el cifrado WPA2. Apague SSID, para que el nombre de su router no se transmita. Cambie la contraseña por defecto para cualquier otro dispositivo que utilice - monitores de bebés, webcams, impresoras, etc. Use una solución de seguridad que ofrece protección de webcam para sus cámaras de PC. Caso contrario simplemente mantenga tapada la lente de su cámara, de forma que pueda destaparla fácilmente si la necesita. Asegúrese de que sus dispositivos móviles están totalmente protegidos con software de seguridad, recuerde que los antivirus gratuitos, solo protegen por el valor de algo gratuito y si tiene un problema difícilmente encuentre asistencia profesional que lo respalde. Los ataques cibernéticos dirigidos a dispositivos móviles están aumentando velozmente y es ya no sólo nuestros laptops y PCs de escritorio necesitan protección. Sea consciente de las exigencias de sus aplicaciones instaladas. En particular, compruebe los permisos que una aplicación solicita cuando se encuentra instalándola. Verifique que los datos que le solicitan, son necesarios para el sentido de la aplicación. Bonus Track. Conéctese a puntos de acceso Wi-Fi seguros. Cuando usted está navegando por Internet en una red pública, puede estar conectado a una red hackeada, lo cual permite a los piratas informáticos la posibilidad de olfatear el tráfico de su equipo y aprovechar cualquier ventana de oportunidad. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 5, 2015
Ariel Sepulveda

Vivimos en un mundo en donde parece inevitable que la identidad y datos personales sean robados en algún momento. Sólo hace falta recordar los incidentes de las cadenas minoristas del año pasado en Estados Unidos para plantear una hipótesis de fragilidad del sistema financiero sobre la seguridad digital y el resguardo de la privacidad. Los consumidores lamentablemente no están preparados para hacer frente a las consecuencias financieras que se derivan de un robo de identidad, y desconocen qué medidas deben tomar en caso de ser víctima de un ataque para proteger su información personal y financiera. Por esto, lo primero que debemos hacer es trabajar sobre la prevención para evitar que roben sus datos y claves entre otros datos sensibles. Prevenir el robo En el hogar: instale una caja de seguridad en donde pueda guardar un sobre con todas sus claves activas. Revise que ninguna de estas claves no estén archivadas en ningún lugar de su computadora o de cualquier dispositivo que utilice. No genere la lista de claves dentro de su computadora en un procesador de textos, utilicen lápiz y papel para hacer esta recopilación de datos sensibles. Basta recordar en cómo los cibercriminales accedieron a las contraseñas de la conocida productora de películas. Si dispone de una caja en una entidad bancaria, podría guardar una copia de estos datos en ella. Esto puede funcionar como un segundo lugar seguro para poder cambiar todas sus claves sin problemas. Cómo proceder fuera de su hogar Nunca pierda de vista sus tarjetas, sean de débito o de crédito. Si es un restaurante exija que traigan la terminal a su mesa o vaya hasta la caja principal. Si es una gasolinera, nunca se separe de ellas. No brinde más detalles que los necesarios y no responda preguntas que no son propias de la transacción que realiza. Cómo proceder en el mundo online Aprenda a enmascarar su dirección IP y sus contraseñas, establezca contraseñas únicas y fuertes para cada cuenta en línea. Instale una VPN para utilizar en puntos de acceso a Internet públicos, como bares, hoteles, restaurantes o aeropuertos, no coloque nunca datos sensibles si está conectado a una red pública. Por ejemplo Freedome es nuestra aplicación de una red privada virtual (VPN por sus siglas en inglés) que encripta el tráfico web, enmascara la dirección de IP del usuario, bloquea los intentos de registro de actividad y el acceso a los sitios web peligrosos. En caso de estar conectado a una red pública utilice siempre un navegador TOR para no dejar rastros de sus operaciones en la web. Es aconsejable cuando realiza compras en la Web utilizar un driver de pagos que enmascare los datos de su operación y garantice su seguridad. Acceda a las páginas de las plataformas de comercio electrónico y banca en línea colocando directamente la dirección en el navegador y asegúrese que sean de confianza. De esa forma evitará caer en sitios falsos o maliciosos. Tenga un gran cuidado en hacer clic en mails de terceros, verifique que realmente fueron enviados por quien usted cree que lo envió. Esté atento a las banderas rojas que indican una estafa como la mala gramática u ortografía. Utilice siempre un antivirus reconocido para proteger todos sus dispositivos. Cómo Detectar y responder al robo de identidad Revisión de banco: revise sus débitos o cargos erróneos. En caso que su banco tenga alertas por correo o SMS, actívelas. Reclame de inmediato ante cualquier duda. Ante la duda de robo de identidad solicite la baja inmediata de las tarjetas de crédito afectadas y la inmediata reposición de los plásticos afectados. Ante la duda consulte de inmediato a su abogado y no dude en hacer una denuncia policial o ante las autoridades correspondientes. Por Ariel Sepúlveda, gerente de Sistemas Técnicos de F-Secure para Latinoamérica.

March 1, 2015
seguridad digital

La semana pasada Edward Snowden reveló otro plan de la Casa Blanca para invadir la privacidad y la seguridad digital de las personas, aunque esto no sorprendió a los expertos en seguridad. El periódico The Intercept presentó la nota “The Great SIM Heist” en la cual las agencias de espionaje estadounidense (NSA) y británica (GCHQ) hackearon para tener acceso a las contraseñas que se “utilizan para proteger la privacidad de las comunicaciones de dispositivos móviles en todo el mundo” de Gemalto, el mayor fabricante de tarjetas SIM a nivel global. Si bien la compañía admitió en un comunicado de prensa la operación durante 2010 y 2011, afirmó que ninguno de sus productos fue afectado. En principio se sospechó que con el acceso a las claves, las agencias de inteligencia tuvieron acceso a todas las comunicaciones de voz realizadas por los usuarios, ya sea particulares, empresarios y políticos a través de los servicios de telefonía de telefonía móvil. Ya sea si el robo de las contraseñas existió o no, esto reavivó las preocupaciones e incertidumbres sobre la seguridad y privacidad de las llamadas telefónicas mediante dispositivos móviles, explica Jarno Niemela, Senior Researcher de F-Secure Labs y dueño de 20 patentes relacionadas con seguridad. TE VA A INTERESAR: Estas son tres formas en las que invaden tu privacidad digital “Nadie en su sano juicio podría asumir en primer que la red GSM (Global System for Mobile Communications, utilizada por los teléfonos celulares para realizar las llamadas) es. Las redes de teléfono nunca han sido diseñadas para ser privadas”, admite el experto en seguridad digital. Mientras no se sabe del alcance de la operación, Jarno señala que no estamos seguros de cuántas miles de millones de tarjetas fabricados por Gemalto se pueden haber visto afectadas. Las claves enviadas desde y hacia los operadores a través correo electrónico sin encriptar o través de servidores FTP que no fueron aseguradas de forma adecuada se pueden ver comprometidas. Pero de acuerdo a The Intercept, el Cuartel General de Comunicaciones del Gobierno (GCHQ) también penetró la “autentificación de los servidores”, los cuales permiten “desencriptar la información de las comunicaciones de voz y datos entre la persona-objetivo o la red de su proveedor de servicios móviles”, los cuales se realizan a través de las tarjetas SIM. RELACIONADO: Test para ver si necesitas utilizar una VPN Es decir, con las contraseñas violadas es probable que las llamadas de los usuarios se vean vulneradas, pero sólo de una manera limitada. “Estas claves desnudan la encriptación entre el dispositivo móvil y la antena de comunicación. Esto significa que la NSA (o quien sea) tendría que estar localizada dentro del área de cobertura del teléfono”, explicó David Perry, Security Advisor de F-Secure. Entonces, ¿podría la NSA, la GCHQ o un tercero escuchar tus llamadas telefónicas sin aviso? Posiblemente. Pero aquí una solución sobre qué hacer al respecto: agrega una capa de encriptación y seguridad digital al dispositivo que utilizas para comunicarte, como por ejemplo una VPN como Freedome. Esta aplicación protegerá el tráfico de datos que realices, aunque no lo hará con tus llamadas de voz. “Puede ser que haya llegado el momento de dejar de hacer llamadas de la forma tradicional. Por ejemplo, se puede instalar Freedome y empezar a hacer las llamadas mediante las aplicaciones como Line, SIgnal, Viber u otra.”, aconseja Timo Hirvonen, Senior Researcher de F-Secure Lab. Imagen de Julian Carvajan vía Flickr.

February 26, 2015
GCHQ

La agencia británica Government Communications Headquarters (GCHQ por sus siglas en inglés) declaró que ha estado espiando de forma ilegal a un gran número de usuarios de Internet. Sin embargo, esto no sorprende a nadie luego de las declaraciones del ex contratista de la Agencia de Seguridad Digital (NSA por sus siglas en inglés), Edward Snowden. Lo que ha puesto en jaque a toda la seguridad digital y puso sobre la mesa las cuestiones sobre los derechos de la privacidad. Desde 2013 hemos estado viendo diferentes revelaciones de espionaje por parte de las diferentes agencias de gobierno a individuos, políticos, empresarios, entre otros objetivos con la excusa de la “seguridad nacional”, con lo vacío y confuso que suena dicho concepto. ¿Seguridad nacional para quién?, ¿seguridad nacional en base a qué?, ¿seguridad nacional para cuidarse de quién?, entre otras tantas preguntas que puedan surgir. Frente a esta situación, el equipo de Privacy International lanzó una campaña para que los usuarios puedan confirmar si fueron espiados o no por la agencia británica. Para esto, invitan a los usuarios a compartir sus datos para analizar si fueron o no un objetivo. Aunque seamos sinceros, si la GCHQ tuvo interés en alguien, es posible que ya lo estén espiado. TE VA INTERESAR: ¿Cómo recuperar el control sobre tu privacidad digital? Si bien este es un camino para unir esfuerzos en contra del espionaje por parte de los gobiernos, se desprende otra cuestión, ¿con cuánto recelo los usuarios comparten sus datos personales? Para averiguar si el usuario ha sido víctima del espionaje por parte de la GCHQ, se solicitan los siguientes datos personales: nombre, apellido y correo como datos obligatorios y número de teléfono como opcional. Y al momento de enviar los datos, los términos y condiciones dicen de forma explícita, “autorizo a Privacy International y su equipo legal para compartir mi información con GCHQ…”. Lo que es necesario para saber si contaban con los datos del usuario, ¿pero si no los tenían? Ahora sí. El envío de información privada a una agencia que acaba de ser expuesta con el procesamiento ilegal de datos podría sonar como una idea bastante mala. Y no es sólo el nombre, correo electrónico y número de teléfono, sino que significa que se está compartiendo esa información junta. Es decir, por ejemplo, si antes tenían sólo tu correo, ahora tienen tu nombre y apellido y hasta número de teléfono si lo has ingresado. RELACIONADO: ¿Cómo Charlie Hebdo puede afectar a la neutralidad de Internet y tus derechos? En este sentido, Mikael Albrecht, Security Advisor de F-Secure Labs opina: “creo que la campaña de Privacy International es una buena oportunidad para obtener una visión sobre el mundo de la inteligencia secreta. No hay que preocuparse demasiado de revelar información a través de este formulario. Pero lo que debemos tener presente que es probable que la información que se envíe ya la tengan en caso que estén interesados en una persona. Pero lo anterior es un gran recordatorio que se debe pensar dos veces antes de enviar información privada. Y siempre evaluar, ¿para qué se envía la información? Y ¿a quién?”.

February 22, 2015
Seguridad personal

Navegar por la web de forma segura y privada es una gran preocupación para muchas personas. Una buena regla general es entender es que nada en línea es privado. Otra premisa de Internet es que no se puede ser completamente anónimo en línea. No obstante, usted puede tomar algunas medidas para proteger su información personal sensible a la hora de visitar la Web. Analicemos aquellas situaciones en las que los usuarios pueden quedar expuestos: Correo Electrónico - Tener más de una cuenta de correo electrónico y utilizarlas para diferentes propósitos. Por ejemplo, usar una cuenta específica para los sitios que requieren registración previa para ingresar. - Crear direcciones de correo electrónico que no contengan su nombre completo, para evitar que sea reconocido rápidamente. TE VA A INTERESAR: Los Spammers amplían su negocio de la mano del cibercrimen Contraseñas - Las contraseñas seguras contienen letras, números y símbolos. Evite utilizar las palabras que se encuentran en el diccionario y  cualquier fecha importante. Una regla mnemotécnica muy interesante es utilizar el título de una canción y tomar la primera o última letra de cada palabra. Por ejemplo, "You can't always get what you want" de los Rolling Stone la contraseña podría ser "Ycagwyw" y podríamos sumar dos símbolos con el año del lanzamiento y quedaría "Ycagwyw!#1968", lo cual daría como resultado una contraseña muy fuerte. (Obviamente no utilice su canción favorita). - No es aconsejable que utilice la misma contraseña para cada cuenta. Use un sistema que sea fácil de recordar, pero que permitirá le permite tener una contraseña diferente para cada cuenta. Redes Sociales - Revise detalladamente la configuración de privacidad y asegúrese que está configurado en el nivel de privacidad que desea. Recuerde que si usted puede configurar el perfil de una red social con la mayor privacidad, esto no garantiza que su información sea absolutamente privada. - No se olvide que sus amigos o familiares puedan ver los mensajes y las páginas de sus otros amigos, incluso si no son amigos el uno del otro. - Lea la política de privacidad de la red social y averiguar quién más tiene acceso a su información, tales como anunciantes, terceros, etc. RELACIONADO: 2015, un año para Redes Sociales e inseguras Conexiones fuera de su red Los cibercriminales suelen afectar los routers de comunicaciones que se encuentran abiertos, para infectar a todos aquellos que se conecten a él en busca de conectividad con la Internet. Los Hoteles, bares y restaurantes suelen ser lugares de mucha concentración de conexiones y de muchas oportunidades para los criminales. Por esto, es recomendable encriptar el tráfico web utilizando una VPN, como Freedome como regla general para conectarse a cualquier lugar público, tenga contraseña o no el router al que acceda. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano  

February 20, 2015