El lado oscuro de la #tecnología : #Violencia y #Terrorismo \ #SistemasAyala

La llegada de la nueva era digital significará también un aumento de la actividad violenta impulsada por la mayor disponibilidad de la tecnología.

Internet proporciona información peligrosa a potenciales criminales y extremistas, eso es bien conocido; lo que se conoce menos es cómo evolucionará este acceso a una escala global en el futuro. Muchas de las poblaciones que van a conectarse online en la próxima década son muy jóvenes y viven en áreas agitadas, con oportunidades económicas limitadas y antiguas historias de conflictos internos y extremos.

Se deduce que, en algunos lugares, la llegada de la nueva era digital significará también un aumento de la actividad violenta impulsada por la mayor disponibilidad de la tecnología. Una indicación clara de que el proceso ya está teniendo lugar, sería la pro­liferación de sofisticados disposi­tivos explosivos caseros. Viajando por Iraq en 2009, nos dimos cuenta de que era demasiado fácil ser terrorista. Un capitán del ejército nos dijo que uno de los mayores temores entre las tropas americanas de patrulla era el IED (improvised explosive device o dispositivo explosivo improvisado) oculto en la cuneta de la carretera. En los primeros días de la guerra, los IED resultaban caros de producir y requerían materiales especiales, pero con el paso del tiempo, las herramientas para fabricar bombas y las instrucciones para ello estaban disponibles por todas partes para cualquier potencial insurgente.

El IED de 2009 era más barato y más innovador, diseñado para evadir los sistemas de contrame­didas con pequeñas adaptaciones. Una bomba con su disparador pegado con cinta a un teléfono móvil configurado para “vibrar” podría ser detonado remotamente simplemente llamando a ese número. (Los americanos respondieron enseguida a esta táctica utilizando sistemas de anulación para cortar las comunicaciones móviles con un éxito limitado.) Lo que entonces fue una actividad violenta sofisticada y lucrativa (los insurgentes ganaban miles de dólares) ha pasado a ser algo rutinario, una opción para cualquiera con un poco de imagina­ción que desea conseguir algunos cigarrillos. Si un IED activado por un teléfono móvil de un insurgente es ahora el equivalente a un proyec­to científico de secundaria, ¿qué es  lo que nos depara del futuro?

Estos “proyectos” son una consecuencia desafortunada de lo que el creador de Android, Andy Rubin, describe como el «fenómeno del fabricante» en el mundo de la tecnología, que fuera del contexto del terrorismo se aplaude. «Los ciudadanos cada vez con mayor facilidad serán sus propios fabricantes, reuniendo las piezas de los productos actuales para hacer algo que previamente era muy difícil de construir para el ciudadano normal», nos dijo Rubin.

En todo el mundo, la emergente “cultura del fabricante” produce hoy en día un número incalculable de creaciones ingeniosas, las impre­soras 3D son sólo el principio, pero como con la mayoría de los movi­mientos tecnológicos, la innovación tiene un lado oscuro. El dispositivo del terror casero del futuro será probablemente una combinación de drones (dispositivos teledirigidos) “ordinarios” e IED móviles. Estos drones se podrán comprar online o en una tienda de juguetes; de hecho ya hay helicópteros sencillos por control remoto.

El quadricopter AR.Drone, creado por Parrot, fue uno de los juguetes más vendidos durante las navidades de 2011 a 2012. Estos juguetes están equipa­dos con una cámara y pueden ser pilotados con un teléfono inteli­gente (smartphone). Imagine una versión más complicada que usa una conexión Wi-Fi que genera por sí mismo y que lleva acoplada una bomba casera en la parte inferior, produciendo un nivel totalmente nuevo de terror doméstico que está ya al doblar la esquina.

Los recursos y conocimientos técnicos necesarios para producir un dron así estarán disponibles prácticamente en todas partes en un futuro próximo. La capacidad de navegación autónoma que he­mos tratado anteriormente estará disponible incluida en un chip, lo que hará que para los terroristas y criminales sea más fácil realizar un ataque con un dron sin requerir ninguna intervención. La capacidad destructiva mejorada de los ataques físicos es simplemente una forma en la que la difusión de la tecnolo­gía va a afectar al terrorismo global.

El ciberterrorismo, naturalmente, es otro; el propio término data de los años ochenta, y la amenaza será aún más grave. A los efectos de nuestra exposición, definiremos el ciberterrorirmo como ataques con motivación política o ideológica sobre la información, los datos de usuario o los sistemas informáticos dirigidos a producir consecuencias violentas. (Hay cierta superposición en cuanto a las tácticas entre ciber­terrorismo y el pirateo criminal, pero en general las motivaciones distinguen al uno del otro.)

Es difícil imaginar a grupos extre­mistas recién salidos de las cuevas de Tara Bora realizar un ciberata­que, pero a medida que la conec­tividad se expande por el mundo, incluso los lugares más remotos tendrán un razonable acceso a la red y teléfonos móviles sofisticados.

Debemos asumir que estos grupos también adquirirán los conoci­mientos técnicos necesarios para lanzar ciberataques. Estos cambios y el hecho de que nuestra propia conectividad presenta un número ilimitado de objetivos potenciales para los extremistas, no son acon­tecimientos muy prometedores.

Consideremos algunas de las po­sibilidades más sencillas. Si los ci­berterroristas ponen en riesgo con éxito la seguridad de la red de un gran banco, todos los datos y dinero de sus clientes estarían en riesgo. (Incluso siendo una amenaza, en las circunstancias apropiadas, podría causar una desbandada de clientes del banco.)

Si los ciberterroristas dirigen su a tendón al sistema de transporte de una ciudad, los datos de la policía, el mercado de divisas o el suministro de electricidad, podrían parar toda una ciudad. Los escudos de seguridad de algunas instituciones y ciudades evitarán esto, pero no todos tendrán tal pro­tección. Nigeria, que lucha contra el terrorismo doméstico y unas insti­tuciones débiles, es ya un líder mun­dial en estafas online.

A medida que la conectividad de las ciudades de Lagos y Abuja se extienden hacia el norte más descontento y rural (donde el extremismo violento es más frecuente), muchos futuros estafadores podrían verse fácil­mente atraídos hacia la causa de un grupo islamista violento como Boko Haram (La versión nigeriana de los Talibán). Sólo un grupo de nuevas reclutas podría transformar Boko Haram de la organización terrorista más peligrosa de África occidental en la organización ciberterrorista más poderosa. Los ataques ciberterroristas no necesitan estar limi­tados a interferir en el sistema.

Los narcoterroristas, cárteles y crimina­les de Latinoamérica son los líderes mundiales en secuestros, pero en el futuro, los secuestros tradicionales serán más arriesgados, debido a la geolocalización de precisión de que disponen los teléfonos móviles.

In­cluso si los secuestradores destru­yen el teléfono del secuestrado, su última localización conocida habrá sido grabada en algún sitio en la nube. Los individuos conscientes de la seguridad en países donde el se­cuestro está generalizado probable­mente dispondrán también de al­gún tipo de tecnología “wearable”, algo del tamaño de un alfiler, que podría transmitir continuamente su localización en tiempo real. Y aque­llos que corren más riesgos pueden incluso disponer de variaciones de elementos físicos de los que hemos hablado anteriormente.

Por otra parte, los secuestros virtuales, robar las identidades online de personas acaudaladas, cualquier cosa desde sus datos bancarios a perfiles de redes sociales públicas, y pedir un rescate con dinero real para la in­formación, serán hechos comunes. En vez de mantener personas cau­tivas en la selva, las guerrillas de las FARC o grupos similares preferirán el menor riesgo y responsabilidad de los rehenes virtuales.

Será Verdad que Facebook, Microsoft, Twitter y YouTube se alían contra el terrorismo en Internet ???

Para los grupos extremistas hay ventajas claras en los ciberataques: poco o ningún riesgo de daños personales, necesidad mínima de recursos y oportunidades para in­fligir un daño masivo. Estos ataques serán increíblemente desorienta­dores para sus víctimas, debido a la dificultad de rastrear los orígenes de los ataques virtuales, tal como hemos mencionado anteriormente, además producirán temor entre el conjunto de potenciales víctimas (que incluye a casi todos aquellos cuyo mundo requiere estar conectado). Creemos que los terroristas irán desplazando cada vez más sus operaciones al espacio virtual, en combinación con los ataques en el mundo físico.

Mientras que el temor dominan­te seguirá siendo el de las armas de destrucción masiva (la porosidad de las fronteras hace que sea muy fácil introducir en un país una bomba del tamaño de un maletín), un futuro 11 de septiembre puede no requerir explosiones de bombas coordinadas o secuestros, sino ataques coordinados en el mundo físico y virtual de proporciones catastrófi­cas, cada uno pensado para explotar debilidades específicas de nuestros sistemas.

Un ataque en América podría comenzar con una distracción en la parte virtual, tal vez una intrusión a gran escala en el sistema de control de tráfico aéreo que podría hacer que un gran número de aviones volara a altitudes incorrectas o en sendas de colisión. Una vez esta­blecido el pánico, otro ciberataque podría echar abajo las capacidades de comunicación de muchas torres de control aeroportuario, dirigien­do toda la atención a los cielos y agravando el temor de que este es el “big one” (el grande) que todos hemos estado temiendo. Mientras tanto, el ataque real podría produ­cirse desde el suelo; tres potentes bombas introducidas a través de Canadá que detonan simultánea­mente en New York, Chicago y San Francisco. El resto del país vería como se reaccionaría para evaluar los daños, pero un posterior aluvión de ciberataques podría inutilizar la policía, los bomberos y el sistema de información de emergencias en esas ciudades.

 

Si esto no fuera lo suficiente­mente terrorífico, mientras que los servicios de emergencia urbanos van haciéndose cada vez más lentos hasta casi quedar bloqueados entre una destrucción física masiva y pérdidas de vida, un sofisticado virus informático podría atacar los sistemas de control industrial de todo el país que mantienen infraestructuras críticas como suministro de agua, electricidad, carburantes, oleoductos y gaseo­ductos. La apropiación de estos sistemas, llamados sistemas de con­trol de supervisión y adquisición de datos (SCADA o Supervisory Control and Data Acquisition), permitiría a los terroristas llevar a cabo todo tipo de cosas: parar redes eléctricas, invertir plantas de tratamiento de agua residuales, desactivar sistemas de supervisión de temperatura en plantas nuclea­res. (Cuando el gusano Stuxnet atacó el complejo nuclear iraní en 2012, lo que hizo fue comprometer los procesos de control industrial de las centrifugadoras nucleares.) Puede usted estar seguro de que sería increíblemente difícil, casi impensable, llevar a cabo este nivel de ataque; solamente apropiarse de un sistema SCADA requeriría un conocimiento detallado de la arquitectura interna, meses de codificación y un cronometraje de precisión. No obstante es inevitable algún tipo de ataque cibernético y físico coordinado.

Pocos grupos terroristas dispon­drán del nivel de conocimiento o determinación para llevar a cabo ataques a esta escala en las próxi­mas décadas. En efecto, a pesar de las vulnerabilidades que la tecnología les permite, no habrá muchos terroristas capaces de ella. Pero los que hubiera serán incluso más peligrosos. La que dará a los grupos terroristas en el futuro un margen de ventaja puede no ser la disposi­ción de sus miembros a morir por la causa sino cuál será su dominio de la tecnología.

Varias plataformas ayudarán a los grupos terroristas en la plani­ficación, movilización, ejecución y, más importante, como ya hemos apuntado antes, el reclutamiento. Puede no haber muchas cuevas online, pero esos puntos muertos donde se produce todo tipo de tra­tos infames, incluyendo pornografía infantil y salas de chat de terroris­mo, seguirán existiendo en el mun­do virtual. Mirando hacia delante, los grupos terroristas del futuro de­sarrollarán sus propias plataformas sociales sofisticadas y seguras, que podrían servir en última instancia como campos de entrenamiento di­gitales. Estos sitios ampliarán su al­cance a potenciales nuevas reclutas, permitirán compartir información entre células dispares y servirán de comunidad online para indivi­duos con similar forma de pensar. Estas casas seguras virtuales serán de un valor inapreciable para los extremistas, suponiendo que no haya agentes dobles y que el cifrado digital sea lo suficientemente po­tente. Las unidades antiterroristas, las fuerzas de seguridad y activistas independientes intentarán parar o infiltrarse en estos sitios pero serán incapaces de hacerlo.

En el espacio virtual es dema­siado fácil reubicar o cambiar las claves de cifrado y así mantener la plataforma viva. El conocimien­to de los medios estará entre los atributos más importantes para los futuros terroristas; el reclutamiento estará basado en ello. La mayoría de las organizaciones terroristas ya ha metido un pie en el negocio de marketing de medios y lo que una vez pareció absurdo; el sitio web de Al-Qaeda lleno de efectos especia­les, el grupo insurgente al-Shabaab de Somalia en Twitter ha dado paso a una extraña nueva realidad.

 

Anuncios

El #Internet es una herramienta también usada por #criminales

Herramienta también usada por criminales, en particular por depredadores

McAllen, Tx.- Un gran porcentaje de secuestros y abusos sexuales se gestan a través de las redes sociales en Internet, por lo que las autoridades destacan que el combate a estos delitos se ha convertido en una difícil tarea.

Lo anterior surge de los crímenes que tienen registro en las diferentes agencias de seguridad pública municipales.

Autoridades señalan que Internet es una herramienta también usada por criminales, en particular por depredadores, quienes aprovechan el “anonimato” que les brinda la red para buscar a sus víctimas.

Son muchos los menores que reciben alguna invitación de tipo sexual a través de Internet, destacándose que es una tarea difícil controlar la exposición personal en las redes, a través de fotografías y vídeos a la vista de depredadores y criminales de todo tipo.

Según se señala, el control y la manera adecuada de manejar Internet es la mejor prevención, ya que es muy difícil negar el acceso a las redes sociales a los jóvenes, por lo que se deben cuidar restringiendo el acceso a sus perfiles, y siendo muy cuidadosos con las personas que aceptan como amigos.

En el caso de los niños se debe de hacer uso de los controles dwe restricción, tener siempre acceso directo a sus cuentas y monitorear constantemente los contenidos y conversaciones que llevan a cabo.

Mantenimiento preventivo de computadoras? : Qué es eso !!!

Soporte y soluciones tecnológicas:
Contacto: benayalal@gmail.com

El mantenimiento preventivo consiste en encontrar y corregir los problemas menores antes de que éstos provoquen posible fallas. En un computador, el mantenimiento es la revisión periódica de ciertos aspectos, tanto de hardware (Parte fisica de los computadores) como software (Programas que tienen instalados los computadores), para corroborar el desempeño del sistema, la integridad de los datos almacenados y/o verificar la de velocidad posible del procesamiento de datos dentro de la configuración optima del sistema.

Razones para realizar un mantenimiento preventivo: 

  • Los computadores funcionan muy bien y están protegidos cuando reciben mantenimiento periódico (cada 6 meses).
  • Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general del computador disminuye (se pone lento).
  • Si no se realiza periódicamente: un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desorganizada, desprotegida y será más difícil de encontrar y recuperar si el computador presenta alguna falla.
  • El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son: primero diagnóstico, segundo limpieza de partes internas y externas del computador, limpieza de periféricos y por último desfragmentación de archivos y revisión del sistema operativo.

Muchas veces, de tanto bajar por Internet programas, instalarlos y borrarlos, el computador comienza a ponerse lento, ya que el proceso de desinstalción de los programas no lo hacemos de la forma correcta, o dejamos llenar el computador de muchos programas inoficiosos, provocando que el computador se ponga lento mas de lo necesario. Otras veces, con las memorias usb, infectamos nuestro computador con virus o troyanos, haciendo que el mantenimiento preventivo ya no funcione y tengamos que formatear el computador (borrar todos los archivos y programas) e instalarle nuevamente todos los programas necesarios para volver a trabajar en el computador.

SISTEMAS AYALA tiene soluciones tecnológicas dedicada al soporte técnico, reparación, mantenimiento preventivo y Correctivo de computadores, realizamos formateo, re-instalación de sistema operativo e instalación de programas; revisión de virus y limpieza general del Equipo.

Te gustó la información, comparte su contenido !

Consume menos megas y ahorra espacio en tu móvil: Trucos para WhatsApp

WhatsApp puede ocupar bastante menos Megas en tu Dispositivo Movil

Una de nuestras peleas a día de hoy es la de tener memoria disponible en los teléfonos móviles. Por desgracia para nosotros, se han hecho muy famosos los teléfonos de 16 GB de memoria interna, en los que apenas puedes tener datos almacenados. Si tienes más fotografías de la cuenta, o si comienzas a descargar más aplicaciones de las que debieras, el móvil comenzará a avisarte de que el espacio de almacenamiento del que dispones es escaso. Y eso hará que, sin duda, comiences a agobiarte sobremanera.

Si tu teléfono tiene para insertar una tarjeta micro SD, el problema puede solucionarse fácilmente. No obstante, si no tiene esa ranura (que es lo más probable), la solución será más complicada. Porque en lugar de jugar con memoria externa e interna, deberemos contar únicamente con la interna, que siempre nos parecerá escasa. Sobre todo porque cuando un móvil pone que dispone de 16 GB de memoria interna, por regla general nosotros solo podremos usar 11 de esos GB, más o menos.

¿Qué hacemos, entonces, con aplicaciones como WhatsApp? Pese a que la aplicación de mensajería más famosa del mundo no ocupa mucho en sí misma, una vez que comencemos a usarla veremos cómo cada vez va ocupando más y más espacio de almacenamiento. Porque conforme se vayan enviando fotografías, vídeos, se vayan almacenando archivos… WhatsApp pasará a ser una de las aplicaciones más pesadas de todo nuestro dispositivo. Pero no te preocupes en exceso, puesto que nosotros tenemosalgunos trucos con los que podrás hacer que WhatsApp sea siempre tan ligero como el primer día.

Ten claras tus prioridades: ¿qué archivos necesitas realmente?

Lo primero que debes hacer es decidir cuáles son los archivos que necesitas. ¿De veras es necesario tener las capturas de pantalla de todo lo que tu amiga habló con su ex, o de todo lo que tu amigo habló con ese chaval que acaba de conocer? ¡No! Ya lo has leído, no necesitas que esté ahí. Sin embargo, esas fotos de tus sobrinos quizás sí que te merezca la pena guardarlas en el dispositivo, en cualquier aplicación que te permita guardar fotografías en la nube (como Google Fotos) o en el ordenador.

Con lo cual: decide qué fotografías y archivos quieres, y almacénalos todos. Una vez hecho esto, elimínalos de WhatsApp. Si tienes un dispositivo Android, tendrás que borrarlo en la carpeta de ‘Media’; si tienes un dispositivo iOS, tendrás que esperar un poco más para poder borrar. Porque tendrás que eliminar la aplicación completa y reinstalarla de nuevopara, de esta forma, eliminar toda la memoria caché. Si no quieres perder las conversaciones, haz antes una copia de seguridad, pero indica que no quieres guardar ni los vídeos ni las fotografías, únicamente las conversaciones en sí mismas.

Una vez hecho esto, verás que tu móvil tiene mucho más espacio disponible del que tenía antes. Para hacer que esto continúe pasando, ve a la pestaña de Ajustes y en el ‘Uso de datos’, desmarca que los archivos se descarguen automáticamente. No solo ahorrarás espacio, sino también internet en tu factura. ¡Y a seguir usando WhatsApp tranquilamente!

Lleva toda la cobertura noticiosa en SISTEMAS AYALA ….. Comparte este Reporte !

 

ASÍ SERÁ INTERNET EN CINCO AÑOS: EL OPTIMISMO Y LA DESILUSIÓN

Un mundo conectado En los próximos cinco años el mundo estará tan conectado que se podría convertir en una sociedad de la vigilancia.

La Internet Society publicó su informe anual,

donde resalta el impacto de la conectividad y la seguridad en este sector.

Martes, 3 de octubre de 2017 a las 6:40 PM

CIUDAD DE MÉXICO (Sistemas Ayala) –

¿Cómo será el futuro del Internet? ¿Qué es lo que nos espera en el mundo digital? ¿A qué retos se enfrenta el sector tecnológico? El Informe Global de Internet 2017 “Caminos hacia nuestro futuro digital” de Internet Society busca dar respuesta a estas preguntas al examinar el futuro de este sector para los próximos cinco a siete años.

En conmemoración del 25 aniversario de Internet Society (ISOC), la organización dedicada al desarrollo mundial de Internet, publicó recientemente su informe anual, donde resalta la importancia de visualizar y trabajar en los cambios del futuro digital de Internet.

En entrevista con Expansión, Sebastián Bellagamba, director de Internet Society para América Latina y El Caribe explicó que el informe señala una mezcla entre ‘optimismo y desilusión’.

“Una característica que tiene el futuro es que es incierto”, por lo que no se puede precisar puntualmente cuáles serán los cambios que se visualizarán, aclaró. “Son riesgos y oportunidades los que presenta el futuro. Lo que vemos es una confluencia en el tema del Internetisto de las cosas, inteligencia artificial; una convergencia del mundo online con el mundo real. Cada vez va a estar más presente en la vida cotidiana”.

Bellagamba destacó que el tema de ciberseguridad es uno de los riesgos que resaltan los expertos que participaron en la creación informe.

“En el extremo, existiría la potencialidad de que el mundo conectado se pudiera convertir en una especie de sociedad de la vigilancia, donde estemos siendo sujetos de vigilancia todo el tiempo. Esta es una de la posibilidades, uno de los desafíos, uno de los malos escenarios que se puede presentar en el futuro”.

El documento especifica seis fuerzas claves que tendrán gran impacto en el futuro. Se trata de la economía del Internet, el papel del gobierno, el Internet y su relación con el mundo físico; la inteligencia artificial; las amenazas cibernéticas, así como las las redes, estándares y la interoperabilidad.

De acuerdo con el informe, la economía tendrá una evolución drástica en la próxima década, pues los modelos de negocio y la naturaleza del trabajo se modificarán, lo que significa un cambio que afectará a empresas, empleos y a las oportunidades económicas.

“No está claro si esta irrupción impulsada por la tecnología favorecerá a las plataformas de Internet existentes o si aumentará la competencia y el emprendimiento” señala el documento

Con relación a la inteligencia artificial y el aprendizaje automático se espera que ambas se integren e incorporen en el intercambio y el análisis de datos, lo que podría significar la implementación de nuevos servicios y descubrimientos científicos, automatización que “puede cambiar profundamente la industria, afectando el empleo y la forma en que se prestan los servicios públicos”, indica el informe.

El director de Internet Society para América Latina y El Caribe subrayó que otro de los retos para el futuro es el de conectar a todo el mundo. “Debemos tener mejor conectividad, conectar a los que no lo están, y, además, garantizar que los que lo están gocen de esa seguridad y privacidad que les corresponde”.

Como conclusión, Sebastián Bellagamba dijo “puedo destacar que no hay que tomar al internet como algo que está aquí para quedarse de la forma en que lo conocemos, ya que que el futuro conlleva riesgos”.

Te gusto, este reporte? ……………. compartelo !!!

¿Te preocupa que las compañías espíen lo que haces en el  #Internet ?  Haz lo siguiente | Sistemas Ayala

Las regulaciones federales diseñadas para darte más control sobre tu historial de búsquedas en internet y otra información personal serán eliminadas muy pronto. Este martes, la Cámara de Representantes aprobó la resolución y el proyecto de ley ahora irá al escritorio del presidente de Estados Unidos, Donald Trump. Ese mismo día, la Casa Blanca afirmó que “apoya firmemente” la derogación de dichas leyes.

Sin embargo, existen algunas medidas que puedes poner en marcha para protegerte.

  • Eso sí: tendrás que hacer algo más que configurar tu navegador en modo incógnito.
  • Además, los expertos coinciden en que no hay una solución perfecta.

El mex pasado, el Senado –que tiene una mayoría republicana– votó para revertir las normas que exigirían a los proveedores de servicios de internet, como Comcast o CenturyLink, pedir autorización a los usuarios antes de rastrear y vender su información.

Eso lo incluye todo: desde el lugar en el que te encuentras hasta lo que estás buscando en línea. Un proveedor de internet, por ejemplo, podría inferir que estás enfermo porque buscaste una WebMD.

La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) aprobó estas reglas en octubre y aún así no han entrado en vigencia. Si la Cámara de Representantes votaba para eliminarlas, como en efecto ocurrió, cualquier proveedor de internet podrá rastrear y vender tu información sin decirte. Los pasos en el Congreso estarían eliminando un amparo adicional justo en un momento en que la gente utiliza cada vez más dispositivos conectados a internet y los proveedores están invirtiendo recursos adicionales en publicidad dirigida.

Probablemente ya sepas que compañías como Facebook y Google usan tu información para orientar sus anuncios publicitarios. Existen algunas herramientas, incluyendo a Privacy Badger y Disconnect, que impiden a los anunciantes rastrear tu actividad. Sin embargo, eso no bloqueará a tu proveedor de internet recopilar tus datos e información personal.

Además, usar el modo incógnito o privado tampoco evitará que tu proveedor sepa exactamente qué sitios visitas. Esta opción sólo previene que el navegador que estás usando guarde tu historial de búsquedas. En el sentido práctico, Comcast sabrá si ves contenido para adultos, aunque Chrome se olvide de eso.

La tecnología para impedir a los proveedores recopilar tus datos es complicada.

“Hay maneras fáciles y gratuitas de detener el seguimiento en línea de los anunciantes”, explica Jeremy Gillula, un alto tecnólogo de personal en la Fundación Frontera Electrónica. “Las maneras técnicas de evitar el rastreo de tu proveedor de internet son limitadas y difíciles”, añade.

Entonces, ¿qué puedes hacer? Empieza por usar una herramienta llamada red privada virtual (VPN, por sus siglas en inglés). Este instrumento protegerá tu actividad en internet de cualquier persona que quiera verla, incluidos los proveedores.

Sin embargo, es muy importante que investigues antes de escoger una VPN. Algunas de ellas aseguran esconder tu información, pero sus políticas de privacidad les permiten rastrear y vender tu información a los anunciantes. De hecho, así es como muchas VPN gratuitas consiguen dinero. (La privacidad es más fácil para aquellos que pueden pagarla).

Lee la letra pequeña: ¿se compromete la compañía a no registrar tu actividad? ¿incluye información sobre venderles tu actividad en línea a los anunciantes?

Kenneth White, ingeniero de seguridad en internet y director del proyecto Open Crypto Audit, asegura que es mejor evitar herramientas que usen términos en su publicidad como “a prueba de la NSA (Agencia de Seguridad Nacional”, “a prueba dehackers”, “codificación de grado militar” o “anonimato total”.

Si sabes usar más herramientas técnicas, él sugiere una VPN llamada Algo. Pero, si tus habilidades en este campo son más limitadas, recomienda una denominada Cloak.

“Hay una larga historia de VPNs ‘gratis’ que se aprovechan de consumidores inocentes y las preocupaciones que puedan tener sobre su seguridad. Y, cínicamente, hacen que estén en una posición menos segura”, indica White. En 2015, se encontró que la VPN de nombre Hola estaba transformando las computadoras de sus clientes en una botnet, es decir en un grupo de dispositivos secuestrados que pueden usarse para hackear.

Otra opción que se sugiere es un software de privacidad llamado Tor. Este instrumento logra que tu actividad en línea sea anónima, lo que significa que puede ser recopilada, pero no ser relacionada contigo.

Nada está completamente a salvo de ser hackeado, pero el código para Tor es abierto y transparente. Por eso, muchas personas lo han analizado y puedes estar seguro de que en realidad hace lo que promete.

Deja tu comentario o contactame en los enlaces en la columna de la derecha.

Mexico Necesita Implementar Modernos Protocolos en Paginas Web ! | #Mexico #Ciberseguridad

Nuestro país es el segundo país más atacado por piratas informáticos en América Latina. Sus objetivos son generalmente empresas públicas y privadas, lo que buscan es penetrar en sus redes para obtener información de ellas.

Asi lo dice este reporte que ya tiene varios años, lo importante es que las depencencias del gobierno de Mexico estan bien enteradas de esos ataques ciberneticos.

Ahora bien, ya paso mucho tiempo de que se dieron cuenta de que existe la necesidad imperativa de actualizar los servidores y/o sistemas para que operen en un ambito de maxima seguridad y privacidad. dejar este importante aspecto a lo que comunmente se dice “al ahi se va”… NO .. y principalmente la PRESIDENCIA DE LA REPUBLICA, Los Estados, Los Municipios y todas la Dependencias del Gobierno Federal y Estatal se estan demorando mucho y ponen en riesgo la infraestructura cibernetica del Pais.

Ejemplo, visitando dos paginas oficiales de el Gobierno Mexicano,

notese que las dos paginas actualmente usan el anticuado e inseguro protocolo “http” y tenemos como resultado lo que presento en las siguientes 2 imagenes:

PAGINA DE LA “PRESIDENCIA DE LA REPUBLICA”

PAGINA DE “MEXICO CONECTADO”

NOTESE QUE EL NAVEGADOR “GOOGLE CHROME” ( que es el mas popular mundialmente con un 58.53% de dominio en el merecado de los navegadores de Internet ) nos presenta el mensaje:

  • “Your connection to this site is not secure
    You should not enter any sensitive information on this site (for example, passwords or credit cards), because it could be stolen by attackers.”

Traduccion:

  • “Su conexión a este sitio no es segura
    No debe introducir ninguna información confidencial en este sitio (por ejemplo, contraseñas o tarjetas de crédito), ya que podría ser robada por los atacantes.”

Y asi innumerables sitios web, del gobierno y privados carecen de la seguridad para garantizar la privacidad al hacer uso de sus servicios y de su informacion.

PASOS SUGERIDOS, usar:

  • SSL (Secure Sockets Layer) es la tecnología de seguridad estándar para establecer un enlace cifrado entre un servidor web y un navegador. Este enlace garantiza que todos los datos pasados entre el servidor web y los navegadores permanezcan privados e integrales.
  • TLS es el nuevo nombre para SSL. A saber, el protocolo SSL llegó a la versión 3.0; TLS 1.0 es “SSL 3.1”. TLS versiones actualmente definidas incluyen TLS 1.1 y 1.2. Cada nueva versión añade algunas características y modifica algunos detalles internos.
  • “HTTPS” se supone que significa “HyperText Transfer Protocol Secure”, que es gramatically unsound. Nadie, excepto el pedante aguerrido terminalmente, siempre usa la traducción; “HTTPS” es mejor considerado como “HTTP con un S que significa SSL”. Se han construido otras siglas de protocolo de la misma manera, p. SMTPS, IMAPS, FTPS … todos ellos siendo un protocolo desnudo que “se aseguró” ejecutándolo dentro de SSL / TLS.

En concreto, migrar a el implemento inmediato de los protocolos arriba mencionados, y asi tener la confianza que otorgan esas tecnologias.

Deja tu comentario sobre este reporte, preguntas? contactame por medio de e-mail, Facebook o Twitter, enlaces en la columna de la derecha.

 

Deseas Privacidad, Neutralidad y Seguridad?…Aqui: Cómo descargar e instalar el #TorBrowser Bundle |Sistemas Ayala

Tor es una abreviatura de “The Onion Router”, una red privada y anónima que muchos usuarios en la red utilizan para mantener su anonimato y proteger su intimidad de cara a organizaciones como la NSA que filtra y monitoriza todas las comunicaciones a través de la red normal.

La red Tor se compone principalmente de 2 elementos:

  • Los clientes de esta red, quienes navegan a través de ella.
  • Los enrutadores por los que viaja el tráfico de esta red descentralizándolo.

La red Tor lleva funcionando desde el año 2002 y según pasan los años va ganando más usuarios debido a los espionajes, a la búsqueda de intimidad y a que cada vez es más fácil conectarse a esta red.

En este artículo os vamos a enseñar a utilizar el “Tor Browser Bundle”, una versión de Firefox previamente configurada por “The Tor Proyect” que simplifica la manera de conectarse a esta red y la hace accesible a todos los usuarios.

Para comenzar a utilizar Tor Browser Bundle lo primero que debemos hacer es descargar la última versión disponible desde su página web oficial.

Tor_Browser_Bundle_instalacion_foto_1

Tor Browser Bundle está disponible para los principales sistemas operativos (Windows, Linux, Mac) y viene con todo lo necesario para que simplemente haya que descargar, instalar y comenzar a utilizarlo.

Una vez descargado el paquete para nuestro sistema operativo (en nuestro caso Windows) lo ejecutamos y se nos abrirá el asistente de instalación de Tor Browser Bundle.

Tor_Browser_Bundle_instalacion_foto_2

El asistente de instalación se centra en extraer todos los archivos necesarios en nuestro PC en la ubicación que elijamos de manera que el resultado final será un navegador web anónimo, seguro y portable pudiendo copiarlo a cualquier lugar y llevarlo siempre con nosotros en una memoria USB.

Una vez finalice la extracción del navegador web veremos una carpeta similar a la siguiente.

Tor_Browser_Bundle_instalacion_foto_3

Bastará con hacer click sobre el icono “Start Tor Browser” y se nos abrirá una ventana de conexión a esta red. En la mayoría de los casos, como no utilizaremos proxies ni programas de filtrado de tráfico bastará con pulsar sobre el botón “Conectar” para conectarnos a esta red.

Tor_Browser_Bundle_instalacion_foto_4

A continuación se abrirá nuestro nuevo navegador. Automáticamente comenzaremos a navegar a través de la red de Tor sin necesidad de realizar ninguna configuración adicional.

Tor_Browser_Bundle_instalacion_foto_5

 

Con este navegador también podremos acceder a la “Deep Web” ( NO RECOMENDADO ), pero debemos tener en cuenta que, pese a conectarnos a la red Tor, la privacidad nunca es segura al 100% y con las actuales investigaciones de multiples agencias gubernamentales nacionales e internacionales es probable que terminen por identificarnos pese a navegar “seguros”.

Para mayor informacion, comunicate ya sea por e-mail, Facebook o Twitter, enlaces en la columna de la derecha.

Deja tu Comentario y que tengas un feliz, neutral, privado y seguro viaje por el Internet usando el “Tor Browser”

Es Imperativo mejorar #seguridad de #internet en #México | Sistemas Ayala

Tomás Zerón de Lucio, secretario Técnico del Consejo de Seguridad Nacional, reconoció que México enfrenta riesgos por los delitos en internet y dijo que a nivel mundial el país se encuentra en la lista de los 10 con mayores daños causados por los ciberdelitos.

Al participar en el Congreso de la Cultura de Seguridad Nacional, en la mesa “Nuevos Desafíos a la Seguridad Nacional”, que organizó el diputado federal Waldo Fernández, Tomás Zerón aseguró que México es una fuente de correos electrónicos conocidos como spam y de alojamiento de portales de internet maliciosos.

“Hay registro de intentos de ataque por hackactivistas en nuestro país, alta incidencia en distribución de pornografía infantil y recurrencia en intentos para ser utilizado como plataforma de ataques cibernéticos hacia otros países”, describió.

Zerón de Lucio dijo que al algunos datos de la Coordinación de Estrategia Digital de la Presidencia de la República establecen que México enfrenta riesgos reales por los ciberdelitos y es el segundo más afectado en Latinoamérica, después de Brasil.

Informó que la firma Symantec dio a conocer en 2015 que 40% de los cibernautas fue víctima de algún delito en nuestro país. El robo de identidad representa 68% de los crímenes cibernéticos; de 2012 a 2015 los incidentes de ciberseguridad se duplicaron, el acceso no autorizado incrementó 260%, el malware 323% y el faising 300%.

Agregó que en cerca de 85% de los delitos que se comenten en el país los criminales se apoyan de algún tipo de tecnologías de la información.

“Un reto es la generación de mecanismos innovadores y dinámicos de protección para garantizar la seguridad cibernética frente a riesgos complejos. Otro es un diagnóstico constante y permanente del Estado de la ciberseguridad en el país y la construcción e institucionalización de esquemas jurídicos y operacionales adecuados que sean eficaces”, dijo Zerón.

Estimó que hay pérdidas en el país por 3 mil millones de dólares anuales por el cibercrimen, mientras Microsoft estima que las pérdidas anuales por el cibercrimen podrían ser de 4 mil millones de dólares.

Los diez principales incidentes en #ciberseguridad de 2016 | Sistemas Ayala

El Instituto Nacional de Ciberseguridad (Incibe), con sede en León (España), ha publicado el ‘ranking’ de los diez principales incidentes de ciberseguridad producidos en 2016 en todo el mundo y recogidos a través de la Bitácora de Ciberseguridad. Encabeza la lista el robo de 81 millones de dólares al Banco Central de Bangladés perpetrado por piratas informáticos que lograron acceder a los sistemas informáticos de la entidad y transferir el dinero a varios casinos de Filipinas. Un error ortográfico en el nombre de uno de los destinatarios levantó las alarmas y evitó el mayor robo de la historia, ya que se habían realizado 35 peticiones para obtener casi 1.000 millones de dólares.

Este «ranking» se ha establecido teniendo en cuenta criterios de impacto económico, dimensión de las fugas o robos de información en cuanto a usuarios, empresas o instituciones afectadas, daño a la reputación o efectos causados en el ciberespacio a nivel mundial.

En total, se han registrado en la Bitácora 98 «sucesos» de ciberseguridad, principalmente ataques con robo de información, perpetración de ciberdelitos, infecciones por malware, incidentes que afectaron a Operadores Críticos no nacionales, ciberespionaje e incidentes relacionados con el cifrado de información.

 

El segundo puesto lo ocupa el robo de unos 64 millones de dólares en «bitcoins» a la plataforma de intercambio Bitfinex de Hong Kong, el mayor operador mundial de intercambio de bitcoin basado en dólares, lo que provocó una caída de la cotización del bitcoin superior al 23 por ciento. La tercera posición es para la publicación de datos de 154 millones de votantes de Estados Unidos. Los datos incluían información personal como dirección, correo electrónico, número de teléfono o enlaces a redes sociales.

En cuarto lugar, aparece la publicación de datos personales de 93 millones de ciudadanos de México, debido a la defectuosa configuración de la base de datos MongoDB utilizada por el Instituto Nacional Electoral de México. Este hecho, en el que quedaron expuestos detalles como la dirección postal y la fecha de nacimiento, levantó un gran revuelo en un país donde los secuestros son un crimen habitual.

En la quinta posición está el robo de 1.000 millones de cuentas a Yahoo!. Además de fechas de nacimiento, direcciones de correo electrónico, números de teléfono, contraseñas en MD5, la información robada también contenía preguntas y respuestas de seguridad sin cifrar.

Otro suceso relacionado con la misma compañía ocupa el puesto sexto; concretamente el robo de 500 millones de cuentas en un ataque que de acuerdo a la información publicada podría estar respaldado por un estado, ocurrido en a finales de 2014. Entre los datos robados, de nuevo se encontraban preguntas y respuestas de seguridad sin cifrar. En séptima posición de este «top» aparece el robo de 400 millones de cuentas de Friend Finder Network Inc., compañía que gestiona diferentes páginas de citas. La información robada incluía datos personales, como correo electrónico, patrones de navegación, patrones de compra y orientación sexual de los usuarios.

El octavo puesto es para el mayor ataque de DDoS producido hasta la fecha con dispositivos de Internet de las cosas (IoT). Producido por la botnet Mirai, compuesta por cientos de miles de cámaras IP junto a otros dispositivos IoT, dejó fuera de juego a múltiples servicios de Internet, llegando a afectar a PlayStation Network y Twitter, entre otros. Además se sospecha que este ciberataque habría sido también una prueba de concepto para afectar al funcionamiento de los sistemas de voto electrónico de EE.UU. previamente a las elecciones presidenciales del 8 de noviembre.

Al final del ránking

El noveno lugar de esta clasificación lo ocupa el fallo en la implementación de la pila TCP en sistemas Linux posteriores a la versión de Kermel 3.6. Este fallo, que permitía la infección de malware de forma remota o incluso el secuestro del tráfico de los usuarios, afectaba a todos los dispositivos móviles con sistema operativo Android y a las televisiones inteligentes, además de degradar las conexiones mediante el protocolo Https y redirigir el tráfico.

Cierra este «ranking» el fallo en los procesadores Qualcomm que permitía acceder a la información cifrada sin que se activaran los mecanismos de borrado. Esta vulnerabilidad en la generación de las claves de cifrado afectó aproximadamente al 60 por ciento de los móviles Android del mercado.