Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Facebook Awards 2017 abre inscripciones

Facebook abre hoy las inscripciones para los Facebook Awards 2017, una edición centrada en campañas...Leer más


Más de 24 horas estuvieron sin servicio Movistar poblaciones de Portuguesa y Barinas por hurto a estación

Siete poblaciones de los llanos estuvieron sin servicios Movistar durante más de 24 horas debido a ...Leer más


Detektor lanza al mercado venezolano Detektor-ASIS

Siempre innovando para brindar más seguridad a sus usuarios, Detektor, empresa líder en monitoreo y...Leer más


GE promueve la generación de energía diversificada y eficiente

Cada año, GE invierte en la investigación y desarrollo de soluciones que alcanzan la eficiencia ene...Leer más


Enviar y recibir dinero a través de Gmail, la nueva fórmula de pagos de Google

Sencillo y rápido. Así podríamos resumir el nuevo servicio de pagos de Google que se basa en Gmail....Leer más


Amplía tus conocimientos con 4Geeks Academy

Creer firmemente que la educación es la piedra angular de cualquier sociedad, es una premisa en la ...Leer más


Técnicos de Cantv en Cojedes continúan mantenimiento a redes

Dos cuadrillas de Cantv se desplegaron para, en menos de dos semanas, realizar mantenimiento correc...Leer más


Talento venezolano se destaca fuera de nuestras fronteras

La organización tiene el doble mérito de haber traído al país lo más reciente en aplicaciones para ...Leer más


Grupo Proa es la nueva agencia de comunicaciones de Level 3

Esta semana, Level 3 Communications, empresa global proveedora de servicios de comunicaciones para ...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

COLUMNISTAS


¡SONRÍA! ¡UD. ESTÁ SIENDO MONITOREADO, INFILTRADO Y ESCUCHADO!
Por: Gabriel Marcos, Gerente Data Center, Seguridad y Outsourcing para Latinoamérica de Global Crossing

¡SONRÍA! ¡UD. ESTÁ SIENDO MONITOREADO, INFILTRADO Y ESCUCHADO!

Por: Gabriel Marcos
Gerente Data Center, Seguridad y Outsourcing para Latinoamérica de Global Crossing

Las tecnologías de conectividad inalámbrica, disponibles para usuarios finales en cada vez más cantidad de sitios, ofrecen nuevas posibilidades para la comunicación y el trabajo, pero también exponen a nuevos y mayores riesgos.

Hay dos lecciones que los profesionales de la seguridad de la información hemos aprendido en los últimos años. Una es que los hackers ya no son los adolescentes que buscaban investigar y ganar prestigio en los años 80, sino que ahora buscan directamente ganar dinero. Y la otra se refiere a que los hackers generalmente saben muy bien lo que hacen.

Alguien podría decir: “¿hackers? ¿por qué debería importarme esto a mí?”, pero lo cierto es que quienes tengan celular, notebook, PDA, cuenta de mail, cuenta en una red social, fotolog, página web, conexión a Internet, o una conexión Wi-Fi, entonces están expuestos a ser atacados y, muy probablemente, a no darse cuenta hasta que sea demasiado tarde.

Y si todavía hay alguien que siga pensando que “esto no debe ser para tanto”, entonces va una prueba más. Por favor, no hay más que ingresar en Google, escribir en el cuadro de búsqueda “como robar datos de redes sociales”, y ver los resultados… Sí con una búsqueda tan poco sutil es posible encontrar tanta información.

Entonces, basta imaginarse todo lo que sería capaz de hacer alguien entrenado en ganar dinero de esa forma.

Con las empresas implementando cada vez más mecanismos de protección (aún cuando todavía estemos lejos de niveles de concientización ideales) los hackers deben recurrir a nuevos métodos de ataque para conseguir su objetivo.

Hagamos un ejercicio simple: de cada 10 personas que utilizan PDAs, ¿cuál es la probabilidad de que tengan un cargo gerencial en una empresa? Bastante alta… y si consideramos que en ese teléfono puede haber mails, archivos, nombres, teléfonos y otro tipo de información, el botín se vuelven interesante.

En el caso de las notebooks, sus dueños disfrutan de la posibilidad de conectarse a Internet en una variedad muy amplia de sitios, e incluso a través de conexiones 3G. El problema es que muchos de los Access Points públicos (es decir, las conexiones Wi-Fi que uno encuentra disponibles) son en realidad puestas a disposición por hackers como si fueran trampas de caza.

De esta manera, es posible desde interceptar todas las comunicaciones del equipo, hasta acceder, mediante otras técnicas, a toda la información del dispositivo, incluidos los datos bancarios que pudiera haber.

En el caso de las conexiones Bluetooth, es muy común encontrar que una vez que alguien la habilita para transferir un ringtone, una foto o una canción, luego queda lista para seguir recibiendo conexiones, desde las cuales es posible, por ejemplo, interceptar todas las llamadas que son realizadas y recibidas desde el teléfono, sin que el usuario se dé cuenta.

Antes de apagar todos los dispositivos que tengamos a nuestro alrededor, es importante aclarar que no se trata de eso: aunque más no sea, solamente tomando conciencia del problema, estamos más seguros.

Adicionalmente, agreguemos una serie de consejos para tener en cuenta y disminuir la exposición al riesgo:
• Deshabilitar las conexiones Bluetooth ni bien termine de utilizarlas. Nunca dejar las conexiones Wi-Fi y Bluetooth habilitadas por defecto en las notebooks.
• Preferentemente, no bajar los correos corporativos a la PDA. Acceder al mail desde el servidor de la compañía, de esa manera no se transporta información confidencial.
• Al configurar un Access Point, utilizar siempre el mecanismo de autenticación más seguro. Aunque sea más difícil de configurar al principio, una vez que está funcionando ofrecer un nivel de protección mayor.
• Para acceder a las aplicaciones de la empresa, usar siempre mecanismos de autenticación fuerte. Dentro de la empresa, los certificados digitales son una protección adicional que conviene considerar.



Warning: include(right.php): failed to open stream: No such file or directory in /home/www/caracasdigital.com/columnista.php on line 67

Warning: include(): Failed opening 'right.php' for inclusion (include_path='.:/usr/local/php5.4/lib/php') in /home/www/caracasdigital.com/columnista.php on line 67