arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

ai3Uno de los problemas con los que nos encontramos los usuarios de internet es que los ciberdelicuentes no se van de vacaciones, todo lo contrario aprovechan estos días donde los usuarios bajan la guardia para realizar ataques mas personalizados y con un indice de éxito superior.

11 de Abril de 2017 -

Desde la Asociación de Internautas, en su política de concienciación en materia de seguridad quiere recordar unos puntos importantes en estos días de vacaciones y donde los usuarios bajamos la guardia:

- Haga sus compras online en sitios seguros y de confianza, compruebe que su acceso sea una conexión segura por medio de HTTPS (Certificado de confianza).

- Desconfié de cualquier notificación, aviso, alerta procedente de aplicación de mensajería instantánea para teléfonos inteligentes.

- Si recibe un correo electrónico bancario, solicitándole sus datos privados, NO LOS FACILITE, su banco ya los tiene, borre ese correo electrónico.

- No se conecte en una Wifi abierta, si no le queda mas remedio, utilice una VPN.

- No publique en sus redes sociales cuando se marcha de vacaciones y cuando vuelve, no facilite pistas. Publique su experiencia al volver de vacaciones.

- Al volver es posible que su bandeja de correo electrónico este mas llena de lo normal, no abra ningún fichero adjunto, ningún enlace, de remitentes desconocidos, es posible que sea un malware.

- Si recibe una notificación de hacienda o referente a su declaración de de la renta o del iva, es posible que sea un intento de fraude.

- Realice un backup de sus datos mas importantes, antes y después de sus vacaciones.

- Si tiene posibilidad de cifrar sus dispositivos, su información, hágalo, esto puede salvarlo de algún susto.

El uso del sentido común en el mundo virtual, al igual que en la vida física, nos facilitará estar a salvo de sorpresas no deseadas.

Asociación de Internautas

 

ddi

Madrid, 26 de marzo de 2016. Ya está abierto el plazo de presentación de fotografías para el Concurso de Fotografía Móvil. Un evento que une la expresión artística con el auge de las nuevas tecnologías que se celebra todos los años bajo el paraguas del Día de Internet y que tiene como tema "Las tecnología en la vida cotidiana"

"El concurso busca la participación de los más jóvenes en una actividad que nos mostrará el uso que damos a la tecnología en la vida cotidiana y de paso sensibilizarles sobre la importancia de hacer un buen uso de las nuevas tecnologías en general y del móvil en particular" afirmo Pérez Subías, Presidente del Comité de Impulso del #diadeinternet.

Todos los usuarios mayores de 14 años con perfil en Facebook, Instagram o Twitter pueden participar en el concurso. Para ello, deben publicar una imagen única, propia y original capturada con su móvil y que contenga algún elemento tecnológico en ella tal y como lo usamos en la vida diaria. Las fotos una vez publicadas y compartidas en sus perfiles deben ir acompañadas de la etiqueta #ddicfm17 para participar en el concurso. También puedes presentar tu imagen a través del formulario de la web http://www.diadeinternet.org/fotomovil

Como cada año la organización otorgará estos premios son una Cámara Reflex Digital para el ganador, una Cámara de Video Go-Pro para el segundo clasificado. Para que una foto pueda optar a uno de los premios es necesario que obtenga al menos 20 votos on-line.

Sobre el Día de Internet

El #diadeinternet es un proyecto en red que surge de la sociedad, por la sociedad y para la sociedad. Está abierto a la participación voluntaria y gratuita de todos. La efeméride, que se celebra el 17 de mayo, pretende dar a conocer las posibilidades de las nuevas tecnologías para mejorar el nivel de vida de los pueblos y de sus ciudadanos. Los patrocinadores en la XIII edición son El Corte Inglés, HP, Facebook, Fénix Directo, Telefónica y Google.
17 de mayo, #diadeinternet !!Vívelo¡¡

ai3La Asociación de Internautas (AI), la Asociación Pro Derechos Civiles, Económicos y Sociales (ADECES) y la Unión de Consumidores de Galicia (UCGAL) crearán una plataforma interasociativa de carácter abierto, para abordar la privacidad en el entorno digital y del "big data" que caracteriza esta era.

El análisis masivo de datos (Big Data) ofrece información sobre localización y movilidad, define patrones de consumo, de competencia, de usos turísticos, del vehículo privado, del transporte público, etc. Una información con la que la seguridad pública o privada, las estrategias comerciales y de gestión cobran un nuevo significado.

A partir del comportamiento de los ciudadanos según su edad, renta, fidelidad, uso recurrente, es posible mejorar el aprovechamiento de las infraestructuras, el desarrollo del urbanismo, la planificación turística, la reducción de los riesgos financieros...

Pero todos estos avances que llegan de la mano de la tecnología no están ni estarán exentos de tensión respecto a la privacidad, las libertades y la seguridad del entorno digital. De ahí, que siendo importante el desarrollo de estas nuevas herramientas, también lo sea que se desenvuelvan de forma respetuosa con un régimen de garantías públicas y conocidas, pues es la única forma que tiene el ciudadano para exigir el cumplimiento de la ley y el respeto de sus derechos. Entre estas garantías cabe hablar del principio de legalidad, el del fin legítimo, idoneidad, etc.

AI, ADECES y UCGAL han venido colaborando de forma frecuente en los últimos meses en materia de telecomunicaciones y desarrollo de e-administración.

Entre los últimos trabajos se encuentran las denuncias por caídas de la red de algún operador móvil, las denuncias sobre el cobro de gestiones del servicio de atención al cliente o la actualización de precios de un operador a los dos meses de lanzar un producto.

En relación con la e-administración las tres asociaciones "Los ayuntamientos miran a los jóvenes: apps para el móvil y RRSS cobran protagonismo", cuya primera conclusión establecía que para incrementar la confianza de los usuarios y, por tanto, el uso de los servicios telemáticos, es imprescindible reforzar el compromiso de la e-administración local con la seguridad, y garantizar la protección de datos. Materias en las que es preciso que todas las instituciones se comprometan.

Asociación de Internautas

gdata CIA Eagle VAULT7

Los expertos de G DATA analizan las últimas revelaciones de Wikileaks.

Madrid, 13 de marzo de 2017 - La publicación de documentos confidenciales de la CIA el pasado jueves por Wikileaks (conocidos como Vault7) pone de manifiesto un ambicioso programa de hacking llevado a cabo por la propia Agencia estadounidense entre 2013 y 2016. Mencionan explícitamente iPhones, dispositivos Android, Linux, Windows y Smart TV como objetivos. Los fabricantes de soluciones de seguridad TI también están incluidos en sus listados. Parece que no hay hardware ni software o sistema operativo a salvo de las armas cibernéticas de la CIA. Los expertos en seguridad de G DATA Eddy Willems y Ralf Benzmüller analizado los documentos disponibles y les han puesto en perspectiva en un post publicado en el blog oficial del fabricante alemán.

Ataques a todas las escalas
Al igual que con las famosas filtraciones de Snowden, no debería sorprendernos que las agencias de inteligencia asuman „tareas“ de ciber espionaje. Lo que es notable, sin embargo, es la escala y el alcance que en este caso revelan los documentos de Vault7. No sólo se trataba de identificar brechas de seguridad en PCs o servidores, según estos documentos, la agencia americana tiene a todos los dispositivos inteligentes en su punto de mira: Android, iOS, routers e, incluso, Smart TVs son un objetivo tan factible como cualquier equipo que forme parte del Internet de las Cosas. Incluso, se mencionan herramientas capaces de hackear hardware industrial SCADA así como sistemas automotrices. Al mismo tiempo, también existen amplias medidas para ocultar las herramientas de la CIA y sus técnicas de exfiltración de datos. «Parece que cada pieza de tecnología con cierta relevancia en el mercado está siendo cuidadosamente evaluada para ser usada en ciberespionaje y la guerra cibernética», dice experto en ciberseguridad de G DATA Software.

Se confirman todas las sospechas
Ralf Benzmüller, a cargo de G DATA Security Labs, deja claro que «sería ingenuo pensar que el desarrollo de armas cibernéticas sólo ocurre en Estados Unidos. Otras ‚inteligencias‘ han estado desarrollando programas similares durante años e invirtiendo millones de euros en ellos. Esta última fuga sólo confirma lo que muchos expertos en seguridad TI habíamos sospechado durante mucho tiempo. Si el armamento cibernéctico de estos programas cayeran en manos de cibercriminales las consecuencias podrían ser catastróficas»

Sin embargo, los expertos en seguridad G DATA no piensan que estas sofisticadas herramientas de espionaje se han utilizado o se estén utilizando masivamente contra el común de los internautas. La naturaleza de las herramientas sugieren que más bien complejos ataques dirigidos. Muchos fabricantes ya están trabajando para solucionar las brechas de seguridad reveladas en los documentos filtrados.

Empresas de seguridad en los listados de la CIA
Muchos fabricantes de seguridad, entre los que se incluye el propio G DATA, han sido mencionados en los documentos de la CIA, que parece que también ha desarrollado herramientas capaces de eludir cualquier solución de seguridad que funcionara en alguno de sus objetivos potenciales. Sin embargo, hay muy poca información en los documentos filtrados y prácticamente se reduce a un listado de nombres, mientras que las secciones correspondientes a este asunto han sido clasificadas por Wikileaks como «secretas».

«Sin embargo, es posible incluso que G DATA se haya topado ya con alguna de estas herramientas en el pasado y, en consencia, las haya bloqueado sin saber que habían sido desarrolladas por la inteligencia estadounidense. Estamos convencido de que nuestras soluciones son lo suficientemente sólidas y robustas como para mantener a salvo a nuestro clientes de las cualquier ciberamenaza, proceda de cibercriminales o de inteligencias conectadas a gobiernos», concluye Eddy Willems.

En todo caso, G DATA ha establecido contacto con Wikileaks para obtener esta información en la medida en que su nombre aparece en los listados dela CIA.

Más información en el blog de seguridad de G DATA Security Labs

ai3El control y el espionaje en dispositivos móviles esta alcance de cualquier usuario, no es necesario ser un experto en tecnología, todo esto es debido a la expansión de aplicaciones de control y software de rastreo en móviles, la parte negativa, es el mal uso de estos programas, generando el aumento del ciberseguimiento y ciberacoso.

Las empresas utilizan aplicaciones "espías" para tener el control, geolocalización y el uso de sus dispositivos, los padres como punto extra al control parental de los menores, el resto de clientes para el uso indebido como espiar ilegalmente, controlar y revisar que hacen otras personas.

Pero, ¿Cömo podemos evitar este rastreo tecnológico en nuestros dispositivos móviles?

.

Aunque parezca extraño, es mucho más fácil de lo que podamos pensar, aquí no hablamos de espionaje industrial, de gobierno o corporaciones, tampoco se trata de vulnerabilidades en nuestros sistemas o puertas traseras, controlar el tráfico de nuestra red, wifi, etc. dejemos el sensacionalismo a un lado o el miedo fácil. Todo este control se produce por la "instalación" de una aplicación (programa), consentida o no, en nuestro teléfono móvil, da igual el sistema que use nuestro dispositivo, funcionan tanto en Android, iPhone, iPad, Blackberry y Windows (muchos expertos en seguridad comentan que el terminal debe estar rooteado o jailbreak, esto es completamente incorrecto).

Estas aplicaciones de control o espionaje telefónico están programadas para:

- Espiar las llamadas realizadas y entrantes.

- Espiar mensajes de texto.

- Espiar el correo electrónico.

- Espiar la localización GPS.

- Monitorear el uso del Internet.

- Accedes el calendario.

- Interceptar los mensajes de texto.

- Espiar WhatsApp, Skype, iMessages, Facebook, Viber.

- Monitorear la actividad de teclado.

- Revisar fotos, vídeos y mucho más.

Pasos a seguir,  para evitar  que nos ciberpinchen el  teléfono móvil.

Su dispositivo es suyo, por lo tanto se recomienda no prestarlo para evitar la instalación de aplicaciones o que visualicen información no deseada. Si usted quiere privacidad, tendrá que ser algo estricto.

Si usted tiene dudas que su terminal fue manipulado, borre todo, restaure los datos de fábrica como si fuera el primer día de uso. Incluido los datos de la tarjeta externa.

- No instale aplicaciones que le envíen o que realmente no le son necesarias, de esta forma evitara "sorpresas".

- No instale programas de redes sociales, con ello evitara la localización o donde se encuentra por terceros. Ejemplo, la red social Facebook publica su localización, si usted no sabe cómo tener su perfil con un alto nivel de privacidad, es mejor evitar su uso.

- Desactive el GPS, esta acción tan simple, imposibilita a todos aquellos posibles "espías & acosadores" obtener un patrón de nuestros comportamiento, lugares de visita, horas, citas, etc.

- Bloquear tarjeta y dispositivo. Nivel de seguridad para el acceso a su teléfono, bloqueo de pantalla con un password de inicio y un patrón.

- Bloqueo automático y inmediato, si no se usa el dispositivo y olvidamos bloquearlo.

- Uso de VPN, cuando se utilicen WIFI públicas.

- Cifrar su teléfono, evita que accedan a su información, en caso de pérdida, robo o se extravié de forma momentánea.

- Si usted no va hacer uso de Internet, deshabilite datos o wifi. Active solo cuando vea que es necesario.

- Whatsapp o aplicación de mensajería, suelen publicar su última hora de conexión, su estado o facilitan datos de su uso, aunque usted seleccione opciones de ocultamiento, horas de conexiones, etc., existen aplicaciones que facilitan todos estos datos aunque usted las oculte. Usted tiene que sopesar tener privacidad o no, todo depende de la privacidad que usted quiera.

- Cargar el teléfono directamente al adaptador de corriente CA. Absténgase de cargar su móvil utilizando los puertos USB de ordenadores, puede infectarse con malware especifico.

Pasos a seguir si usted cree tener su teléfono móvil "cibepinchado" o se siente  "ciberacosado".

- Recopilar pruebas del ciberacoso.

- Denunciar los hechos y motivos por lo cual cree que le están ciberacosando.

Recuerden que a día de hoy es posible realizar espionaje personalizado a través de su terminal telefónico móvil y que está al alcance de cualquier persona.

En España, el uso de estas aplicaciones para espiar, cuando se realicen sin consentimiento por la persona que es titular de dichas comunicaciones, son ILEGALES, como tipificado en el artículo 197 del código penal.

 Asociación de Internautas