Mostrando entradas con la etiqueta inseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta inseguridad. Mostrar todas las entradas

Inseguridad de los modelos de inteligencia artificial más avanzados del mundo: con 250 documentos corruptos los hackean

>>  miércoles, 15 de octubre de 2025

Basta con 250 documentos corruptos para hackear modelos de IA como ChatGPT o Claude

https://andro4all.com/
Alex Verdía


Una nueva investigación ha puesto en entredicho la seguridad de los modelos de inteligencia artificial más avanzados del mundo. Un estudio conjunto de Anthropic, el UK AI Security Institute y el Alan Turing Institute revela que los modelos de lenguaje de gran tamaño (LLM), como los que impulsan ChatGPT, Claude o Gemini, pueden desarrollar vulnerabilidades internas si se incluyen apenas 250 documentos manipulados dentro de sus datos de entrenamiento. En otras palabras, alguien podría alterar la forma en que una IA responde a determinados estímulos simplemente colando un puñado de archivos maliciosos entre millones de textos legítimos.



Cómo unos pocos documentos pueden “envenenar” a un modelo de IA

Los investigadores entrenaron modelos que iban desde 600 millones hasta 13.000 millones de parámetros, cada uno con conjuntos de datos ajustados a su tamaño. En todos los casos, descubrieron que bastaban unos pocos cientos de documentos maliciosos para implantar un “backdoor” o puerta trasera: una instrucción secreta que cambia el comportamiento del modelo al recibir un disparador concreto. Por ejemplo, al aparecer una frase como “”, los modelos dejaban de generar texto coherente y empezaban a producir galimatías o fragmentos sin sentido.

El hallazgo contradice investigaciones previas que sugerían que cuanto más grande fuera el modelo, más difícil resultaría atacarlo, ya que los datos contaminados representarían un porcentaje ínfimo del total. En cambio, el nuevo estudio muestra que la cifra absoluta de documentos maliciosos necesarios se mantiene prácticamente constante independientemente del tamaño del modelo. Anthropic describió este resultado como “uno de los hallazgos más preocupantes hasta la fecha en materia de seguridad de entrenamiento de IA”.

El experimento más revelador fue el del modelo de 13.000 millones de parámetros, entrenado con 260.000 millones de tokens. Bastaron 250 documentos , es decir, solo el 0,00016% del conjunto total, para instalar el backdoor con éxito. Los modelos más pequeños se comportaron igual, lo que sugiere que el tamaño no es un factor de protección frente a este tipo de ataques.

Los investigadores explican que los modelos de lenguaje aprenden patrones incluso de ejemplos extremadamente raros. Por eso, si un atacante consigue insertar textos con un patrón repetido, por ejemplo, frases normales seguidas del disparador y texto caótico, el modelo puede interiorizar esa relación como válida. En la práctica, esto significa que alguien que publique sistemáticamente documentos maliciosos en la web podría infectar los datos de entrenamiento de futuros modelos, ya que gran parte del contenido usado por empresas como OpenAI, Google o Anthropic proviene del rastreo masivo de páginas abiertas en Internet.

No es la primera vez que se demuestra el potencial de estos ataques. En 2024, un grupo de investigadores de Carnegie Mellon, ETH Zurich, Meta y DeepMind ya había probado que controlar el 0,1% de los datos de entrenamiento bastaba para introducir comportamientos indeseados. El MIT realizó un experimento similar y obtuvo casi los mismos resultados. Pero ambos enfoques implicaban millones de archivos. Lo novedoso del estudio de Anthropic es que reduce ese número a una cifra manejable por cualquier atacante con pocos recursos.

El equipo también exploró si los modelos podían “olvidar” los backdoors con entrenamiento adicional usando datos limpios. Descubrieron que este entrenamiento correctivo reducía la efectividad del ataque, pero no siempre lo eliminaba del todo. En algunos casos, incluso tras añadir miles de ejemplos “buenos”, el modelo conservaba rastros del comportamiento malicioso. No obstante, con una cantidad suficiente de ejemplos correctivos (entre 2.000 y 3.000), la vulnerabilidad desaparecía casi por completo. Esto sugiere que los procesos de afinado y seguridad que aplican las grandes empresas sí serían capaces de neutralizar este tipo de ataques antes de que lleguen a los usuarios finales.

El estudio también subraya que la verdadera dificultad para los atacantes no está en generar los documentos maliciosos, sino en lograr que estos se incluyan en los conjuntos de entrenamiento reales. Las empresas de IA más importantes filtran y curan cuidadosamente sus fuentes, lo que hace improbable que un atacante consiga introducir sus textos de forma directa. Aun así, los investigadores advierten que los métodos de curación actuales podrían no ser suficientes si las técnicas de envenenamiento se vuelven más sofisticadas.

A pesar de las limitaciones del estudio, que solo probó modelos de hasta 13.000 millones de parámetros y ataques relativamente simples, el resultado plantea un desafío estratégico para la industria. La investigación demuestra que la escala no garantiza seguridad: un puñado de ejemplos envenenados puede tener el mismo impacto en un modelo pequeño que en uno de cientos de miles de millones de parámetros. Por ello, los expertos reclaman nuevos protocolos de defensa que no dependan únicamente de proporciones estadísticas, sino que consideren ataques de baja escala pero alta efectividad.

En palabras del propio informe: “Nuestros resultados sugieren que la introducción de puertas traseras mediante envenenamiento de datos podría ser más fácil en modelos grandes de lo que se pensaba, ya que el número de ejemplos necesarios no aumenta con el tamaño del modelo”. Es una advertencia clara de que, incluso en la era de la IA a escala planetaria, la seguridad puede fallar por apenas 250 documentos envenenados.




Read more...

Los datos que tiene GOOGLE sobre ti

>>  viernes, 30 de marzo de 2018

Punto por punto: lo que Google sabe de ti sin que siquiera lo sospeches
https://mundo.sputniknews.com/

Google (imagen ilustrativa)

Últimamente los medios han divulgado la información de que Facebook podría violar las reglas de privacidad accediendo a los datos personales de los usuarios. No obstante, un experto en informática revela que Google aparentemente sabe mucho más sobre sus usuarios.

Un especialista en informáticas arrojó la luz sobre la actividad de Google luego del destape del caso Facebook y Cambridge Analytica.

Para enterarse de lo que 'saben' Facebook y Google, el experto irlandés Dylan Curran decidió descargar los archivos con sus datos conservados por ambos servicios. Los datos de Facebook resultaron componer un archivo de 600 Mb —lo que equivale a unos 400.000 documentos Word.

Sin embargo, esta cifra considerable empalidece a la sombra de los datos que tenía Google: alrededor de 5,5 Gb o unos tres millones documentos Word.

Curran decidió explicar en su Twitter de qué información personal puede disponer el gigante informático. Así, los servicios de Google conservan la información sobre cada lugar que visitó, cada página web que vio e incluso conserva los archivos borrados de su cuenta de Google Drive.

Qué información recoge Google

El informático contó que Google usa los dispositivos móviles para registrar en segundo plano los movimientos del usuario y hasta dispone de la información sobre cuánto tiempo duraron sus viajes de un punto a otro.

Para saber qué información tiene Google sobre sus movimientos, hagan clic aquí.

Aún más, el gigante informático tiene datos sobre aficiones y hobbies y podría calcular su posible peso y sueldo.

Además, si uno usa el calendario de Google, la empresa conserva los datos detallados de los eventos en que pensaba participar, y si llegó a hacerlo, según la posición geográfica.

Para acceder a la historia de su calendario, hace falta descargar la copia de los datos de su cuenta.

Tengan en cuenta que el archivo puede ser de gran tamaño y probablemente tardará un largo rato en descargarse.

Una vez utilizado el servicio de Google Drive, el sistema conserva todos los archivos cargados, aunque el usuario los llegue a borrar. Estos datos también están disponibles en la historia de la cuenta.

Como Google es ante todo un buscador, obviamente conserva el historial de búsqueda. Allí aparece toda la información sobre las búsquedas y hasta las imágenes descargadas y sitios visitados. Cabe destacar que todo lo que se busca en la red permanece en el sistema, aunque el usuario lo borre.

Para eliminar su historial de búsqueda por completo, hace falte borrar los datos de MyActivity en todos los dispositivos.

Además Google analiza los datos para adivinar qué le podría interesar a cierto usuario. Para ello, el sistema examina varios factores, entre ellos, la posición geográfica, el sexo y la edad.

Analizada la información, Google trata de mostrar la publicidad que podría interesar a cierto internauta. Para ver sus preferencias de publicidad, hagan clic aquí.

Google también registra la información sobre las aplicaciones que utiliza el usuario. Esto también puede incluir la información a que tienen acceso las propias aplicaciones. Es decir, si se trata de Facebook, allí puede aparecer la información sobre las conversaciones que mantiene el usuario.

Y si por ejemplo se trata de la aplicación que ayuda a regularizar el horario de sueño, Google podría saber cuándo uno se levanta y se acuesta.

La información sobre las aplicaciones utilizadas se puede consultar aquí.

Además, si utilizan Google Fit para planificar sus actividades físicas, Google puede almacenar datos sobre sus éxitos deportivos en los datos de su cuenta.

Si uno suele ver vídeos en YouTube, la historia de su búsqueda también permanece en el sistema de Google. Dicha información, a su vez, frecuentemente puede revelar mucha información sobre el usuario, como por ejemplo sus opiniones religiosas y políticas.

El historial de su actividad en YouTube está disponible aquí.

Como ya destacó el experto, Google 'recuerda' todas las imágenes que busca y descarga el internauta. Más que eso, aparecen conservados en el sistema las fotos sacadas por el propio usuario —incluso se sabe el lugar donde la imagen fue hecha—. La historia de sus fotos se puede conocer aquí.

Read more...

El cibercrimen perfecto: antivirus como herramienta de espionaje

>>  martes, 2 de enero de 2018

Así es como un antivirus puede convertirse en una herramienta de espionaje
http://www.ticbeat.com/

El espionaje ruso robó documentos clasificados americanos a través del software de seguridad Kaspersky. Te contamos cómo un antivirus de este tipo puede convertirse en una potente herramienta de espionaje y acceder a material clasificado.

Ha sido un secreto, conocido desde hace tiempo para las agencias de inteligencia, pero rara vez para los consumidores, que el software de seguridad puede ser una poderosa herramienta de espionaje.

El software de antivirus se ejecuta más cerca del hardware de una computadora, con acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. El motivo de esto, es que los productos de seguridad están destinados a evaluar todo lo que toca su máquina en busca de algo malicioso, o incluso vagamente sospechoso.

Al descargar el antivirus, los consumidores también corren el riesgo de que un fabricante poco fiable, o un pirata informático con un punto de apoyo en sus sistemas, pueda abusar de ese acceso profundo para rastrear cada movimiento digital de los clientes.

En línea con esto hace unos meses saltaba la noticia de que los espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados estadounidenses. Así lo hacían saber los agentes Israelíes que habían conseguido acceder al antivirus y se dieron cuenta de que este escaneaba buscando archivos clasificados de la potencia americana.

Kaspersky es un famoso software antivirus que es utilizado por al menos 400 millones de personas en todo el mundo, aunque un 60% de esos usuarios se sitúan en Estados Unidos. En septiembre pasado, el Departamento de Seguridad Nacional ordenó a todas las agencias federales que dejaran de usar los productos de Kaspersky debido a la amenaza de que estos pudieran “brindar acceso a archivos” clasificados.

¿Cuáles son los antivirus más resistentes al espionaje de la CIA?

Pero cómo un antivirus puede convertirse en una potente herramienta de espionaje. Ahora según informa The New York Times parece conocerse la forma en que este software ha podido llevar a cabo la tarea de escaneo de archivos clasificados.

Patrick Wardle, jefe de una oficina de seguridad digital ha querido saber si “si este era un mecanismo de ataque factible” y ha realizado una investigación que podría mostrar cómo un antivirus puede utilizarse como herramienta de espionaje.

“No quería entrar en las complejas acusaciones. Pero desde el punto de vista técnico, si un creador de antivirus lo quería, se lo coaccionaban, se lo pirateaba o se lo subvierte de algún modo, ¿podría crear una firma para marcar documentos clasificados?, añadía Wardle.

Así, tras sus investigaciones, Wardle descubrió que el software antivirus de Kaspersky es increíblemente complejo. A diferencia del software antivirus tradicional, que utiliza “firmas” digitales para buscar códigos maliciosos y patrones de actividad, las firmas de Kaspersky se actualizan fácilmente, se pueden enviar automáticamente a ciertos clientes y contienen código que se puede ajustar para hacer cosas como escanear automáticamente y desviar los documentos clasificados.

En resumen, Wardle descubrió, “el antivirus podría ser la última herramienta de ciberespionaje” y que era relativamente fácil usar una vulnerabilidad en el software Windows de Microsoft para manipular el software Kaspersky.

Cómo es el proceso

Debido a que los funcionarios clasifican rutinariamente los documentos secretos con la marca “TS / SCI”, que significa “información secreta / altamente confidencial compartimentada”, Wardle agregó una regla al programa antivirus de Kaspersky para marcar cualquier documento que contuviera el “TS / SCI” como marcador.

Luego editó un documento en su ordenador que contenía texto de los libros para niños de Winnie the Pooh a los que incluyó la marca “TS / SCI” y esperó a ver si el producto antivirus ajustado de Kaspersky lo atrapaba.

Efectivamente, tan pronto como se guardó el texto de Winnie the Pooh en su ordenador bajo dicho marchador, el software antivirus de Kaspersky marcó y puso en cuarentena el documento. Cuando agregó el mismo marcador TS / SCI a otro documento que contenía el texto “El veloz zorro marrón saltó sobre el perro perezoso”, también este fue marcado y puesto en cuarentena por el programa antivirus ajustado de Kaspersky.

Alemania prohíbe una muñeca por considerarla un dispositivo de espionaje

“No es una gran sorpresa que esto haya funcionado”, dijo Wardle, “pero sigue siendo bueno confirmar que un producto antivirus puede ser trivial, aunque subrepticiamente, usado para detectar documentos clasificados“.

La siguiente pregunta que se formuló fue: ¿Qué sucede con estos archivos una vez que están marcados? Wardle no llegó a piratear los servidores en la nube de Kaspersky, donde los archivos sospechosos se cargan rutinariamente. Sin embargo, señaló que los clientes de antivirus, incluido Kaspersky, acuerdan de forma predeterminada en las condiciones a aceptar, el permitir que los proveedores de seguridad envíen cualquier cosa desde su ordenador a los servidores de los vendedores para una mayor investigación.

Existen razones legítimas para esto: al cargar estos elementos en la nube de Kaspersky, los analistas de seguridad pueden evaluar si representan una amenaza y actualizar sus firmas como resultado.

Pero ante esta afirmación desde la compañía del antivirus afirmó en un comunicado que “es imposible para Kaspersky Lab entregar una firma específica o una actualización a un solo usuario de forma secreta y específica porque todas las firmas están siempre disponibles para todos nuestros usuarios; y las actualizaciones están firmadas digitalmente, lo que hace que sea imposible falsificar una actualización “.

La compañía agregó que aplicaba los mismos estándares de seguridad y mantenía los mismos niveles de acceso que otros proveedores de seguridad, y reiteró que estaba dispuesto a hacer que su código fuente, reglas de detección de amenazas y actualizaciones de software estén disponibles para la auditoría de expertos independientes.

Pero, como demostró la investigación del experto en seguridad digital, un proveedor poco confiable, o un pirata informático o espía con acceso a los sistemas de ese proveedor, puede convertir el software antivirus en una herramienta de búsqueda dinámica, no diferente de Google, para escanear documentos de los clientes que contienen ciertas palabras clave. “Y nadie lo sabría”, agregó. “Es el cibercrimen perfecto”.

Read more...

María Elena Bedoya: Archivo Nacional del Ecuador en precarias condiciones

>>  lunes, 30 de mayo de 2016

La precaria situación que viven los archivos ecuatorianos
http://www.entornointeligente.com/ 30/05/2016

Los archivos son custodios de la memoria individual y colectiva; garantizan el desarrollo, promueven la democracia y protegen los derechos de los ciudadanos. Estas ideas son parte de la Declaración Universal de los Archivos que se firmó en París, en el 2011.

<span style="display:none">Tomás Elías González//</span> La precaria situación que viven los archivos ecuatorianos

La historiadora María Elena Bedoya es una de las personas que más conoce sobre este tema. Esta archivóloga, con 30 años de experiencia, estuvo al frente de la Gerencia de Innovación Institucional de Archivos y Bibliotecas Públicas Nacionales, de mayo del 2015 a enero del 2016.

La gerencia, que fue creada para levantar el Plan Director del Sistema Nacional de Archivos , incluía la creación de la primera red de archivos históricos del Ecuador. El plan nunca se realizó.

Entre las varias deudas con el proyecto , se cuenta la antifuncionalidad del archivo histórico más importante del país: Archivo Nacional del Ecuador (ANE), que funciona en un inmueble que no cuenta con los sistemas de control de humedad, antiincendios y de conservación adecuados para el funcionamiento de un archivo de su envergadura.

La gerencia que estuvo a cargo de Bedoya tuvo un presupuesto de USD 200 000, un valor cercano al que recibe anualmente el ANE. Pero la gerencia fue cerrada por falta de presupuesto . El cierre implicó que el trabajo realizado, incluido un censo sobre el estado de más de 200 archivos en el país, se suspendiera.

El ANE, creado en 1884, cuenta con 17 fondos documentales, un fondo cartográfico y dos colecciones . De los 17 fondos documentales solo el Fondo Notarial, que tiene 5 646 registros está digitalizado; representa el 26,4% de los 21 312 registros.

Tomás González

Patricio Feijoó, subsecretario de Memoria Social, subraya que desde el Ministerio de Cultura y Patrimonio se retomarán los estudios y las consultorías que fueron realizados por Bedoya, para implementarlos después de la aprobación de la Ley de Cultura , que aparece como la única salida para impulsar cambios en los archivos del país.

La precaria situación que viven los archivos ecuatorianos también responde a que no existe un trabajo coordinado entre el Ministerio de Cultura, la Secretaría Nacional de Administración Pública (SNAP) que tiene a su cargo los archivos intermedios -documentos que tienen entre 5 y 30 años de existencia-, y el ANE.

Para Rocío Pazmiño, directora del ANE, los problemas por los que pasan los archivos locales son consecuencia de la falta de gestión por parte de las autoridades de turno. Sin embargo, según Pazmiño, el estado de los fondos del ANE son buenos a pesar de tener solo USD 250 000 anuales de presupuesto .

Tatiana Salazar es una investigadora que visita con frecuencia el ANE. Ella ha sido testigo de que muchos documentos están con hongos y polillas, destruyéndose. Ella concuerda con Bedoya en que el edificio en el que funciona el Archivo Nacional es antifuncional . "Para que los documentos tengan su buena conservacióndeberían estar en bóvedas temporizadas".

Otra preocupación: en el Archivo Nacional, que requiere de un trabajo técnico y especializado, solo dos de sus siete archivólogos tienen formación profesional en el área; el cuidado de los archivos históricos más importantes del país se realiza con buena voluntad. Cada viernes en el ANE se organiza una minga de mantenimiento con los empleados. Bedoya sabe de esta iniciativa y subraya que el trabajo del Archivo debería enfocarse más en mantener una conexión con el resto de archivos del país.



Tomás González

Read more...

Inseguridad en Archivos:¿Han alterado documentos sobre las vías pecuarias de Andújar?

>>  miércoles, 13 de enero de 2016

El colectivo Revipe denuncia una grave y deficiente clasificación de las vías pecuarias del municipio
http://andujar.ideal.es/ 13/01/2016


El colectivo Revipe ha elaborado un estudio comparativo donde muestra un problema que considera grave sobre el asunto de las vías pecuarias de Andújar. El informe revela que en todas ellas se han encontrado serias discrepancias, tanto el nacimiento como en su recorrido, porque constata que no existe ni una sola vía pecuaria que coincida tanto en la clasificación como en el deslinde realizado entre los años 1951 y 1955 y establece las comparativas con los deslindes realizados en los años 1861 y 1902.

El coordinador del estudio realizado por Revipe (colectivo que trata la recuperación de las vías pecuarias), Pablo Quesada, habla que se puede estar incurriendo en una «gran corrupción». Realiza esta tajante aseveración Quesada porque entiende que se le han robado tierras a los agricultores. Integrantes de esta plataforma han buceado por los archivos de Parques Nacionales y en el Archivo Histórico Nacional, donde estos estudiosos dicen que deben de estar guardados los archivos de las vías pecuarias de Andújar.

Recabar información

Pablo Quesada conmina a la Junta de Andalucía a que recabe toda la información para realizar los deslindes, «porque se han inventado una veintena vías pecuarias», Señala que en el año 1955, peritos del EstadoÂÂÂ realizaron alteraciones de las vías pecuarias de Andújar, así como de Cañadas Reales, como la de Marmolejo, que posee una extensión de 22 kilómetros.

Revipe exige por tanto la anulación de la Clasificación de los años 1951-55 y del posterior deslinde realizado por la Junta de Andalucía, porque argumenta que se está hablando de muchos miles de millones de euros. «Sustituyen veredas por cañadas y ninguna vía pecuaria de Andújar está sana, comparando el deslinde del año 1902, que fue el mejor que tuvo Andújar y es en el espejo en el que deben de mirarse ahora la Junta de Andalucía para realizar los deslindes», propone Quesada. Señala que el realizado a principios del siglo XX daba detalles precisos y matemáticos, sin disfrutar de los avances que existen hoy en día.

Demanda tanto a la Junta como al Estado que realice un estudio exhaustivo con los deslindes reales, que obligaría a una nueva clasificación «justa y como debe de ser, porque lo que queremos es acabar con los privilegios», recalca Quesada. El estudio realizado por el equipo técnico de Revipe y su sus abogados han detectado un total de 125 errores en el último estudio de clasificación y que se lo presentaron a responsables de las vías pecuarias.

Recabar información

Pablo Quesada conmina a la Junta de Andalucía a que recabe toda la información para realizar los deslindes, «porque se han inventado una veintena vías pecuarias», Señala que en el año 1955, peritos del Estado realizaron alteraciones de las vías pecuarias de Andújar, así como de Cañadas Reales, como la de Marmolejo, que posee una extensión de 22 kilómetros.

Revipe exige por tanto la anulación de la Clasificación de los años 1951-55 y del posterior deslinde realizado por la Junta de Andalucía, porque argumenta que se está hablando de muchos miles de millones de euros. «Sustituyen veredas por cañadas y ninguna vía pecuaria de Andújar está sana, comparando el deslinde del año 1902, que fue elmejor que tuvo Andújar y es en el espejo en el que deben de mirarse ahora la Junta de Andalucía para realizar los deslindes», propone Quesada. Señala que el realizado a principios del siglo XX daba detalles precisos y matemáticos, sin disfrutar de los avances que existen hoy en día.

Demanda tanto a la Junta como al Estado que realice un estudio exhaustivo con los deslindes reales, que obligaría a una nueva clasificación «justa y como debe de ser, porque lo que queremos es acabar con los privilegios», recalca Quesada. El estudio realizado por el equipo técnico de Revipe y su sus abogados han detectado un total de 125 errores en el último estudio de clasificación y que se lo presentaron a responsables de las vías pecuarias.

Pablo Quesada ahonda en la gravedad de estas equivocaciones, porque entiende que se han producido apropiaciones de terrenos de una forma indebida, «creemos que se ha alterado un documento oficial importante sobre las vías pecuarias de Andújar, porque se cambiaron los planos». Está convencido que el grupo de personas que realizó la última clasificación de las vías pecuarias «practicó la ilegalidad y por eso disponemos de los estudios oficiales que demuestran la realidad», apostilla.

Autor: JOSÉ C. GONZÁLEZ

Read more...

La inseguridad de los correos electrònicos.

>>  domingo, 25 de octubre de 2015

Violan email del director de la CIA y amenazan con acciones similares a Trump y a Hillary Clinton
http://altadensidad.com/ 20/10/2015


El director de la Agencia Central de Inteligencia (CIA), John Brennan, al parecer tenía su correo electrónico hackeado y expuesto en línea.

Los detalles del presunto hackeo aparecieron en el New York Post, quien tenía contacto directo con el pirata, del que dice que se trata de un estudiante de secundaria no identificado y que “no es musulmán y estuvo motivado por la oposición a la política exterior estadounidense y el apoyo a Palestina”. 

En la cuenta de Twitter del hacker, se muestran enlaces a archivos de los que este dice que son la lista de los contactos del correo electrónico de Brennan; una registro de llamadas telefónicas del entonces director adjunto de la CIA, Avril Haines; y otros documentos. 

Lo que no ha sido explicado es el hecho de que el hacker haya hecho una amenaza a los candidatos presidenciales, Donald Trump and Hillary Clinton. Teniendo en cuenta que Hillary Clinton está envuelta en problemas de correo electrónico, y teniendo en cuenta las declaraciones públicas de Trump junto a sus comentarios privados de email, la amenaza está provocando nuevamente un aumento de la seguridad del correo electrónico de las figuras públicas norteamericanas.

Autor: http://www.europapress.es/

Read more...

La nube no es tan segura como dicen

>>  jueves, 8 de octubre de 2015

Expertos instan a proteger los datos de la 'nube'
http://www.lavanguardia.com/ 06/10/2015


Madrid, 6 oct (EFE).- Juristas y expertos han advertido hoy de los riegos de tener datos y archivos en la 'nube' de Internet sin protección, por lo que han instado a empresas y particulares a desarrollar protocolos de seguridad jurídica para garantizar la seguridad de los datos más íntimos en la red.

Esta es una de las principales recomendaciones del panel de expertos que esta mañana han participado en la presentación de la primera empresa de ciberseguridad en España en la Universidad Autónoma de Madrid.

La 'nube' es un cajón de sastre donde todo se almacena pero nuestros datos no están seguros ahí, han considerado los expertos que abogan por poner en marcha sistema de protección jurídica que garanticen la seguridad y confidencialidad de los archivos.

Pero no sólo hay riesgos en la 'nube'. La pérdida de ordenadores, teléfonos móviles y otros dispositivos, el envío de archivos incorrectos por correo electrónico, los errores en los destinatarios o las carpetas de archivos en red son otros de los potenciales focos de problemas que pueden derivar en un uso fraudulento de datos y, por tanto, en un delito.

En este sentido, el presidente de la Sala de lo Penal de la Audiencia Nacional, Fernando Grande-Marlaska, ha destacado que las reformas del Código Penal y de la Ley de Enjuiciamiento Criminal ofrecen nuevas respuestas a los calificados como 'ciberdelitos'

Por su parte, el fiscal de la Audiencia Nacional Juan Antonio García Jabaloi ha abogado por la colaboración del sector privado con las autoridades policiales y judiciales para la lucha contra el cibercrimen, de forma que se pueda transmitir legalmente los datos a investigaciones judiciales y su posterior uso como prueba.

Jabaloi y Grande-Marlaska han coincidido en calificar el cibercrimen como un "problema de primer orden" que conlleva una "difícil investigación" por su carácter trasnacional, de ahí la necesidad de contar con una legislación específica que persiga estos delitos como, han agregado, se está produciendo en la UE y en España.

Read more...

El robo de materiales de archivo es más difícil de rastrear

>>  viernes, 22 de mayo de 2015

Las bibliotecas se enfrentan desafío de equilibrar el acceso del público, la seguridad
http://www.bostonglobe.com/ 22/05/2015

Barry Landau trajo pastelitos antes palmeó documentos de la Sociedad Histórica de Maryland. Daniel Spiegelman utiliza un eje de montacargas para acceder a la Universidad de Columbia de Rare Book and Manuscript Library.Zachary Scranton utiliza una variación sobre el cebo y interruptor clásico para robar un libro raro de la biblioteca de Rutherford B. Hayes Presidential Center de Ohio.

La Biblioteca Pública de Boston en Copley Square. WENDY MAEDA / GLOBO DE PERSONAL

Y Daniel Lorello, quien se embolsó valiosos documentos históricos de los Archivos del Estado de Nueva York, tuvo quizás la ventaja definitiva: Trabajó allí.

Sus métodos pueden haber variado, pero los objetivos de estos ladrones fueron similares: Eran después de mapas, libros raros, manuscritos y objetos de interés - los objetos preciosos, pero a menudo mal vigiladas que se alojan en muchas de las bibliotecas del país, colecciones de libros raros, y archivos.

Y mientras la policía continúan investigando cómo obras de Durero y Rembrandt desaparecieron de la Biblioteca Pública de Boston - y la posibilidad fue un trabajo interno - puntos de ausencia de las obras a un problema aparentemente insoluble como archiveros y bibliotecarios tratan de asegurar sus colecciones, mientras que También dejándolos abiertos al estudio de público.

Tal vez lo más difícil prevenir robos son por los propios empleados, como se ilustra en el caso Lorello. El empleado desde hace mucho tiempo en los Archivos del Estado de Nueva York fue condenado a prisión tras admitir que robó cientos de documentos por valor de decenas de miles de dólares de las colecciones del estado. Su plan, que se prolongó durante años, fue descubierto sólo después de un aficionado a la historia vio un artículo Lorello había enumerado en eBay.

"Es casi imposible evitar el robo de información privilegiada. Tienes que confiar en alguien ", dijo Travis McDade, comisario de la ley libros raros en la Universidad de Illinois College of Law. "Hay chicos que tienen acceso ilimitado, y tienen lo que consideran una buena razón para robar." Sus razones, explicó, puede oscilar entre el endeudamiento creciente, a un deseo de estudiar un objeto más de cerca o conservarlo en casa, a la mera codicia.

Lograr un equilibrio entre el acceso y la seguridad es "el enigma que todos están enfrentando", dijo Gregor Trinkaus-Randall, un especialista en conservación a la Junta de Comisionados de Biblioteca de Massachusetts, que ha escrito extensamente sobre la seguridad de archivo. "Los custodios tienen la responsabilidad de cuidar de estos materiales. . . pero, al mismo tiempo, también tienen la responsabilidad de proporcionar acceso a ellos de una manera segura y seguro tanto para proteger los artículos y para mejorar la investigación. Es un acto de equilibrio ".

Mientras que el robo de arte generalmente agarra los titulares, robo de materiales de archivo - todo desde cartas y mapas históricos a páginas individuales de los libros - es en muchos aspectos más insidioso y más difícil de rastrear. Mientras que una pintura robada es un objeto único en su tipo que a menudo deja un espacio en blanco en la pared, materiales de archivo pueden faltar durante años antes de que alguien se da cuenta de que se han ido.

"Las bibliotecas son buenas las víctimas, porque no se descubrirán que faltan hasta que alguien quiere ver el libro o el documento de archivo", dijo McDade. "Esto permite que el tiempo de ladrón para venderlo y tal vez va a cambiar de manos dos o tres veces más antes de que se descubrió que falta."

Pero incluso cuando se descubrió la ausencia de un objeto, que puede tomar meses para determinar si el artículo fue robado o simplemente fuera de lugar - como todavía podría ser el caso en la Biblioteca Pública de Boston. Esta incertidumbre hace que muchas bibliotecas atreven a denunciar un robo.

"Las bibliotecas se utilizan para no reportar estas cosas en absoluto", dijo McDade. "Ellos no querían que los donantes potenciales a pensar que eran un tamiz, por lo que habían mantener estas cosas de la prensa y las autoridades, y tratar de entender lo que pasó en la casa."

McDade, quien fue autor de un libro sobre el esquema de montacargas de Spiegelman, agregó que los materiales de archivo presentan un blanco especialmente fácil. Muchos de los ladrones son ellos mismos expertos de archivo: investigadores de toda la vida que inevitablemente se convierten en chummy con los bibliotecarios, causando empleados a ser menos vigilantes.

"Es por eso que es difícil de detectar, porque son parte de la población de la gente que va a los archivos", dijo McDade. "Uno va a estos lugares y pasar días haciendo la investigación, por lo que desarrollar una relación con ellos. Nueve de cada diez que no tienen que preocuparse, pero luego está ese décimo ".

Ese fue ciertamente el caso de Barry Landau, el historiador presidencial autoproclamado quien un juez condenó en 2012 a siete años de prisión por robo de materiales históricos estima en un valor de más de $ 1 millón. Landau, un coleccionista de objetos de recuerdo presidenciales, que también admitió haber vendido algunos de los documentos, no se enteró hasta que un miembro del personal de la biblioteca atento vio cómplice de Landau ocultar un documento y tratar de salir.

"Podemos evitar que los Landaus Barry con un poco de defensa más asidua y vigilancia", dijo McDade. Añadió que parte de lo que hace un objetivo material de archivo tan atractivo es que, además de las normas de seguridad a menudo laxa muchas bibliotecas, los propios objetos ocupan una especie de punto dulce histórico y económico. A diferencia de una pintura, que es único, a menudo hay varias copias de mapas y documentos de archivo. Lo que es más, son lo suficientemente caro para hacer que valga la pena del ladrón, pero no tan caro como para atraer la atención.
"Autorretrato con Emplumada Cap y bajó Sabre" de RRembrandt (derecha) es un aguafuerte, Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.
IMPRESIONES DE CORTESÍA DEL MUSEO DE BELLAS ARTES
"Autorretrato con Emplumada Cap y bajó Sabre" de Rembrandt (derecha) es un aguafuerte, 
Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.

"Habrá un mercado legítimo porque hay copias legítimas que están ahí fuera, y no todo el mundo va a saber la procedencia de cada ejemplar", dijo McDade, quien agregó que el mercado se ha disparado con la llegada de los sitios de subastas en línea como eBay.

"Les da un mercado casi ilimitado", dijo. "Antes de Internet, si usted robó algo que necesitabas una valla fiable, o para encontrar a alguien que no se preocupa por la procedencia. Con el Internet todo lo que el riesgo desaparezca.Usted acaba de poner en línea, donde la procedencia no es tan importante como lo es en una galería o una librería de anticuario. "

Recientemente, muchas bibliotecas han establecido estándares de mejores prácticas en un intento de proteger sus archivos, con un poco de ir tan lejos como la instalación de cámaras de vigilancia, monitoreo qué ropa la gente puede llevar en la sala de lectura, y hasta un peso de objetos en escalas cuando los investigadores check-out. Pero estas medidas sólo van hasta ahora, y muchos expertos dicen que la defensa más eficaz contra el robo es el personal vigilante que comprobar la identificación, el control de cuántos objetos se prestó a cabo, y que tienen líneas de visión claras a la sala de lectura.

"La mejor defensa es un buen ataque", dijo Daniel Hammer, director adjunto de la histórica colección de Nueva Orleans y el copresidente ejecutivo de la mesa redonda de seguridad de la Sociedad de Archivistas Americanos."Creamos un ambiente de investigación que es muy interactivo con el personal, por lo que en ningún momento debe haber alguien para acceder a material que no está en una relación con un bibliotecario."

A raíz de esas medidas podrían haber salvado biblioteca Rutherford B. Hayes Presidential Center de Ohio de la pérdida de dos libros raros en el 2008.

De acuerdo con una declaración jurada, Zachary Scranton no tenía identificación cuando él pidió ver el llamado Código de Maxwell, un tomo rara pensado para ser el primero impreso en Ohio. En lugar de su identificación, los bibliotecarios celebran la mochila de Scranton mientras miraba el libro, que le robó mientras que los bibliotecarios no estaban buscando.

Cuando el personal de la biblioteca, finalmente comprueba la bolsa, lo encontraron rellena con toallas de papel.

"Así que le dieron un libro de $ 100.000, y él les dio una bolsa de toallas de papel," dijo McDade. "Usted necesita tener protocolos básicos en su lugar."

Autor: Malcolm Gay malcolm.gay@globe.com

Read more...

La Academia de Historia A.C: "Tenemos simples bodegas como archivos..."

>>  miércoles, 25 de marzo de 2015

Buscan abrir más espacios
http://www.noroeste.com.mx/ 25-03-2015


La Academia de Historia A.C pide más publicaciones de historia.
Fotografía: Noroeste/Marco Ontiveros.
CULIACÁN._ Tener voz dentro del departamento de nomenclatura del Ayuntamiento, para proponer nombres de calles y vigilar la permanencia de los sitios históricos es uno de los espacios que busca abrir la Academia de Historia A.C.

Félix Brito Rodríguez señaló que también quieren que el Instituto Sinaloense de Cultura participe en la publicación de libros, a la historia y rescatar más archivos municipales.

"Estamos en una sociedad moderna donde no se le da tanta importancia a la historia, nos jactamos de tener una Ley de Acceso a la Información y la mayoría de los archivos están en condiciones deplorables", apuntó.

"Tenemos simples bodegas como archivos y eso no está acorde con lo que deberíamos de tener, en el ISIC tampoco se publican libros de historia".

En mayo, contó el presidente de la Academia que realizarán un Seminario sobre El Porfiriato, que aunque es uno de los sucesos más publicados se abordarán nuevas aristas.

"Aun con muchas limitantes siempre es importante hacer historia y eso es lo que seguimos haciendo, pero una historia que esté cercana a la sociedad, que sirva para tomar decisiones benéficas", indicó. 
"...nos jactamos de tener una Ley de Acceso a la Información y la mayoriía de los archivos están en condiciones deprorables".

Autor: Félix Brito Rodríguez

Read more...

Ni los bancos Suizos se salvan de la extracción de información: Lista Falciani de archivos extraidos de HSBC

>>  lunes, 9 de febrero de 2015

El Gobierno de Venezuela colocó 12.000 millones de dólares en el HSBC
http://economia.elpais.com/ 09/02/2015


En el periodo en que un reelecto presidente Hugo Chávez se declaraba socialista y arreciaba con su ola de expropiaciones, entre 2005 y 2007, el Gobierno de Venezuela mantenía depósitos por valor de 12.000 millones de dólares en cuatro cuentas del HSBC Private Banking en Suiza, cuestionado ya entonces por su opacidad y por brindar cobertura a evasores de impuestos. Así consta en la llamada lista Falciani, la relación de clientes de la filial suiza del HSBC que el informático Hervé Falciani extrajo en 2010 de la entidad y que ahora ha visto la luz a través de una investigación periodística internacional, liderada por los diarios Le Monde y The Guardian , junto al Consorcio Internacional de Periodistas de Investigación en el que participan más de 140 periodistas de 45 países.



El 85% del dinero de venezuela está en cuatro cuentas abiertas a nombre de la Tesorería Nacional y del Banco del Tesoro Entre los casi 100.000 clientes registrados en la base de datos del HSBC, ocultos entonces gracias al secreto bancario, destacan tres nacionalidades: británicos, suizos y venezolanos. A estos últimos pertenecían 14.800 millones de dólares, unos 13.000 millones de euros al cambio actual. Del total, el 85%, cerca de 12.000 millones de dólares, se concentraba solo en cuatro cuentas propiedad del estado de Venezuela, abiertas a nombre de la Tesorería Nacional y del Banco del Tesoro. Este último es un banco comercial fundado por Chávez en 2005, que actualmente dispone de un centenar de oficinas en todo el país.

El Banco del Tesoro de Venezuela llevaba solo dos meses constituido cuando abrió una cuenta por  9.500 millones de dólares en el HSBC suizo. Cinco meses después, el mismo banco colocó otros 2.200 millones de dólares en dos cuentas espejo, según reveló este lunes el portal Armando.info, encargado de la investigación periodística de los clientes de Venezuela. El presidente del Banco del Tesoro —y responsable de las cuentas— era Rodolfo Marco Torres, general del Ejército, y actual vicepresidente para el Área Económica del Gobierno de Nicolás Maduro. El tesorero de la época, Alejandro Andrade Cedeño, fue quien abrió otra cuenta con cerca de 700 millones de dólares a nombre del organismo. Andrade fue viceministro de Finanzas y presidente del Banco Nacional de Desarrollo (Bandes). Originario del barrio de Coche, una zona popular del suroeste de Caracas, ha llegado a formar parte de exclusivos clubes sociales. Aficionado a la equitación, es uno de los mecenas del deporte en Venezuela y mantiene propiedades en Carolina del Sur y Florida, Estados Unidos. Hasta el momento, ni Torres ni Andrade han reaccionado ante las revelaciones.

La publicación de los datos secretos del HSBC, bautizada comoSwissLeaks, incluye el análisis de cerca de 60.000 archivos de la base de datos de clientes de la filial suiza del banco británico entre 2005 y 2007.

La lista Falciani incluye, según publicó este lunes El Confidencial, a españoles como el piloto Fernando Alonso, el exvicepresidente del Barça Alfons Godall o el exmagistrado del Tribunal Supremo Ramón López Vilas. La justicia española tuvo acceso a la relación de clientes en 2010, lo que permitió a Hacienda recuperar al menos 260 millones de euros, tal y como reveló EL PAÍS en abril de 2013, cuando publicó decenas de nombres de la lista investigados por los tribunales. El banquero Emilio Botín, por ejemplo, pagó 200 millones para regularizar una fortuna de más de 2.000 millones.


Autor:  

Read more...

Disminuye el riesgo de ataques, robos o ciberespionaje a tu computador

>>  viernes, 17 de octubre de 2014

Desintoxique su computador
http://www.elnuevosiglo.com.co/ 17/10/2014


ES COMÚN pensar que la seguridad y el blindaje de la información de un computador están directa y únicamente relacionados con la acción de un antivirus. Sin embargo, en muchas ocasiones, es el mismo usuario, quien a través de sus hábitos de uso diario, se encarga de “envenenar” y poner en riesgo la gran cantidad de datos importantes, almacenados en su equipo.

Diego Amórtegui, Director del Security Operation Center (SOC) de Olimpia, compañía colombiana líder en seguridad de la información, explica las acciones más usuales de las personas, que sin percatarse, pueden estar siendo víctimas de robo de información, llevando a que datos sensibles (contraseñas, material confidencial, documentos, etc.) sea entregada a manos extrañas para fines poco confiables.

1. Navegar en sitios de contenidos para adultos
Generalmente este tipo de páginas vienen inundadas de avisos spam, que invitan a dar clic para obtener archivos o conducir a otros portales, lo cual ocasiona que algún tipo de software malicioso quede albergado en el equipo y pueda interceptar la información.

2. Instalar algún tipo de software ilícito
Es habitual acudir a este tipo de herramientas para adquirir programas que en su versión original representan un costo monetario. Es importante anotar que las páginas que ofrecen esta ayuda “entregan un regalo adicional” que presenta un costo para la seguridad del pc.

3. Instalar barras de ayuda en los navegadores
Aceptar la instalación de barras de ayuda que prometen maximizar la búsqueda de información en los navegadores, sin duda representa otro riesgo para la seguridad y el buen funcionamiento del equipo.

4. No analizar dispositivos de almacenamiento de información
El afán frecuente de abrir de inmediato la información que viene guardada en USB, CD´s, DVD´s y discos duros, sin analizarlos previamente mediante un antivirus, es una forma de exponerse a la acción de amenazas informáticas provenientes de otros equipos donde fueron insertadas en estas unidades.

5. Conectarse a redes de WIFI desconocidas
Las habituales redes de internet inalámbrico que figuran sin ningún tipo de contraseña para acceder, suelen ser el anzuelo tendido por algún cibercriminal para hacer de la suyas con información privada que puede captar de los equipos que se conectan.

6. Instalación y uso de software P2P
Utilizar herramientas como el conocido Ares, que al ser instalados pueden volver pública la información de todos sus usuarios en la red, es una puerta abierta para que el equipo pueda ser vulnerado.

Formas de mitigar el riesgo
En términos simples, no hay manera infalible de evitar que la información sea redireccionada a sitios fraudulentos o que no sea robada, pero si hay acciones simples que permiten disminuir el riesgo.

ü Tener instalado un software de seguridad que contenga antivirus y firewall como mínimo, en lo posible uno pago y que actualice sus bases de datos de virus de manera continua.

ü Para aquellos que deseen ir un paso más allá en materia de seguridad, se recomienda el uso de un router propio con características de firewall (bloquear el acceso no autorizado) y no el que suministra el proveedor del servicio de internet.

ü Mantener el software del PC actualizado. Hoy en día existen en el mercado distintas herramientas que pueden analizar el equipo en busca de software desactualizado con bastante efectividad.

ü No navegar en páginas que tengan una reputación baja, para esto se pueden instalar aplicaciones que brinden una alerta rápida, sobre el sitio al cual se está accediendo.

ü Analizar siempre todos los dispositivos que se conecten a su pc, ya sea CD, DVD, o USB, al igual que los archivos que se descarguen de internet.

ü No hacer caso de correos que inviten a promociones o eventos, como por ejemplo el cambio de la clave bancaria de internet.

ü Para los que buscan optimizar una navegación con alto nivel de seguridad en internet, se recomienda no usar los DNS del proveedor del servicio de internet, es decir los códigos establecidos para identificar las diferentes páginas web a las que se accede.

Google provee este servicio y es bastante confiable, ya que constantemente valida la sanidad de sus registros. Esto se puede configurar en la herramienta de Centro de Redes del equipo, a través de la opción de configuración de adaptador, se ingresa el código “8.8.8.8”, correspondiente al DNS de Google.

Read more...

Breve guía contra los ciberataques a las empresas

>>  lunes, 22 de septiembre de 2014

Breve guía de Kaspersky Lab para proteger a las empresas frente a los ciberataques
http://www.socialetic.com/ 22/09/2014


Hoy en día, las empresas manejan más información que nunca y se han convertido en el blanco de ataques que los cibercriminales pueden aprovechar para fines delictivos de muchas maneras. Los problemas a los que se enfrentan las empresas no son solo tecnológicos, también tienen su raíz en las políticas y procedimientos implementados por ellas. La cibercriminalidad es, cada vez más, una amenaza que solo podrá ser mitigada mediante la formación y capacitación adecuada, consiguiendo así un conocimiento transversal de la problemática en todos los niveles de negocio, aprendiendo las tácticas que los atacantes utilizan para obtener la información que desean. Los expertos de Kaspersky Lab han elaborado una sencilla guía que detalla cuáles son las pautas a seguir ante este reto.

Falta de cifrado

El robo de datos se ha convertido en un tema empresarial recurrente en 2014, pero parece que podrían haberse evitado estas situaciones indeseadas mediante el cifrado de la información. Muchas veces es inevitable que algunos empleados pierdan o les roben sus dispositivos, pero perder el equipo no es el problema en realidad, sino la facilidad de acceso que tienen los cibercriminales para robar información corporativa en dispositivos no cifrados ni protegidos adecuadamente. Así, el cifrado completo y el establecimiento de contraseñas seguras debe ser una medida obligatoria en todos los ordenadores portátiles y smartphones que usen los profesionales para trabajar.

Estrategia BYOD

Además de asegurar los activos de la compañía, los equipos TIC de las empresas deben proporcionar apoyo y asesoramiento sobre la seguridad a los profesionales que utilizan su dispositivo personal también con fines corporativos, para que no pueda haber ningún flanco de ataque que permita que la información relacionada con la vida interna de la empresa y sus actividades comerciales sea robada. Si estos dispositivos personales se conectan a la intranet de la empresa deben ser debidamente analizados antes de autorizar su acceso a recursos corporativos y a continuación ha de realizarse una segmentación de red y puesta al día del software antimalware y el firewall.

Redes sociales

Las redes sociales y la ingeniería social van de la mano. Muchos ataques se basan en la confianza que los usuarios tienen en sus contactos pero hay que estar en guardia frente a eventuales mensajes del tipo ‘haz clic en mi imagen’, que podrían ser la puerta de entrada a la red corporativa a través de malware.

P2P

La gran mayoría de los contenidos ‘pirata’ que se pueden encontrar a través de redes P2P contiene algún tipo de malware. El uso de los ‘key generators’, parches y cualquier aplicación sospechosa en el equipo de la empresa debe ser prohibido y controlado. En este caso, la formación a los empleados es fundamental para que conozcan los riesgos de acceder a este tipo de redes y así eviten su uso.

USB

Dejar un USB tirado en el suelo del aparcamiento de una gran empresa ha sido una forma de ataque exitoso tradicionalmente y todavía sigue siendo una táctica que les funciona a los cibercriminales. Si el pendrive infectado lo encuentra algún empleado despistado que, curioso por naturaleza, introduce el USB en su ordenador para ver qué contiene, infectará su equipo con malware con una alta probabilidad. Pero no solo existe riesgo en un ataque de este tipo. El Intercambio de archivos entre los ordenadores de la oficina podría traer una infección desde el ordenador personal de la casa de algún empleado. Si a esto le sumamos la falta de cifrado de muchos dispositivos de almacenamiento externos, tenemos un escenario proclive a la infección de los dispositivos de la empresa, y por lo tanto también de la red interna.

Redes inalámbricas

La conexión a una red de WiFi en, por ejemplo, un aeropuerto o un Starbucks, podría ser más peligroso de lo que parece ‘a priori’, al permitir a un tercero monitorizar todo el tráfico de red sin nuestro conocimiento y control. Los expertos de Kaspersky Lab recomiendan el uso de una VPN(red privada virtual) y la autenticación de dos factores del dispositivo en todo lugar público donde se requiera tener una capa extra de seguridad.

Cloud Computing

Guardar archivos en Dropbox o cualquier otro proveedor de la nube podría llegar a suponer una violación de datos en un futuro próximo, debido a que estos servicios no tienen una política clara de gestión de la privacidad de la información almacenada.

Conformidad de los usuarios sobre las medidas de seguridad

Si el establecimiento de medidas de seguridad en determinados sitios de internet resulta demasiado complicado para los usuarios, muchos de estos desistirán de proteger sus datos e información clave.Debe haber auditorías continuas de los sistemas de seguridad de los sites habituales utilizadospor los empleados de la empresa para asegurarse de que estos cumplen con las normas de protección necesarias para proteger la información y los sistemas internos de red.

Gestión de software

La actualización del software tiene que ser una responsabilidad continua del departamento informático. Si los empleados navegan con su navegador con soluciones antimalware anacrónicas o desactualizadas podría ser aprovechado por los cibercriminales en eventuales ataques como punto de entrada a la red.

Autor: Kaspersky Lab

Read more...

Archivos de Juzgados de Galicia accesibles a través de las ventanas

>>  viernes, 12 de septiembre de 2014

«La falta de seguridad es la tónica general»
http://www.lavozdegalicia.es/ 12/09/2014


Más de una década lleva Manuel González denunciando la falta de seguridad en los edificios de los juzgados de Galicia. Los robos que se han producido en el de Santiago son, sin embargo, «el episodio más grave», señala.

-¿Las carencias de seguridad como la de los juzgados de Santiago son comunes en Galicia?

-La falta de seguridad es la tónica general. Hay casos muy graves como archivos accesibles a través de ventanas que dan a la calle y desde las que se puede tirar una cerilla y quemar todo dentro. También hay armarios en los pasillos que cualquier persona puede coger lo que quiera, lo que incumple la ley de protección de datos.

-¿Cómo se ha llegado a esta situación?

-Por la dejadez y la falta de interés por la justicia del señor Rueda [conselleiro de Xustiza] y compañía. Llevamos denunciando muchos años la falta de inversión en Justicia porque no les da votos.

-¿Qué hay que hacer para tener juzgados seguros?

-Seguridad permanente las 24 horas, alarmas, cámaras y personal especializado en los archivos dependientes de la Xunta, no los funcionarios judiciales.

Autor: X. M.

Read more...

Consejos para evitar que se filtren imágenes y videos privados a la Web.

>>  martes, 2 de septiembre de 2014

Evite que se filtren fotos privadas
http://www.estrategiaynegocios.net/ 02/09/2014

Jennifer Lawrence es víctima del último caso de filtración de fotos íntimas en Internet. ESET brinda información para salvaguardar las imágenes privadas de las personas.

http://cdn.larepublica.pe/

La reciente noticia de la filtración de fotos desnuda de Jennifer Lawrence, es otro incidente más en la larga lista de celebridades que han visto su privacidad comprometida debido a unas malas prácticas en la protección de sus datos privados.

Como esta actriz, muchas otras famosas han pasado por lo mismo anteriormente, entre ellas Ariana Grande, Rihanna, Scarlett Johansson o Kim Kardashian.

En esta ocasión, se trata de la filtración de una serie de fotos de famosas que están siendo compartidas en páginas webs y redes sociales.

Según pudo corroborar el Laboratorio de ESET Latinoamérica, el atacante parece contar con muchas más fotos de otras tantas celebridades, además de videos con contenido sexual que ya ha empezado a ofrecer a cambio de dinero.

Está claro que las fotos de Jennifer Lawrence, y las de otras famosas, llaman mucho más la atención que las de los ciudadanos comunes, pero este incidente nos recuerda la importancia que tiene nuestra privacidad y los problemas derivados de su mala gestión.

Por ello, ESET Latinoamérica brinda una serie de consejos para evitar que se filtren imágenes y videos privados a la Web.

1. Mucho cuidado dónde se guardan las fotos privadas. Si bien hay muchas formas por las que un cibercriminal podría filtrar contenido privado, la mayoría de estas filtraciones se han producido porque alguien ha conseguido acceder a un servicio donde se encontraban estas fotos. Ya sea una cuenta de Gmail o el servicio iCloud de Apple, mucha gente aún desconoce que desde su dispositivo móvil se realizan copias de seguridad de sus fotos y vídeos. Lo mejor es desactivar toda opción de compartir las fotos automáticamente a servicios en la nube.

2. Usar doble factor de autenticación. Se deben utilizar contraseñas robustas y además incorporar el uso del doble factor de autenticación para proteger el acceso al Apple ID o iCloud.

3. Proteger el acceso al dispositivo. A pesar de que la mayoría de estas filtraciones de fotografías privadas se realizan desde servicios online, nunca debemos descuidar el dispositivo desde el que se realizan la mayoría de ellas. Es vital proteger el móvil, no solo con un código PIN o patrón de desbloqueo, sino también cifrando su contenido y configurando alguna herramienta que nos permita localizarlo y borrar remotamente los datos en casos de pérdida o robo. Ante el robo o pérdida del dispositivo, alguien podría tener acceso a los archivos y, más allá de la contraseña, tener cifrado el disco o la memoria es la mejor garantía que la información privada y confidencial no podrá ser accedida.

4. Analizar bien la situación antes de tomarse una foto íntima. Parece algo lógico pero muchas veces nos hacemos fotos de forma impulsiva y sin pensar en las consecuencias. En el caso de las famosas, estas fotos tienen más repercusión mediática, pero si nos pasa a nosotros podemos vernos envueltos incluso en casos de chantaje. Mucho peor son los casos de fotos y videos comprometidos que involucran a menores, puesto que las consecuencias pueden ser mucho peores al ver cómo su vida online se convierte en un infierno.

Read more...

En la basura hallaron archivos del entrenador de futbol Marcelo Bielsa

>>  miércoles, 13 de agosto de 2014

ARCHIVOS DE MARCELO BIELSA Y OTROS TÉCNICOS DE CHILE TERMINAN EN LA BASURA
http://www.radiointereconomia.com// 13/08/2014


Santiago de Chile, 13 ago.- Los archivos que el argentino Marcelo Bielsa ocultaba celosamente de la exposición pública mientras fue seleccionador de Chile, así como documentos de otros extécnicos de la Roja, aparecieron tirados en un vertedero ilegal de basura a orillas del río Maipo, a 30 kilómetros al sur de Santiago.

Gráficos con mediciones de la velocidad de Matías Fernández, el porcentaje de grasa de Gonzalo Fierro, o un plan para remodelar el complejo "Juan Pinto Durán", el cuartel general de las selecciones de Chile, aparecieron en bolsas arrojadas en el lugar, según denunció el martes el alcalde de la localidad de Buin, Ángel Bozán.

También aparecieron facturas por compras de carne para asados, análisis de partidos del Mundial de Sudáfrica 2010, ideas para el desarrollo del fútbol joven y documentos elaborados por otros seleccionadores, como Nelson Acosta y Claudio Borghi.

El alcalde Bozán denunció el hallazgo como "un atentado ecológico de la Asociación Nacional de Fútbol Profesional (ANFP) contra nuestro río".

"La ANFP está jugando sucio", añadió el alcalde, quien exigió al organismo deportivo que "vengan con sus palas, sus camiones y dejen esta basura donde corresponda".

"Quedaron citados al Juzgado de Policía Local el 1 de septiembre. Los vamos a perseguir y las multas serán de un millón de pesos (unos 1.750 dólares) por mes", afirmó.

Desde la ANFP se defendieron señalando que el pasado junio su sede fue objeto de un robo de camisetas oficiales de la Roja y de varios contenedores en los que se guardaban archivos y documentos, lo que fue denunciado oportunamente ante la justicia.

"Eso fue denunciado el 13 de junio y la causa es llevada por el fiscal Roberto Contreras, de la Fiscalía Oriente", aseguró Óscar Fuentes, secretario ejecutivo del organismo.

"Nosotros suponemos que lo encontrado en el río corresponde a parte de ese robo", dedujo Fuentes, quien señaló que la ANFP tiene un contrato legal con una empresa especializada (Pirsa) para el retiro de la basura.

Agregó que la documentación encontrada en la basura "es de respaldo a la que se mantiene en los archivos" del organismo y aseguró que "no está en nuestra idea deshacernos de nada, porque creemos que todo es valioso y aprovechable".

Aseguró Óscar Fuentes que se había contactado ya con el alcalde de Buin para explicarle lo ocurrido, "y decirle que estamos siguiendo los pasos judiciales correspondientes para solicitarles que nos devuelva todo lo encontrado en el río, para poder almacenarlo de nuevo".

En Buin, el alcalde Bozán no se mostró muy convencido con la explicación: "Hace muchísimo tiempo que están contaminando nuestro río, y buscando la forma de contrarrestar el impacto es que comenzamos a escudriñar en la basura. Encontramos material de al menos treinta empresas, incluida la ANFP", dijo al diario El Mercurio.

Entre las carpetas también aparecieron hojas plastificadas con análisis detallados de los partidos Ghana-Serbia, Ghana-Alemania y Ghana-Uruguay, en el mundial de Sudáfrica.

Dicho material, aparentemente, fue utilizado por Claudio Borghi para planificar un amistoso que Chile jugó con Ghana el 29 de febrero de 2012, durante su período al frente de la Roja, cuyo despliegue táctico (3-4-1-2) aparece configurado en una hoja aparte.

En otra bolsa aparecieron instructivos del año 2004; un boceto de la camiseta que Chile usó en el Mundial 2010, una carta de Nelson Acosta dirigida al presidente del club Palestino.

El plan de Bielsa sobre la remodelación de "Juan Pinto Durán" incluía el reforzamiento de las medidas de seguridad para impedir que los entrenamientos de la Roja fueran espiados. EFE

  1. Marcelo Bielsa
    Futbolista
  2. Marcelo Alberto Bielsa, conocido como Marcelo Bielsa, es Profesor Nacional de Educación Física, dedicado al entrenamiento del fútbol como Director Técnico. También tuvo un breve paso como jugador profesional en varios equipos argentinos. Wikipedia

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP