Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

Cuidado: WinRAR, programa de compresión de archivos utilizado para disfrazar software malicioso

>>  viernes, 15 de agosto de 2025

Expertos descubrieron una nueva modalidad de estafa en la cual utilizan los populares archivos WinRAR

https://www.semana.com/

La comunidad tecnológica alerta sobre el uso de WinRAR como señuelo para robar datos. 
| Foto: Getty Images - Pinterest

Especialistas en seguridad digital han detectado una nueva táctica empleada por ciberdelincuentes para comprometer equipos y robar datos. La estrategia aprovecha la popularidad de WinRAR, un veterano programa de compresión de archivos, para disfrazar software malicioso dentro de documentos aparentemente inofensivos.

El hallazgo alerta sobre cómo incluso herramientas con décadas de uso confiable pueden convertirse en vectores de ataque si no se actualizan oportunamente.

WinRAR, de utilidad clásica a vía de ataque

WinRAR es un software ampliamente utilizado para empaquetar y descomprimir archivos, presente en millones de computadoras alrededor del mundo.

Su buena reputación y uso cotidiano lo han convertido en un objetivo atractivo para actores maliciosos que buscan pasar desapercibidos. El 18 de julio de 2025, investigadores de la firma WeLiveSecurity identificaron un archivo RAR que incluía una biblioteca DLL maliciosa denominada msedge.dll.

Lo que llamó su atención fueron las rutas internas inusuales y la manera en que los atacantes habían explotado una vulnerabilidad que, hasta ese momento, no se conocía públicamente.

El fallo afectaba a la versión más reciente entonces, la 7.12, y permitía el uso de flujos de datos alternativos (ADS) para esconder código dañino dentro de rutas invisibles para el usuario. Una vulnerabilidad similar había sido revelada apenas un mes antes, lo que evidencia un patrón de intentos por comprometer el software.

Para engañar a las víctimas, los atacantes preparaban un archivo que simulaba contener un único elemento benigno, mientras integraba múltiples ADS maliciosos.

Al abrirlo, WinRAR extraía en segundo plano una DLL que se ubicaba en la carpeta temporal y un acceso directo (LNK) que se ejecutaba en el arranque del sistema, garantizando la persistencia. Incluso añadían rutas inexistentes y datos falsos para distraer y evitar que el usuario detectara las verdaderas amenazas ocultas en la interfaz.

Cómo prevenir este tipo de incidentes

El 24 de julio de 2025, los desarrolladores de WinRAR fueron notificados y respondieron de inmediato con una actualización de emergencia, lanzando la versión 7.13 beta 1 y, posteriormente, la 7.13 estable el 30 de julio. Los expertos recomiendan instalar la última versión cuanto antes para cerrar la brecha de seguridad.

demás, se aconseja no abrir archivos comprimidos de origen desconocido, incluso si parecen provenir de contactos legítimos, ya que sus cuentas pueden estar comprometidas. También es esencial mantener actualizado el software de seguridad y verificar que las aplicaciones que usan la biblioteca UnRAR.dll hayan corregido sus dependencias.

Este caso demuestra que la confianza en programas veteranos no debe reemplazar la precaución: las actualizaciones y la verificación constante son la primera línea de defensa frente a amenazas cada vez más sofisticadas.



Read more...

Total AV: herramienta de Seguridad contra los malware

>>  domingo, 30 de junio de 2019

Los propietarios de ordenadores necesitan esta herramienta hoy mismo
https://landers.securitysavers.org/


Si vive en España y su ordenador usa Windows como sistema operativo y necesita protección, o bien no funciona como debería o quiere mejorar su seguridad, es muy posible que este sea el artículo más importante que lea en su vida.

Miles de personas en España se están apresurando a conseguir el software más novedoso que protege a los usuarios de PC instantáneamente a raíz de las recientes informaciones que afirman que el malware está en aumento.​

A este software lo llaman «El cambio radical para los usuarios de Internet».

Un equipo de élite de famosos desarrolladores ha diseñado una herramienta de seguridad que parece ser el software definitivo que necesitarán los usuarios.

Este software utiliza un avanzado algoritmo para incrementar de forma instantánea la seguridad al tiempo que acelera el rendimiento de su sistema. En primer lugar, identifica cualquier amenaza oculta o cookies de rastreo online. Luego reubica los archivos redundantes y la memoria caché, esos archivos que pueden ralentizar su sistema.

El software puede utilizarse como alternativa al antivirus o como complemento adicional de seguridad, posiblemente más avanzado que cualquier otro antivirus del mercado. Todo el mundo puede usarlo y se tarda solo unos minutos en instalar.


David, gerente de producción, explica: «Nuestro principal objetivo para el desarrollo de esta aplicación fue sencillo. Durante los últimos meses, el malware no ha parado de aumentar y es posible que a otros antivirus les resulte complicado estar a la altura. Queríamos desarrollar un software que ofreciese un complemento adicional de protección a los consumidores al mismo tiempo que acelerase el rendimiento de sus dispositivos. Creemos que, con los cuidados adecuados, los ordenadores cuyo sistema operativo es Windows pueden durar mucho más».

Y añade: «A los usuarios les encanta el sistema. Nuestra idea es conceder tantas licencias de análisis gratuitas que el software se vuelva viral. Nos alegra saber que estamos ayudando a acelerar el rendimiento de los dispositivos de nuestros clientes y a hacerlos más seguros».​

¿Cómo puedo solicitar esta herramienta gratuita?

Si tiene un ordenador con sistema operativo Windows, podrá optar a recibir este software gratuito de seguridad y análisis. Total AV todavía ofrece la herramienta de análisis gratuita, así que aconsejamos a los usuarios que la soliciten lo antes posible mientras siga disponible.

Descargue su herramienta de análisis gratuita de Total AV aquí.

El plan gratuito de Total AV le ofrecerá una versión del software que supervisará su ordenador por completo en busca de amenazas dañinas, software no deseado o cookies de rastreo potencialmente peligrosas. Si el software localiza alguna amenaza, podrá eliminarla del sistema de forma manual o actualizar al plan prémium de Total AV para que sea el propio software el que elimine las amenazas automáticamente.

Si desea mantener al máximo el rendimiento del ordenador y protegerlo, programe el análisis para que se ejecute cada siete días. Analizar totalmente el sistema lleva aproximadamente 10 minutos.

En cuanto haya descargado el software, también podrá solicitar licencias gratuitas para el resto de sus dispositivos, incluidos el ordenador de la oficina y el del hogar, el smartphone e incluso la tableta. No es coincidencia que miles de usuarios de ordenadores estén disfrutando de este sistema de seguridad aprobado que los mantiene seguros a ellos y a sus dispositivos.

Autor: SecuritySavers.org

Read more...

Para iniciar el año: Consejos de seguridad para tu PC y Movil

>>  miércoles, 2 de enero de 2019

Cinco consejos sencillos para mantener tu ordenador y móvil seguros
https://www.lavanguardia.com/

Empieza el nuevo año con estos simples consejos para mejorar tu seguridad digital

Cinco consejos sencillos para mantener tu ordenador y móvil seguros

En 2019 es indispensable para cualquier persona proteger sus datos y sus comunicaciones. Todo en Internet está a unos clicks de distancia —o un par de malas decisiones— de acabar en manos indeseadas. Por mucho que tu banco o tu servicio de correo electrónico intenten proteger tus datos, no pueden protegerte de ti mismo.

La norma más útil es mantener siempre nuestros ordenadores, tabletas y smartphones actualizados a la última versión posible. Es una condición totalmente indispensable con una clara excepción que puede que ser un muy buen motivo para no hacerlo: las nuevas versiones harán que todo funcione más lento. Si tienes un ordenador viejo con Windows XP o un móvil con Android 4 deberías pensar en comprar uno nuevo, porque seguramente será incapaz de ejecutar las versiones más nuevas, potentes y seguras de Windows y Android.

Ten siempre tus programas y sistemas operativos actualizados
Actualizar el software es nuestra primera línea de defensa. Nos libra de ataques constantes como el secuestro de ficheros (ramsonware) por parte de delincuentes digitales que nos pedirán un rescate monetario para recuperarlos, de infecciones de virus o del ataque de troyanos. Las grandes empresas del software y muchas de las personas más inteligentes del mundo en el campo del software libre trabajan duro para que todos podamos tener una vida digital más segura, lo menos que puedes hacer es respetar su trabajo y configurar tus dispositivos para que se actualicen automáticamente.

Siempre que puedas, y el bolsillo te lo permita, utiliza tu propia conexión de datos
El segundo gran punto es revisar las conexiones que utilizamos. La Wi-Fi de nuestra casa puede estar llena de agujeros de seguridad aprovechados por tus vecinos para colarse en ella. Revisa que no haya nadie conectado a tu Wi-Fi, y evita siempre en lo posible conectarte a las redes gratuitas de sitios públicos como centros comerciales. Intentarán acceder a la información de tu teléfono móvil, ver qué aplicaciones tienes instaladas y en muchos casos incluso saber qué claves utilizas para tu correo electrónico, tus redes sociales, etc.

Siempre que puedas, y el bolsillo te lo permita, utiliza tu propia conexión de datos, que permanecerá privada entre tu teléfono y la antena, salvo catástrofe digital que lo impida. Si puedes pagar una conexión segura a través de un VPN de pago, mejor que mejor. Muchas empresas fuerzan a sus trabajadores a utilizarlas en todo momento, y tus datos siempre estarán más seguros circulando de forma privada a través de ellas.

En tu email: dos claves para estar seguro
En cuanto a tu correo electrónico, hay dos normas básicas a tener en cuenta: no descargar archivos adjuntos de nadie que no conozcas y no confiar en correos que te pidan rellenar tu contraseña por algún motivo, sea cual sea.

El primer caso es uno de los más típicos y viejos conocidos: un fichero aparentemente inofensivo de Word, ZIP o PDF puede contener código malicioso que se apodere de tu ordenador, hacer que descargues programas raros o peor aún. Manten tu navegador web actualizado y si tienes dudas de quién te lo ha enviado, no lo abras. Pregunta a algún familiar o amigo que sepa un poco más “de Internet”. Un consejo rápido para estos archivos sospechosos, si tienes un iPad o un iPhone, prueba a abrirlos desde ahí en vez del ordenador. Son dispositivos más seguros y con menos capacidad de ser “atacados”.

El segundo ejemplo también requiere estar un poco atento a las cosas que hacemos, si recibes un correo con el título o el propio mensaje escrito de forma rara, con espacios entre las palabras, en inglés u otros idiomas que desconoces, lo más seguro es borrarlo. Si recibes otro de tu banco, una red social o una tienda online afirmando que tienes que introducir tu contraseña por sorpresa (sin haber solicitado tú el cambio), también bórralo.


Read more...

Archivo Histórico de Trujillo desaparece por voraz incendio

>>  martes, 22 de mayo de 2018

Voraz incendio acabó con el Archivo Histórico del Estado Trujillo
http://diariodelosandes.com/

Las causas no se pueden establecer porque es muy reciente, dijo el vocero del Cuerpo de Bomberos y el Director de Política, sin embargo, el área de investigación de siniestros iniciaría la investigación, luego que el sitio se enfriara y bajara la cantidad de humo



En horas de la noche de este domingo 20 de mayo en la ciudad capital, un voraz incendio sorprendió a muchos en el sector Carmona calle La Paz del municipio Trujillo, donde se incendió el archivo histórico del estado Trujillo.

Pedro Cegarra, inspector general de los servicios del Cuerpo de Bomberos del estado Trujillo, informó que a las 11:05 p.m. fueron advertidos a través de una llamada telefónica de un incendio de estructura en el sector Carmona, al llegar al lugar se avistó que se trataba del Archivo Histórico, se activaron otras instituciones, el Batallón Rivas Dávila, Protección Municipal y regional con camiones cisternas así como la policía y Guardia Nacional con seguridad, a pesar de la disposición se escapó de las manos pues al haberse propagado el incendio, fue imposible.

El porcentaje de pérdida fue total, dijo el representante del Cuerpo de Bomberos, “se habla de un 110%, la infraestructura quedó inhabitable, la sala técnica se encargará de levantar el informe, se tuvieron que hacer boquetes para rescatar algunos archivos pero fue imposible llegar a rescatar algo” afirmó. Tuvieron que derribar algunas paredes para sofocar el incendio, para que pueda funcionar deben instalarla en otro lugar, están levantando el informe Cicpc, el Sebin, que están investigando qué sucedió en el lugar y conocer a ciencia cierta las causas.

Se investiga qué pasó

El Director de Política de la Gobernación del estado Trujillo Edgar Barreto, fijó posición en relación al incendio y manifestó ante la pregunta de los periodistas si se trató de un hecho aislado de las elecciones, ya que se produjo a los pocos minutos después del anuncio de la presidenta del CNE, Tibisay Lucena, “fue un incendio que se presentó, primero en uno de los locales del archivo donde había muchas cajas, es por ello que ya el Cicpc y los investigadores del Cuerpo de Bomberos, la GNB determinarán qué pasó, porque si fue premeditado es un acto de cobardía, pero informaremos a la comunidad trujillana lo que ocurrió” afirmó.

Asimismo, agregó que un galpón fue destruido totalmente, otro no, esos locales no tienen electricidad solo se guardan cajas, pero se esperará el resultado de las investigaciones y será el Gobernador quien dé la información o si hay autorización se mantendrá informado al pueblo de Trujillo de este hecho.


A pesar del esfuerzo no se pudo salvar nada

Cegarra informó que en la primera guardia fueron desplegados 40 funcionarios quienes trabajaron alrededor de ocho horas para sofocar el voraz incendio, “pedimos apoyo a la zona 2 Valera de donde enviaron 9 funcionarios con vehículos de supresión de amplia potencia, a las 6:00 am se hizo un relevo de 35 hombres más, que dieron el todo por el todo para trabajar en este evento que causó mucha impresión en el municipio Trujillo”.

Autor:  Diana Paredes 

Read more...

Incendio en los archivos del Correo de Córdoba

Controlan un incendio en los archivos del Correo de Córdoba
https://www.cadena3.com/

Las llamas se originaron en el primer piso del edificio ubicado en la céntrica esquina de Colón y General Paz. Trabajaron dos dotaciones de bomberos.

ctv-pa5-correo-crdoba



Un incendio, que fue controlado, afectó una parte de la zona de archivos del Correo Central de Córdoba en la madrugada de este martes.

Las llamas se desataron en el primer piso del céntrico edificio ubicado en Colón y General Paz, cerca de las 5.30.

En el mismo edificio funciona un call center, en el que había entre 35 y 40 personas trabajando que se autoevacuaron.

El siniestro provocó que estallara una ventana, pero la situación no pasó a mayores y pasadas las 7 ya reinaba nuevamente la calma en el lugar.

Trabajaron en el lugar dos dotaciones de bomberos. No hubo lesionados y la atención este martes será normal.

Informe de Carlos Castro Torres y Fernando Barrionuevo

Read more...

Dale seguridad a tus documentos de Word o Excel, Cifralos

>>  martes, 2 de enero de 2018

Cómo podemos cifrar documentos de Word o Excel
https://www.redeszone.net/

La seguridad es algo primordial a la hora de navegar o utilizar cualquier recurso de nuestro ordenador. Si hay algo que utilizamos muy frecuentemente y que quizás no le damos tanta importancia a la seguridad, es Word y Excel, entre otros. Estos programas de ofimática son muy utilizados no solo a nivel de usuario, sino también en empresas. Por ello conviene tomarse en serio la seguridad. En este artículo vamos a explicar cómo cifrar documentos Word o Excel. Es algo sencillo pero que nos puede venir muy bien.



Cifrar documentos

Microsoft Office nos permite poner contraseña a los archivos. Esto nos permite protegerlos frente a otros usuarios. Es muy interesante cifrar documentos para quienes compartan ordenador con otras personas, por ejemplo. También puede venirnos bien cuando tengamos documentos de Excel o Word en un pendrive y vayamos a dejárselo a alguien.

Podemos, por tanto, cifrar los archivos para que nadie pueda abrirlos sin saber la contraseña. La operación es reversible. Es decir, podemos volver a abrir los documentos y que cualquiera pueda abrirlos.

Contraseña para archivo Word

En el caso de Word, tenemos que hacer los siguientes pasos:
  • Lo primero es abrir el archivo que queramos proteger.
  • Una vez abierto, vamos a Archivo. Pinchamos en Información y le damos aProteger documento, Cifrar contraseña.
  • Acto seguido nos pide que pongamos una clave dos veces. En cuanto aceptemos, quedará registrada.
Si llegado el momento queremos revertir la situación, es muy sencillo. Para ello hay que seguir los pasos como antes. Una vez estemos en Cifrar contraseña, simplemente tendremos que borrarla y dar clic en aceptar. Nuestro archivo de Word quedará abierto nuevamente.

También podremos hacer que nuestro documento sea sólo de lectura, restringir la edición u otorgar permisos sólo a ciertos usuarios.

Contraseña para archivo Excel

Para quienes quieran poner una contraseña a documentos de Excel, el proceso es muy similar:
Tenemos que abrir el documento e ir a Archivo, Información.
Una vez aquí pinchar en permisos, proteger libro y cifrar con contraseña.
Lo mismo que con el documento Word, nos pedirá una clave por dos veces. A partir de aquí nuestro archivo estará cifrado con una contraseña.

Para revertir la situación debemos de realizar el mismo proceso. Borrar la clave que hemos puesto y pulsar en aceptar.

La importancia de las contraseñas

De esta manera tendremos nuestros documentos de Word y Excel protegidos por contraseña. Algo muy sencillo pero que puede ayudarnos a no perder trabajo importante realizado. Evitamos también que alguien ajeno pueda leer nuestra información.

Respecto a las contraseñas y claves hemos hablado en muchas ocasiones. Es muy importante contar con contraseñas fuertes y que sean difíciles de romper. Por ello debemos de utilizar letras, números y otros símbolos. Además hay que contar con mayúsculas y minúsculas. Un error común es poner números o palabras que nos relacionen. Por ejemplo nuestro nombre, fecha de nacimiento o número de teléfono.

Si contamos con una contraseña fuerte será más complicado de romper por parte de los usuarios, pero también de los programas informáticos.

Autor: Javier Jiménez

Read more...

El cibercrimen perfecto: antivirus como herramienta de espionaje

Así es como un antivirus puede convertirse en una herramienta de espionaje
http://www.ticbeat.com/

El espionaje ruso robó documentos clasificados americanos a través del software de seguridad Kaspersky. Te contamos cómo un antivirus de este tipo puede convertirse en una potente herramienta de espionaje y acceder a material clasificado.

Ha sido un secreto, conocido desde hace tiempo para las agencias de inteligencia, pero rara vez para los consumidores, que el software de seguridad puede ser una poderosa herramienta de espionaje.

El software de antivirus se ejecuta más cerca del hardware de una computadora, con acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. El motivo de esto, es que los productos de seguridad están destinados a evaluar todo lo que toca su máquina en busca de algo malicioso, o incluso vagamente sospechoso.

Al descargar el antivirus, los consumidores también corren el riesgo de que un fabricante poco fiable, o un pirata informático con un punto de apoyo en sus sistemas, pueda abusar de ese acceso profundo para rastrear cada movimiento digital de los clientes.

En línea con esto hace unos meses saltaba la noticia de que los espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados estadounidenses. Así lo hacían saber los agentes Israelíes que habían conseguido acceder al antivirus y se dieron cuenta de que este escaneaba buscando archivos clasificados de la potencia americana.

Kaspersky es un famoso software antivirus que es utilizado por al menos 400 millones de personas en todo el mundo, aunque un 60% de esos usuarios se sitúan en Estados Unidos. En septiembre pasado, el Departamento de Seguridad Nacional ordenó a todas las agencias federales que dejaran de usar los productos de Kaspersky debido a la amenaza de que estos pudieran “brindar acceso a archivos” clasificados.

¿Cuáles son los antivirus más resistentes al espionaje de la CIA?

Pero cómo un antivirus puede convertirse en una potente herramienta de espionaje. Ahora según informa The New York Times parece conocerse la forma en que este software ha podido llevar a cabo la tarea de escaneo de archivos clasificados.

Patrick Wardle, jefe de una oficina de seguridad digital ha querido saber si “si este era un mecanismo de ataque factible” y ha realizado una investigación que podría mostrar cómo un antivirus puede utilizarse como herramienta de espionaje.

“No quería entrar en las complejas acusaciones. Pero desde el punto de vista técnico, si un creador de antivirus lo quería, se lo coaccionaban, se lo pirateaba o se lo subvierte de algún modo, ¿podría crear una firma para marcar documentos clasificados?, añadía Wardle.

Así, tras sus investigaciones, Wardle descubrió que el software antivirus de Kaspersky es increíblemente complejo. A diferencia del software antivirus tradicional, que utiliza “firmas” digitales para buscar códigos maliciosos y patrones de actividad, las firmas de Kaspersky se actualizan fácilmente, se pueden enviar automáticamente a ciertos clientes y contienen código que se puede ajustar para hacer cosas como escanear automáticamente y desviar los documentos clasificados.

En resumen, Wardle descubrió, “el antivirus podría ser la última herramienta de ciberespionaje” y que era relativamente fácil usar una vulnerabilidad en el software Windows de Microsoft para manipular el software Kaspersky.

Cómo es el proceso

Debido a que los funcionarios clasifican rutinariamente los documentos secretos con la marca “TS / SCI”, que significa “información secreta / altamente confidencial compartimentada”, Wardle agregó una regla al programa antivirus de Kaspersky para marcar cualquier documento que contuviera el “TS / SCI” como marcador.

Luego editó un documento en su ordenador que contenía texto de los libros para niños de Winnie the Pooh a los que incluyó la marca “TS / SCI” y esperó a ver si el producto antivirus ajustado de Kaspersky lo atrapaba.

Efectivamente, tan pronto como se guardó el texto de Winnie the Pooh en su ordenador bajo dicho marchador, el software antivirus de Kaspersky marcó y puso en cuarentena el documento. Cuando agregó el mismo marcador TS / SCI a otro documento que contenía el texto “El veloz zorro marrón saltó sobre el perro perezoso”, también este fue marcado y puesto en cuarentena por el programa antivirus ajustado de Kaspersky.

Alemania prohíbe una muñeca por considerarla un dispositivo de espionaje

“No es una gran sorpresa que esto haya funcionado”, dijo Wardle, “pero sigue siendo bueno confirmar que un producto antivirus puede ser trivial, aunque subrepticiamente, usado para detectar documentos clasificados“.

La siguiente pregunta que se formuló fue: ¿Qué sucede con estos archivos una vez que están marcados? Wardle no llegó a piratear los servidores en la nube de Kaspersky, donde los archivos sospechosos se cargan rutinariamente. Sin embargo, señaló que los clientes de antivirus, incluido Kaspersky, acuerdan de forma predeterminada en las condiciones a aceptar, el permitir que los proveedores de seguridad envíen cualquier cosa desde su ordenador a los servidores de los vendedores para una mayor investigación.

Existen razones legítimas para esto: al cargar estos elementos en la nube de Kaspersky, los analistas de seguridad pueden evaluar si representan una amenaza y actualizar sus firmas como resultado.

Pero ante esta afirmación desde la compañía del antivirus afirmó en un comunicado que “es imposible para Kaspersky Lab entregar una firma específica o una actualización a un solo usuario de forma secreta y específica porque todas las firmas están siempre disponibles para todos nuestros usuarios; y las actualizaciones están firmadas digitalmente, lo que hace que sea imposible falsificar una actualización “.

La compañía agregó que aplicaba los mismos estándares de seguridad y mantenía los mismos niveles de acceso que otros proveedores de seguridad, y reiteró que estaba dispuesto a hacer que su código fuente, reglas de detección de amenazas y actualizaciones de software estén disponibles para la auditoría de expertos independientes.

Pero, como demostró la investigación del experto en seguridad digital, un proveedor poco confiable, o un pirata informático o espía con acceso a los sistemas de ese proveedor, puede convertir el software antivirus en una herramienta de búsqueda dinámica, no diferente de Google, para escanear documentos de los clientes que contienen ciertas palabras clave. “Y nadie lo sabría”, agregó. “Es el cibercrimen perfecto”.

Read more...

La nube de Google con problemas de seguridad

>>  viernes, 13 de mayo de 2016

La Casa Blanca bloquea aplicaciones almacenadas en la nube de Google
http://www.entornointeligente.com/ 13/05/2016


El equipo de tecnología de la Casa Blanca bloqueó el acceso a los legisladores a varias aplicaciones almacenadas en la nube de Google para evitar posibles ataques informáticos, reportó la agencia Reuters.

La decisión se tomó luego de que el FBI notificara al congreso de Estados Unidos de un posible problema de seguridad. Específicamente, se prohibió el acceso al dominio appspot.com en donde Google almacena algunas plataformas de comunicación.

Se cree que el dominio almacena un troyano llamado BLT capaz de robar información personal mediante acceso remoto. La agencia de noticias señaló que algunas de las aplicaciones bloqueadas están diseñadas para el uso exclusivo del personal del Congreso.


La medida entró en vigencia el 3 de mayo y se ha mantenido hasta la fecha, lo que ha dificultado las comunicaciones internas en el Congreso. Además, el equipo de tecnología de la Casa Blanca puso en la lista negra a la plataforma "Yahoo Mail" por posibles filtraciones de 'ransomware' (nombre que reciben los programas que restringe el acceso a archivos del sistema y exigen un 'rescate' para restaurarlo).

Según explica Reuters, dos personas fueron víctimas de este ataque al dar clic en archivos adjuntos de correo electrónico. Sin embargo, los archivos infectados se lograron recuperar sin tener que pagar ningún rescate.

Yahoo está trabajando en conjunto con la Casa Blanca para resolver el asunto, aseguró un portavoz de la compañía a Reuters.



Con información de: El Nacional



Read more...

Incendio en los Archivos de ANSES

>>  lunes, 18 de abril de 2016

Se incendiaron los archivos del ANSES de San Martín
http://2urbanos.com/ 18/04/2016

FOTO 2URBANOS




Pasado el mediodía se produjo un incendio en la sede sede del archivo general de la ANSES de la Castexl 4453, entre Rondeau y Avellaneda en la localidad de Villa Bonich.

En el lugar trabajaron mas de 10 dotaciones de bomberos de San martín, Ballester y Tres de Febrero. Pudimos confirmar que se perdieron grandes cantidades de archivos. Por suerte no hubo que lamentar victimas, Solamente dos bomberos que estaban trabajando en el lugar debieron ser retirados por presentar un principio de cuadro de asfixia.

FOTOS 2URBANOS

Read more...

La Seguridad de la información de las empresas en la Nube

>>  lunes, 25 de enero de 2016

¿Cómo sé que los datos de mi empresa están seguros en la nube?
http://www.diariocritico.com/ 25/01/2016


En los últimos años, desde la Unión Europea se podían transferir datos a Estados Unidos a pesar de ser un país sin legislación de protección de datos equiparable a la europea, con el único requisito que la empresa de destino de los datos estuviera adherida al llamado principio de Puerto Seguro, que eran unas directrices básicas para el tratamiento “seguro” de los datos.


Ante el fin del sistema de Puerto Seguro (Safe Harbour), ya no se permite tratar o alojar datos personales en Estados Unidos, que quiere decir que EEUU ya no es un país que proporciona un nivel de protección equiparable a las legislaciones europeas. Nos referiremos al uso de herramientas para usos objeto de la Ley Orgánica de Protección de Datos, que es el tratamiento de datos para una finalidad concreta y específica, en el ámbito empresarial o profesional, como puede ser la gestión de los clientes o la realización de copias de seguridad en la nube siempre dentro de ese ámbito. No nos referimos al uso privado o doméstico de herramientas como pueden ser cuentas de correo electrónico como Gmail, o sistemas de alojamiento de archivos como Dropbox, ya que la sentencia del TJUE está orientada a responsables, no a los ciudadanos que hacen un uso doméstico de los datos personales que pudieran almacenar en la nube.

Ante esta situación debe aclararse algunas cuestiones:

¿Cómo sé que los datos de mi empresa están seguros?
Debo preguntar a mi proveedor de alojamiento, en caso de tener los datos fuera de la UE, si dispone o no de Autorización de la Agencia Española de Protección de Datos para este fin. Si la empresa de hosting dice que sí tiene autorización y facilita el número, la empresa deberá modificar sus ficheros de datos notificando a la Agencia de Protección de Datos el número de autorización. Si no lo hiciera, y siguen estando los datos alojados en los EEUU, la Agencia puede suspender la transferencia de los datos.

¿Qué debo hacer si mi empresa de hosting no tiene autorización de la AEPD?
Buscar un alojamiento o empresa que trate datos situado en España o en la UE o buscar un alojamiento fuera de la UE pero con autorización de la Agencia de Protección de Datos. Conocidas Webs de alojamiento o transmisión de archivos están concebidas para uso personal o doméstico, de modo que ahora debe escogerse muy bien al proveedor que va a tratar los datos de nuestras empresas.

¿En el caso de mi servicio de correo electrónico?
Si utilizas para trabajar correo electrónico de Google, Yahoo, etc., estás en la misma situación, debes preguntar a tu proveedor el lugar de alojamiento de la información. Si tienen los servidores con tu información en EEUU o fuera de la UE, en un país sin legislación equivalente, sucede lo mismo, debes solicitar que te muestren la autorización de la AEPD, y en caso negativo, deberás cambiar de proveedor de correo.

¿Es fácil obtener autorización?
Para la pequeña y mediana empresa es largo y costoso por los documentos que solicitan, todos en original y traducidos (escrituras de la empresa de EEUU alojadora, de la persona que firma, con certificación de que cumple con las medidas de seguridad de la LOPD y RD 1720/2007 con contrato de servicio entre empresa de hosting de EEUU y empresa española que pide autorización, etc.), todo debidamente apostillado. Por lo que se aconseja otro tipo de soluciones si fuera posible, como encontrar un proveedor ya autorizado.

¿Qué está haciendo la AEPD?
Ha notificado por carta a todas las empresas que habían notificado transferencias de datos a EEUU, dando un plazo hasta el 29/01/2015 para notificar la nueva situación.

¿Sirve el consentimiento de cada persona cuyos datos se lleven a los EEUU?
A nuestro entender, el consentimiento es una excepción de la LOPD, y como tal solo serviría para una situación de transferencia de datos a EEUU excepcional, y no habitual o permanente.

¿Pueden sancionarme?
El Art. 44.4.d de la LOPD establece que la transferencia internacional de datos a países que no proporcionan un nivel de protección equiparable sin autorización de la AEPD se sanciona con multa de 300.001 a 600.000 Euros.


Autor: Daniel Santos García
Abogado Socio de SANTOS ABOGADOS ASOCIADOS
Web: www.santosasociados.com

Read more...

Día de la Seguridad de la Información

>>  lunes, 30 de noviembre de 2015

Día de la Seguridad de la Información: consejos para proteger tus archivos en la nube
http://www.europapress.es/ 30/11/2015

Fotos, vídeos, notas de voz, mensajes, documentos de todo tipo. Cada día generamos grandes cantidades de información que necesitamos almacenar. La memoria del ordenador y los USB se nos quedan pequeños, por eso recurrimos a los discos duros externos -y cada vez con más terabytes-, o bien a la nubeque, además, es omnipresente. Nos permite acceder a esos documentos sin preocuparnos del lugar en el que nos encontremos. Sin embargo, la nube no deja de ser Internet, donde los datos -mal gestionados- pueden acabar en las manos equivocadas y donde los ataques informáticos pueden hacer que información sensible sea de dominio público. Entre los servicios de almacenamiento en la nube más conocidos están iCloud, Dropbox y Google Drive. A continuación, os ofrecemos cinco consejos para fortalecer la seguridad y la privacidad de vuestros datos en la nube.

CREA UNA CONTRASEÑA POTENTE
Es la primera barrera, la primera línea de protección de todo servicio, por eso, no nos cansamos de repetir que
la contraseña que utilicéis debe ser fuerte

Fuerte implica que no sea la misma que usáis para otras cuentas; que no sea vuestra fecha de nacimiento, ni el nombre de alguien querido, ni vuestro lugar de origen; que no sea una combinación numérica fácil de adivinar -tipo 12345-; que incluya variedad de caracteres -letras mayúsculas y minúsculas, números y signos no alfanuméricos-; y que sea larga -ocho o nueve caracteres-. Además, es conveniente ir cambiándola cada cierto tiempo.

A una contraseña potente deberíamos sumar la doble verificación o la verificación a través del teléfono móvil.

LIMITA LA INFORMACIÓN SENSIBLE
Cuanta más información sensible subamos a la nube, más expuestos estaremos. Es pura lógica, pero sigue sin entenderse. Muchas veces, aunque nuestra contraseña sea potente, los hackers consiguen abrir una brecha en la seguridad de nuestros proveedores. El impacto que esa brecha tendrá en nosotros dependerá del tipo de información que tengamos alojada.

ENCRIPTA ANTES DE COMPARTIR
Cuando utilizamos este tipo de almacenamiento en la red, la información que compartimos deja de ser completamente privada. Lo más recomendable es cifrar todos los archivos que subimos. De paso, se lo pondremos más difícil a aquel que consiga llegar hasta nuestros datos. La contraseña de cifrado -lógico, también- deberá ser diferente a la empleada para entrar en el servicio.

REVISA LA CONFIGURACIÓN PREDETERMINADALas configuraciones por defecto suelen ser traicioneras. Muchas veces nuestra privacidad está más expuesta de lo que nos pensamos.

Debemos revisar la configuración predeterminada
y también tener en cuenta las condiciones que estamos aceptando cuando nos suscribimos a un servicio.

USA UN ANTIVIRUS
los 'hackers' están siempre vigilantes. Disminuiremos las posibilidades de que nos ataquen o de que infecten con virus o 'malware' nuestros datos si utilizamos un buen antivirus en todos nuestros dispositivos y si lo actualizamos de forma regular. Si hablamos de la nube, hablamos de seguridad. En 2014, el 43 por ciento de las compañías sufrieron algún tipo de brecha según un "informe de Ponemon Institute" informe de Ponemon Institute, dedicado al estudio de la privacidad y la protección de datos. Supone un 10 por ciento más respecto a 2013. 
Además de los 'hackers', los propios empleados de las empresas incrementan el riesgo de una fuga de información, debido al uso que hacen de los datos sensibles a través de sus dispositivos personales. El desconocimiento y el exceso de confianza juegan en nuestra contra. De ahí la importancia de ser conscientes de lo que tenemos entre manos, el almacenamiento en la nube ha llegado para quedarse. Según el estudio "Global Security Services Market" este mercado supondrá cerca de 9 mil millones de dólares en 2019.

Read more...

Como mantener seguros tus archivos en Android

>>  sábado, 26 de septiembre de 2015

Protege la seguridad de tus archivos en Android
http://computerhoy.com/ 26/09/2015


Con la aparición del almacenamiento en la nube, los desarrolladores han mostrado mucho interés en nuevas formas para poder proteger tus archivos en Android de forma segura tanto en la nube como en los dispositivos. Hemos visto de todo, desde sistemas de contraseñas a cuentas bóveda.

Todas ellas funcionan bien, pero ninguna es tan sencilla como Andrognito.



La app usa un servicio de cifrado de tres capas de modo que solo usuarios con un PIN específico pueden tener acceso a ciertos archivos, además de ser compatible con casi todos los tipos de archivo que usas en tu Android.

Si tu dispositivo cae en manos equivocadas no es problema, ya que la app tiene una característica única de burlado de bóveda, que enviará a los usuarios a una bóveda falsa que puedes crear, permitiendo que tus datos sensibles permanezcan completamente seguros.

Es un conjunto de opciones muy útil y en este tutorial os mostraremos cómo asegurar tus archivos internos. Aún así podéis combinarlo con otras formas de proteger a tu Android.

Otras maneras de mantener tus archivos en Android seguros:

Pantalla de bloqueo: Asegúrate de asignar un PIN o un patrón para evitar el acceso no deseado a tu dispositivo.

En la nube: Crea una cuenta encriptada en la nube para mantener todos tus datos sensibles en un único lugar.

Evita sitios maliciosos: Usa Chrome o Firefox, ya que te advertirán sobre sitios maliciosos o casos de phishing.

Análisis programados: Vale la pena hacer exploraciones antivirus para que nada malo tenga acceso a tus archivos.

Apps de terceros: Intenta evitar descargar apps desde sitios de terceros para evitar el acceso a datos sensibles.

Read more...

Archivo Municipal de Llucmajor en estado deplorable

>>  viernes, 21 de agosto de 2015

El "deplorable" estado del archivo de Llucmajor hace peligrar textos históricos
http://www.diariodemallorca.es/ 21/08/2015


El equipo de gobierno lamenta que la anterior administración municipal conservase los documentos en un espacio inadecuado

Textos de gran valor histórico, casi destruidos. Documentos del siglo XV o XVI amontonados sin protección. Legajos guardados en cajas puestas en el suelo, a los que amenaza la humedad. Ésta es la situación del archivo municipal con la que se ha encontrado el equipo de gobierno de Llucmajor, formado por Més, El Pi y PSOE. El Ayuntamiento informó de que, ante este "deplorable" estado de conservación, ha pedido la colaboración del Consell de Mallorca para que envíe un técnico y realice un análisis de la situación.

Los documentos históricos se amontonaban sin las condiciones adecuadas de conservación.

Ayer, el alcalde de Llucmajor, Jaume Tomàs (Més), y la regidora de Cultura, Adelina Gutiérrez (Més), mostraron a los medios el estado en que se encuentra el archivo, que, hasta ahora, se guardaba en la planta superior de la sede consistorial. Se trata de un espacio que, según los nuevos representantes municipales, no reunía los requisitos necesarios, desde el punto de vista de condiciones de humedad, luz o temperatura, para conservar documentos de gran valor histórico.

Cambio de ubicación

Por este motivo, la primera decisión del equipo de gobierno ha sido empezar a trabajar en el acondicionamiento de una sala en el claustro de Sant Bonaventura, que sirva para albergar en mejores condiciones este tipo de documentación tan delicada.

Planos y mapas

Entre los documentos, que se remontan hasta el siglo XV, se pueden encontrar textos de diversos temas, incluyendo planos, mapas o transcripciones de juicios.

"Seguramente, habrá documentos que sean irreparables. Es una pérdida lamentable de documentos históricos, que son un patrimonio para los 'llucmajorers", declaró a los medios la regidora de Cultura.

El Ayuntamiento se ha puesto en contacto con la institución insular para que un técnico experto en la materia haga una valoración de los daños sufridos por el archivo.


Autor: i. moure

Read more...

Hacking Team, empresa de tecnología de seguridad y vigilancia fue hackeada

>>  viernes, 10 de julio de 2015

Para los defensores árabes de derechos humanos, los archivos de Hacking Team confirman las sospechas de vigilancia estatal 
http://es.globalvoicesonline.org/ 10/07/2015

Caricatura de Doaa Eladl, vía Cartoon Movement.

Defensores de derechos humanos de todo el mundo árabe están examinando la mina de datos revelados tras el gran hackeo del pasado domingo a Hacking Team, la polémica empresa italiana de tecnología de seguridad y vigilancia.

El tristemente célebre “Sistema de Control Remoto” de Hacking Team ha sido utilizado por regímenes opresivos en Arabia Saudita, Bahréin, Sudán, EAU, Omán,Marruecos y Egipto para vigilar e intimidar a opositores políticos, defensores de derechos humanos, periodistas y activistas digitales. El Sistema de Control Remoto es una forma perniciosa de la tecnología de vigilancia que permite al atacante, habitualmente una entidad gubernamental, infiltrarse y controlar el dispositivo de su blanco. Puede copiar archivos del disco duro de un equipo informático, grabar llamadas de Skype, correos electrónicos, mensajes instantáneos, contraseñas escritas en un navegador web, e incluso activar y espiar a través de la cámara web de un equipo.

El uso de las tecnologías de Hacking Team se ha generalizado tanto en este campo que la empresa fue nombrada “enemigo de Internet” por Reporteros Sin Fronteras en 2012. Trabajando con activistas que han sido blanco de los gobiernos que utilizan productos de Hacking Team, el Citizen Lab de la Universidad de Toronto ha llevado a cabo una investigación técnica a gran escala para entender mejor los sistemas utilizados por Hacking Team y otros importantes proveedores de tecnología de vigilancia. Los resultados de esa investigación se pueden consultar aquí.

La cuenta oficial de Twitter de la compañía, que también fue hackeada, proporcionaba un archivo torrent de más de 400 gigabytes de datos internos: correos electrónicos, facturas, listas de clientes, código fuente, contratos e incluso copias de seguridad de WhatsApp personales. Los documentos también están disponibles enTransparency Toolkit.

No está claro quién hackeó a HackingTeam. Un individuo conocido como “Phineas Fisher”, que afirmó haber hackeado los sistemas de Gamma, una importante compañía de tecnología de vigilancia con sede en Alemania y Reino Unido, ha reivindicado el ataque, pero esto es difícil de verificar.

Captura de pantalla del tuit de Hacking Team con el enlace a los 400GB de datos filtrados.

Poco después que la información del hackeo se hiciera pública, varios expertos en seguridad y periodistas comenzaron a publicar la larga lista de clientes de Hacking Team, registros de las comunicaciones internas y algunas facturas. Entre los clientes internacionales, varios estados árabes aparentemente han utilizado los servicios de Hacking Team.

Ramy Raoof, activista de derechos digitales con sede en El Cairo, tuiteó a sus 111.000 seguidores los documentos que revelan cómo GNSE Egypt, una destacada empresa de comercio electrónico en la región, parece haber negociado la compra de software de Hacking Team:

from the #HackingTeam Leaks: invoice to #Egypt – 58,000 EURO – January 2012. pic.twitter.com/pgSJOwUwQq
— Ramy Raoof (@RamyRaoof) July 6, 2015
De las filtraciones de Hacking Team: factura de #Egipto – 58.000 EURO – Enero 2012.

Ramy Raoof @RamyRaoof
GNSE the man-in-the-middle company in #HackingTeam deal with #Egypt intelligence. Contacts http://gnsegroup.com - http://www.yellowpages.com.eg/en/profile/gns-egypt/60918 …
8:09 AM - 6 Jul 2015
GNSE es la empresa intermediaria en el acuerdo de Hacking Team con los servicios de inteligencia egipcios. Contactos.

Raoof señaló que el hackeo demostró lo que los activistas de la región ya sabían desde hace tiempo:

NOTA: para más información sobre el tema visitar:

Read more...

Cuidado, pueden atacar tu PC desde una imágen

>>  miércoles, 3 de junio de 2015

Stegosploit: utilizando imágenes para ejecutar código
http://www.welivesecurity.com/ 03/06/2015


La ocultación de información en elementos aparentemente sin relación es algo que lleva haciéndose desde hace siglos y que se conoce como esteganografía. En informática, se suele utilizar esta técnica para ocultar información en ficheros aparentemente inocuos y conseguir que información confidencial pase desapercibida.

No obstante, también se puede utilizar la esteganografía para ocultar código ejecutable y conseguir así que un usuario no sospeche nada cuando recibe una imagen o procede a visualizarla en su navegador. Está técnica es la que ha explotado el investigador Saumil Shah para desarrollar Stegosploit, herramienta que permite ocultar código ejecutable en una aparentemente inofensiva imagen.

Un poco de historia

Durante años se pensó que los tipos de ficheros que pueden llegar a contener malware estaban limitados a archivos ejecutables como .exe, .com, .bat, etc. Luego se vio como los documentos ofimáticos también podían contener malware gracias a la inclusión de las macros para, posteriormente, observar como un “inofensivo” PDF podía ser utilizado para infectar usando una versión vulnerable del visualizador de estos archivos.

No tardarían mucho en llegar las primeras investigaciones y aprovechamiento por parte de los creadores de malware de los ficheros con imágenes. Los que llevamos un tiempo trabajando en seguridad informática recordaremos el incidente con los metarchivos de Windows en 2005 que permitía la ejecución de código arbitrario al visualizar un archivo gráfico de este tipo en un navegador que los abriera automáticamente.

Desde entonces han sido varios los casos en los que las imágenes se han visto implicadas de una forma u otra en la propagación de malware. Ya sea como método de ocultación para otros archivos con malware como para descargar aplicaciones maliciosas en Android, las imágenes han sido usadas muchas veces para ganarse la confianza del usuario y conseguir infectarle. Al fin y al cabo, ¿quién va a sospechar de esa entrañable fotografía con gatitos?.

Una vuelta de tuerca más

Estas técnicas mencionadas han servido como base para la investigación realizada por Saumil y que fue presentada recientemente en las conferencias Hack in the Box de Holanda. En esta presentación, se utilizó Stegosploit, una herramienta desarrollada para ocultar código ejecutable en imágenes perfectamente válidas y que pasarían desapercibidas por la mayoría de los usuarios.

Como hemos visto en el punto anterior, la inclusión de código arbitrario en una imagen no es ninguna novedad. La novedad está en hacerlo “con estilo” tal y como comenta el propio investigador. Cuando se usa la esteganografía en imágenes es probable que la imagen original se vea alterada y esto sea un síntoma de que ha sufrido una modificación. A continuación vemos un ejemplo usado por el investigador donde se observa estas alteraciones:

esteganografia
Saumil ha usado una técnica que le permite ocultar el código en aquellos bits menos significativos de los valores RGB de una imagen de forma que las alteraciones producidas al introducir código en ellas son prácticamente imperceptibles. De todas formas, tal y como el investigador comenta, es mucho mejor utilizar el formato PNG antes que el JPG por las mayores posibilidades de codificación que ofrece.

Ejecutando imágenes codificadas en un navegador

Una vez se ha conseguido ocultar código arbitrario en la imagen y esta no presenta síntomas aparentes de haber sido modificada, lo único que falta es conseguir que el usuario la ejecute, a ser posible de la forma más transparente posible.

Esto se consigue transformando la imagen en un contenedor de código Javascript, de forma que cuando un navegador con el elemento HTML 5 Canvas la cargue se ejecute este código. Este concepto de imagen más código Javascript es denominado por el investigador como IMAJS (IMAge+JavaScript).

De esta forma un atacante podría ejecutar código malicioso y llegar a tomar el control de una máquina de forma remota solo con que la víctima visitase una web con una imagen preparada usando esta técnica. En el siguiente vídeo se puede observar como el investigador realiza este ataque:

Medidas de protección

Este ejemplo demuestra una vez más el peligro que supone la ejecución sin control de código JavaScript en navegadores, algo que la mayoría de usuarios autoriza sin tener en cuenta las posibles consecuencias. Aunque dudamos de que esta técnica sea utilizada de forma masiva, nunca está de más controlar la ejecución de JavaScript, ya sea deshabilitándolo por completo o limitando su funcionalidad con herramientas como NoScript.

Además, este tipo de investigaciones nos debería hacer recordar la importancia de no fiarse de ningún tipo de fichero, por inocente que pueda parecer. Nunca sabemos quién puede estar detrás de esa foto tan adorable que nos acaban de enviar o acabamos de ver en nuestro navegador.

Si quieren conocer más sobre los exploits, los invitamos a que vean nuestro video animado sobre su funcionamiento.

Créditos imagen: © Fayez Closed Account/Flickr

Autor Josep Albors, ESET

Read more...

Importancia de la seguridad de los archivos en las Pcs, Notebook y celularess: Caso Alberto Nisman

¿Borraron archivos de la computadora y el celular de Nisman?
http://tn.com.ar/ 03/06/2015

Los archivos que desaparecieron son anteriores al 18 de enero.


Las computadores y al menos un celular del fiscal Alberto Nisman fueron intervenidas para borrar archivos. Según detalla hoy el diario Clarín, "hubo al menos diez ingresos remotos para cambiar el horario y fecha de la computadora". En el celular, había "virus troyano", usado para interceptar llamadas y mensajes.

Los archivos que desaparecieron son anteriores al 18 de enero cuando fue encontrado muerto en su departamento de Puerto Madero. De forma remota se cambió la configuración de la fecha y hora de la computadora.

Los archivos pudieron haberse eliminado cuando se ingresaron simultáneamente tres pendrives a la Notebook Samsung que fue encontrada encendida en el cuarto de las hijas de Nisman, el domingo 18 de enero a las 20.07. A esa hora, Nisman ya llevaba más de once horas muerto, si se toma como cierta la data de muerte de los peritos oficiales.

A los investigadores les llama la atención que las PC de Nisman no tuvieran protección, a pesar de que el asesor informático Diego Lagomarsino había sido contratado para eso. Lagomarsino es el único imputado en la causa por haberle prestado el arma a Nisman.

Read more...

El robo de materiales de archivo es más difícil de rastrear

>>  viernes, 22 de mayo de 2015

Las bibliotecas se enfrentan desafío de equilibrar el acceso del público, la seguridad
http://www.bostonglobe.com/ 22/05/2015

Barry Landau trajo pastelitos antes palmeó documentos de la Sociedad Histórica de Maryland. Daniel Spiegelman utiliza un eje de montacargas para acceder a la Universidad de Columbia de Rare Book and Manuscript Library.Zachary Scranton utiliza una variación sobre el cebo y interruptor clásico para robar un libro raro de la biblioteca de Rutherford B. Hayes Presidential Center de Ohio.

La Biblioteca Pública de Boston en Copley Square. WENDY MAEDA / GLOBO DE PERSONAL

Y Daniel Lorello, quien se embolsó valiosos documentos históricos de los Archivos del Estado de Nueva York, tuvo quizás la ventaja definitiva: Trabajó allí.

Sus métodos pueden haber variado, pero los objetivos de estos ladrones fueron similares: Eran después de mapas, libros raros, manuscritos y objetos de interés - los objetos preciosos, pero a menudo mal vigiladas que se alojan en muchas de las bibliotecas del país, colecciones de libros raros, y archivos.

Y mientras la policía continúan investigando cómo obras de Durero y Rembrandt desaparecieron de la Biblioteca Pública de Boston - y la posibilidad fue un trabajo interno - puntos de ausencia de las obras a un problema aparentemente insoluble como archiveros y bibliotecarios tratan de asegurar sus colecciones, mientras que También dejándolos abiertos al estudio de público.

Tal vez lo más difícil prevenir robos son por los propios empleados, como se ilustra en el caso Lorello. El empleado desde hace mucho tiempo en los Archivos del Estado de Nueva York fue condenado a prisión tras admitir que robó cientos de documentos por valor de decenas de miles de dólares de las colecciones del estado. Su plan, que se prolongó durante años, fue descubierto sólo después de un aficionado a la historia vio un artículo Lorello había enumerado en eBay.

"Es casi imposible evitar el robo de información privilegiada. Tienes que confiar en alguien ", dijo Travis McDade, comisario de la ley libros raros en la Universidad de Illinois College of Law. "Hay chicos que tienen acceso ilimitado, y tienen lo que consideran una buena razón para robar." Sus razones, explicó, puede oscilar entre el endeudamiento creciente, a un deseo de estudiar un objeto más de cerca o conservarlo en casa, a la mera codicia.

Lograr un equilibrio entre el acceso y la seguridad es "el enigma que todos están enfrentando", dijo Gregor Trinkaus-Randall, un especialista en conservación a la Junta de Comisionados de Biblioteca de Massachusetts, que ha escrito extensamente sobre la seguridad de archivo. "Los custodios tienen la responsabilidad de cuidar de estos materiales. . . pero, al mismo tiempo, también tienen la responsabilidad de proporcionar acceso a ellos de una manera segura y seguro tanto para proteger los artículos y para mejorar la investigación. Es un acto de equilibrio ".

Mientras que el robo de arte generalmente agarra los titulares, robo de materiales de archivo - todo desde cartas y mapas históricos a páginas individuales de los libros - es en muchos aspectos más insidioso y más difícil de rastrear. Mientras que una pintura robada es un objeto único en su tipo que a menudo deja un espacio en blanco en la pared, materiales de archivo pueden faltar durante años antes de que alguien se da cuenta de que se han ido.

"Las bibliotecas son buenas las víctimas, porque no se descubrirán que faltan hasta que alguien quiere ver el libro o el documento de archivo", dijo McDade. "Esto permite que el tiempo de ladrón para venderlo y tal vez va a cambiar de manos dos o tres veces más antes de que se descubrió que falta."

Pero incluso cuando se descubrió la ausencia de un objeto, que puede tomar meses para determinar si el artículo fue robado o simplemente fuera de lugar - como todavía podría ser el caso en la Biblioteca Pública de Boston. Esta incertidumbre hace que muchas bibliotecas atreven a denunciar un robo.

"Las bibliotecas se utilizan para no reportar estas cosas en absoluto", dijo McDade. "Ellos no querían que los donantes potenciales a pensar que eran un tamiz, por lo que habían mantener estas cosas de la prensa y las autoridades, y tratar de entender lo que pasó en la casa."

McDade, quien fue autor de un libro sobre el esquema de montacargas de Spiegelman, agregó que los materiales de archivo presentan un blanco especialmente fácil. Muchos de los ladrones son ellos mismos expertos de archivo: investigadores de toda la vida que inevitablemente se convierten en chummy con los bibliotecarios, causando empleados a ser menos vigilantes.

"Es por eso que es difícil de detectar, porque son parte de la población de la gente que va a los archivos", dijo McDade. "Uno va a estos lugares y pasar días haciendo la investigación, por lo que desarrollar una relación con ellos. Nueve de cada diez que no tienen que preocuparse, pero luego está ese décimo ".

Ese fue ciertamente el caso de Barry Landau, el historiador presidencial autoproclamado quien un juez condenó en 2012 a siete años de prisión por robo de materiales históricos estima en un valor de más de $ 1 millón. Landau, un coleccionista de objetos de recuerdo presidenciales, que también admitió haber vendido algunos de los documentos, no se enteró hasta que un miembro del personal de la biblioteca atento vio cómplice de Landau ocultar un documento y tratar de salir.

"Podemos evitar que los Landaus Barry con un poco de defensa más asidua y vigilancia", dijo McDade. Añadió que parte de lo que hace un objetivo material de archivo tan atractivo es que, además de las normas de seguridad a menudo laxa muchas bibliotecas, los propios objetos ocupan una especie de punto dulce histórico y económico. A diferencia de una pintura, que es único, a menudo hay varias copias de mapas y documentos de archivo. Lo que es más, son lo suficientemente caro para hacer que valga la pena del ladrón, pero no tan caro como para atraer la atención.
"Autorretrato con Emplumada Cap y bajó Sabre" de RRembrandt (derecha) es un aguafuerte, Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.
IMPRESIONES DE CORTESÍA DEL MUSEO DE BELLAS ARTES
"Autorretrato con Emplumada Cap y bajó Sabre" de Rembrandt (derecha) es un aguafuerte, 
Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.

"Habrá un mercado legítimo porque hay copias legítimas que están ahí fuera, y no todo el mundo va a saber la procedencia de cada ejemplar", dijo McDade, quien agregó que el mercado se ha disparado con la llegada de los sitios de subastas en línea como eBay.

"Les da un mercado casi ilimitado", dijo. "Antes de Internet, si usted robó algo que necesitabas una valla fiable, o para encontrar a alguien que no se preocupa por la procedencia. Con el Internet todo lo que el riesgo desaparezca.Usted acaba de poner en línea, donde la procedencia no es tan importante como lo es en una galería o una librería de anticuario. "

Recientemente, muchas bibliotecas han establecido estándares de mejores prácticas en un intento de proteger sus archivos, con un poco de ir tan lejos como la instalación de cámaras de vigilancia, monitoreo qué ropa la gente puede llevar en la sala de lectura, y hasta un peso de objetos en escalas cuando los investigadores check-out. Pero estas medidas sólo van hasta ahora, y muchos expertos dicen que la defensa más eficaz contra el robo es el personal vigilante que comprobar la identificación, el control de cuántos objetos se prestó a cabo, y que tienen líneas de visión claras a la sala de lectura.

"La mejor defensa es un buen ataque", dijo Daniel Hammer, director adjunto de la histórica colección de Nueva Orleans y el copresidente ejecutivo de la mesa redonda de seguridad de la Sociedad de Archivistas Americanos."Creamos un ambiente de investigación que es muy interactivo con el personal, por lo que en ningún momento debe haber alguien para acceder a material que no está en una relación con un bibliotecario."

A raíz de esas medidas podrían haber salvado biblioteca Rutherford B. Hayes Presidential Center de Ohio de la pérdida de dos libros raros en el 2008.

De acuerdo con una declaración jurada, Zachary Scranton no tenía identificación cuando él pidió ver el llamado Código de Maxwell, un tomo rara pensado para ser el primero impreso en Ohio. En lugar de su identificación, los bibliotecarios celebran la mochila de Scranton mientras miraba el libro, que le robó mientras que los bibliotecarios no estaban buscando.

Cuando el personal de la biblioteca, finalmente comprueba la bolsa, lo encontraron rellena con toallas de papel.

"Así que le dieron un libro de $ 100.000, y él les dio una bolsa de toallas de papel," dijo McDade. "Usted necesita tener protocolos básicos en su lugar."

Autor: Malcolm Gay malcolm.gay@globe.com

Read more...

En riesgo futuro de archivos digitales en la red, podrián desaparecer por una fuerte pulsación electromagnética

>>  jueves, 30 de abril de 2015

Tres soluciones para evitar una "era oscura digital"
http://www.cooperativa.cl/ 30/04/2015

  • Analistas temen que la transformación digital esté poniendo en riesgo a la historia.
  • Una fuerte pulsación electromagnética podría hacer desaparecer los miles de millones de datos que hay en la red.


En el pasado el hombre escribió sobre piedra, pergaminos, vitela... prácticamente sobre cualquier elemento que llegara a sus manos. Y algunos de esos documentos físicos, como las pínturas en cuevas, duraron decenas de miles de años.

Pero desde 1980 nuestras vidas se han ido digitalizando a una velocidad vertiginosa y ahora la mayoría de nuestras fotos, videos, investigaciones y escritos están almacenados en nuestras perecederas computadoras o en centros de datos distribuidos por todo el mundo.

En otras palabras, la Historia se ha mudado a internet. Y algunos analistas digitales temen que esta transformación esté poniendo en riesgo su futuro.

El pasado mes de febrero el apodado "padre de internet", Vint Cerf, advirtió que si se pierden estos datos podríamos entrar en una "era oscura digital".

Trillones de gigabytes de información digital de una importancia crucial para los futuros archivistas e historiadores perviven bajo una amenaza potencial de pérdida, por la corrupción de los archivos, el robo, la obsolescencia e incluso los desastres naturales y los causados por el hombre.

¿Cómo se puede evitar esa potencial "era oscura digital"? Aquí te presentamos tres vías de solución que la industria ya está desarrollando a largo plazo.
subir "Rayos X" de los archivos

El propio Cerf propuso que se haga una suerte de "retrato digital" de los contenidos, la aplicación y el sistema operativo con el que se procesó.

Así, se crearía una réplica de cada pieza de software y hardware que se haya producido, y se almacenaría de la misma manera que lo hacen los museos, para que nunca se vuelvan obsoletos.

La universidad de Carnegie Mellon, en Estados Unidos, ya ha puesto en práctica un proyecto que sigue esa línea de trabajo, llamado Olive.

Esta solución requiere que la información quede preservada digitalmente en una especie de máquinas virtuales almacenadas en la nube.
subir Almacenamiento masivo y barato

Pero hay algunos analistas que creen que la industria de la tecnología creará sus propias soluciones impulsada principalmente por la fuerza del mercado.

Uno de ellos es Jeremy Burton, presidente de producto y marketing en EMC, una compañía que ayudó a digitalizar unos 82.000 manuscritos en la biblioteca del Vaticano.

Burton cree que cada vez será más común disponer de unos estándares de almacenamiento de datos de dimensiones industriales, a medida que la capacidad de almacenamiento se va haciendo más accesible.

Por ejemplo, hace 10 años almacenar datos habría costado unos US$45 por gigabyte. Mientras que ahora cuesta unos céntimos, comenta Burton.

"Seguro que vamos a ver un aumento de los servicios de almacenamiento digital", dice.

"Hay una nueva generación de gente que está creciendo y espera tener acceso a cualquier información que quieran -no sólo a datos recientes, sino a todos los datos".
subir Almacenamiento "a prueba de bombas"

La seguridad es un factor esencial para cualquier solución.

Un pulso electromagnético causado por una gran explosión nuclear, por ejemplo,podría acabar con redes enteras de electricidad y potencialmente parar a la civilización.

El año pasado el multimillonario gestor de fondos de cobertura (hedge funds) Paul Singer le adivirtió a sus inversores que un pulso electromagnético, denominado EMP por sus siglas en inglés, era "la amenaza más significativa" para Estados Unidos y sus aliados.

Y en un mundo digital cada vez más interconectado, también se podría llegar a ese punto catastrófico a causa de un malware particularmente agresivo o a través de una ciberguerra a nivel estatal.

Para contrarrestar estas amenazas cada vez son más comunes los centros de datos a prueba de bombas, protegidos con sofisticados sistemas de seguridad físicos y cibernéticos.

Grandes compañías e instituciones con un interés específico en la protección de datos y en su accesibilidad a largo plazo ya están invirtiendo en estos centros, a medida que toman consciencia de las amenazas.

Entre ellas están bancos, compañías de seguros y gobiernos.

Pero aún queda mucho por hacer.

Como civilización, sólo ahora estamos empezando a imaginar las devastadoras consecuencias que podría acarrear la pérdida masiva de información.


Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP