Ciberseguridad – 10 de noviembre de 2017

México conectado necesita 1,600 mdp adicionales para alcanzar su meta

CNN Expansión

Andrea López Rosales

09 noviembre de 2017

El programa México Conectado de la Secretaría de Comunicaciones y Transportes (SCT), cuyo objetivo es garantizar el derecho constitucional de acceso al servicio de Internet de banda ancha, necesita 1,600 mdp para alcanzar su meta de 120,000 puntos de conexión, así lo aseguró Javier Lizárraga director de la Coordinación de la Sociedad de la Información de la SCT.

En el marco de Cisco Live, el coordinador de México Conectado dijo que el programa de la SCT cuenta con un presupuesto suficiente para mantener sus 101,000 puntos de conexión en operación hasta que termine la actual administración. Sin embargo, su meta de alcanzar los 120,000 hotspots podría no cumpirse en el corto plazo, ya que no cuenta con los recursos necesarios.

“Toda la operación (cuesta) alrededor de 200 millones de pesos al mes, y la operación actual está asegurada, pero no podemos crecer más hasta no tener más presupuesto. Necesitamos 1,600 millones”, dijo el coordinador de México Conectado.

Lizárraga señaló que con el presupuesto actual es posible mantener la operación de los 101,000 sitios conectados con los que hoy cuenta el programa, sin embargo no se puede hablar de un aumento de estos en cuanto no se tenga un presupuesto adicional.

“En México Conectado se hace licitación por 36 meses, y muchas ya están venciendo. Por lo pronto tenemos presupuesto para continuar con 101,000 sitios”, comentó durante una conferencia de prensa. “Hasta el momento, con el presupuesto aprobado, es continuar con los 101,000 sitios hasta el final de la administración. No hay un aumento hasta que se apruebe un presupuesto adicional”, agregó.

Lizarraga también destacó que el programa ya saca provecho de la información que generan los 101,000 puntos de conexión pública que tiene distribuidos a lo largo de la República y que actualmente dan servicio a unos 20 millones de usuarios al mes. Esto, a través de la Country Digitization Analytics Platform (CDAP o Plataforma de Analíticos sobre la Digitalización del País), desarrollada por Cisco México.

Esta herramienta de analíticos e inteligencia se alimenta de manera no invasiva de los datos y los transforma en información relevante “casi en tiempo real” que permite medir el impacto de México Conectado en la digitalización del país, explicó.

“Esta plataforma funciona con Meraki y lo que hace es extraer los datos de un punto de acceso, procesarlos y entregarnos un análisis de lo que ahí está pasando, teniendo absoluto cuidado con la protección de datos personales”, detalló.

 

Facebook pide fotos íntimas a usuarios para combatir la ‘venganza pornografica’

CNN Expansión

CNN Money

09 noviembre de 2017

Facebook tiene una solicitud inusual para los usuarios australianos que piensan que pueden ser víctimas de pornografía de venganza: Quiere que se envíen a sí mismos sus fotos íntimas a través de la aplicación Messenger.

La medida forma parte de un nuevo programa piloto para combatir el problema.

La pornografía de venganza es el término para la difusión de imágenes íntimas, desnudas o sexuales que se distribuyen sin el consentimiento de una persona, y es una epidemia en Australia. Uno de cada cinco australianos entre 16 y 49 años ha sido víctima de esta práctica, según un estudio reciente.

El jefe de seguridad global de Facebook compartió detalles sobre su nuevo programa piloto con la Oficina del Comisionado de eSafety de Australia y otros expertos en una publicación de blog este jueves.

El piloto funciona en colaboración con el nuevo portal de informes en línea de eSafety, anunciado en octubre, como parte de un esfuerzo de 4.8 millones de dólares para combatir el problema.

Así es como funciona: si un usuario sospecha que es el objetivo de la pornografía de venganza, alerta a la comisión eSafety. A continuación, pueden enviarse la imagen o las imágenes a sí mismo a través de Messenger para que Facebook pueda identificarlas y bloquearlas.

La oficina del Comisionado notifica a Facebook que las imágenes son enviadas. Luego, Facebook revisa y “codifica” la imagen, lo que crea una huella digital numérica que se almacena y se usa para evitar que alguien cargue la imagen en Facebook, Messenger o Instagram.

“Si alguien trata de subir la imagen a nuestra plataforma y coincide (con las fotos registradas) no permitimos que sea publicada o compartida,” dijo la empresa en un blog.

La compañía dijo que el programa es un “pequeño piloto” para explorar “una medida de protección que puede ayudar a prevenir un escenario mucho peor donde una imagen se comparte más ampliamente”.

Este programa podría ser riesgoso. Pero, dijo el jefe de seguridad de Facebook, Alex Stamos, en un tweet, “estamos tratando de equilibrarnos con el grave daño real que ocurre todos los días”.

Stamos también advirtió a los usuarios, diciendo: “No le estamos pidiendo a personas al azar que envíen sus desnudos. Esta es una prueba para proporcionar “alguna” opción a las víctimas para recuperar el control”.

 

Unas 250,000 cuentas de Google son robadas cada semana

CNN Expansión

CNN

09 noviembre de 2017

Google explora los rincones oscuros de la web para proteger mejor las cuentas de las personas.

En cuanto a los mercados negros cibernéticos y los foros públicos, el buscador encontró millones de nombres de usuarios y contraseñas robados directamente a través de la piratería. También descubrió miles de millones de nombres de usuario y contraseñas expuestos indirectamente en violaciones de datos de terceros.

Durante un año, los investigadores de la tecnológica investigaron las diferentes maneras en que los hackers roban información personal y se apoderan de cuentas del buscador. La investigación fue publicada este jueves.

Centrándose exclusivamente en las cuentas de Google y en sociedad con la Universidad de California, Berkeley, los investigadores crearon un sistema automatizado para escanear sitios web públicos y foros criminales en busca de credenciales robadas. El grupo también investigó más de 25,000 herramientas de piratería criminal, que recibió de fuentes no divulgadas.

La compañía, propiedad de Alphabet, dijo que es el primer estudio que analiza a largo plazo y de manera integral cómo los delincuentes roban sus datos y qué herramientas son más populares.

“Una de las cosas interesantes (que encontramos) fue la gran escala de información sobre las personas que está disponible y accesible para los secuestradores”, dijo Kurt Thomas, investigador de seguridad de Google.

Incluso si alguien no tiene experiencia de piratería maliciosa, él o ella podría encontrar todas las herramientas que necesitan en los foros de piratas informáticos.

Las violaciones de datos, como el reciente hackeo de Equifax , son las formas más comunes en que los delincuentes pueden obtener sus datos. En un año, los investigadores encontraron 1,900 millones de nombres de usuario y contraseñas expuestos por infracciones. La compañía continuó estudiando esto hasta septiembre de 2017 y encontró un total de 3,300 millones de credenciales.

Pero los delincuentes digitales pueden ser mucho más proactivos en el robo de información. Dos métodos populares son el phishing y la captura de teclas, que funciona grabando lo que escribe en su computadora.

Los investigadores de Google identificaron 788,000 víctimas potenciales de keylogging y 12.4 millones de víctimas potenciales de phishing. Este tipo de ataques ocurren todo el tiempo.

Por ejemplo, en promedio, las herramientas de phishing que Google estudió recolectaron 234,887 credenciales de inicio de sesión potencialmente válidas, y las herramientas de captura de pantalla recopilaron 14,879 credenciales, cada semana, lo que da casi un cuarto de millón.

Debido a que las contraseñas no son a menudo suficientes para acceder a cuentas en línea, los ciberdelincuentes también tratan de recopilar otros datos. Los investigadores descubrieron que phishers intentan desviar la ubicación, los números de teléfono u otros datos confidenciales mientras roban las credenciales de inicio de sesión. Mark Risher, director de gestión de productos en Google, dijo que esta fue una de las principales conclusiones del estudio.

Ahora puede reconocer automáticamente cuándo se ingresa desde un sitio inusual: si la empresa lo ve tratando de ingresar desde Rusia cuando generalmente inicia sesión desde California, Google le pedirá que verifique que sea usted. Como resultado, la empresa ha ajustado el radio de ubicación alrededor de las áreas de inicio de sesión habituales.

La compañía de Silicon Valley también implementó capas adicionales de seguridad de correo electrónico en su aplicación oficial de gmail. La compañía dijo que aplicar los conocimientos de investigación a sus protecciones de seguridad impidió el abuso de 67 millones de cuentas.

El mes pasado, la compañía lanzó un puñado de herramientas para que las personas se protegieran aún más, incluido un chequeo de seguridad de cuenta personalizado, nuevas advertencias de phishing y el Programa de Protección Avanzada para los usuarios en mayor riesgo.

Aunque expertos han sugerido utilizar la autenticación de múltiples factores (una capa de seguridad además de su contraseña) durante mucho tiempo, la adopción pública está rezagada. Según datos recientes de Duo Security, la mayoría de los estadounidenses no implementan la capa adicional de protección.

Pero eso podría estar cambiando. Risher dijo que Google ve que más personas adoptan opciones menos convenientes para mantenerse a salvo. Por ejemplo, Google vendió los kits del Programa de Protección Avanzado poco después de su lanzamiento. El kit contiene dos claves físicas de seguridad que una persona debería tener para acceder a su cuenta.

Google dijo que comparte sus últimos hallazgos para que otras compañías también puedan implementar mejores protecciones para evitar el secuestro de cuentas.

“Hablamos mucho sobre cómo las aerolíneas no compiten por cuál falla más frecuentemente. Del mismo modo, no creemos que la seguridad sea algo que nos reservamos a nosotros mismos”, dijo Risher.

 

jakysahagun

noviembre 10, 2017

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...