Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Las mejores páginas web para aprender online gratis nuevas habilidades

Estas son algunas de las mejores plataformas online y páginas web con MOOCS, cursos online y recur...Leer más


Búsqueda de talentos en monitoreo de seguridad bancaria

En el Banco Occidental de Descuento (BOD) de Caracas (Venezuela) estamos buscando talentos con el siguiente perfil:...Leer más


Bancaribe designa nueva Junta Directiva

La institución financiera anunció que se incorporan cinco nuevos directores para el período 2018...Leer más


Banco Exterior permanece entre las mejores empresas para trabajar en Venezuela

La institución fue ratificada por séptimo año consecutivo como una de las 10 mejores empresas para ...Leer más


Bancamiga Banco Universal apuesta al futuro

Como parte de los objetivos estratégicos de la entidad financiera, Bancamiga Banco Universal inaug...Leer más


ESCENARIO 2018… tan tan tan

Interesados en llevar la mejor formación y ofrecer análisis de profundidad, la firma Aristimuño ...Leer más


Banesco incrementa a Bs. 400 millones el límite diario para transferencias por BanescOnline para Personas Naturales

El nuevo monto máximo diario aplica tanto para las transferencias del mismo titular y a cuentas ...Leer más


Pago Plus, el servicio de pago móvil interbancario de Banplus

Banplus Banco Universal amplía su portafolio con Pago Plus, un servicio que permite a sus client...Leer más


IBM, líder en registro de patentes por 25 años consecutivos

Los científicos de IBM registraron 9.043 patentes en 2017 en áreas como inteligencia artificial,...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estrateg
===================Ver Todo

COLUMNISTAS


¡SONRÍA! ¡UD. ESTÁ SIENDO MONITOREADO, INFILTRADO Y ESCUCHADO!
Por: Gabriel Marcos, Gerente Data Center, Seguridad y Outsourcing para Latinoamérica de Global Crossing

¡SONRÍA! ¡UD. ESTÁ SIENDO MONITOREADO, INFILTRADO Y ESCUCHADO!

Por: Gabriel Marcos
Gerente Data Center, Seguridad y Outsourcing para Latinoamérica de Global Crossing

Las tecnologías de conectividad inalámbrica, disponibles para usuarios finales en cada vez más cantidad de sitios, ofrecen nuevas posibilidades para la comunicación y el trabajo, pero también exponen a nuevos y mayores riesgos.

Hay dos lecciones que los profesionales de la seguridad de la información hemos aprendido en los últimos años. Una es que los hackers ya no son los adolescentes que buscaban investigar y ganar prestigio en los años 80, sino que ahora buscan directamente ganar dinero. Y la otra se refiere a que los hackers generalmente saben muy bien lo que hacen.

Alguien podría decir: “¿hackers? ¿por qué debería importarme esto a mí?”, pero lo cierto es que quienes tengan celular, notebook, PDA, cuenta de mail, cuenta en una red social, fotolog, página web, conexión a Internet, o una conexión Wi-Fi, entonces están expuestos a ser atacados y, muy probablemente, a no darse cuenta hasta que sea demasiado tarde.

Y si todavía hay alguien que siga pensando que “esto no debe ser para tanto”, entonces va una prueba más. Por favor, no hay más que ingresar en Google, escribir en el cuadro de búsqueda “como robar datos de redes sociales”, y ver los resultados… Sí con una búsqueda tan poco sutil es posible encontrar tanta información.

Entonces, basta imaginarse todo lo que sería capaz de hacer alguien entrenado en ganar dinero de esa forma.

Con las empresas implementando cada vez más mecanismos de protección (aún cuando todavía estemos lejos de niveles de concientización ideales) los hackers deben recurrir a nuevos métodos de ataque para conseguir su objetivo.

Hagamos un ejercicio simple: de cada 10 personas que utilizan PDAs, ¿cuál es la probabilidad de que tengan un cargo gerencial en una empresa? Bastante alta… y si consideramos que en ese teléfono puede haber mails, archivos, nombres, teléfonos y otro tipo de información, el botín se vuelven interesante.

En el caso de las notebooks, sus dueños disfrutan de la posibilidad de conectarse a Internet en una variedad muy amplia de sitios, e incluso a través de conexiones 3G. El problema es que muchos de los Access Points públicos (es decir, las conexiones Wi-Fi que uno encuentra disponibles) son en realidad puestas a disposición por hackers como si fueran trampas de caza.

De esta manera, es posible desde interceptar todas las comunicaciones del equipo, hasta acceder, mediante otras técnicas, a toda la información del dispositivo, incluidos los datos bancarios que pudiera haber.

En el caso de las conexiones Bluetooth, es muy común encontrar que una vez que alguien la habilita para transferir un ringtone, una foto o una canción, luego queda lista para seguir recibiendo conexiones, desde las cuales es posible, por ejemplo, interceptar todas las llamadas que son realizadas y recibidas desde el teléfono, sin que el usuario se dé cuenta.

Antes de apagar todos los dispositivos que tengamos a nuestro alrededor, es importante aclarar que no se trata de eso: aunque más no sea, solamente tomando conciencia del problema, estamos más seguros.

Adicionalmente, agreguemos una serie de consejos para tener en cuenta y disminuir la exposición al riesgo:
• Deshabilitar las conexiones Bluetooth ni bien termine de utilizarlas. Nunca dejar las conexiones Wi-Fi y Bluetooth habilitadas por defecto en las notebooks.
• Preferentemente, no bajar los correos corporativos a la PDA. Acceder al mail desde el servidor de la compañía, de esa manera no se transporta información confidencial.
• Al configurar un Access Point, utilizar siempre el mecanismo de autenticación más seguro. Aunque sea más difícil de configurar al principio, una vez que está funcionando ofrecer un nivel de protección mayor.
• Para acceder a las aplicaciones de la empresa, usar siempre mecanismos de autenticación fuerte. Dentro de la empresa, los certificados digitales son una protección adicional que conviene considerar.