Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
鈥嬧嬧婥antv culmin贸 tendido de fibra 贸ptica al occidente de Carabobo

La instalaci贸n de esta tecnolog铆a permite migrar los servicios que se prestaban v铆a radio y ofre...Leer m谩s


Wix Code, una nueva y poderosa soluci贸n que mejora las funcionalidades de la plataforma Wix potenciando la experiencia del usuario

● Un entorno de codificaci贸n todo en uno combinado con el potente editor Wix visual que no r...Leer m谩s


Visa presenta referencias sensoriales de su marca: un sonido, una animaci贸n y una vibraci贸n que confirmar谩n que se ha realizado un pago con Visa

La nueva referencia sonora de Visa se estrenar谩 en la campa帽a publicitaria global que se presenta...Leer m谩s


No limites tu creatividad, insp韗ate con Klobic

Con m醩 de 3680 banners realizados y m醩 de 1000 clientes satisfechos, esta herramienta online no s...Leer m谩s


25 y 26 de Octubre 揗alware & Backup 2017

Corporaci髇 Maestre tiene el agrado de invitarlo al Evento "Malware & Backup 2017", el evento de se...Leer m谩s


Bancamiga aumenta l韒ites en canales electr髇icos y se prepara para el lanzamiento de Pago M髒il Interbancario

Como parte de los objetivos para satisfacer a sus clientes Bancamiga public nuevos l韒ites en cana...Leer m谩s


UCV: X Jornadas Interuniversitarias de Ciencias de la Computaci髇 JOINCIC

Aula Magna de la Universidad Central de Venezuela 3, 4, 5 y 6 de octubre de 2017

Leer m谩s


B鷖queda de talentos en Telef髇ica Venezuela

Cargo: Coordinador de Seguridad L骻ica en Telef髇ica Venezuela

 ...Leer m谩s


El Startup Week llega por primera vez a Caracas

Una semana para celebrar y apoyar el emprendimiento en nuestra ciudad

...Leer m谩s

:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisi髇 hist髍ica de la computaci髇 en Venezuela en el siglo XX
Roger Merch醤
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci髇 del software
Lorenzo Rub韓
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa馿ra
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnolog韆s para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, L韉er y Estratega
===================Ver Todo

COLUMNISTAS


ONR虯! D. EST SIENDO MONITOREADO, INFILTRADO Y ESCUCHADO!
Por: Gabriel Marcos, Gerente Data Center, Seguridad y Outsourcing para Latinoam閞ica de Global Crossing

ONR虯! D. EST SIENDO MONITOREADO, INFILTRADO Y ESCUCHADO!

Por: Gabriel Marcos
Gerente Data Center, Seguridad y Outsourcing para Latinoam閞ica de Global Crossing

Las tecnolog韆s de conectividad inal醡brica, disponibles para usuarios finales en cada vez m醩 cantidad de sitios, ofrecen nuevas posibilidades para la comunicaci髇 y el trabajo, pero tambi閚 exponen a nuevos y mayores riesgos.

Hay dos lecciones que los profesionales de la seguridad de la informaci髇 hemos aprendido en los 鷏timos a駉s. Una es que los hackers ya no son los adolescentes que buscaban investigar y ganar prestigio en los a駉s 80, sino que ahora buscan directamente ganar dinero. Y la otra se refiere a que los hackers generalmente saben muy bien lo que hacen.

Alguien podr韆 decir: 摽hackers? 縫or qu deber韆 importarme esto a m?, pero lo cierto es que quienes tengan celular, notebook, PDA, cuenta de mail, cuenta en una red social, fotolog, p醙ina web, conexi髇 a Internet, o una conexi髇 Wi-Fi, entonces est醤 expuestos a ser atacados y, muy probablemente, a no darse cuenta hasta que sea demasiado tarde.

Y si todav韆 hay alguien que siga pensando que 揺sto no debe ser para tanto, entonces va una prueba m醩. Por favor, no hay m醩 que ingresar en Google, escribir en el cuadro de b鷖queda 揷omo robar datos de redes sociales, y ver los resultados S con una b鷖queda tan poco sutil es posible encontrar tanta informaci髇.

Entonces, basta imaginarse todo lo que ser韆 capaz de hacer alguien entrenado en ganar dinero de esa forma.

Con las empresas implementando cada vez m醩 mecanismos de protecci髇 (a鷑 cuando todav韆 estemos lejos de niveles de concientizaci髇 ideales) los hackers deben recurrir a nuevos m閠odos de ataque para conseguir su objetivo.

Hagamos un ejercicio simple: de cada 10 personas que utilizan PDAs, 縞u醠 es la probabilidad de que tengan un cargo gerencial en una empresa? Bastante alta y si consideramos que en ese tel閒ono puede haber mails, archivos, nombres, tel閒onos y otro tipo de informaci髇, el bot韓 se vuelven interesante.

En el caso de las notebooks, sus due駉s disfrutan de la posibilidad de conectarse a Internet en una variedad muy amplia de sitios, e incluso a trav閟 de conexiones 3G. El problema es que muchos de los Access Points p鷅licos (es decir, las conexiones Wi-Fi que uno encuentra disponibles) son en realidad puestas a disposici髇 por hackers como si fueran trampas de caza.

De esta manera, es posible desde interceptar todas las comunicaciones del equipo, hasta acceder, mediante otras t閏nicas, a toda la informaci髇 del dispositivo, incluidos los datos bancarios que pudiera haber.

En el caso de las conexiones Bluetooth, es muy com鷑 encontrar que una vez que alguien la habilita para transferir un ringtone, una foto o una canci髇, luego queda lista para seguir recibiendo conexiones, desde las cuales es posible, por ejemplo, interceptar todas las llamadas que son realizadas y recibidas desde el tel閒ono, sin que el usuario se d cuenta.

Antes de apagar todos los dispositivos que tengamos a nuestro alrededor, es importante aclarar que no se trata de eso: aunque m醩 no sea, solamente tomando conciencia del problema, estamos m醩 seguros.

Adicionalmente, agreguemos una serie de consejos para tener en cuenta y disminuir la exposici髇 al riesgo:
Deshabilitar las conexiones Bluetooth ni bien termine de utilizarlas. Nunca dejar las conexiones Wi-Fi y Bluetooth habilitadas por defecto en las notebooks.
Preferentemente, no bajar los correos corporativos a la PDA. Acceder al mail desde el servidor de la compa耥a, de esa manera no se transporta informaci髇 confidencial.
Al configurar un Access Point, utilizar siempre el mecanismo de autenticaci髇 m醩 seguro. Aunque sea m醩 dif韈il de configurar al principio, una vez que est funcionando ofrecer un nivel de protecci髇 mayor.
Para acceder a las aplicaciones de la empresa, usar siempre mecanismos de autenticaci髇 fuerte. Dentro de la empresa, los certificados digitales son una protecci髇 adicional que conviene considerar.