viernes, 21 de diciembre de 2012

Mochilas anti-balas - La nueva moda en EEUU - Seguridad

A menos de una semana de la balacera en una escuela de Estados Unidos, en  la que murieron 20 niños y siete adultos, se ha incrementado en ese país la venta de mochilas antibalas.


“Yo no puedo entrar en las cifras de ventas exactas, pero básicamente hemos triplicado nuestro volumen de ventas de mochilas que solemos hacer en un mes, en una semana“,informó Derek Williams, presidente de la empresa Enmienda II, que fabrica chalecos antibalas ligero.

“Básicamente, hay tres modelos “, dice Derek Williams.” Un SwissGear que está hecho para los adolescentes, y tenemos un Vengadores y una mochila Disney Princess para los niños pequeños. “, agrega Williams.

Nuevas herramientas de espionaje del Pentagono mediante celulares

La Agencia de Inteligencia de Defensa (DIA) estadounidense busca mejorar su sistema de espionaje con el ‘SpyPhone’, una nueva herramienta tecnológica proyectada para tener acceso a datos de teléfonos móviles.

El teniente general del Ejército Michael Flynn, nuevo director de la DIA, asegura que se trata de un sistema de “exploración tecnológica” que pueda acceder a los datos de aparatos personales considerados peligrosos y revelar posibles amenazas para la seguridad nacional.

La propuesta forma parte del nuevo programa de revisión de la DIA emprendido por Flynn. Asimismo, el Servicio Clandestino de Defensa, un departamento dentro de la agencia, tiene previsto colaborar con la CIA para aumentar y mejorar las redes de ‘espías tecnológicos’.
 
La DIA también planea utilizar las nuevas herramientas para integrar el contenido extraído en bases de datos locales y nacionales y ponerlos a disposición de los analistas. Sin embargo, la iniciativa ya ha causado ciertas críticas porque podría violar la intimidad de los usuarios de los dispositivos móviles.

martes, 11 de diciembre de 2012

Nuestros teléfonos móviles (Smartphones) son nuestros espías?

Lo que hacemos, lo que compramos, lo que sabemos… Los smartphones son capaces hoy en día de rastrear hasta los rincones más ocultos de nuestras vidas. ¿El objetivo? Ofrecer al usuario publicidad relevante en todo momento y en todo lugar. Lo peor es que intentar dar esquinazo a los “espías móviles” es casi imposible....
 
Imaginemos la siguiente situación: estamos paseando en bicicleta por un parque de nuestra ciudad, los termómetros marcan más de 30 grados, paramos y abrimos un programa en nuestro smartphone para comprobar el camino. Nada más hacerlo, aparece en la pantalla de nuestro móvil publicidad de una nueva bebida para deportistas. Además, nuestra posición exacta aparece marcada en un plano de la ciudad y un punto rojo en el mapa nos indica que a unos metros hay una tienda donde podemos adquirir el refresco.

lunes, 10 de diciembre de 2012

Principales ataques de Seguridad Informatica del 2012 - resumen

Troyanos, espionaje industrial, ataques rosas, vulnerabilidades... Que paso durante el 2012? gran resumen por plataforma de los ataques a la seguridad informatica.


miércoles, 5 de diciembre de 2012

Certificados Digitales en Internet, como funcionan para darte seguridad y confianza

Por suerte cada vez es más común el uso de certificados digitales en las web (el famoso https://), sobre todo en aquellas que manejan datos personales, contraseñas, etc.

En este caso las comunicaciones viajan entre nosotros y el servidor de forma cifrada, impidiendo que, aunque, alguien intercepte la comunicación (algo muy sencillo en, por ejemplo una red wifi pública) pueda acceder realmente al contenido, o al menos dificultando esta tarea.

Y aunque todos los certificados hacen la misma función encriptar, tambien hacen honor a su nombre y certifican.

¿Y que es lo que puede certificar, un certificado? Pues mucha información, pero básicamente el titular del certificado es el titular del dominio que estas visitando, o que la empresa es quien dice ser, y es aquí donde entra un tercero (y cuarto) de confianza.

Un certificado SSL sirve para brindar seguridad al visitante de su página web, una manera de decirles a sus clientes que el sitio es auténtico, real y confiable para ingresar datos personales. Las siglas SSL responden a los términos en inglés (Secure Socket Layer), el cual es un protocolo de seguridad que hace que sus datos viajen de manera íntegra y segura, es decir, la transmisión de los datos entre un servidor y usuario web, y en retroalimentación, es totalmente cifrada o encriptada


lunes, 3 de diciembre de 2012

Principales amenazas de Seguridad para el 2013

A punto de acabar el año empiezan a aparecer las predicciones de lo que nos deparará el año 2013. Entre las primeras para el mercado de la seguridad TI está la que ha generado Information Security Forum (ISF), que ha identificado las cinco principales amenazas de seguridad con las que tendremos que tratar en 2013.

Ciberseguridad, seguridad de la cadena de suministros Big Data, seguridad de los datos en la nube y dispositivos móviles serán las principales amenazas de seguridad y los principales quebraderos de cabeza de los responsables de seguridad TI en próximo año.

“Las organizaciones deben estar preparadas para lo impredecible y tener la capacidad de soportar imprevistos”, ha dicho Steve Durbin, vicepresidente global del ISF, una organización global e independiente considerada toda una autoridad en ciberseguridad y gestión de riesgos de la información.
Durbin también ha dicho que las cinco principales amenazas identificadas por el ISF para 2013 no son excluyentes, sino que podrían combinarse para crear una amenaza mucho más grande.

Ciberseguridad
La mayor presencia de los gobiernos en el ciberespacio tendrá un profundo impacto en al futuro de la seguridad de la información. Los objetivos del espionaje incluirán a cualquiera cuya propiedad intelectual pueda generar un beneficio o suponer una ventaja. Un aspecto extremadamente importante de la ciberseguridad seguirá siendo la protección de las infraestructuras críticas.
La organización también explica que habría que preocuparse por un apagón completo de Internet o de las telecomunicaciones a consecuencia de un ciberataque contra infraestructuras críticas.