Ciberseguridad

Ciberseguridad

Espionaje digital: una práctica común en América Latina

Homzoapping

DW

05 Mayo 2016

 

Los gobiernos de Brasil, México, Colombia, Chile, Ecuador, Honduras y Panamá compraron y usaron el software de espionaje más intrusivo proporcionado por la empresa “Hacking Team”. Los hechos salieron a la luz el pasado julio, cuando 400 GB de documentos internos y correos electrónicos de la compañía italiana fueron hackeados y publicados.

 

Este año, el colombiano Andrés Sepúlveda, el “hacker de Latinoamérica”, aseguraba haber manipulado elecciones en la región durante ocho años. Pero ¿qué implica esta práctica para las democracias de estos países a largo plazo? Gisela Pérez de Acha, especialista en políticas públicas de la ONG Derechos Digitales, planteó la pregunta esta semana en la conferencia sobre sociedad digital re:publica, en Berlín.

 

El software de espionaje “Remote Control System” (RCS) permite acceder a una computadora o a un celular como si fuera el mismo usuario. De esta manera se interceptan fácilmente todo tipo de contraseñas, contactos, correos electrónicos, llamadas, conversaciones de Skype, lugares visitados de internet y toda información almacenada en los dispositivos.

 

Sin embargo, su uso es contrario a los estándares legales de cada país de la región y viola el derecho a la privacidad, a la libertad de expresión y a su debido proceso, concluye el informe de Derechos Digitales “Hacking Team Malware para la Vigilancia en América Latina”, presentado en Berlín esta semana.

 

“Sin una autorización judicial para una investigación, en ningún estado latinoamericano es legal intervenir comunicaciones privadas, y mucho menos dispositivos electrónicos a distancia”, explicó la abogada y encargada de la investigación del informe de la ONG Derechos Digitales, Gisela Pérez.

 

¿Repercusiones legales?

 

Hasta el momento, Panamá es el único país que ha abierto una investigación sobre este caso que involucra directamente al expresidente Ricardo Martinelli. Según los documentos filtrados, Martinelli negoció personalmente este software con Hacking Team.

 

En ellos se puede leer cómo funcionarios de gobierno de Argentina, Venezuela, Perú, Guatemala, Paraguay y Uruguay también negociaron precios con Hacking Team, pero no llegaron a cerrar la compra de programas de espionaje.

 

Pese a todo, la empresa italiana sigue operando a nivel global. El pasado mes de octubre Ciudad de México fue la sede de la feria ISS (Intelligence Support Systems) donde Hacking Team volvió a ofrecer sus servicios a la región.

 

Ese mismo mes la Comisión Europea actualizó y puso en vigor la normativa 428/2009 para tecnologías de doble uso, que restringe la exportación de este tipo de software.

 

México, el cliente más importante de HackingTeam

 

Ocho de las diez instituciones mexicanas que compraron con dinero público el software de espionaje por seis millones de euros, carecen de permiso legal para interceptar comunicaciones privadas y acceder a dispositivos electrónicos. Según el informe de la ONG Derechos Digitales, periodistas, activistas y opositores políticos fueron espiados ilegalmente con el programa RCS.

 

Por la propia historia de autoritarismos y violaciones de Derechos Humanos en América Latina, “con este tipo de prácticas confirmamos que se trata de democracias institucionalmente muy débiles”, señaló Gisela Pérez en su ponencia. “La resistencia en este contexto es muy importante porque el espionaje ilegal disminuye los espacios de disenso“, concluyó.

 

 

 

Ciberseguridad

¿Qué tan segura es tu contraseña? Checa estos tips para hacer un password más seguro

Si eres de los que pone 1234 como contraseña para todos tus accesos en la red puedes ser víctima de la ciberdelincuencia, por eso te compartimos estos tips para hacer tu password más seguro y fácil de recordar.

 

El Financiero

Redacción

05 Mayo 2016

 

¿Tu contraseña es 123456, QWERTY o 12345? Estos ejemplos, fáciles de recordar y rápidos de escribir, representan contraseñas más comunes que se utilizan hoy en día.

“A pesar que cada vez más personas entienden que la ciberdelincuencia es una amenaza constante y que el robo de datos es muy común, es frecuente observar prácticas de seguridad deficientes”, refirió la empresa ESET en el marco del Día Mundial de la contraseña, a celebrarse este 7 de mayo.

La empresa agregó que se puede mejorar la seguridad pero para ello es necesario olvidarse de las contraseñas que son fáciles de romper, por lo que recomendó pasar de los passwords de una palabra a los de una frase, pues permiten un código más largo, más complejo y son fáciles de recordar.

“La utilización de contraseñas fuertes es el primer paso para proteger nuestras cuentas e información personal. La posibilidad de crear frases nos permite que sean más fáciles de recordar y más difíciles de descifrar”, aseguró Pablo Ramos, jefe del Laboratorio de Investigación de ESET Latinoamérica.

TIPS

1.- Añadir palabras para crear una frase:

Se necesita armar la frase de modo que tenga sentido de una manera significativa. Por ejemplo si se disfrutas de leer:

amo leer

La frase podría ser más larga. La solución está en ser más específico:

amoleernovelasdeaventuras

2.- Agregar mayúsculas para darle énfasis a la frase

Lo recomendable es incluir mayúsculas, como si se hiciera hincapié en cada palabra:

AmoLeerNovelasDeAventuras

3.- Incluir signos de puntuación o exclamación de manera creativa

Este paso puede ser un elemento decorativo, como si se estuviera inventando una contraseña de manera visual.

¡AmoLeerNovelasDeAventuras!

4.- Dejar espacios logra una mayor complejidad

Muchas personas desconocen el hecho de que se pueden agregar espacios en una contraseña, y eso permite que sea mucho más compleja de descifrar:

¡Amo Leer Novelas De Aventuras!

5.- Reemplazar letras por números o símbolos

La frase de contraseña ya es fuerte pero aún se puede añadir otra capa de seguridad, para esto se puede reemplazar letras por números o símbolos. Puede ser una letra por un @ o la E por un 3. Por ejemplo, la letra A por un @:

¡@mo Leer Novel@s De @ventur@s!

TOMA EN CUENTA

-Las contraseñas cortas son malas, es mejor utilizar frases largas

-No volver a utilizar contraseñas viejas

-Para mayor seguridad usar factores de doble autenticación

-Crear una contraseña distinta para cada cuenta

-Cambiar las frases de contraseña periódicamente

-Utilizar un administrador de contraseñas confiable

 

 

Ciberseguridad

Cuatro básicos para proteger tus datos

Mural

AP

05 de mayo de 2016

 

Nueva York, Estados Unidos (05 mayo 2016).- Lo has escuchado muchas veces y probablemente nunca lo haces: si no cambias tus contraseñas estás más expuesto a los piratas

cibernéticos.

El cambio periódico de contraseñas, la actualización del software y un análisis de la información que uno tiene disponible en sus dispositivos son medidas básicas para protegerse del robo de identidad y de otros ataques cibernéticos.

A continuación una revisión de las medidas básicas.

  1. Revisa y cambia tus contraseñas

Cuanto más larga y complicada la contraseña, más le costará a los hackers adivinarla. Las mejores son las que combinan de forma inconexa letras, números y otros símbolos. No incluyas los nombres de sus hijos ni de sus mascotas, sus cumpleaños ni otros dados personales que estén disponibles en las redes sociales. Los hackers revisan siempre las cuentas de Facebook y Twitter tratando de buscar pistas que permitan descifrar la contraseña.

Las contraseñas obvias o las que están ya programadas, como “contraseña123” son igualmente malas, aunque los entendidos dicen que es sorprendente lo comunes que son.

Al margen de lo complejas que sean las contraseñas, se recomienda cambiarlas después de algunos meses. Y no se deje llevar por la tentación de reciclar alguna vieja. Cuanto más tiempo tenga una contraseña, más probabilidades habrá de que sea detectada. Hay que evitar asimismo usar la misma contraseña en distintos sitios, para que si alguien descifra la contraseña de su trabajo no pueda acceder también a sus cuentas bancarias.

Los sistemas de identificaciones múltiples, en los que el usuario tiene que aportar una segunda forma de identificación, tras lo cual se le envía una contraseña al teléfono, ofrecen garantías adicionales si están disponibles.

¿Te resulta muy complicado todo esto? Muchos expertos recomiendan acudir a aplicaciones y servicios en línea que manejan sus contraseñas y las almacenan de forma segura. Pero tampoco hay que confiar plenamente en ellos.

  1. Haz copias

Abundan los ataques en los que el hacker toma control de una computadora y amenaza con borrar toda la información si no se le paga una suma. Los ataques provienen de software malicioso, activado al hacer clic en un correo fraudulento (phishing) o en publicidades falsas.

Dado que una persona no tiene mucho que hacer cuando sucede esto, es vital tener copias de seguridad de su información.

Se puede automatizar este proceso, hay múltiples servicios que lo hacen constantemente a cambio de un pago mensual. Mac ya incluye Time Machine para estos fines y las computadoras con Windows tienen también herramientas que permiten hacer copias en un disco externo. Asegúrate de retirar el drive de tu computadora cada vez que hace una copia para que el programa maligno no se transfiera también.

  1. Mantén tu software al día

Ya sea con un iPhone nuevo o con tu vieja computadora, la actualización del software es vital, pues las nuevas versiones resuelven deficiencias que pueden facilitar el trabajo de los hackers. Esto se aplica no solo a los sistemas operativos sino también a aplicaciones comunes. Activa las actualizaciones automáticas que traen la mayoría de los software. Deshazte del software que ya no use o que no se actualiza.

No olvides los routers de tu servicio inalámbrico y de otros aparatos que usan la internet, como los televisores y termostatos. Algunos lo hacen automáticamente. Si no, consulta el sitio web de fabricantes o con tu proveedor de internet en el caso del router.

  1. Ojo con lo que compartes

Haz que la información que publicas en redes sociales sea vista solo por tus amigos verdaderos. De todos modos, condúcete como si estuviese al alcance de todo el mundo.

Como ya se dijo, los datos personales pueden ayudar al hacker a descifrar su contraseña. También pueden ser usados para responder preguntas personales al resetear la contraseña de numerosos servicios.

Facebook y Twitter son algunos de los primeros lugares que los potenciales empleadores miran cuando van a contratar a alguien. No pongas allí nada que pueda resultar incómodo o comprometedor.

 

 

 

Ciberseguridad

Su mail está en peligro: hackearon miles de millones de cuentas

Publimetro

Elizabeth Legarreta

05 de mayo de 2016

 

272 millones de cuentas de correo electrónico fueron hackeadas y sus datos de acceso como usuario y contraseña, robados. Los blancos principales de este ataque fueron Gmail, Hotmail y Yahoo!

Ahora, según dijo un experto a “Reuters”, los datos personales se encuentran en venta a través del mercado negro ruso y sólo cuestan un dólar.

Estamos hablando de uno de los mayores robos de datos en la historia de Internet.

No se sabe exactamente quiénes fueron las víctimas, pero esto puede haber afectado a usuarios de todo el mundo.

Tampoco se sabe quién lo hizo, pero según Holden Security, el perpetrador fue un joven hacker ruso.

Cambiar de contraseña

La recomendación es cambiar sus contraseñas de correo electrónico a la brevedad, pues podrían haber vulneradas y su información estar en riesgo.

¡A cambiar de contraseña, se ha dicho!

En la galería de imágenes podrán encontrar más detalles.

 

 

Ciberseguridad

WhatsApp: ¡Cuidado! Sus mensajes podrían no estar encriptados

Publimetro

Elizabeth Legarreta

05 de mayo de 2016

 

Tiene poco que WhatsApp anunció su nuevo encriptado end-to-end que llegó a asegurar nuestras conversaciones y librarlas de posibles hackeos o espías.

Pero, ¡cuidado! Podría ser que sus mensajes en WhatsApp no estén realmente encriptados y se encuentren vulnerables.

Sucede que, aunque ustedes tengan la versión más actual del mensajero, si alguno de sus contactos no lo ha actualizado, los mensajes de dicha conversación o grupo no estarán protegidos por el encriptado.

Lo único que tienen que hacer es acceder al menú de la conversación y posteriormente “Ver contacto”.

Cuando se encuentren ahí, pinchen en “Cifrado” y les aparecerá la información sobre el mismo. Si su contacto no está actualizado, la aplicación les avisará que sus mensajes no están protegidos.

En el caso de los grupos, entren a “Información” del grupo y posteriormente a “Cifrado”.

Ahí WhatsApp les dirá cuál de sus contactos no está actualizado.

¿Hay solución?

La única solución es pedirle a nuestro contacto que actualice su aplicación o sacarlo del grupo si es el caso.

Es mejor prevenir que lamentar.

En la galería de imágenes les contamos más sobre el cifrado end-to-end.

 

 

Ciberseguridad

Facebook e Instagram pagaron miles de dólares a un niño de 10 años

Publimetro

Elizabeth Legarreta

04 de mayo de 2016

 

Recientemente, Facebook le pagó 10,000 dólares a un niño de sólo 10 años, pero ¿por qué?

Bueno, pues este pequeño logró lo que cientos de desarrolladores de la red social no pudieron: “hackeó” Instagram y así detectó un importante fallo de seguridad en la aplicación.

Facebook acostumbra pagar a quienes encuentran “bugs” y fallos de seguridad en sus plataformas, pero lo especial de este caso es que Jani -el niño hacker cuyo apellido no se divulgó- es, hasta ahora, el más joven en recibir esta recompensa.

Jani comentó que quiere estudiar una carrera de seguridad de datos, pero no tiene prisa y por ahora se preocupará de cosas más interesantes como comprarse con ese dinero un balón y una bicicleta

 

 

 

Ciberseguridad

Conozcan todo lo que Google sabe de ustedes con estos 5 links

Publimetro

Elizabeth Legarreta

05 de mayo de 2016

 

Google es el motor de Internet y el paradero final para los datos de miles de millones de usuarios en todo el mundo, principalmente para quienes usan Android.

Este gigante tecnológico sabe casi todo de nosotros: ubicación, gustos, dónde vivimos, etc.

¿Pero cómo podemos nosotros conocer qué es lo que sabe exactamente? Toda esa información está disponible únicamente para nuestros ojos, pues para acceder a ella debemos ingresar con nuestra contraseña de Google.

A través de estos 5 links podrán saberlo:

¿Cómo nos ve Google?

Algo que hace funcionar a Google es la publicidad, pero para saber qué tipo de publicidad mostrarnos, antes debe crear un perfil personalizado. ¿Cuál es el suyo? Lo pueden conocer en este link.

¿En dónde has estado?

Sí, Google sabe esto, especialmente si contamos con Google Maps instalado en nuestro móvil. Conozcan su historial de ubicaciones aquí.

¿Qué buscan a través de Google?

Cuando buscamos algo en Google o hacemos click en un anuncio, los datos quedan guardados, esto ayuda también a crear nuestro perfil en el que se basa Google para mostrarnos publicidad.

Aquí pueden conocer esta información

Desde qué dispositivos han accedido a su cuenta Google

En esta sección podrán conocer los dispositivos que han accedido a su cuenta de Google, hace cuánto tiempo y si están o no activos. Conózcanlos en este link.

Aplicaciones con acceso a nuestra cuenta

Desde aquí encontrarán el listado de las aplicaciones que cuentan con permiso para acceder a nuestra cuenta. Búsquenlas en este link.

¿Sorprendidos?

En la galería de imágenes podrán encontrar más detalles sobre Google.

 

¿Cómo ven a este pequeño genio?

Les contamos más sobre Facebook e Instagram en nuestra galería de imágenes.

 

 

Ciberseguridad

Crean alianza Policía Federal y Google

Mural

Notimex

05 de mayo de 2016

 

Cd. de México (05 mayo 2016).- La Policía Federal estableció una alianza de cooperación y capacitación con la empresa Google México, con el fin de sumar acciones de prevención del delito y concientización de la ciudadanía en el uso de internet.

La Comisión Nacional de Seguridad (CNS) informó que, de acuerdo con Google México, el 49 por ciento de sus usuarios usa la misma contraseña para todas sus cuentas y aplicaciones, lo que podría vulnerar la seguridad de sus datos.

De ahí que integrantes de la Coordinación de Delitos Cibernéticos y de instituciones policiales especializadas en la materia de 11 estados de la República, asistieron a un curso con expertos de Google en la Ciudad de México.

Las sesiones de capacitación integradas en cinco módulos, abordaron temas relativos al uso responsable de la Red, engaños virtuales, interacción en redes sociales y seguridad de dispositivos móviles, y ciudadanía digital.

También incluirán medidas preventivas para evitar afectaciones al patrimonio, datos personales e incluso la integridad de las personas que utilizan Internet.

En este espacio los integrantes de la Policía Federal y de Querétaro, Coahuila, Colima, Estado de México, Jalisco, Quintana Roo, Chiapas, Morelos, Chihuahua, Guerrero y la Ciudad de México, intercambiaron experiencias y conocimientos con los especialistas de la filial mexicana.

Lo anterior, para obtener mejores resultados en el combate a delitos cibernéticos y como parte de las acciones en materia de ciberseguridad.

Este esfuerzo forma parte de las acciones impulsadas por la Policía Federal en un modelo de policía cibernética, cuyo acuerdo se firmó en octubre de 2015,

Ello, con el fin de colaborar con las 32 entidades federativas para la implementación de un modelo único de actuación, que impulsará las capacidades del Estado para prevenir e investigar los hechos delictivos, así como dar atención oportuna a las denuncias ciudadanas, fortalecer los canales de coordinación y generar estadísticas nacionales sobre ciberdelincuencia.

 

 

jakysahagun

mayo 6, 2016

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...