arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

ddi

Madrid, 26 de marzo de 2016. Ya está abierto el plazo de presentación de fotografías para el Concurso de Fotografía Móvil. Un evento que une la expresión artística con el auge de las nuevas tecnologías que se celebra todos los años bajo el paraguas del Día de Internet y que tiene como tema "Las tecnología en la vida cotidiana"

"El concurso busca la participación de los más jóvenes en una actividad que nos mostrará el uso que damos a la tecnología en la vida cotidiana y de paso sensibilizarles sobre la importancia de hacer un buen uso de las nuevas tecnologías en general y del móvil en particular" afirmo Pérez Subías, Presidente del Comité de Impulso del #diadeinternet.

Todos los usuarios mayores de 14 años con perfil en Facebook, Instagram o Twitter pueden participar en el concurso. Para ello, deben publicar una imagen única, propia y original capturada con su móvil y que contenga algún elemento tecnológico en ella tal y como lo usamos en la vida diaria. Las fotos una vez publicadas y compartidas en sus perfiles deben ir acompañadas de la etiqueta #ddicfm17 para participar en el concurso. También puedes presentar tu imagen a través del formulario de la web http://www.diadeinternet.org/fotomovil

Como cada año la organización otorgará estos premios son una Cámara Reflex Digital para el ganador, una Cámara de Video Go-Pro para el segundo clasificado. Para que una foto pueda optar a uno de los premios es necesario que obtenga al menos 20 votos on-line.

Sobre el Día de Internet

El #diadeinternet es un proyecto en red que surge de la sociedad, por la sociedad y para la sociedad. Está abierto a la participación voluntaria y gratuita de todos. La efeméride, que se celebra el 17 de mayo, pretende dar a conocer las posibilidades de las nuevas tecnologías para mejorar el nivel de vida de los pueblos y de sus ciudadanos. Los patrocinadores en la XIII edición son El Corte Inglés, HP, Facebook, Fénix Directo, Telefónica y Google.
17 de mayo, #diadeinternet !!Vívelo¡¡

gdata CIA Eagle VAULT7

Los expertos de G DATA analizan las últimas revelaciones de Wikileaks.

Madrid, 13 de marzo de 2017 - La publicación de documentos confidenciales de la CIA el pasado jueves por Wikileaks (conocidos como Vault7) pone de manifiesto un ambicioso programa de hacking llevado a cabo por la propia Agencia estadounidense entre 2013 y 2016. Mencionan explícitamente iPhones, dispositivos Android, Linux, Windows y Smart TV como objetivos. Los fabricantes de soluciones de seguridad TI también están incluidos en sus listados. Parece que no hay hardware ni software o sistema operativo a salvo de las armas cibernéticas de la CIA. Los expertos en seguridad de G DATA Eddy Willems y Ralf Benzmüller analizado los documentos disponibles y les han puesto en perspectiva en un post publicado en el blog oficial del fabricante alemán.

Ataques a todas las escalas
Al igual que con las famosas filtraciones de Snowden, no debería sorprendernos que las agencias de inteligencia asuman „tareas“ de ciber espionaje. Lo que es notable, sin embargo, es la escala y el alcance que en este caso revelan los documentos de Vault7. No sólo se trataba de identificar brechas de seguridad en PCs o servidores, según estos documentos, la agencia americana tiene a todos los dispositivos inteligentes en su punto de mira: Android, iOS, routers e, incluso, Smart TVs son un objetivo tan factible como cualquier equipo que forme parte del Internet de las Cosas. Incluso, se mencionan herramientas capaces de hackear hardware industrial SCADA así como sistemas automotrices. Al mismo tiempo, también existen amplias medidas para ocultar las herramientas de la CIA y sus técnicas de exfiltración de datos. «Parece que cada pieza de tecnología con cierta relevancia en el mercado está siendo cuidadosamente evaluada para ser usada en ciberespionaje y la guerra cibernética», dice experto en ciberseguridad de G DATA Software.

Se confirman todas las sospechas
Ralf Benzmüller, a cargo de G DATA Security Labs, deja claro que «sería ingenuo pensar que el desarrollo de armas cibernéticas sólo ocurre en Estados Unidos. Otras ‚inteligencias‘ han estado desarrollando programas similares durante años e invirtiendo millones de euros en ellos. Esta última fuga sólo confirma lo que muchos expertos en seguridad TI habíamos sospechado durante mucho tiempo. Si el armamento cibernéctico de estos programas cayeran en manos de cibercriminales las consecuencias podrían ser catastróficas»

Sin embargo, los expertos en seguridad G DATA no piensan que estas sofisticadas herramientas de espionaje se han utilizado o se estén utilizando masivamente contra el común de los internautas. La naturaleza de las herramientas sugieren que más bien complejos ataques dirigidos. Muchos fabricantes ya están trabajando para solucionar las brechas de seguridad reveladas en los documentos filtrados.

Empresas de seguridad en los listados de la CIA
Muchos fabricantes de seguridad, entre los que se incluye el propio G DATA, han sido mencionados en los documentos de la CIA, que parece que también ha desarrollado herramientas capaces de eludir cualquier solución de seguridad que funcionara en alguno de sus objetivos potenciales. Sin embargo, hay muy poca información en los documentos filtrados y prácticamente se reduce a un listado de nombres, mientras que las secciones correspondientes a este asunto han sido clasificadas por Wikileaks como «secretas».

«Sin embargo, es posible incluso que G DATA se haya topado ya con alguna de estas herramientas en el pasado y, en consencia, las haya bloqueado sin saber que habían sido desarrolladas por la inteligencia estadounidense. Estamos convencido de que nuestras soluciones son lo suficientemente sólidas y robustas como para mantener a salvo a nuestro clientes de las cualquier ciberamenaza, proceda de cibercriminales o de inteligencias conectadas a gobiernos», concluye Eddy Willems.

En todo caso, G DATA ha establecido contacto con Wikileaks para obtener esta información en la medida en que su nombre aparece en los listados dela CIA.

Más información en el blog de seguridad de G DATA Security Labs

ai3El control y el espionaje en dispositivos móviles esta alcance de cualquier usuario, no es necesario ser un experto en tecnología, todo esto es debido a la expansión de aplicaciones de control y software de rastreo en móviles, la parte negativa, es el mal uso de estos programas, generando el aumento del ciberseguimiento y ciberacoso.

Las empresas utilizan aplicaciones "espías" para tener el control, geolocalización y el uso de sus dispositivos, los padres como punto extra al control parental de los menores, el resto de clientes para el uso indebido como espiar ilegalmente, controlar y revisar que hacen otras personas.

Pero, ¿Cömo podemos evitar este rastreo tecnológico en nuestros dispositivos móviles?

.

Aunque parezca extraño, es mucho más fácil de lo que podamos pensar, aquí no hablamos de espionaje industrial, de gobierno o corporaciones, tampoco se trata de vulnerabilidades en nuestros sistemas o puertas traseras, controlar el tráfico de nuestra red, wifi, etc. dejemos el sensacionalismo a un lado o el miedo fácil. Todo este control se produce por la "instalación" de una aplicación (programa), consentida o no, en nuestro teléfono móvil, da igual el sistema que use nuestro dispositivo, funcionan tanto en Android, iPhone, iPad, Blackberry y Windows (muchos expertos en seguridad comentan que el terminal debe estar rooteado o jailbreak, esto es completamente incorrecto).

Estas aplicaciones de control o espionaje telefónico están programadas para:

- Espiar las llamadas realizadas y entrantes.

- Espiar mensajes de texto.

- Espiar el correo electrónico.

- Espiar la localización GPS.

- Monitorear el uso del Internet.

- Accedes el calendario.

- Interceptar los mensajes de texto.

- Espiar WhatsApp, Skype, iMessages, Facebook, Viber.

- Monitorear la actividad de teclado.

- Revisar fotos, vídeos y mucho más.

Pasos a seguir,  para evitar  que nos ciberpinchen el  teléfono móvil.

Su dispositivo es suyo, por lo tanto se recomienda no prestarlo para evitar la instalación de aplicaciones o que visualicen información no deseada. Si usted quiere privacidad, tendrá que ser algo estricto.

Si usted tiene dudas que su terminal fue manipulado, borre todo, restaure los datos de fábrica como si fuera el primer día de uso. Incluido los datos de la tarjeta externa.

- No instale aplicaciones que le envíen o que realmente no le son necesarias, de esta forma evitara "sorpresas".

- No instale programas de redes sociales, con ello evitara la localización o donde se encuentra por terceros. Ejemplo, la red social Facebook publica su localización, si usted no sabe cómo tener su perfil con un alto nivel de privacidad, es mejor evitar su uso.

- Desactive el GPS, esta acción tan simple, imposibilita a todos aquellos posibles "espías & acosadores" obtener un patrón de nuestros comportamiento, lugares de visita, horas, citas, etc.

- Bloquear tarjeta y dispositivo. Nivel de seguridad para el acceso a su teléfono, bloqueo de pantalla con un password de inicio y un patrón.

- Bloqueo automático y inmediato, si no se usa el dispositivo y olvidamos bloquearlo.

- Uso de VPN, cuando se utilicen WIFI públicas.

- Cifrar su teléfono, evita que accedan a su información, en caso de pérdida, robo o se extravié de forma momentánea.

- Si usted no va hacer uso de Internet, deshabilite datos o wifi. Active solo cuando vea que es necesario.

- Whatsapp o aplicación de mensajería, suelen publicar su última hora de conexión, su estado o facilitan datos de su uso, aunque usted seleccione opciones de ocultamiento, horas de conexiones, etc., existen aplicaciones que facilitan todos estos datos aunque usted las oculte. Usted tiene que sopesar tener privacidad o no, todo depende de la privacidad que usted quiera.

- Cargar el teléfono directamente al adaptador de corriente CA. Absténgase de cargar su móvil utilizando los puertos USB de ordenadores, puede infectarse con malware especifico.

Pasos a seguir si usted cree tener su teléfono móvil "cibepinchado" o se siente  "ciberacosado".

- Recopilar pruebas del ciberacoso.

- Denunciar los hechos y motivos por lo cual cree que le están ciberacosando.

Recuerden que a día de hoy es posible realizar espionaje personalizado a través de su terminal telefónico móvil y que está al alcance de cualquier persona.

En España, el uso de estas aplicaciones para espiar, cuando se realicen sin consentimiento por la persona que es titular de dichas comunicaciones, son ILEGALES, como tipificado en el artículo 197 del código penal.

 Asociación de Internautas

ai3La Asociación de Internautas (AI), la Asociación Pro Derechos Civiles, Económicos y Sociales (ADECES) y la Unión de Consumidores de Galicia (UCGAL) crearán una plataforma interasociativa de carácter abierto, para abordar la privacidad en el entorno digital y del "big data" que caracteriza esta era.

El análisis masivo de datos (Big Data) ofrece información sobre localización y movilidad, define patrones de consumo, de competencia, de usos turísticos, del vehículo privado, del transporte público, etc. Una información con la que la seguridad pública o privada, las estrategias comerciales y de gestión cobran un nuevo significado.

A partir del comportamiento de los ciudadanos según su edad, renta, fidelidad, uso recurrente, es posible mejorar el aprovechamiento de las infraestructuras, el desarrollo del urbanismo, la planificación turística, la reducción de los riesgos financieros...

Pero todos estos avances que llegan de la mano de la tecnología no están ni estarán exentos de tensión respecto a la privacidad, las libertades y la seguridad del entorno digital. De ahí, que siendo importante el desarrollo de estas nuevas herramientas, también lo sea que se desenvuelvan de forma respetuosa con un régimen de garantías públicas y conocidas, pues es la única forma que tiene el ciudadano para exigir el cumplimiento de la ley y el respeto de sus derechos. Entre estas garantías cabe hablar del principio de legalidad, el del fin legítimo, idoneidad, etc.

AI, ADECES y UCGAL han venido colaborando de forma frecuente en los últimos meses en materia de telecomunicaciones y desarrollo de e-administración.

Entre los últimos trabajos se encuentran las denuncias por caídas de la red de algún operador móvil, las denuncias sobre el cobro de gestiones del servicio de atención al cliente o la actualización de precios de un operador a los dos meses de lanzar un producto.

En relación con la e-administración las tres asociaciones "Los ayuntamientos miran a los jóvenes: apps para el móvil y RRSS cobran protagonismo", cuya primera conclusión establecía que para incrementar la confianza de los usuarios y, por tanto, el uso de los servicios telemáticos, es imprescindible reforzar el compromiso de la e-administración local con la seguridad, y garantizar la protección de datos. Materias en las que es preciso que todas las instituciones se comprometan.

Asociación de Internautas

ai3El término "seguridad" es cada vez más importante en el transcurso de nuestra vida tecnológica. Desafortunadamente los ciberdelincuentes van por delante de los usuarios honestos, por ello tenemos que concienciar y mentalizar que el Día de la Internet Segura es fundamental tanto para usuarios residenciales como profesionales y empresariales. Desde el más pequeño dispositivo conectado a nuestros equipos (Internet de las Cosas), como aquellas grandes redes de conexión que existen alrededor del mundo, desde los más pequeños de la casa, hasta el más grande magnate multimillonario están expuestas. Pero por ello no se tiene que tener miedo, la formación, el conocimiento de las nuevas tecnologías y el buen uso es la clave para evitar sorpresas.

6 de Febrero de 2017 - Los ataques y amenazas cambian, pero la propagación existe y de una forma más extensa, el análisis de amenazas previsto en este 2017 son las siguientes:

- Infección de malware.

- Secuestro de información.

- Robo de datos, contraseñas.

- Ejecución de código malicioso.

- Denegación de servicio.

- Dispositivos móviles vulnerables y objetivos de ataques.

La educación en seguridad, es una responsabilidad a nivel social, desafortunadame España se encuentra años luz de la realidad, gastar dinero público no es igual a una inversión adecuada en formación, los pocos puntos que se ven son en realidad campañas de marketing para justificar las partidas presupuestarias existentes. Es fundamental que los más pequeños y sus tutores conozcan y hagan un buen uso de las redes sociales, que sepan diferenciar los tipos de amenazas existentes en Internet y cuando ocurra desde un simple ataque verbal hacia ellos lo reporten o lo denuncien, que las grandes empresas dejen de interactuar con la sensación de seguridad, porque luego ocurren las incidencias reales que se están comprobando. Por ello la educación y la formación en seguridad es fundamental.

La Asociación Internautas en su continuo trabajo en el mundo de la seguridad, recomienda los siguientes puntos:

- Use un cortafuegos / antivirus (y actualícelo).

- Cambie su contraseña cada tres meses y nunca utilice la misma.

Manual para elección de una clave ideal.

http://seguridad.internautas.org/html/361.html

Generador de claves:

http://www.internautas.org/html/1869.html

- Use VPN, Conexión segura en sitios inseguros o conexiones Wi-ffi.

- Realice mensualmente Backup, copia de seguridad de sus datos, ficheros y periféricos. (Regla de oro)

- Cifrar sus claves, datos, ficheros y sus periféricos.

- Ayudar a los menores en seguridad.

Control parental y ayuda a los más pequeños, PC y dispositivos móviles.

http://www.internautas.org/html/9153.html

- Reconozca fraudes. Guías rápidas para conocer web falsas y fraudes en Internet.

Guía rápida para reconocer páginas web falsas que simulan entidades bancarias.

http://seguridad.internautas.org/html/863.html http://seguridad.internautas.org/html/863.html

Guía rápida de los nuevos fraudes en la red.

http://seguridad.internautas.org/html/816.html

Realice un uso responsable de las redes sociales, grupos de chat y de la red.

Las redes sociales, chat de grupos, etc., no son malos, es el mal uso que nosotros damos a estas redes y grupos, estar detrás de un teclado no significa impunidad a nuestros comentarios. Educadores, asociaciones puede guiar, ayudar o formar en algunos puntos, pero el uso de estas redes depende al 100% del usuario. No cuente sus secretos en internet, esto puede facilitar un perfil para ser usado de forma fraudulenta, el buen uso de redes sociales y chats es como la vida real, no haga de ellas un escondite o nos transformemos en otra persona.

Recuerden, que no solo se trata de tomar medidas el Día de la Internet Segura, hay que hacerlo todos los días La seguridad no existe al 100% porque los Ciberdelincuentes no se van de vacaciones. El sentido común también nos ayudara a facilitar una Internet más segura .

Asociación de Internautas