Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
El Startup Week llega por primera vez a Caracas

Una semana para celebrar y apoyar el emprendimiento en nuestra ciudad

 

...Leer más

Cite de Btech: un reloj que robará miradas en este verano

La perfecta fusión entre un color que es tendencia y lo último en tecnología. El verano es la tempor...Leer más


Banesco registró más de 400 millones de transacciones a través de sus canales electrónicos en agosto

La institución financiera indicó que las operaciones electrónicas se han incrementado en 58% durant...Leer más


Celeritech premiada como Top Innovation Partner

En el marco del “US SAP Business One Partners meeting”, Celeritech, miembro del grupo Youco, recibi...Leer más


Abiertas postulaciones para participar en el EVEN 2017

El Encuentro Venezolano de Negociación, promovido por la Red de Egresados de El Diplomado y la Vene...Leer más


Búsqueda de talentos + cursos en Seguridad

The Factory HKA es una empresa venezolana en fuerte crecimiento a nivel nacional e internacional, d...Leer más


Bancamiga Móvil el servicio diseñado a la medida de los clientes más exigentes.

Como parte de los objetivos estratégicos y resultado de un trabajo de desarrollo muy bien planificado, Bancamiga la...Leer más


Banplus apoya a la empresa venezolana con soluciones laborales plus

La solución integral para el recurso más importante de toda empresa, su personal

Leer más


Banesco incrementa límites para compras y consumos con sus tarjetas de débito

La institución financiera ratifica su permanente compromiso por satisfacer las necesidades de sus m...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

COLUMNISTAS


¡SONRÍA! ¡UD. ESTÁ SIENDO MONITOREADO, INFILTRADO Y ESCUCHADO!
Por: Gabriel Marcos, Gerente Data Center, Seguridad y Outsourcing para Latinoamérica de Global Crossing

¡SONRÍA! ¡UD. ESTÁ SIENDO MONITOREADO, INFILTRADO Y ESCUCHADO!

Por: Gabriel Marcos
Gerente Data Center, Seguridad y Outsourcing para Latinoamérica de Global Crossing

Las tecnologías de conectividad inalámbrica, disponibles para usuarios finales en cada vez más cantidad de sitios, ofrecen nuevas posibilidades para la comunicación y el trabajo, pero también exponen a nuevos y mayores riesgos.

Hay dos lecciones que los profesionales de la seguridad de la información hemos aprendido en los últimos años. Una es que los hackers ya no son los adolescentes que buscaban investigar y ganar prestigio en los años 80, sino que ahora buscan directamente ganar dinero. Y la otra se refiere a que los hackers generalmente saben muy bien lo que hacen.

Alguien podría decir: “¿hackers? ¿por qué debería importarme esto a mí?”, pero lo cierto es que quienes tengan celular, notebook, PDA, cuenta de mail, cuenta en una red social, fotolog, página web, conexión a Internet, o una conexión Wi-Fi, entonces están expuestos a ser atacados y, muy probablemente, a no darse cuenta hasta que sea demasiado tarde.

Y si todavía hay alguien que siga pensando que “esto no debe ser para tanto”, entonces va una prueba más. Por favor, no hay más que ingresar en Google, escribir en el cuadro de búsqueda “como robar datos de redes sociales”, y ver los resultados… Sí con una búsqueda tan poco sutil es posible encontrar tanta información.

Entonces, basta imaginarse todo lo que sería capaz de hacer alguien entrenado en ganar dinero de esa forma.

Con las empresas implementando cada vez más mecanismos de protección (aún cuando todavía estemos lejos de niveles de concientización ideales) los hackers deben recurrir a nuevos métodos de ataque para conseguir su objetivo.

Hagamos un ejercicio simple: de cada 10 personas que utilizan PDAs, ¿cuál es la probabilidad de que tengan un cargo gerencial en una empresa? Bastante alta… y si consideramos que en ese teléfono puede haber mails, archivos, nombres, teléfonos y otro tipo de información, el botín se vuelven interesante.

En el caso de las notebooks, sus dueños disfrutan de la posibilidad de conectarse a Internet en una variedad muy amplia de sitios, e incluso a través de conexiones 3G. El problema es que muchos de los Access Points públicos (es decir, las conexiones Wi-Fi que uno encuentra disponibles) son en realidad puestas a disposición por hackers como si fueran trampas de caza.

De esta manera, es posible desde interceptar todas las comunicaciones del equipo, hasta acceder, mediante otras técnicas, a toda la información del dispositivo, incluidos los datos bancarios que pudiera haber.

En el caso de las conexiones Bluetooth, es muy común encontrar que una vez que alguien la habilita para transferir un ringtone, una foto o una canción, luego queda lista para seguir recibiendo conexiones, desde las cuales es posible, por ejemplo, interceptar todas las llamadas que son realizadas y recibidas desde el teléfono, sin que el usuario se dé cuenta.

Antes de apagar todos los dispositivos que tengamos a nuestro alrededor, es importante aclarar que no se trata de eso: aunque más no sea, solamente tomando conciencia del problema, estamos más seguros.

Adicionalmente, agreguemos una serie de consejos para tener en cuenta y disminuir la exposición al riesgo:
• Deshabilitar las conexiones Bluetooth ni bien termine de utilizarlas. Nunca dejar las conexiones Wi-Fi y Bluetooth habilitadas por defecto en las notebooks.
• Preferentemente, no bajar los correos corporativos a la PDA. Acceder al mail desde el servidor de la compañía, de esa manera no se transporta información confidencial.
• Al configurar un Access Point, utilizar siempre el mecanismo de autenticación más seguro. Aunque sea más difícil de configurar al principio, una vez que está funcionando ofrecer un nivel de protección mayor.
• Para acceder a las aplicaciones de la empresa, usar siempre mecanismos de autenticación fuerte. Dentro de la empresa, los certificados digitales son una protección adicional que conviene considerar.



Warning: include(right.php): failed to open stream: No such file or directory in /home/www/caracasdigital.com/columnista.php on line 67

Warning: include(): Failed opening 'right.php' for inclusion (include_path='.:/usr/local/php5.4/lib/php') in /home/www/caracasdigital.com/columnista.php on line 67