Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Ivoo premió la fidelidad de sus seguidores

En el marco del Foro Estrategia Digital y Social Media

 

Leer más


DHL invita a talentos creativos a participar en los Desafíos de Innovación 2017

Solicitamos a estudiantes, empresas emergentes y a visionarios enviar sus soluciones para un robot ...Leer más


La computadora es tu nuevo aliado para estudiar francés

La Alianza Francesa ofrece clases virtuales que permiten a los interesados iniciar o continuar el a...Leer más


Invitación al primer Focus Week de la Academia Wayra: Big Data, el nuevo aliado del periodismo

La Academia Wayra, aceleradora de ideas de Telefónica Venezuela, está celebrando esta semana el pri...Leer más


Android Go, la versión ligera de Android para teléfonos de gama baja

Google estrena en el I/O 2017 un nuevo sistema operativo para teléfonos móviles con poca memoria RA...Leer más


Las posibles razones detrás de la masiva falla de Whatsapp

Durante la semana pasada, la popular aplicación de mensajería sufrió una fuerte caída a nivel globa...Leer más


Netflix gratis: la estafa masiva que se propaga en Whatsapp

Siguiendo el tradicional, pero efectivo, método de propagación mediante los contactos de WhatsApp, ...Leer más


Los 10 mejores buscadores para reemplazar a Google

En la red se pueden encontrar motores de búsquedas alternativos que garantizan la privacidad del us...Leer más


Trucos de Facebook para detectar noticias falsas

Facebook reacciona ante la amenaza que supone la difusión de noticias falsas y publica una serie de...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

COLUMNISTAS


¡SONRÍA! ¡UD. ESTÁ SIENDO MONITOREADO, INFILTRADO Y ESCUCHADO!
Por: Gabriel Marcos, Gerente Data Center, Seguridad y Outsourcing para Latinoamérica de Global Crossing

¡SONRÍA! ¡UD. ESTÁ SIENDO MONITOREADO, INFILTRADO Y ESCUCHADO!

Por: Gabriel Marcos
Gerente Data Center, Seguridad y Outsourcing para Latinoamérica de Global Crossing

Las tecnologías de conectividad inalámbrica, disponibles para usuarios finales en cada vez más cantidad de sitios, ofrecen nuevas posibilidades para la comunicación y el trabajo, pero también exponen a nuevos y mayores riesgos.

Hay dos lecciones que los profesionales de la seguridad de la información hemos aprendido en los últimos años. Una es que los hackers ya no son los adolescentes que buscaban investigar y ganar prestigio en los años 80, sino que ahora buscan directamente ganar dinero. Y la otra se refiere a que los hackers generalmente saben muy bien lo que hacen.

Alguien podría decir: “¿hackers? ¿por qué debería importarme esto a mí?”, pero lo cierto es que quienes tengan celular, notebook, PDA, cuenta de mail, cuenta en una red social, fotolog, página web, conexión a Internet, o una conexión Wi-Fi, entonces están expuestos a ser atacados y, muy probablemente, a no darse cuenta hasta que sea demasiado tarde.

Y si todavía hay alguien que siga pensando que “esto no debe ser para tanto”, entonces va una prueba más. Por favor, no hay más que ingresar en Google, escribir en el cuadro de búsqueda “como robar datos de redes sociales”, y ver los resultados… Sí con una búsqueda tan poco sutil es posible encontrar tanta información.

Entonces, basta imaginarse todo lo que sería capaz de hacer alguien entrenado en ganar dinero de esa forma.

Con las empresas implementando cada vez más mecanismos de protección (aún cuando todavía estemos lejos de niveles de concientización ideales) los hackers deben recurrir a nuevos métodos de ataque para conseguir su objetivo.

Hagamos un ejercicio simple: de cada 10 personas que utilizan PDAs, ¿cuál es la probabilidad de que tengan un cargo gerencial en una empresa? Bastante alta… y si consideramos que en ese teléfono puede haber mails, archivos, nombres, teléfonos y otro tipo de información, el botín se vuelven interesante.

En el caso de las notebooks, sus dueños disfrutan de la posibilidad de conectarse a Internet en una variedad muy amplia de sitios, e incluso a través de conexiones 3G. El problema es que muchos de los Access Points públicos (es decir, las conexiones Wi-Fi que uno encuentra disponibles) son en realidad puestas a disposición por hackers como si fueran trampas de caza.

De esta manera, es posible desde interceptar todas las comunicaciones del equipo, hasta acceder, mediante otras técnicas, a toda la información del dispositivo, incluidos los datos bancarios que pudiera haber.

En el caso de las conexiones Bluetooth, es muy común encontrar que una vez que alguien la habilita para transferir un ringtone, una foto o una canción, luego queda lista para seguir recibiendo conexiones, desde las cuales es posible, por ejemplo, interceptar todas las llamadas que son realizadas y recibidas desde el teléfono, sin que el usuario se dé cuenta.

Antes de apagar todos los dispositivos que tengamos a nuestro alrededor, es importante aclarar que no se trata de eso: aunque más no sea, solamente tomando conciencia del problema, estamos más seguros.

Adicionalmente, agreguemos una serie de consejos para tener en cuenta y disminuir la exposición al riesgo:
• Deshabilitar las conexiones Bluetooth ni bien termine de utilizarlas. Nunca dejar las conexiones Wi-Fi y Bluetooth habilitadas por defecto en las notebooks.
• Preferentemente, no bajar los correos corporativos a la PDA. Acceder al mail desde el servidor de la compañía, de esa manera no se transporta información confidencial.
• Al configurar un Access Point, utilizar siempre el mecanismo de autenticación más seguro. Aunque sea más difícil de configurar al principio, una vez que está funcionando ofrecer un nivel de protección mayor.
• Para acceder a las aplicaciones de la empresa, usar siempre mecanismos de autenticación fuerte. Dentro de la empresa, los certificados digitales son una protección adicional que conviene considerar.



Warning: include(right.php): failed to open stream: No such file or directory in /home/www/caracasdigital.com/columnista.php on line 67

Warning: include(): Failed opening 'right.php' for inclusion (include_path='.:/usr/local/php5.4/lib/php') in /home/www/caracasdigital.com/columnista.php on line 67