Etiqueta: seguridad cibernetica

Noticias

Los ciberataques están entre las amenazas de mayor impacto para la economía

Por Notimex De acuerdo con la Encuesta Anual de Percepción de Riesgos Laborales, publicada en el Informe de Riesgos Globales 2019, desarrollado por el Foro Económico Mundial (WEF, por sus siglas en inglés), los cibertaques se encuentran en el séptimo lugar entre la lista de las 10 amenazas que representan mayor impacto para la economía. A ese dato se agrega que la misma encuesta coloca a los ataques cibernéticos en el quinto lugar de la lista de los 10 riesgos que tienen más probabilidades de suceder durante el 2019, por lo que es necesario tomar cartas en el asunto. Debido al uso que actualmente se da a la tecnología y la transmisión de datos, los ciberataques se colocan como riesgos que influyen de manera masiva en el panorama global. Las consecuencias que se derivan de un ciberataque no se limitan solo a cuestiones económicas, en algunos casos se ponen en riesgo vidas humanas, como es el caso de la importancia que adquiere el buen funcionamiento de dispositivos enfocados en la salud. Entre los temas que se incluyen en el reporte de riesgos se encuentran temas como la computación cuántica, la manipulación del clima, la respuesta emocional de la Inteligencia Artificial (IA) además de otros posibles riesgos como las consecuencias de las tensiones psicológicas a las que se enfrenta la población mundial. Para la realización del reporte de riesgos y la evaluación del impacto que tendrán los ciberataques en el 2019, el WEF realizó una encuesta en la que se midieron las percepciones de mil tomadores de decisiones pertenecientes a distintos miembros de la sociedad, es decir, del sector privado, público, académico y de la sociedad civil. De acuerdo con la firma de ciberseguridad Eset, las consideraciones obtenidas sobre el estudio realizado por el WEF deben ayudar a que los gobiernos y actores que se preocupan por la ciberseguridad contemplen las consecuencias de que los riesgos señalados como el robo de identidad o fraude se lleguen a mostrar en la vida real. “El informe de riesgos globales se publica en el contexto del Foro Económico Mundial, para identificar los peligros potenciales que enfrenta el mundo, al tiempo que busca instar a los gobiernos y organizaciones, para atender y contener las consecuencias, en caso de que los riesgos lleguen a materializarse”, señaló el especialista de Awareness & Research de Eset, Miguel Ángel Mendoza. Por lo que corresponde a los cibernautas y las medidas de cuidado que deben tener para evitar ser víctimas de los ciberdelincuentes, es necesario que estos adquieran hábitos de higiene cibernética como evitar compartir sus datos sensibles o el empleo de contraseñas seguras para acceder a los servicios que se ofrecen en la red. El texto original corresponde a Expansión y se encuentra en el siguiente enlace:
Posted by Isaías Mireles
Noticias

10 consejos de expertos en ciberseguridad para evitar problemas navegando por la red

Son especialistas en nuestra seguridad en internet, así que saben de lo que hablan. En la dirección de las empresas tecnológicas más importantes del mundo o en medios de comunicación, sus consejos son esenciales para protegernos mientras navegamos. Recopilamos diez de ellos, que abarcan todos los aspectos de la ciberseguridad, con la esperanza de que los apliques y que, de una vez, te sientas seguro moviéndote por la red. Parisa Tabriz: nada de PCs compartidos Parisa Tabriz se ha autodenominado “princesa de la seguridad” de Google. La jefa de seguridad del navegador Chrome, que también ha trabajado para la Administración estadounidense, ha advertido que los ordenadores compartidos, como los de la biblioteca o los de centros culturales, tienen más opciones de llevar un ‘malware’ que memorice los tecleos y, por ello, enviar las contraseñas a los ciberatacantes. “Piensa que tienen muchos gérmenes de otras personas. Seguro que no quieres poner algo sensible sobre un objeto lleno de gérmenes”. Además, recomienda que de vez en cuando veamos cuáles fueron los últimos lugares en los que iniciamos sesión. Esto es posible hacerlo en servicios como Google o Facebook. También recomienda que empecemos a usar la verificación en dos pasos, como otra ‘hacker’ de la que hablaremos después. Kelly Jackson Higgins: usa VPN Kelly Jackson Higgins, editora de la web de noticias de ciberseguridad Dark Reading, destaca de todos los consejos que da para mejorar nuestra navegación por internet, uno que solo aplican los usuarios más avanzados: utilizar conexiones VPN, es decir, redes privadas virtuales. Estas VPN son muy útiles cuando estamos usando un wifi desconocido o una red corporativa. Así, entre sus ventajas está la seguridad de navegar siempre a través de conexiones ‘HTTPS’ así como la posibilidad de navegar desde el extranjero, con lo que todo se hace más privado y sin posibilidad de que los ciberatacantes nos espíen. El servicio de VPN más popular es Tor, que cuenta incluso con ‘app’ móvil. Troy Hunt: gestores de contraseñas Troy Hunt es un australiano conocido por su web have i been pwned?, en la que introducimos nuestra dirección de correo electrónico para saber si se ha visto afectada por alguna filtración de datos. Hace unas semanas avisó de una que afectaba a 773 millones de cuentas en todo el mundo. Poca broma. Para Hunt, un consejo básico es usar un gestor de contraseñas “para todo”. Estos servicios generan claves largas y con todo tipo de caracteres aleatoriamente, ideales para aquellos servicios en los que no necesitas memorizarlas. El navegador Chrome tiene uno muy simple, que almacena las que nosotros creemos o, en ocasiones, nos propone otras. Hunt propone 1Password, adaptado para Mac, iOS, Windows, Android o Chrome OS. Y hablando de Chrome OS… 1Password también tiene ‘app’ por si navegas desde el móvil Jake Williams: cómprate un Chromebook El estadounidense Jake Williams es el fundador de la compañía Rendition Infosec, que ofrece servicios de ciberseguridad a empresas. En 2018, contó en un artículo cómo él recomendaba usar los Chromebook, los ordenadores de Google ligeros y que trabajan en la nube. Él mismo los usaba, y también su hija en el colegio. Como él, otros recomendaban esos portátiles en aquel reportaje. Entre las razones para navegar por internet a través de un Chromebook, está que Google cuida mucho la protección ante el ‘malware’ y la filtración de datos: las actualizaciones del sistema son constantes. Además, no se les puede instalar programas externos (tienen muy poca memoria interna, de apenas unos gigas), por lo que los ataques no pueden venir de fuera. El cifrado de los datos en Google Drive es muy fuerte, así que el trabajo en la nube es más seguro que nunca. Si aún no tienes uno, te animamos a ver los modelos que hay. Josep Albors: antes de comprar ‘online’ Josep Albors es editor de Protegerse, el blog de la compañía de ciberseguridad ESET España. Sus consejos tratan temas desde los juguetes conectados hasta las compras navideñas ‘online’, el wifi o el internet de las cosas, sobre el que lleva advirtiendo varios años. No obstante, las compras en internet han sido uno de sus grandes temas. Sea en Navidad, en rebajas o en el Black Friday, Albors recomienda tener preparado el dispositivo antes de lanzarnos a buscar webs: un antivirus actualizado, el cortafuegos activado y las ‘apps’ y sistemas operativos en sus últimas versiones. También, usar solo webs con conexiones seguras (las empezadas por el ‘HTTPS’) y no dar mucha información, tan solo la imprescindible. Y sospecha de las gangas muy gangas: detrás de ellas puede haber alguna estafa. Eva Galperin: verificación en dos pasos Eva Galperin es una ‘hacker’, directora de Ciberseguridad de la Electronic Frontier Foundation (EFF), una fundación que trabaja para defender nuestros derechos digitales. Entre sus funciones está la de diseñar distintos materiales sobre ciberseguridad y privacidad ‘online’ para colgar en la web. Entre ellos, está el de seleccionar la autenticación en dos pasos en aquellas cuentas por las que naveguemos y que lo permitan. Este tipo de verificación nos hace operar más seguros porque los ciberatacantes, aunque tuvieran la contraseña, necesitarían un código para entrar en nuestras cuentas. Estos códigos se mandan a otro servicio de nuestra confianza (SMS a nuestro teléfono móvil, mensaje a una dirección de correo electrónico alternativa…), o bien nos los podemos imprimir para llevar en la cartera, como proponen Google o Dropbox. Si quieres saber qué tipo de webs tienen esta posibilidad de los dos pasos, Galperin te recomienda Two Factor Auth, donde las tienes ordenadas por categorías y puedes añadir más: banca, salud, acceso remoto… Bernardo Quintero: antivirus proactivos Bernardo Quintero es uno de los responsables de Chronicle, la compañía de ciberseguridad de Alphabet, matriz de Google. El malagueño llegó allí después de fundar Virus Total, un servicio que detecta ‘malware’ en URL y archivos sospechosos, y que la empresa de Mountain View compró en 2012. Quintero sigue trabajando en Málaga, su ciudad natal, y desde allí advierte a quien lo escuche sobre ciberseguridad. Él nos habla, por ejemplo, de algo que quizá muchos no sepan sobre antivirus: mejor tener uno de los que él llama “proactivos”. Esos son anticipatorios, es decir, trabajan para detectar el virus antes de que se difunda. Los reactivos, en cambio, solo reaccionan a líneas de código que ya han afectado a algún ordenador. Además, aconseja apagar el equipo en el caso de que, por desgracia, sufras un ataque de ‘ransomware’. Así, el virus no alcanzará otros ordenadores. Chema Alonso: trucos para WhatsApp En este repaso no podríamos obviar uno de los ‘hackers’ más mediáticos de España. El ahora ‘chief data officer’ (CDO) de Telefónica, Chema Alonso, da innumerables consejos de navegación en su blog, para expertos y para usuarios de andar por casa. Para estos últimos, ha hablado de qué hacer en WhatsApp, una de las aplicaciones más usadas, con el fin de evitar espías. Son varios consejos. El primero, muy básico, es tener un código de bloqueo y desbloqueo para la pantalla: si no lo tenemos, es fácil que alguien se haga con el dispositivo y enseguida acceda a los datos iniciando sesión en WhatsApp Web. Otro, si tienes iOS, es impedir que Siri lea los mensajes: si el asistente de voz está activado, una persona que robe el terminal podría acceder a ellos sin desbloquear la pantalla. Por último, ten siempre actualizados tanto el sistema operativo como la ‘app’ y no instales aplicaciones ‘jailbreakadas’. Heather Adkins: cuidado con tus correos Heather Adkins es la jefa de seguridad y privacidad de Google, y una de las fundadoras de este departamento en la compañía. En sus apariciones públicas y en medios de comunicación, siempre ha recordado que los ataques le pueden suceder a cualquier persona, por lo que recomienda no poner información personal en los correos electrónicos. No ha hablado específicamente de Gmail, pero se entiende que la recomendación va para cualquier servicio. Para que nos hagamos una idea de a dónde llega este consejo, dijo que eliminaba las “cartas de amor” de su marido, porque no quería que cualquiera las viera. Javier Marcos: nada de compartir contraseñas Javier Marcos ha trabajado en empresas tan importantes como Facebook, Uber o Airbnb. En la compañía de Mark Zuckerberg se encargaba de detectar posibles ataques contra la red social y repeler las amenazas. Este treintañero leonés recuerda a los más jóvenes que “internet es una extensión del mundo real”, por lo que “si vas por la calle y no te paras a hablar con desconocidos, no tienes por qué hacerlo cuando estás ‘online’”. Además, recuerda otros consejos básicos, cómo recordar con quién estamos compartiendo qué en cada plataforma, así como construir contraseñas sólidas y que nadie, absolutamente nadie, las conozca. El texto original corresponde a El Confidencial y se encuentra en el siguiente enlace:https://www.elconfidencial.com/tecnologia/2019-02-18/trucos-consejos-ciberseguridad-basicos-internet_1828678/
Posted by Isaías Mireles
Noticias

3 retos que enfrentan los líderes en las empresas de México

Por Alto Nivel Con el propósito de descubrir los obstáculos y oportunidades para las empresas dentro del mercado, American Express desarrolló el estudio The Business Reality Check 2018, elaborado por la unidad de inteligencia de The Economist. La investigación compara los puntos de vista de 1,675 líderes senior de empresas de 10 países sobre 10 retos de negocio específicos. Cada uno de los retos fue explorado desde dos perspectivas: visión del negocio (que considera al total de los participantes) y datos de mercado (extraídos de fuentes externas verificadas y cuyo objetivo es brindar un punto de comparación). De acuerdo con los resultados del estudio, los líderes empresariales en México consideran que el panorama es retador, debido a los cambios en las preferencias de los consumidores (quienes demandan una mayor personalización de productos y servicios) y a las transiciones políticas y económicas del país. Según los encuestados, los principales desafíos que enfrentan sus compañías son, por orden de importancia: seguridad cibernética, ritmo en el cambio tecnológico y modificación en las demandas del cliente. Ciberseguridad Muchas empresas en todo el mundo han entendido la importancia de la seguridad cibernética, tanto para su propia operación como para ganar o mantener la confianza de los consumidores. En el estudio, 42% de los ejecutivos manifestó que su compañía había incrementado la inversión en capital humano en áreas de tecnología de la información, con el propósito de mejorar su seguridad, y más de un tercio de estas empresas se están uniendo a asociaciones o para trabajar en el tema. De acuerdo con los líderes empresariales, en México la seguridad cibernética es el principal reto para sus negocios: 54% consideran que el riesgo a un ciberataque no les ha permitido ejecutar algún plan estratégico. A nivel global, 46% de los encuestados manifestaron haber abandonado iniciativas estratégicas a causa de amenazas a su seguridad. La industria aseguradora estima que los ciberataques cuestan a la economía global más de 1 trillón de dólares al año. Cambio tecnológico La implementación de tecnología en las empresas, tanto para la producción como para la operación, representa uno de los principales retos. De acuerdo con el estudio, 35% de los encuestados en México considera que invertir en tecnología para mantenerse a la par de sus competidores es un desafío importante, mientras que 20% considera primordial alinear la estrategia empresarial a la tecnología disponible. Las dificultades en el cambio tecnológico abarcan aspectos tan variados como el costo de actualizar la tecnología,encontrar empleados capacitados, ajustarse a las expectativas del cliente, la resistencia de los trabajadores y la incertidumbre de las regulaciones para las nuevas tecnologías. Cambios en el consumo Otro de los retos son los cambios en la demanda de los consumidores. En México, 45% de los directivos consideran que entender las necesidades de los clientes es un gran desafío, mientras que 59% señala que desarrollar productos y servicios innovadores que cumplan con las nuevas expectativas es su principal reto. En la actual economía hipercompetitiva, basada en datos, los consumidores demandan ofertas más personalizadas. Las empresas pueden usar la tecnología para comprender mejor a los clientes, pero deben ganarse la confianza en la forma en que recopilan, utilizan y protegen los datos de los clientes. La innovación abierta (al integrar la opinión del cliente en el desarrollo del producto) puede ayudar a las empresas a aprender lo que los clientes quieren y generar confianza. Si bien el panorama empresarial para México es mesurado, según el estudio, prever y establecer medidas preventivas y planes de acción para responder a los retos serán factores determinantes para el crecimiento de los negocios este año. El texto original corresponde a Alto Nivel y se encuentra en el siguiente enlace:
Posted by Isaías Mireles
Noticias

Ciberseguridad, una amenaza global

Por Rafael Bachiller Un ordenador seguro es aquel que no está conectado a Internet, que está en una caja fuerte y enterrado bajo tierra en una localización desconocida… y aún así no estoy seguro de que sea seguro”. De esta forma, Dennis Hughes -primer director de la unidad de investigación informática del FBI- remarca la importancia de la seguridad en los sistemas de información, que engloban las propias máquinas y las comunicaciones a través de la red de datos, como un proceso en constante evolución y sobre el que nunca se va a tener certeza absoluta. Considerando la importancia de los sistemas digitales y el valor de los datos en la mejora de la competitividad, tanto las pymes como la industria asignan recursos para la implantación y mejora de las medidas relativas a la ciberseguridad en el entorno laboral. En los años 90, el propósito de los virus de ordenador más comunes era destruir la información almacenada en la máquina. Hoy en día, paradójicamente, su finalidad más frecuente es la de obtener la información que está almacenada en el ordenador, aunque también existen los denominados ransomware, que cifran toda la información y sólo permiten recuperarla a cambio del pago de una cantidad de dinero. Este ejemplo es un reflejo de los cambios sufridos tanto en las amenazas como en los mecanismos de protección para evitarlas. En un contexto de globalización y, por tanto, de trabajo deslocalizado, el acceso seguro es un elemento significativo para permitir el desarrollo de la actividad profesional Del mismo modo que la intrusión en un sistema es un problema de ciberseguridad (por ejemplo, las botnets realizan ataques distribuidos de denegación de servicio), las fake news también muestran aspectos similares, como son el uso de cuentas falsas en redes sociales o aplicaciones que permitan el acceso a cuentas legítimas con el fin de publicar información que el propietario no desea. En un contexto de globalización y, por tanto, de trabajo deslocalizado, el acceso seguro es un elemento significativo para permitir el desarrollo de la actividad profesional en múltiples entornos con sólo disponer de una conexión a Internet y un equipo informático. Un acceso seguro, donde se garanticen la autenticidad, integridad y confidencialidad, requiere de equipos accesibles a través de Internet, medidas para la autenticación del usuario y aplicaciones para el cifrado de los datos transmitidos. Sobre el primer aspecto, el uso de servidores privados virtuales o de instancias en la nube (por ejemplo, Amazon o Google Cloud) son algunas alternativas. En relación con el segundo aspecto, el uso de certificados electrónicos permite que el usuario acredite su identidad de forma digital. Finalmente, en lo que toca a la confidencialidad, el uso de protocolos como https permiten garantizar el cifrado de los datos, y por tanto su integridad. De forma general, la seguridad de los sistemas de información comprende medidas preventivas evaluadas de forma constante y puntual. El primer grupo incluye aspectos como la seguridad física de la instalación, el establecimiento de contraseñas robustas, tanto para el acceso a la red inalámbrica como para el acceso al equipo, y el uso de aplicaciones antivirus y cortafuegos actualizadas. Sin embargo, en el segundo grupo se encuentran aspectos como la revisión de los ficheros de registro o logs y la realización del inventario de las aplicaciones instaladas, así como las versiones de cada una de ellas. Las Administraciones Públicas muestran una implicación definitiva en el fomento de la ciberseguridad. A nivel legislativo, por ejemplo, el Reglamento eIDAS (910/2014) permite a los ciudadanos identificarse dentro de la Unión Europea mediante varios mecanismos de autenticación según las necesidades de seguridad del sistema al que se accede. Desde un punto de vista estratégico, el Centro Criptológico Nacional (CCN-CERT) agrega información relacionada con la ciberseguridad, ofreciendo una visión holística tanto a nivel nacional como europeo. Además, cabe destacar iniciativas como el Instituto Nacional de Ciberseguridad que ofrece información para facilitar el acceso a la ciberseguridad en las empresas. De igual forma, la Oficina de Seguridad de Internauta y la plataforma Internet Segura For Kids promueven la ciberseguridad entre los ciudadanos. En conclusión, la ciberseguridad como grupo tanto de herramientas como de buenas prácticas, ofrece beneficios para todas las partes ya que, por un lado, los sistemas sufrirán menos ataques y, por otro, los recursos disponibles se reasignarán al desarrollo de nuevos servicios en vez de a la mitigación de los daños. Sin embargo, el desarrollo de nuevas aplicaciones y de nuevos servicios conlleva la aparición de nuevas vulnerabilidades que hacen de la ciberseguridad un reto constante por el que, tal y como indica Dennis Hughes, cualquier máquina puede no ser totalmente segura. El texto original corresponde a elEconomista y se encuentra en el siguiente enlace:
Posted by Isaías Mireles
Noticias

AMITI estima crecimiento del 7% para la industria TI

Por mexicoxport De acuerdo con la Asociación Mexicana de la Industria de la Tecnología e Información, la industria continuará creciendo debido a que la tecnología es transversal en todos los sectores productivos, por lo que no proyectan un escenario negativo para el 2019. Este crecimiento representa un decrecimiento de 3.5% frente a años anteriores donde la industria venía creciendo desde el 2014 un10.5%. Javier Allard, director general de la AMITI, explicó que este declive se lo atribuyen a un decrecimiento general de la economía, además de que “cuando una industria presenta crecimientos sostenidos por años y comienza a madurar el mercado, es difícil que el ritmo de crecimiento se mantenga”, abundó. La asociación detalló que actualmente la industria factura 444,379 millones de pesos, generando un total de 800 mil empleos. Con 20 empresas nacionales y 34 más globales que operan en el país. Asimismo destacó que México ocupa el décimo lugar en proveedores de servicios IT, BPO y call centers. Asimismo subrayaron que existen 32 clústers de TI en 27 estados. Por su parte, Jorge Castilla, vicepresidente de AMITI ahondó que “los planes del gobierno austero serán más fácil con el uso de la tecnología ya que es una industria transversal que impulsa el desarrollo”. Hasta ahora, afirmaron haberse reunido con Salma Jalife, subsecretaria de Tecnologías de la Información y Telecomunicaciones, y buscarán reunirse con otros actores del actual gobierno, tal como señaló Eduardo Gutiérrez, presidente del consejo. Lo que buscan con estas reuniones es presentar sus 122 recomendaciones detalladas en un documento, para transición a la era digital. Así como un comparativo del proyecto concerniente a la industria de la tecnología presentado por Andrés Manuel López Obrador, con estos puntos planteados en el documento. Por otro lado, Javier Allard, comunicó que están abriendo un nuevo capítulo de canales, el que busca agremiar a todos sus socios para poder profesionalizarlos, además de ayudarlos en sus procesos de capacitación, certificación y acceso a programas financiamiento. “Este año pondremos énfasis especial para desarrollar a los canales nos estamos acercando a ellos a través de mayoristas y fabricantes, y los interesados pueden acercarse con nosotros”, enfatizó el directivo. Detalló que el plan es agrupar entre 500 y 600 canales para poder tener junto con ellos impacto en el mercado. El texto original corresponde a méxicoxport y se encuentra en el siguiente enlace:
Posted by Isaías Mireles
Noticias

¿Facebook creó el “10 Year Challenge” para probar tecnología de reconocimiento facial?

Por Pepe Pulido Algunos usuarios y reporteros tecnológicos se están preguntando si el reto es una manera de recopilar datos. Las redes sociales parecen Burbusoda en la lengua de los usuarios, y es que el #10YearChallenge, es el nuevo reto que apela a subir una foto y mostrar cómo lucías en 2009, hace diez años. Muchos lo hemos hecho ya y es que la nostalgia, en estos tiempos, vende, y mucho. Pero, de acuerdo con un artículo de Wired, publicado por Kate O’Neill, el reto pudo ser creado por Facebook para probar tecnología de reconocimiento facial. Pero vayamos por partes. En lugar de publicar una foto suya de 2009, O’Neill publicó un tuit donde decía: “Yo de hace 10 años: probablemente hubiera jugado junto con el meme de la imagen en Facebook e Instagram. Yo de ahora: reflexiona sobre cómo se podrían extraer todos estos datos para entrenar algoritmos de reconocimiento facial sobre la progresión de la edad y el reconocimiento de la edad”. Kate O’Neill✔@kateo Me 10 years ago: probably would have played along with the profile picture aging meme going around on Facebook and InstagramMe now: ponders how all this data could be mined to train facial recognition algorithms on age progression and age recognition Ante la publicación, muchos usuarios alegaron que esos datos ya estaban disponibles de todas formas para Facebook, pero resulta curioso que en varias ocasiones las personas recibieron instrucciones precisas para adjuntar una imagen de perfil de hace 10 años junto a la imagen de perfil actual, o bien una imagen cualquiera de hace 10 años junto a su perfil actual. Esto podría significar que estas imágenes podrían servir para reconocer patrones de envejecimiento en la tecnología para el reconocimiento facial. No es un hecho, y puede parecer algo conspiranóico, pero luego de los escándalos que relacionan a Facebook con la recopilación descarada de los datos de sus usuarios, tampoco está lejos de la realidad. En 2015, por ejemplo, se estimaba que para 2020 cada individuo generaría 1.7 megabytes de información nueva por segundo, es muchísimo y si aplicaciones como Google, YouTube, Netflix, son capaces de “reconocer nuestros gustos” y crear algoritmos, imaginemos la capacidad de la red social más grande el mundo para recabar información. O’Neill lo explica de esta forma: “Imagina que deseas entrenar un algoritmo de reconocimiento facial en las características relacionadas con la edad y, más específicamente, en la progresión de la edad (por ejemplo, cómo es probable que las personas se vean a medida que envejecen). Idealmente, querrías un conjunto de datos amplio y riguroso con imágenes de muchas personas. Sería útil si supieras que se tomaron con un número determinado de años, por ejemplo, 10.Claro, puedes buscar en Facebook las fotos de perfil y ver las fechas de publicación o los datos EXIF. Pero todo el conjunto de imágenes de perfil podría terminar generando una gran cantidad de ruido inútil. Las personas no cargan las imágenes de forma confiable en orden cronológico, y no es raro que los usuarios publiquen imágenes de algo que no sean ellos mismos como una imagen de perfil. Un vistazo rápido a través de las fotos de perfil de mis amigos de Facebook muestra el perro de un amigo que acaba de morir, varias caricaturas, imágenes de palabras, patrones abstractos y más.En otras palabras, sería de ayuda si tuvieras un conjunto de fotos de entonces y ahora, limpio, simple y bien etiquetado”. Cabe considerar que necesariamente las fechas de publicación en Facebook no coinciden siempre con la fecha de la foto que se sube. Por ejemplo, cada año durante el Día del Niño miles de usuarios suben fotos de cuando eran bebés. Entonces, ¿qué mejor que tener una imagen comparativa y bien etiquetada para ayudar a procesar los datos? Algunos, los más avezados en la materia, podrán decir que la tendencia se salió de control y que la gente ya está publicando fotos de 2014, 2016, 2018, etc., y que eso generaría basura para clasificar los datos. Sin embargo, programando de manera correcta ciertos rangos, se pueden ajustar los algoritmos para estudiar las fotos. También podríamos argumentar que algunas personas mentirán y no subirán su foto de 2009, sino fotos más recientes o anteriores y las etiquetarán como fotos de 2009, pero son las menos en un mar de millones, porque una parte la hace la data y la otra la creatividad. ¿A qué me refiero? Es como una campaña publicitaria, rara vez las personas mienten frente a un producto o servicio, o si mienten ese rango frente a la verdad es muy pequeño, porque todos quieren pertenecer a algo y ese sentido de pertenencia es el que alimenta los hashtags con un rango de veracidad elevado. Así lo manifestaba en una ocasión el propio Mark Zuckerberg en alguna conferencia: “La semana pasada recodábamos que los usuarios sienten un sentido de pertenencia sobre Facebook no sólo sobre la información que comparten”.Ahora, la pregunta real es, ¿es malo que alguien entrene un algoritmo de reconocimiento facial con estas fotos? Como señala O’Neill, no es necesariamente malo, de alguna manera el algoritmo de Facebook todo el tiempo está reconociéndote cuando subes fotos. En todo caso, el problema es nuestra postura frente a la tecnología. Todas las posibilidades que le estamos dando a las grandes compañías de saber quiénes somos, cómo somos, qué hacemos, cómo lo hacemos, nuestros gustos, fobias, etc. No se trata de ser apocalíptico, sólo de revisar la forma en la que interactuamos con la tecnología, los datos que generamos, parafraseando a uno de los grandes teóricos de la información, Nobert Weiner, el conocimiento está relacionado con la comunicación, el poder con el control y la evaluación de los propósitos humanos con la ética y, ¿no tiene Facebook, acaso, las posibilidad de hacer las tres cosas? El texto original corresponde a La Unión Noticias y se encuentra en el siguiente enlace:https://www.launion.com.mx/blogs/tecnologia/noticias/136093-facebook-creo-el-10-year-challenge-para-probar-tecnologia-de-reconocimiento-facial.html
Posted by Isaías Mireles
Noticias

Tecnología de la Información y 10 cosas que verás el próximo año

Por Mauricio Hernández Armenta Dispositivos conscientes, discusiones inteligentes, aplicaciones espía, pagos automatizados, entre otras tendencias de tecnología de la información, son las que el próximo año estarán en boga en ciudades como Londres, Moscú, Tokio y por supuesto la Ciudad de México. Al menos es lo que señala el ConsumerLab, 10 Hot Consumer Trends 2019, un informe que lanza la firma Ericsson, en donde evalúa los pensamientos y predicciones que tienen los consumidores respecto al futuro de las tecnologías de la Información en regiones como Johannesburgo, Londres, Ciudad de México, Moscú, Nueva York, San Francisco, Sao Paulo, Shanghai, Sydney y Tokio. Este informe evalúa e incluye tendencias como AI, VR, 5G y la automatización. Los resultados revelan que la tecnología que permite la autonomía, así como la que predice el estado de ánimo, pronto podrían desempeñar papeles más importantes en la vida cotidiana de las personas. “Imagina un teléfono inteligente que no solo conozca lo que haces, sino que también sepa quién eres. Hoy en día, la inteligencia artificial puede comprender tu personalidad con solo mirar tus ojos. Está claro que los usuarios ven un futuro en el que nuestros dispositivos nos conocen mejor que nosotros a ellos”, señaló Michael Björn, director de la Agenda de Investigación de Ericsson Consumer & IndustryLab. A continuación, diez tendencias de los consumidores para 2019: Dispositivos conscientes Más del 60% de los usuarios creen que los dispositivos capaces de entender nuestro estado de ánimo se generalizarán en 2019, incluso un 42% piensa que sus smartphones los entenderán mejor que sus amigos. Discusiones inteligentes Más del 65% de los usuarios creen que los altavoces inteligentes discutirán y mantendrán conversaciones como lo hacen los miembros de una familia. Aplicaciones espía El 47% de los consumidores piensa que las aplicaciones recopilarán más datos sobre ellos incluso cuando no las están usando. Acuerdos ObligatoriosAceptar cookies que recopilan datos personales para luego mostrarte anuncios personalizados molesta al 51% de los consumidores.Habilidades de internetMás del 50% de los usuarios que usan VR /AR esperan poder usar internet para poder realizar actividades en el mundo real. Por ejemplo, reparar una silla rota, incluso sin haber usado un martillo antes.Pagos automatizadosAlrededor de la mitad de los usuarios esperan nuevas tecnologías para automatizar elementos aburridos en su vida como ir al supermercado, pagar servicios, para invertir ese tiempo en otras cosas.Obesidad mental El 31% de los consumidores cree que pronto tendremos que acudir a “gimnasios mentales” para poner en práctica el pensamiento, ya que la automatización puede hacernos mentalmente flojos. Mi yo ecológicoLas personas están más preocupadas el medio ambiente.. Por ejemplo, 4 de cada 10 desearía un asistente virtual ayude a optimizar y reducir el servicio de agua y luz.Mi gemelo digitalEl 48% de los usuarios piensa que, en los próximos años, los avatares virtuales serán tan reales que será difícil distinguir cuando se esté hablando con una persona o con su imitador 3D.5G automatizando a la sociedadUsuarios de teléfonos inteligentes en 50 países del mundo tienen altas expectativas con la tecnología 5G para movilizar y automatizar muchas áreas de su vida cotidiana, ya que esperan una mejor conexión con los dispositivos móviles y IoT, tales como electrodomésticos, automóviles, medidores de agua, luz o gas, así como lavadoras o refrigeradores. El texto original corresponde a Forbes México y se encuentra en el siguiente enlace: https://www.forbes.com.mx/hola-2019-tecnologias-de-la-informacion-y-10-cosas-que-veras-el-proximo-ano/
Posted by Isaías Mireles
Noticias

Guía básica de ciberseguridad: consejos para navegar de forma segura

Por M. G. Pascual

Sí, un delincuente prefiere antes romper los sistemas de seguridad de una gran entidad financiera que acceder a sus cuentas. Pero resulta que lo primero es complicado y costoso, mientras que lo segundo no lo es tanto. Y, encima, se puede replicar miles, millones de veces. “Debemos abandonar la idea de que nuestra información personal y dispositivos no los quiere nadie, porque sí son valiosos”, subraya José Rosell, socio director de S2 Grupo. Es fundamental entender esto.

 
Contraseñas robustas
Este es el primer paso: sin ellas se es mucho más accesible. “Se deben cambiar las contraseñas que vienen por defecto, cuidar que no sean las mismas en todos los servicios y no compartirlas”, apuntan desde Incibe. Una posible técnica para recordarlas seria tomar las iniciales de una frase que nunca se olvide, añadiéndole una fecha y algún símbolo.

 
Gestor de contraseñas
No siempre nos da la cabeza para recordar las contraseñas, especialmente si son muy complicadas (que es como deberían ser). Utilizar gestores puede ayudarnos en esta tediosa tarea, haciendo que las contraseñas sean más complejas e impredecibles.

 
Antivirus, también en los móviles
Es imprescindible contar con un paquete de software antimalware en el ordenador y mantenerlo actualizado. Atención: no todos sirven. Desde el Incibe avisan de que, en algunos casos, los usuarios descargan antivirus gratuitos de marcas desconocidas que acaban instalando malware. Conviene estar seguro, como siempre, de que lo que se está descargando es de fiar.

Los smartphones que se venden son ordenadores de bolsillo que usamos a diario. Existen antivirus para Android e iOS que, entre otras cosas, te avisan de qué aplicaciones acceden a archivos de fotos, contactos o correos sin que seas consciente. Un móvil no es tan dependiente del antivirus como los ordenadores, pero la protección nunca está de más. “Debido al diseño de su arquitectura software, los móviles implementan protecciones que son más complicadas de evadir por el malware común. Su capacidad de acción es menor que en un PC, pero es recomendable contar con antivirus”, explica Rosell, de S2 Grupo.

 

El texto original corresponde a Retina El País y se encuentra en el siguiente enlace:

https://retina.elpais.com/retina/2018/10/13/tendencias/1539445752_165524.html 

Posted by Isaías Mireles
Noticias

Ciberseguridad: cuando el futuro nos alcanzó

Por: Berenice Fernández Nieto

Según la Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares (ENDUTIH) 2017, en México existen 73.1 millones de usuarios de Internet, los cuales equivalen al 63.9% de la población. Sin embargo, a pesar del alto nivel de inserción de Internet en nuestro país, México se encuentra en los últimos lugares en América Latina y el mundo con respecto a la seguridad cibernética. La situación es preocupante si se toma en cuenta que en lo que va del 2018 el comercio electrónico ha alcanzado 37 millones de consumidores, lo que significa que la economía nacional depende cada vez más del correcto funcionamiento de la red de redes.

Los objetivos por cumplir en materia de seguridad cibernética son complejos, pues no sólo se deben crear condiciones de seguridad para el comercio electrónico, se trata de la adopción y adecuación de las medidas técnicas y legales apropiadas que garanticen el correcto funcionamiento de la red para la realización de diversas actividades sociales, así como de la promoción de una cultura de ciberseguridad diferenciada para todos los actores involucrados.

La regulación de la red plantea en sí misma desafíos que se relacionan con el establecimiento de una legislación que regule contenidos sin violentar los derechos a la información, a la privacidad y a la libre expresión de la ciudadanía. En este sentido refieren Gabi Siboni e Ido Sivan-Sevilla, expertos en el área, que la regulación del ciberespacio va más allá de una defensa en el sentido clásico, se relaciona también con aspectos como la seguridad nacional, la defensa de bienes, la propiedad intelectual, la prevención del crimen, la seguridad de la información y el derecho a la privacidad. De esta forma, la creación de instrumentos jurídicos orientados a proteger la red implica también la regulación múltiples actividades en línea, un reto jurídico que no sólo enfrenta nuestro país sino diversas naciones alrededor del mundo.

A nivel mundial, México es el tercer país que más ataques cibernéticos recibe; a nivel regional ocupa el segundo lugar. La modernidad hiperconectada nos exige cada vez más contar con medidas de seguridad adecuadas en todos los sectores y niveles de operatividad del país.

Entre las primeras medidas adoptadas a nivel nacional figuran la creación del Centro Especializado en Respuesta Tecnológica, instaurado el 1º de junio del 2010 con el objetivo de prevenir y mitigar las amenazas de seguridad informática a fin de proteger la infraestructura tecnológica y la operatividad nacional. Adicionalmente, tras la propagación del malware WannaCry, en noviembre de 2017 se presentó la Estrategia Nacional de Ciberseguridad.
La Estrategia Nacional
La Estrategia Nacional de Ciberseguridad cuenta con ocho ejes transversales: concienciación, cultura y prevención; desarrollo de capacidades, coordinación y colaboración, investigación y desarrollo, estándares y criterios técnicos, protección a infraestructuras críticas, marco jurídico, medición y seguimiento. Dirigidos a cinco objetivos: sociedad y derechos, economía e innovación, instituciones públicas, seguridad pública y seguridad nacional.

La estrategia se rige por tres principios: perspectiva de derechos humanos, enfoque basado en gestión de riesgos y colaboración multidisciplinaria e intersectorial. Este primer documento de trabajo es el resultado de foros de diálogo y discusión celebrados entre marzo a octubre de 2017, coordinados por la Comisión Intersecretarial para el Desarrollo del Gobierno Electrónico (CIDGE), a través de la Subcomisión de Ciberseguridad.

El documento, aunque tardío, dado la cantidad de ataques que se experimentan diariamente a nivel mundial, es importante porque representa el primer paso hacia la consolidación de una cultura de seguridad cibernética en nuestro país. La estrategia retoma cuestiones significativas como: la gobernanza de Internet, la creación de agencias especializadas en seguridad cibernética, la concientización, la cooperación intersectorial y la participación ciudadana.

Sin embargo, el camino para su implementación es largo ya que, al ser el primer documento de trabajo, carece de estrategias específicas para cada objetivo, adicionalmente para su implementación se requiere de instituciones consolidadas, de voluntad política para que su intención no se limite al papel, de cooperación entre los diversos actores involucrados y lo más importante: la participación ciudadana y de Organismos No Gubernamentales que velen por las libertades civiles durante las discusiones enfocadas a la regulación de la red.
Las lecciones post WannaCry
En 2013 un grupo de hackers conocido como Shadow Brokers consiguió acceso al arsenal cibernético de la Agencia Central de Inteligencia de Estados Unidos (CIA por sus siglas en inglés). En enero de 2017 el grupo realizó un fallido intento de subasta y en marzo del mismo año Microsoft lanzó actualizaciones de seguridad que evitarían el posible daño. Finalmente, el 12 de mayo de 2017 el ransomware fue liberado, no antes de que EternalBlue ya operara en la red. El ataque tuvo un alcance global, empresas e instituciones fueron afectadas en diversas partes del mundo: Reino Unido, Estados Unidos, China, España, Italia, Vietnam y Taiwán.

En nuestro país la mayoría de las redes infectadas pertenecían a TELMEX, el nivel de infección nos colocó como el país más afectado en Latinoamérica. No obstante, el impacto fue relativamente bajo ya que, antes de que el ransomware se activara en nuestro país, un joven en Inglaterra ya había encontrado la solución.

WannaCry evidenció mundialmente la debilidad de nuestro país. A partir de este incidente, expertos en ciberseguridad llamaron a las autoridades a mejorar las medidas de protección de infraestructura crítica.
El panorama cibernético
En materia de seguridad cibernética el futuro nos alcanzó, el embate fue tan devastador que un malware del alcance de WannaCry nos encontró sin una estrategia y sin instituciones de ciberseguridad apropiadas.

En el panorama cibernético de nuestro país aún hay mucho por hacer, el trabajo a realizar va desde la tipificación de delitos cibernéticos hasta el desarrollo habilidades y competencias por parte de los organismos encargados de la seguridad.

Por su parte, el camino hacia la gobernanza del Internet presenta su propia complejidad, para muestra podemos revisar el papel que ha tenido esta red en negociaciones como el Acuerdo de Asociación Transpacífico (TPP por sus siglas en inglés) que, en lo referente a la protección de los derechos de autor, otorgaba a los Proveedores de Servicios de Internet (ISP por sus siglas en inglés) capacidades para rastrear y vigilar las actividades en línea de los usuarios. En Europa, los artículos 13 y 11 discutidos por la Comisión de Asuntos Legales del Parlamento Europeo, generaron controversia respecto a los efectos que las medidas para la regulación de contenido podrían tener sobre la libertad de expresión y el derecho a la información.

Recientemente en la renegociación del Tratado de Libre Comercio de América del Norte, conocido actualmente como Acuerdo Comercial entre Estados Unidos, México y Canadá (USMCA), los artículos 19 sobre Comercio Digital y el 20 sobre la Propiedad Intelectual ponen en riesgo los derechos a la privacidad, la libre expresión y el acceso a la información de los usuarios.

En este contexto se requiere de una sociedad civil activa y de Organizaciones No Gubernamentales que exijan la rendición de cuentas y transparencia en la construcción de un camino hacia la gobernanza, sobre todo si consideramos casos como el malware Pegasus, empleado por agencias federales para realizar operaciones de espionaje en contra de activistas, periodistas y abogados en México.

Elevar el nivel de resiliencia de nuestro país ante los ataques cibernéticos requiere de participación ciudadana; trabajo conjunto por parte de la academia, sector privado, la sociedad y las autoridades gubernamentales, así como de compromiso por parte de todos los actores involucrados. Sólo así México podrá desarrollar una cultura de ciberseguridad que nos prepare para enfrentar los retos de este milenio.

 

El texto original corresponde a Animal Político y se encuentra en el siguiente enlace:

https://www.animalpolitico.com/blogueros-seguridad-180/2018/10/29/ciberseguridad-en-mexico-cuando-el-futuro-nos-alcanzo  

 

Posted by Isaías Mireles