¿Te preocupa que las compañías espíen lo que haces en el  #Internet ?  Haz lo siguiente | Sistemas Ayala

Las regulaciones federales diseñadas para darte más control sobre tu historial de búsquedas en internet y otra información personal serán eliminadas muy pronto. Este martes, la Cámara de Representantes aprobó la resolución y el proyecto de ley ahora irá al escritorio del presidente de Estados Unidos, Donald Trump. Ese mismo día, la Casa Blanca afirmó que “apoya firmemente” la derogación de dichas leyes.

Sin embargo, existen algunas medidas que puedes poner en marcha para protegerte.

  • Eso sí: tendrás que hacer algo más que configurar tu navegador en modo incógnito.
  • Además, los expertos coinciden en que no hay una solución perfecta.

El mex pasado, el Senado –que tiene una mayoría republicana– votó para revertir las normas que exigirían a los proveedores de servicios de internet, como Comcast o CenturyLink, pedir autorización a los usuarios antes de rastrear y vender su información.

Eso lo incluye todo: desde el lugar en el que te encuentras hasta lo que estás buscando en línea. Un proveedor de internet, por ejemplo, podría inferir que estás enfermo porque buscaste una WebMD.

La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) aprobó estas reglas en octubre y aún así no han entrado en vigencia. Si la Cámara de Representantes votaba para eliminarlas, como en efecto ocurrió, cualquier proveedor de internet podrá rastrear y vender tu información sin decirte. Los pasos en el Congreso estarían eliminando un amparo adicional justo en un momento en que la gente utiliza cada vez más dispositivos conectados a internet y los proveedores están invirtiendo recursos adicionales en publicidad dirigida.

Probablemente ya sepas que compañías como Facebook y Google usan tu información para orientar sus anuncios publicitarios. Existen algunas herramientas, incluyendo a Privacy Badger y Disconnect, que impiden a los anunciantes rastrear tu actividad. Sin embargo, eso no bloqueará a tu proveedor de internet recopilar tus datos e información personal.

Además, usar el modo incógnito o privado tampoco evitará que tu proveedor sepa exactamente qué sitios visitas. Esta opción sólo previene que el navegador que estás usando guarde tu historial de búsquedas. En el sentido práctico, Comcast sabrá si ves contenido para adultos, aunque Chrome se olvide de eso.

La tecnología para impedir a los proveedores recopilar tus datos es complicada.

“Hay maneras fáciles y gratuitas de detener el seguimiento en línea de los anunciantes”, explica Jeremy Gillula, un alto tecnólogo de personal en la Fundación Frontera Electrónica. “Las maneras técnicas de evitar el rastreo de tu proveedor de internet son limitadas y difíciles”, añade.

Entonces, ¿qué puedes hacer? Empieza por usar una herramienta llamada red privada virtual (VPN, por sus siglas en inglés). Este instrumento protegerá tu actividad en internet de cualquier persona que quiera verla, incluidos los proveedores.

Sin embargo, es muy importante que investigues antes de escoger una VPN. Algunas de ellas aseguran esconder tu información, pero sus políticas de privacidad les permiten rastrear y vender tu información a los anunciantes. De hecho, así es como muchas VPN gratuitas consiguen dinero. (La privacidad es más fácil para aquellos que pueden pagarla).

Lee la letra pequeña: ¿se compromete la compañía a no registrar tu actividad? ¿incluye información sobre venderles tu actividad en línea a los anunciantes?

Kenneth White, ingeniero de seguridad en internet y director del proyecto Open Crypto Audit, asegura que es mejor evitar herramientas que usen términos en su publicidad como “a prueba de la NSA (Agencia de Seguridad Nacional”, “a prueba dehackers”, “codificación de grado militar” o “anonimato total”.

Si sabes usar más herramientas técnicas, él sugiere una VPN llamada Algo. Pero, si tus habilidades en este campo son más limitadas, recomienda una denominada Cloak.

“Hay una larga historia de VPNs ‘gratis’ que se aprovechan de consumidores inocentes y las preocupaciones que puedan tener sobre su seguridad. Y, cínicamente, hacen que estén en una posición menos segura”, indica White. En 2015, se encontró que la VPN de nombre Hola estaba transformando las computadoras de sus clientes en una botnet, es decir en un grupo de dispositivos secuestrados que pueden usarse para hackear.

Otra opción que se sugiere es un software de privacidad llamado Tor. Este instrumento logra que tu actividad en línea sea anónima, lo que significa que puede ser recopilada, pero no ser relacionada contigo.

Nada está completamente a salvo de ser hackeado, pero el código para Tor es abierto y transparente. Por eso, muchas personas lo han analizado y puedes estar seguro de que en realidad hace lo que promete.

Deja tu comentario o contactame en los enlaces en la columna de la derecha.

Mexico Necesita Implementar Modernos Protocolos en Paginas Web ! | #Mexico #Ciberseguridad

Nuestro país es el segundo país más atacado por piratas informáticos en América Latina. Sus objetivos son generalmente empresas públicas y privadas, lo que buscan es penetrar en sus redes para obtener información de ellas.

Asi lo dice este reporte que ya tiene varios años, lo importante es que las depencencias del gobierno de Mexico estan bien enteradas de esos ataques ciberneticos.

Ahora bien, ya paso mucho tiempo de que se dieron cuenta de que existe la necesidad imperativa de actualizar los servidores y/o sistemas para que operen en un ambito de maxima seguridad y privacidad. dejar este importante aspecto a lo que comunmente se dice “al ahi se va”… NO .. y principalmente la PRESIDENCIA DE LA REPUBLICA, Los Estados, Los Municipios y todas la Dependencias del Gobierno Federal y Estatal se estan demorando mucho y ponen en riesgo la infraestructura cibernetica del Pais.

Ejemplo, visitando dos paginas oficiales de el Gobierno Mexicano,

notese que las dos paginas actualmente usan el anticuado e inseguro protocolo “http” y tenemos como resultado lo que presento en las siguientes 2 imagenes:

PAGINA DE LA “PRESIDENCIA DE LA REPUBLICA”

PAGINA DE “MEXICO CONECTADO”

NOTESE QUE EL NAVEGADOR “GOOGLE CHROME” ( que es el mas popular mundialmente con un 58.53% de dominio en el merecado de los navegadores de Internet ) nos presenta el mensaje:

  • “Your connection to this site is not secure
    You should not enter any sensitive information on this site (for example, passwords or credit cards), because it could be stolen by attackers.”

Traduccion:

  • “Su conexión a este sitio no es segura
    No debe introducir ninguna información confidencial en este sitio (por ejemplo, contraseñas o tarjetas de crédito), ya que podría ser robada por los atacantes.”

Y asi innumerables sitios web, del gobierno y privados carecen de la seguridad para garantizar la privacidad al hacer uso de sus servicios y de su informacion.

PASOS SUGERIDOS, usar:

  • SSL (Secure Sockets Layer) es la tecnología de seguridad estándar para establecer un enlace cifrado entre un servidor web y un navegador. Este enlace garantiza que todos los datos pasados entre el servidor web y los navegadores permanezcan privados e integrales.
  • TLS es el nuevo nombre para SSL. A saber, el protocolo SSL llegó a la versión 3.0; TLS 1.0 es “SSL 3.1”. TLS versiones actualmente definidas incluyen TLS 1.1 y 1.2. Cada nueva versión añade algunas características y modifica algunos detalles internos.
  • “HTTPS” se supone que significa “HyperText Transfer Protocol Secure”, que es gramatically unsound. Nadie, excepto el pedante aguerrido terminalmente, siempre usa la traducción; “HTTPS” es mejor considerado como “HTTP con un S que significa SSL”. Se han construido otras siglas de protocolo de la misma manera, p. SMTPS, IMAPS, FTPS … todos ellos siendo un protocolo desnudo que “se aseguró” ejecutándolo dentro de SSL / TLS.

En concreto, migrar a el implemento inmediato de los protocolos arriba mencionados, y asi tener la confianza que otorgan esas tecnologias.

Deja tu comentario sobre este reporte, preguntas? contactame por medio de e-mail, Facebook o Twitter, enlaces en la columna de la derecha.

 

Deseas Privacidad, Neutralidad y Seguridad?…Aqui: Cómo descargar e instalar el #TorBrowser Bundle |Sistemas Ayala

Tor es una abreviatura de “The Onion Router”, una red privada y anónima que muchos usuarios en la red utilizan para mantener su anonimato y proteger su intimidad de cara a organizaciones como la NSA que filtra y monitoriza todas las comunicaciones a través de la red normal.

La red Tor se compone principalmente de 2 elementos:

  • Los clientes de esta red, quienes navegan a través de ella.
  • Los enrutadores por los que viaja el tráfico de esta red descentralizándolo.

La red Tor lleva funcionando desde el año 2002 y según pasan los años va ganando más usuarios debido a los espionajes, a la búsqueda de intimidad y a que cada vez es más fácil conectarse a esta red.

En este artículo os vamos a enseñar a utilizar el “Tor Browser Bundle”, una versión de Firefox previamente configurada por “The Tor Proyect” que simplifica la manera de conectarse a esta red y la hace accesible a todos los usuarios.

Para comenzar a utilizar Tor Browser Bundle lo primero que debemos hacer es descargar la última versión disponible desde su página web oficial.

Tor_Browser_Bundle_instalacion_foto_1

Tor Browser Bundle está disponible para los principales sistemas operativos (Windows, Linux, Mac) y viene con todo lo necesario para que simplemente haya que descargar, instalar y comenzar a utilizarlo.

Una vez descargado el paquete para nuestro sistema operativo (en nuestro caso Windows) lo ejecutamos y se nos abrirá el asistente de instalación de Tor Browser Bundle.

Tor_Browser_Bundle_instalacion_foto_2

El asistente de instalación se centra en extraer todos los archivos necesarios en nuestro PC en la ubicación que elijamos de manera que el resultado final será un navegador web anónimo, seguro y portable pudiendo copiarlo a cualquier lugar y llevarlo siempre con nosotros en una memoria USB.

Una vez finalice la extracción del navegador web veremos una carpeta similar a la siguiente.

Tor_Browser_Bundle_instalacion_foto_3

Bastará con hacer click sobre el icono “Start Tor Browser” y se nos abrirá una ventana de conexión a esta red. En la mayoría de los casos, como no utilizaremos proxies ni programas de filtrado de tráfico bastará con pulsar sobre el botón “Conectar” para conectarnos a esta red.

Tor_Browser_Bundle_instalacion_foto_4

A continuación se abrirá nuestro nuevo navegador. Automáticamente comenzaremos a navegar a través de la red de Tor sin necesidad de realizar ninguna configuración adicional.

Tor_Browser_Bundle_instalacion_foto_5

 

Con este navegador también podremos acceder a la “Deep Web” ( NO RECOMENDADO ), pero debemos tener en cuenta que, pese a conectarnos a la red Tor, la privacidad nunca es segura al 100% y con las actuales investigaciones de multiples agencias gubernamentales nacionales e internacionales es probable que terminen por identificarnos pese a navegar “seguros”.

Para mayor informacion, comunicate ya sea por e-mail, Facebook o Twitter, enlaces en la columna de la derecha.

Deja tu Comentario y que tengas un feliz, neutral, privado y seguro viaje por el Internet usando el “Tor Browser”

Es Imperativo mejorar #seguridad de #internet en #México | Sistemas Ayala

Tomás Zerón de Lucio, secretario Técnico del Consejo de Seguridad Nacional, reconoció que México enfrenta riesgos por los delitos en internet y dijo que a nivel mundial el país se encuentra en la lista de los 10 con mayores daños causados por los ciberdelitos.

Al participar en el Congreso de la Cultura de Seguridad Nacional, en la mesa “Nuevos Desafíos a la Seguridad Nacional”, que organizó el diputado federal Waldo Fernández, Tomás Zerón aseguró que México es una fuente de correos electrónicos conocidos como spam y de alojamiento de portales de internet maliciosos.

“Hay registro de intentos de ataque por hackactivistas en nuestro país, alta incidencia en distribución de pornografía infantil y recurrencia en intentos para ser utilizado como plataforma de ataques cibernéticos hacia otros países”, describió.

Zerón de Lucio dijo que al algunos datos de la Coordinación de Estrategia Digital de la Presidencia de la República establecen que México enfrenta riesgos reales por los ciberdelitos y es el segundo más afectado en Latinoamérica, después de Brasil.

Informó que la firma Symantec dio a conocer en 2015 que 40% de los cibernautas fue víctima de algún delito en nuestro país. El robo de identidad representa 68% de los crímenes cibernéticos; de 2012 a 2015 los incidentes de ciberseguridad se duplicaron, el acceso no autorizado incrementó 260%, el malware 323% y el faising 300%.

Agregó que en cerca de 85% de los delitos que se comenten en el país los criminales se apoyan de algún tipo de tecnologías de la información.

“Un reto es la generación de mecanismos innovadores y dinámicos de protección para garantizar la seguridad cibernética frente a riesgos complejos. Otro es un diagnóstico constante y permanente del Estado de la ciberseguridad en el país y la construcción e institucionalización de esquemas jurídicos y operacionales adecuados que sean eficaces”, dijo Zerón.

Estimó que hay pérdidas en el país por 3 mil millones de dólares anuales por el cibercrimen, mientras Microsoft estima que las pérdidas anuales por el cibercrimen podrían ser de 4 mil millones de dólares.

Los diez principales incidentes en #ciberseguridad de 2016 | Sistemas Ayala

El Instituto Nacional de Ciberseguridad (Incibe), con sede en León (España), ha publicado el ‘ranking’ de los diez principales incidentes de ciberseguridad producidos en 2016 en todo el mundo y recogidos a través de la Bitácora de Ciberseguridad. Encabeza la lista el robo de 81 millones de dólares al Banco Central de Bangladés perpetrado por piratas informáticos que lograron acceder a los sistemas informáticos de la entidad y transferir el dinero a varios casinos de Filipinas. Un error ortográfico en el nombre de uno de los destinatarios levantó las alarmas y evitó el mayor robo de la historia, ya que se habían realizado 35 peticiones para obtener casi 1.000 millones de dólares.

Este «ranking» se ha establecido teniendo en cuenta criterios de impacto económico, dimensión de las fugas o robos de información en cuanto a usuarios, empresas o instituciones afectadas, daño a la reputación o efectos causados en el ciberespacio a nivel mundial.

En total, se han registrado en la Bitácora 98 «sucesos» de ciberseguridad, principalmente ataques con robo de información, perpetración de ciberdelitos, infecciones por malware, incidentes que afectaron a Operadores Críticos no nacionales, ciberespionaje e incidentes relacionados con el cifrado de información.

 

El segundo puesto lo ocupa el robo de unos 64 millones de dólares en «bitcoins» a la plataforma de intercambio Bitfinex de Hong Kong, el mayor operador mundial de intercambio de bitcoin basado en dólares, lo que provocó una caída de la cotización del bitcoin superior al 23 por ciento. La tercera posición es para la publicación de datos de 154 millones de votantes de Estados Unidos. Los datos incluían información personal como dirección, correo electrónico, número de teléfono o enlaces a redes sociales.

En cuarto lugar, aparece la publicación de datos personales de 93 millones de ciudadanos de México, debido a la defectuosa configuración de la base de datos MongoDB utilizada por el Instituto Nacional Electoral de México. Este hecho, en el que quedaron expuestos detalles como la dirección postal y la fecha de nacimiento, levantó un gran revuelo en un país donde los secuestros son un crimen habitual.

En la quinta posición está el robo de 1.000 millones de cuentas a Yahoo!. Además de fechas de nacimiento, direcciones de correo electrónico, números de teléfono, contraseñas en MD5, la información robada también contenía preguntas y respuestas de seguridad sin cifrar.

Otro suceso relacionado con la misma compañía ocupa el puesto sexto; concretamente el robo de 500 millones de cuentas en un ataque que de acuerdo a la información publicada podría estar respaldado por un estado, ocurrido en a finales de 2014. Entre los datos robados, de nuevo se encontraban preguntas y respuestas de seguridad sin cifrar. En séptima posición de este «top» aparece el robo de 400 millones de cuentas de Friend Finder Network Inc., compañía que gestiona diferentes páginas de citas. La información robada incluía datos personales, como correo electrónico, patrones de navegación, patrones de compra y orientación sexual de los usuarios.

El octavo puesto es para el mayor ataque de DDoS producido hasta la fecha con dispositivos de Internet de las cosas (IoT). Producido por la botnet Mirai, compuesta por cientos de miles de cámaras IP junto a otros dispositivos IoT, dejó fuera de juego a múltiples servicios de Internet, llegando a afectar a PlayStation Network y Twitter, entre otros. Además se sospecha que este ciberataque habría sido también una prueba de concepto para afectar al funcionamiento de los sistemas de voto electrónico de EE.UU. previamente a las elecciones presidenciales del 8 de noviembre.

Al final del ránking

El noveno lugar de esta clasificación lo ocupa el fallo en la implementación de la pila TCP en sistemas Linux posteriores a la versión de Kermel 3.6. Este fallo, que permitía la infección de malware de forma remota o incluso el secuestro del tráfico de los usuarios, afectaba a todos los dispositivos móviles con sistema operativo Android y a las televisiones inteligentes, además de degradar las conexiones mediante el protocolo Https y redirigir el tráfico.

Cierra este «ranking» el fallo en los procesadores Qualcomm que permitía acceder a la información cifrada sin que se activaran los mecanismos de borrado. Esta vulnerabilidad en la generación de las claves de cifrado afectó aproximadamente al 60 por ciento de los móviles Android del mercado.

El #Futuro para navegador WEB ya está aquí y se llama #Opera #Neon | #Tecnología | 

13 ENE 2017 –
Aspecto del nuevo navegador Opera Neon.

No hace tanto, la potencia de un ordenador se medía por la capacidad de su disco duro y la memoria. Eran épocas en las que la conexión a internet no era tan masiva como lo es ahora y el grueso de los trabajos se llevaban a cabo en él. Pero ahora todo ha cambiado y la nube se ha impuesto con autoridad, hasta el punto que Google optó por presentar una plataforma, Chrome OS, “un sistema operativo hecho para la web” como ellos mismo definen. Ahora, Opera acaba de dar un importante paso en esta misma dirección presentando un prototipo de navegador que rompe moldes con todo lo visto hasta la fecha: Neon.

VIDEO

¿Qué es Neon exactamente? La definición más lógica sería la de navegador, y no cabe duda de que lo es, pero en realidad Opera va mucho más lejos. Esta apuesta ofrece al usuario, en realidad, una interfaz a modo de plataforma sobre la cual los elementos (todos ellos objetos en web), son tratados visualmente como si se tratara de aplicaciones. Este enfoque es exactamente el mismo que el propuesto -con notable éxito, dicho sea de paso- por Google y sus Chromebooks (los portátiles que equipan el sistema operativo en la nube). Y no cabe duda de que tiene sus ventajas.

En la interfaz, todos los elementos son tratados visualmente como si se tratara de aplicaciones

Lo primero que llama a uno la atención al descargarse Neon es la sencillez y limpieza visual: en la pantalla no hay prácticamente más elementos que un enorme campo de búsqueda desde el cual se inicia la aventura. Opera, en cualquier caso, ha tenido el detalle de dejar al usuario unas burbujas flotando en la parte central de la pantalla con distintas web o servicios muy populares (Facebook, Mashable, etc.) para darnos una pista de cómo funciona exactamente Neon. Desde el punto de vista del usuario, lo más importante será romper los hábitos y esquemas mentales de los navegadores previos: esto es otra cosa.

¿No se han sentido alguna vez agobiados con multitud de pestañas abiertas cuando se está trabajando en algo en concreto? Lo peor no es sólo la sensación de agobio y desbordamiento, sino que también esta disposición consume recursos y el sistema puede ralentizarse. En este sentido, la primera medida de Opera ha sido convertir todas esas páginas abiertas en burbujas que quedan minimizadas en la pantalla sin llegar realmente a molestar. Pero van mucho más allá: Neon ofrece una isla en la parte central de la pantalla en la que podremos colocar las burbujas que con más frecuencia utilicemos.

Pantallazo de Neon.

Es aquí donde Opera combina sabiamente el concepto “pestaña” con el de “aplicación”: Neon trata las webs como aplicaciones y es una inteligente forma de gestionarlas puesto que en realidad, en el 99% de las situaciones trabajaremos con el ordenador conectado a internet. Llegados a este punto y transcurridos apenas unos minutos de uso, el usuario se verá capaz de ir creando sus propias apps con los enlaces que visite con más frecuencia: Facebook, YouTube, el correo en web… lo mejor del asunto es que Neon permite además crear iconos con links específicos, con lo que podríamos tener una burbuja concreta dedicada a los deportes y otra a política de un mismo periódico.

El enfoque enamora en muy poco tiempo para quien realmente quiera sencillez y eficacia en el uso del ordenador, pero además Opera añade a todos estos ingredientes su sello específico: una velocidad de navegación de vértigo que facilita enormemente la experiencia de uso. ¿Defectos de Neon? Bastantes, pero centrados básicamente en el hecho de que se trata de un prototipo de partida sobre el cual se irán añadiendo complementos. Neon no sólo ha llegado para quedarse, sino que además quiere ser el centro de trabajo de su ordenador, hasta el punto que camufla el fondo del navegador utilizando la misma imagen del escritorio, algo que puede llegar a confundir. Esa es la idea, en realidad.

Para navegar seguro por #Internet | Ocho recomendaciones #Seguridad #Privacidad

La red juega un papel trascendental en la vida de los ciudadanos; hay que tratar con cuidado los datos que en ella compartimos

13/01/2017 

Conocer las recomendaciones para navegar sin contratiempos por la red, nos permitirá utilizar el Internet como medio de información, consulta o entretenimiento

Como medio de información, consulta o para simple entretenimiento, el Internet juega un papel trascendental en la vida de los seres humanos, por lo mismo se le ha dado un peso realmente importante en la toma de decisiones, así como en las actividades diarias de los ciudadanos.

De acuerdo con un estudio realizado por el Instituto Nacional de Estadística y Geografía (INEGI), realizado en mayo de 2016, 64.5 millones de personas de seis años o más son usuarios de algún tipo de servicio que se ofrece en Internet.

Una plataforma dominada mayormente por lo jóvenes, pues el porcentaje de utilización entre adolescentes de 12 a 17 años alcanza el 85.9 por ciento, seguido por los jóvenes de 18 a 24 años con un porcentaje de 83.1 por ciento.Mientras que sólo el 17.6 por ciento de los adultos mayores de 64 años utiliza este recurso.

Las tres principales actividades que realizan los usuarios en internet son: en primer lugar obtener información, seguido por medio de comunicación entre familiares y amigos; en tercer lugar acceder a contenidos audiovisuales.

Sin embargo, no toda la información que se encuentra en la red es verídica o significante, algunos de los datos que se comparten incluso pueden poner en riesgo la seguridad de los usuarios, así como su privacidad. Es por eso que a continuación compartimos una serie de recomendaciones que te permitirán navegar de forma segura.

  • Fíjate bien en la información que compartes: fotografías, lugares e ideas son algunas de las cosas más compartidas en redes sociales, sin embargo, se debe de poner atención a lo que se pública pues estas pueden llamar la atención de delincuentes.
  • Utiliza únicamente sitios seguros: los sitios generalmente cuentan con una certificación, si no estás seguro que la página web que visitas, lo mejor es no compartir datos personales y cerrar inmediatamente la pestaña.
  • No todo lo que se comparte en internet es necesariamente cierto: Es importante que, si vas a ser parte de la difusión en las redes sociales, verifiques que la información a compartir es verídica y proviene de fuentes confiables.
  • No compartas datos personales: algunas páginas de internet piden número de teléfono, correo electrónico o algún otro dato, si no estás seguro del uso que se les dará a tus datos personales no lo compartas en la red.
  • Evita utilizar la misma contraseña para todas tus cuentas: es recomendable que en ellas combines, caracteres, letras y números a fin de dificultar que tus cuentas sean hackeadas.
  • Descarga aplicaciones desde sitios oficiales: no te confíes de aquellas páginas que ofrecen programas populares, en ocasiones pueden estar alterados por algún tipo de malware.
  • Evita los enlaces sospechosos: si no estás seguro del link, lo mejor es no hacer clic, estos sitios se aprovechan para implantar virus en tu computadora y algunos roban información.
  • Instala un antivirus en tu computadora: esto proteger tu información y tu sistema operativo de algún tipo de hackeo.

La Secretaria de Seguridad Pública (SSP) cuenta con la aplicación “Mi policía, En defensa de la sociedad”, disponible para descarga en Apple y Android, cuyo objetivo es acercar los servicios de la policía al ciudadano, así como reducir los tiempos de respuesta en llamadas de emergencia.

Además, la SSP cuenta con la Policía Cibernética misma que atiende los delitos relacionados con trata de personas, pornografía infantil y fraude principalmente.

La Policía Cibernética del DF se podrá contactar a través de las cuentas de Twitter: @ssp_cibernetica y en Facebook en ciberneticasspdf.

Dependencia Federal de #MÉXICO sugiere acompañar a menores en uso de Internet

1-article-about-affectiva-inc

#MÉXICO .- La Secretaría de Gobernación (Segob) recomendó acompañar a niñas, niños y adolescentes para que moderen la información que publican en las redes sociales y con ello proteger su integridad y la del resto de sus familias.

En su blog, la dependencia subrayó la importancia de que los menores de edad conozcan la manera en que pueden proteger su seguridad cuando naveguen en Internet.

Indicó que compartir en redes sociales nombres completos, fotografías, lugares que visitan y hasta sus planes para el fin de semana es común entre ese sector, que en muchas ocasiones ignora que con ello vulnera su seguridad y la del resto de su familia.

Por ello consideró fundamental que se converse con ellos y se aborden los riesgos que conlleva publicar información personal en cualquier aplicación o red social, pues podría llegar a manos equivocadas.

Pese a que la edad mínima para abrir una red social es de 13 años, es común que personas menores a esa edad ya tengan alguna cuenta activa.

De ahí que “es nuestra responsabilidad garantizar el derecho del acceso a Internet de niñas, niños y adolescentes y su derecho a la privacidad, enseñándoles como navegar en forma segura”.

En el caso de los hijos o alguna persona cercana, sugiere mantenerse al tanto de la información que comparten, los horarios en los que se conectan y, con respeto a su derecho a la privacidad, conocer a las personas que aceptan como contactos y con quiénes interactúan frecuentemente.

Recordó que los delincuentes buscan en sitios de ese tipo a sus posibles víctimas para cometer actos ilícitos, como extorsión telefónica o secuestro, por la facilidad con que obtienen información.

En caso de ser víctima de alguno de esos delitos, la Coordinación Nacional Antisecuestro (Conase) recomienda se denuncie de manera inmediata a los números telefónicos 088 (Policía Federal) y 089 (denuncia anónima), las 24 horas del día.

También se puede recibir apoyo a través de la cuenta de Twitter @CEAC_CNS, en el correo electrónico ceac@cns.gob.mx y en la aplicación #PFMóvil, disponible para cualquier plataforma de telefonía celular.

#Latinoamérica y el #Mundo: Hábitos de compras online

AL INCIAR LA SEGUNDA MITAD DEL #2016 HECHEMOS UN VISTAZO A LOS REPORTES DE A FINALES DEL 2015

#FLASHBACK TO DICIEMBRE 22 2015

Les preguntamos a nuestros usuarios de Latinoamérica, Estados Unidos, Reino Unido, Alemania y Rusia cuáles eran sus preferencias a la hora de comprar en Internet: qué tipo de operaciones hacen, en qué sitios y a través de qué dispositivos.

En esta infografía les mostramos los hábitos de compras online en Latinoamérica y el mundo:

Comparte y Comenta este Reporte

😎

reactionsgif2

México, segundo país de la región más atacado por ciberdelincuentes – #Mexico #Seguridad #Internet

México es el segundo país de Latinoamérica con un mayor número de ciberataques a dispositivos móviles, como consecuencia del desarrollo tecnológico y el incremento de las transacciones que los usuarios realizan desde sus equipos, indicó PSafe.

La firma brasileña de seguridad en línea abundó que en México existen más de 40 millones de smartphone o teléfonos inteligentes activos, de los cuales más de 70 por ciento usa Android, que es el principal foco de los ciberdelicuentes.

Abundó que uno de los ataques más frecuentes es el ramsonware, cuyo objetivo es “secuestrar” los datos del dispositivo y pedir rescate para que el usuario acceda a sus cuentas, o bien, para que su información no sea publicada. Explicó que las personas tienen una vida digital que repercute en la real, ya que pasan entre 16 y 17 horas al día conectados a Internet con dispositivos que gestionan algunos aspectos de sus vidas, como datos bancarios, gustos culinarios y de viajes, así como preferencias políticas, entre otros, por lo que es necesario invertir en seguridad.

En entrevista con Notimex, el CEO de PSafe, Marco de Mello, comentó que “un ataque en la vida digital puede ser devastador, las personas pueden tardar hasta dos años en recuperarse y para las empresas puede ser destructivo”.

mexinternet1

El número de ataques incrementa de manera exponencial, debido a que los delincuentes migran al entorno virtual, de esta manera, explicó, “la mafia se está cambiando para una dinámica digital, porque es mucho más sencillo realizar ataques criminales digitales que ataques criminales físicos. Hay una migración clara del delincuente al ciberdelincuente”.

En ese sentido, De Mello explicó que dicho comportamiento responde a que se pueden obtener resultados en mayor escala con el mínimo esfuerzo. Abundó que en la actualidad el peligro es constante con Internet de las Cosas, debido a que los aparatos conectados son propensos a los ataques, aunado a que pueden convertirse en herramientas para los delincuentes.

Así, subrayó la importancia de que las personas provean de seguridad a sus equipos y PSafe representa una alternativa de protección, al ofrecer soluciones para dispositivos móviles y ordenadores en materias de seguridad, privacidad y optimización.
giphy-111