lunes, 4 de diciembre de 2017

Smart Cities: All you need to know

SMART CITIES, EL FUTURO ES HOY.

En un futuro no muy lejano podremos convertir nuestras ciudades en lugares sostenibles, conseguir una buena gestión de los residuos y desarrollar transportes más ecológicos.

Las ciudades inteligentes ya forman parte de nuestra realidad. Automóviles más respetuosos con el medio ambiente y autónomos, un mejor aprovechamiento de los residuos o edificios eficientes son algunos detalles que nos muestran que las ciudades inteligentes están llegando poco a poco a nuestras vidas.
En la actualidad hay un 50% de población mundial que vive en ciudades. En Europa, la cifra alcanzará el 85% en el año 2050 según datos de la Comisión Europea. Por ello, el desarrollo de las ciudades, la mejora de los servicios y la gestión de los recursos son aspectos que se deben perseguir. Con esto, se conseguirá el bienestar de los ciudadanos en las ciudades inteligentes, a la vez que un planeta más sostenible.
La conversión de una ciudad habitual a una ciudad inteligente se consigue a través de la mejora de elementos como el transporte, la gestión de residuos, el hogar, o la eficiencia energética, entre otros, tratando de conseguir una mejor gestión de los recursos y un menor impacto en el medio ambiente.

EL TRANSPORTE

Diputados de BJ acusan fracaso del Plan Integral de ...El transporte urbano es el responsable de una tercera parte de las emisiones de gases de efecto invernadero que existen en nuestro país. Por ello, señala la Comisión Europea, es una necesidad cambiar el sistema de transporte europeo, así como el comportamiento de la sociedad y las empresas respecto a la movilidad y empezar a promover un sistema de movilidad integrado y más eficiente y hacia el uso de combustibles alternativos para reducir la polución y los gases.El uso del gas natural como carburante es una alternativa que se está extendiendo en muchos países de Latinoamerica y de Europa, como por ejemplo Italia. El año pasado se convirtió en el combustible alternativo más utilizado en España, donde las ventas de vehículos a gas natural aumentaron en más de un 20%. Este aumento está justificado por razones ecológicas, ya que reduce considerablemente las emisiones con respecto a la gasolina y el diesel, y también por razones económicas, ya que supone un ahorro de hasta un 50% y un 30% en el coste por kilómetro respecto a estos combustibles.
Otros medios más pesados, como son camiones, barcos o trenes, o incluso los transportes públicos de las grandes ciudades, como los autobuses, también apuestan cada vez más por el uso de esta fuente de energía. Su uso mejora el impacto del transporte en el medio ambiente y sirve como ejemplo del cambio que se está produciendo en el mundo.

LA GESTIÓN DE RESIDUOS.

Tratamiento aguas residuales vertederos | DAS EALa gestión de los residuos es otro elemento sobre el que hay que trabajar para mejorar. El informe “Smart Cities: 2030: Vision document” del GICI, apunta que los residuos contaminantes producidos por las ciudades necesitan ser procesados, reciclados y valorados energéticamente.
Una forma de reaprovechar estos residuos es el biometano, procedente del biogás, un gas renovable procedente, entre otros orígenes, de la descomposición de los residuos orgánicos y que puede utilizarse como combustible para transporte o bien ser inyectado directamente a la red de distribución de gas natural para que pueda ser consumido por un hogar, industria…

EL HOGAR.

Casas con paneles solaresPara dar respuestas a las nuevas necesidades energéticas de la sociedad actual, las compañías están evolucionando sus redes eléctricas en España con el objetivo de convertirlas en redes inteligentes o smart grids y que los consumidores tengan un papel activo en la toma de decisiones. 
Al mismo tiempo, las distibuidoras de energía están sustituyendo su parque de contadores analógicos por inteligentes. Estos aparatos difieren de los tradicionales por estar más automatizados y darnos información que permite un consumo a la carta a los usuarios. Usando este tipo de contadores, los clientes podrán tener el poder de decisión, elección y gestión de la energía. Conocerán los datos en tiempo real, lo cual puede ayudar a facilitar el ahorro (al elegir la tarifa que más le conviene) y, con ello, ayudar al uso responsable de la energía. La sustitución de nuestros contadores comenzó hace unos años y, según la legislación vigente, todos deberemos tener estos nuevos aparatos antes de comenzar 2019.

EFICIENCIA ENERGÉTICA. 

Calificación de la Eficiencia Energética de los Edificios ...En esta transformación energética aparecen conceptos como son los de edificios o distritos de consumo casi nulo o bloques de energía positiva, que tienen como objetivo la autosuficiencia energética e incluso la producción neta de energía en los eficicios o distritos, basadas en una reducción del consumo, una integración de generación renovable y una coordinación entre producción y consumo.
De acuerdo con la Directiva Europea de Rendimiento de Edificios, todos los nuevos edificios deberán tener un consumo energético casi nulo a partir de 2020. Esta medida va en línea de los objetivos de la Unión Europea en materia de lucha contra el cambio climático hasta 2030, que incluyen también una mejora de al menos un 30% en la eficiencia energética en conjunto.
Otra iniciativa pionera ha sido desarrollada en el Hospital Universitario La Paz de Madrid. En este proyecto Gas Natural Fenosa trabaja junto con Dalkia energía y Servicios para proveer a este espacio de suministro eléctrico. El proyecto contempla una importante remodelación del sistema de climatización, con la construcción de una central térmica ubicada en el hospital. Este cambio ha supuesto la reducción de un 33% de los costes energéticos y en un 50% las emisiones de CO2 del hospital.
Todas estas iniciativas resumen y acercan algunas vertientes en las que debe trabajar la sociedad para avanzar hacia el futuro. Aún queda trabajo por hacer para vivir en una ciudad totalmente inteligente donde se utilice la tecnologías para ayudar y facilitar la vida a los ciudadanos y desarrollemos un modelo de vida más sostenible con el planeta, pero está claro que debemos impulsar iniciativas y proyectos en este sentido para evolucionar nuestras municipios en ciudades inteligentes, que son, al fin y al cabo, el futuro de hoy.

 ¿De que mundo viene realmente el ciberataque global?

¿Qué hacer tras el ciberataque global?

Check Point analiza cómo WannaCry ha afectado a empresas de todo el mundo y explica qué medidas se pueden tomar para evitarlo.


  Check Point Software Technologies Ltd. analiza el origen y las consecuencias del ciberataque masivo que ha puesto a medio mundo en jaque.¿Cómo es posible que los sistemas de seguridad no lo hayan detectado?La seguridad nunca está garantizada al cien por cien y, en este caso, el factor humano ha tenido un papel importante: el malware ha conseguido penetrar a través de una vulnerabilidad de un equipo desactualizado utilizando la técnica del phishing. Es decir, ha sido un empleado el que ha abierto un correo electrónico que contenía el malware y esto ha desencadenado el problema a gran escala.Según Mario García, director general de Check Point para España y Portugal “estamos ante un ataque nunca visto. Las dimensiones y la agresividad de este incidente global ponen de manifiesto la importancia que tiene la seguridad. Tenemos que pasar de las recomendaciones a la obligatoriedad: la realidad es que la seguridad IT es absolutamente imprescindible y hechos como el que acabamos de vivir lo demuestran”Y de vuelta a la oficina…¿qué podemos hacer?La herramienta más eficaz para luchar contra el ransomware es la prevención. Las medidas principales que debe tomar toda empresa son:
1.   Hacer copias de seguridad de los ficheros y archivos. El almacenamiento cloud y las redes corporativas tienen cada vez más protagonismo y se está perdiendo la costumbre de hacer copias de seguridad. Tener un duplicado de toda la información y los archivos es vital para evitar el sobresalto de un secuestro.
2.   Formar a la plantilla para que detecten amenazas potenciales. Una gran parte de las campañas de secuestro de datos siguen utilizando spam y phishing, como hemos podido comprobar en el caso de WannaCry. Por esta razón, la formación de los trabajadores es un elemento clave a la hora de evitar cualquier infección. Si son capaces de detectar los emails y las páginas web sospechosas, colaborarán de forma proactiva para mantener la empresa segura.
3.   Limitar el acceso a los datos y archivos. Las compañías deben asegurarse de que los empleados sólo tienen acceso a los ficheros que necesitan para trabajar. Así, en caso de una infección, la información de los servidores no se verá comprometida al completo. Es necesario poner todas las barreras necesarias para que, en caso de ataque exitoso, no afecte a todos los datos corporativos.
4.   Actualizar las herramientas de protección de la empresa y todos los sistemas operativos. Desde el punto de vista de la ciberseguridad, la actualización tanto de la solución como de los sistemas es fundamental
5.   Implementar una estrategia de seguridad con múltiples capas e incluir tecnologías de prevención contra amenazas avanzadas. Instalar una solución de seguridad multicapa es la mejor estrategia para evitar el secuestro de datos y sus desagradables consecuencias. Las compañías necesitan complementar sus soluciones de seguridad e IPS con herramientas avanzadas que les protejan contra el malware desconocido. Dos tecnologías clave que deben incluir son la desinfección de archivos y el sandboxing avanzado. Cada una de estas soluciones ofrece protección a un distinto nivel, pero combinadas con muy eficaces contra los ataques desconocidos a nivel de red y directamente en los endpoints.

2 millones de contraseñas son robadas de Facebook, Gmail y ...

NOMOREPASS. La aplicación salva-contraseñas.

Nomorepass es una aplicación que organiza de forma eficiente todas las claves para acceder a cualquier web, un gestor que, junto con complementos en el navegador o mediante librerías para que se incruste en los sitios web, permite realizar una autenticación mediante el móvil sin tener que acordarse de los 'passwords'.

Para la mayoría de los usuarios resulta difícil tener las contraseñas organizadas, crear contraseñas seguras que sean diferentes para cada cuenta y, además, recordarlas. Un gestor de contraseñas se encarga de todo eso y permite tener todas las contraseñas a mano cada día. Asimismo, protege todas las claves almacenadas con el mejor cifrado que existe. Todo bajo un entorno seguro.A través de un código QR que se genera automáticamente y el móvil, el usuario de Nomorepass puede entrar en las plataformas, páginas web, redes sociales y en todo lo que necesite, como explica la compañía en un comunicado.El gestor de contraseñas Nomorepass permite crear y utilizar contraseñas sin llegar a conocerlas y sin que haya necesidad de memorizarlas ni de copiarlas en papel. Además, permite enviar y compartir las claves con otros dispositivos y usuarios.Nomorepass, como explica la compañía, añade "un plus" de seguridad a todos los dispositivos, dado que evita miradas indiscretas, y el usuario siempre lleva consigo las claves. Es seguro; las contraseñas pasan por un entorno cifrado.La aplicación Nomorepass está disponible para dispositivos iOS y Android y para los principales navegadores.

ESPAÑA. La ciudad con mayor número de 'bots' de Europa es Madrid.

Madrid es la ciudad que tiene el mayor número de 'bots' de toda Europa, con el 4,64% de la concentración de estos equipos conectados a Internet infectados, según recoge la investigación internacional desarrollada por expertos de Norton, de la compañía Symantec. El estudio también ha mostrado que Europa concentra casi una quinta parte (un 18,7%) de todos los 'bots' del mundo.

En la capital española se concentra el 4,64% de los 'bots' de toda Europa, un porcentaje que supera el 4,62% detectado en Estambul (Turquía) y el 4,59% de Moscú (Rusia), ha detallado Norton a través de un comunicado. La cifra madrileña también supera el porcentaje total de programas infectados en Países Bajos, el país europeo con la octava máxima concentración.
Asimismo, Madrid también posee una gran diferencia respecto a la densidad de 'bots' de toda España, reuniendo un 72,07% de todo el país. Le siguen Barcelona, con un 14,81%, y Derio (Vizcaya) con un 1,57%.
Aunque Madrid acapara una gran cantidad de 'bots' a nivel nacional y europeo, el estudio de Norton coloca a España en el quinto puesto de países de Europa con mayor número de estos equipos, una clasificación liderada por Rusia, Italia, Alemania y Turquía. No obstante, Norton ha alertado que España acapara un 6,43% de estos equipos infectados a nivel europeo, lo que equivale a un 'bot' por cada 30 habitantes.
ALERTAS Y MEDIDAS ANTE LOS 'BOTS'
  • Un 'bot' puede provocar que un dispositivo funcione con lentitud, muestre misteriosos mensajes o incluso se bloquee o cuelgue sin motivo aparente. Estos son los signos de alarma con los que el usuario debe empezar a actuar para limpiar su dispositivo, según ha adelantado Norton.
  • Antes de que el usuario detecte estos problemas, lo primero que debería hacer es instalar un 'software' de seguridad y 'firewalls' robustos para proteger el dispositivo. Tampoco se deben ignorar las actualizaciones de sistema, por lo que Norton ha recomendado ajustar el 'software' de seguridad para que se actualice automáticamente con los parches y correcciones que proporcionan los fabricantes.
  • Lo mejor ante un posible ataque de 'bots' es la prevención. Por ello, Norton ha advertido que nunca se debe hacer clic en los archivos adjuntos en los 'emails' o mensajes en el caso de que la fuente sea sospechosa. Norton también ha recomendado tener un especial cuidado con los adjuntos de Microsoft Office que piden a los usuarios habilitar macros, así como utilizar una contraseña compleja con números y símbolos y que no sea la misma para múltiples servicios.
  • Ante un posible ataque de 'bots', Norton ha aconsejado habilitar funciones de seguridad de cuentas avanzadas, como la autorización de doble factor y la notificación de inicio de sesión, así como incrementar los ajustes de seguridad en el navegador y los dispositivos. Por último, es muy recomendable cerrar la sesión una vez que se haya acabado de navegar o trabajar.





  Resultado de imagen de ser espiado por webcam

AVAST. Nueva función que evita ser espiado por webcam. 

La empresa del popular antivirus ha anunciado una nueva característica para su paquete de seguridad Avast Premier. Se trata de Webcam Shield, una función que te alerta si tu cámara ha sido secuestrada por un intruso. 

  Si eres de los que tapan la cámara del portátil por temor a ser espiado, ni eres pranoíco ni estás solo. Si hasta Mark Zuckerberg lo hace es probable que sea por alguna razón. Tanto el micrófono como la webcam representan riesgos para nuestra privacidad si son secuestrados por un ente malintencionado.


Los ataques más sofisticados ni siquiera activan el indicador luminoso de la cámara que suele avisarnos que está siendo usada. Así que podría estar pasándote sin que lo sepas.

Si bien usar un adhesivo para cubrir la cámara es bastante eficiente, hasta puedes comprarle uno a la EFF y contribuir con la organización, una solución como la de Avast es útil para quienes necesitan usar la webcam con frecuencia, y además te ayuda a enterarte de lo que está pasando.

Webcam Shield también bloquea aplicaciones que no sean de confianza y te envía una alerta cuando cualquier cosas sospechosa trate de conectarse a tu webcam. También te da control sobre todas las apps y su uso de la cámara, forzándolas a pedir permiso siempre.

Esta función cuenta con un modo llamado "nuke" o "nuclear" que desactiva los controladores de la cámara en Windows para que absolutamente nada pueda usarla. Este modo puede revertirse en un click.

Pegarle un sticker a la webcam es sin duda más barato que pagar 79,99 euros al año por Avast Premier, pero si ya tienes el paquete antivirus de la empresa, entonces has conseguido un excelente añadido, y si te parecen útiles y atractivas todas las funciones de Webcam Shield, quizás te motive a inclinarte por esta solución en lugar de otra.

  Resultado de imagen de MOZILLA.

MOZILLA. Cambia revisión de extensiones no revisadas manualmente.

Mozilla ha cambiado a un nuevo sistema de revisión de complementos de Firefox recientemente, lo que reduce el tiempo que tarda en publicar las extensiones en Mozilla AMO (la tienda oficial de Firefox add-ons). Los complementos de Firefox se analizan automáticamente cuando los desarrolladores los cargan y cuando los complementos pasan los controles, se publican en la página web.


Ajustar los complementos de Firefox.
Los empleados y voluntarios de Mozilla continuarán revisando todos los complementos de Firefox y actualizaciones manualmente, pero eso sucede después de la publicación del complemento. Esto significa que hay un período de tiempo en el que los complementos están disponibles para su descarga e instalación, o actualización automática, en la que sólo han sido examinados por la automatización.
Un primer lote de complementos con secuencias de comandos de minería incluidas se detectó y se informó recientemente. Estos complementos estaban públicamente disponibles en Mozilla AMO, y desde entonces han sido eliminados por la compañía.
Los complementos en este caso revelaron la integración de scripts de minería en la descripción, y eso hizo que la detección fuera relativamente fácil.
El sistema de Mozilla sigue siendo mejor que el de Google Chrome. Esto es así ya que Google no revisa manualmente las extensiones de Chrome a menos que estén marcadas para su revisión.
La automatización no es suficiente.
Los últimos años han demostrado que la automatización no es suficiente cuando se trata de proteger a los usuarios de Chrome de extensiones de navegador maliciosas, espías o de otro modo problemáticas. Parece probable, y las extensiones de script de minería parecen confirmarlo, que el sistema automatizado de Mozilla no será 100% a prueba de balas tampoco.
Incidentes como éste no pintan bien el nuevo sistema WebExtensions, considerando que se anunciaba como más seguro que el sistema anterior.
Para ajustar el sistema, según explican algunos expertos, lo que Mozilla debería de realizar es lo siguiente:
  1. Mozilla necesita marcar las extensiones que no se han revisado manualmente.
  2. Actualmente no hay distinción entre los complementos que se han revisado manualmente y los que se revisaron automáticamente hasta ese momento.
  3. Firefox necesita una opción para bloquear actualizaciones de extensiones a menos que se hayan revisado manualmente.
  4. Otras opciones que Mozilla puede considerar incluyen limitar la exposición de las extensiones que se han revisado automáticamente solamente o publicar listas de extensiones muy populares de los desarrolladores de confianza.
Hay que recordar que Mozilla Firefox va a dejar a un lado los complementos heredados y pasar a las WebExtensions. Como sabemos, se trata de uno de los navegadores más utilizados mundialmente. Está un escalón por debajo, eso sí, de Google Chrome. Con las nuevas mejoras y actualizaciones, desde Mozilla esperan que Firefox 57, que está previsto que salga en noviembre, pueda acercarse y ser más competitivo frente al navegador de Google.
Resultado de imagen de wifi

 

 Consejos para mejorar la seguridad de las redes WiFi.

Hace pocos días se conocieron nuevas vulnerabilidades en la seguridad de las redes WiFi conocidas como KRACK, siglas en inglés de reinstalación de clave. El protocolo de seguridad WPA2, utilizado para proteger la gran mayoría de conexiones inalámbricas, había sido hackeado, comprometiendo la seguridad del tráfico de red WiFi y exponiendo la información personal de millones de usuarios.

 

La debilidad, identificada por el investigador Mathy Vanhoef, podría afectar al 41 por ciento de los dispositivos que funcionan con un sistema operativo Android, como apuntan desde McAfee, en un comunicado.
Con la irrupción de estas nuevas amenazas, los ciberdelincuentes podrían aprovechar las vulnerabilidades en la seguridad de las redes inalámbricas para interceptar credenciales de acceso, datos sobre tarjetas de crédito, correos electrónicos o información personal.
Además, y como explican desde la compañía de seguridad, también podrían inyectar 'ransomware' --'malware' que cifra los equipos pide un rescate-- u otro contenido malicioso en un sitio web, lo que significa que incluso un sitio web confiable podría estar ofreciendo un enlace o anuncio que realmente conduce a un programa u otro contenido malicioso.

En un mundo cada vez más conectado, los usuarios necesitan sentirse protegidos. No en vano, una vez que un cibercriminal tiene acceso a una red inalámbrica, las posibilidades de 'hackeo' son prácticamente infinitas. Pero, ¿cómo pueden los usuarios protegerse de estos ataques y conectarse a la red de forma segura?

Desde McAfee aconsejan a los usuarios mantener oculta su dirección IP mientras se conectan a redes WiFi públicas o abiertas, dado que esto permitirá que tanto su ubicación como su información (datos bancarios, contraseñas, credenciales, etc.) permanezcan seguras.

La compañía también subraya la importancia de actualizar los dispositivos. Los usuarios deben asegurarse de instalar actualizaciones de seguridad en sus dispositivos. De esta forma, pueden evitar, en la medida de lo posible, cualquier vulnerabilidad en los sistemas.

Actualizar el 'firmware' del router. El router es el elemento más importante para proteger la red inalámbrica. No obstante, esta actualización depende, en gran medida, de la rapidez con que los fabricantes de dispositivos y los desarrolladores de 'software' generen un parche. Por tanto, desde McAfee hacen hincapié en que es recomendable consultar el sitio web del fabricante del dispositivo correspondiente para conocer los detalles y el estado del parche para protegerse de KRACK.

También conviene utiliza redes VPN. Si el usuario necesita conectarse a una red pública, puede usar una red privada virtual (VPN). Una VPN mantendrá la información privada y se asegurará de que los datos vayan directamente desde el dispositivo hasta donde éste se conecte.

Resulta imprescindible instalar seguridad en los dispositivos. Disponer de una solución de seguridad completa puede ayudar a mantener los dispositivos alejados de virus y otros 'malware' no deseados.

Por último, los usuarios no deben olvidarse de proteger su hogar conectado. Por ejemplo, con una solución como McAfee Secure Home Platform protege todos los dispositivos conectados a Internet en la red doméstica, incluidos los dispositivos IoT (Internet de las Cosas), de una amplia variedad de amenazas emergentes como virus, 'malware' y 'phishing'.

La aparición de esta nueva vulnerabilidad en las redes WiFi que usan la encriptación de seguridad WPA2 refuerza la idea de que los ciberdelincuentes son cada vez más creativos y utilizan métodos de ataque más sofisticados para tratar de vulnerar los sistemas. Por ello, y como apuntan desde la compañía, los usuarios deben estar preparados para contrarrestar estas amenazas y garantizar la seguridad de todos sus dispositivos.
Resultado de imagen de ciberseguridad

  CIBERSEGURIDAD. Empresa pública y privada unidas contra el cibercrimen. 

Empresas de seguridad privadas e instituciones públicas están trabajando de la mano para luchar contra  el ransomware


El ransomware es algo que las empresas se toman muy en serio. Los problemas, no son simplemente la ralentización del ordenador o algún tipo de fallo simple. Va mucho más allá y puede paralizar por completo una empresa. Es por ello que las compañías no escatiman en gastos de seguridad.
En este 2017 sin duda se ha convertido en una de las principales amenazas informáticas a nivel global. Su crecimiento podemos decir que ha sido exponencial desde hace dos años. Y lo peor es que los expertos aseguran que la tendencia va a continuar e incluso puede agravarse en los próximos años.
Han sido muchos los ataques de este tipo que hemos visto este año. Uno de los más conocidos y que puso en jaque a muchas empresas fue WannaCry. Este caso supuso un punto de inflexión para que la empresa privada y la pública decidieran trabajar conjuntamente para resolver este tipo de amenazas.
Instituciones muy variadas
En la lucha frente al ransomware trabajan instituciones públicas muy variadas, así como múltiples empresas internacionales. Para lograr una mayor efectividad, tanto la empresa privada como la pública se han dado cuenta de que tienen que trabajar conjuntamente. Y es que por ejemplo en el segundo trimestre del año este tipo de ataques aumentó un 40%.
También están presentes cuerpos y fuerzas de seguridad de medio mundo. Entre ellos la Interpol o la Europol.
Han surgido proyectos como el de No More Ransom, que está centrado en la lucha contra el ransomware. Surgió tras la colaboración entre Kaspersky Lab, instituciones públicas y cuerpos policiales de muchas zonas del mundo.
La utilidad
Su utilidad es muy variada. Por un lado buscan informar a los usuarios para prevenir los ataques. Hacerles ver del peligro que existe con este tipo de amenazas. Está orientado tanto a empresas como a usuarios particulares. También buscan desarrollar herramientas de descifrado y recuperación de datos. Esto está pensado para cuando el ataque ya se ha producido.
Por último, buscar y perseguir a los desarrolladores de ransomware. Con esto logran un doble objetivo: evitar que se siga desarrollando nuevos tipos de ransomware y requisar los servidores donde se almacenan las claves de descifrado.
Según datos, el proyecto No More Ransom ha logrado recuperar miles de dispositivos gracias a sus herramientas de descifrado. Se calcula que equivale a unos 7 millones de dólares de ahorro en rescates.

domingo, 3 de diciembre de 2017

Un 41% de los españoles no tiene protegidos todos sus ...

ESPAÑA. El 41% no protege todos sus dispositivos, especialmente los 'smartphones'.

 Un 41% de los españoles afirma no tener protegidos todos sus dispositivos frente a las ciberamenazas, según un estudio de la compañía de ciberseguridad Kaspersky Lab. La encuesta también concluye que los 'smartphones' y tabletas se están convirtiendo progresivamente en los dispositivos más empleados para acceder a Internet.

Kaspersky Lab ha publicado este lunes los resultados para el primer semestre de 2017 correspondientes a su 'Índice de Ciberseguridad'. Este estudio presenta una serie de indicadores que reflejan los cambios en los comportamientos y los riesgos de los usuarios de Internet, y se elabora gracias a una encuesta 'online' entre usuarios de Internet de todo el mundo, ha explicado la compañía en un comunicado.El informe de Kaspersky Lab muestra que los usuarios españoles usan cada vez menos sus ordenadores para sus actividades en Internet, ya que prefieren utilizar dispositivos móviles como smartphones o tabletas. Tomando el correo electrónico como ejemplo, el 78% de los usuarios españoles accede a sus cuentas desde su ordenador, en comparación con el 87% de los seis meses anteriores, mientras el 67% lo hace desde sus dispositivos móviles, ocho puntos porcentuales más que en el segundo semestre de 2016 (59%).De igual forma, el número de usuarios que utiliza sus dispositivos móviles para compras 'online' ha crecido hasta alcanzar el 50%, desde un 41% en los seis meses anteriores. Por su parte, el uso que hacen los usuarios de sus ordenadores para estas compras ha bajado desde el 80% al 75%. Kaspersky Lab ha explicado que esta tendencia se observa en la mayoría de los tipos de actividades en líneas analizados en su informe.Además, por primera vez en varios años, el número medio de dispositivos por hogar refleja una ligera disminución, en gran parte debido a la reducción en el número de ordenadores en los hogares de los usuarios. Hoy, un hogar tiene 6,2 dispositivos conectados a Internet de media, en comparación con los 6,3 en que había en la segunda mitad de 2016.MAYOR DESPROTECCIÓN, EN ESPECIAL EN LOS 'SMARTPHONES'Al mismo tiempo, el número de usuarios desprotegidos también se incrementa. Si a finales de 2016, solo el 39% de los encuestados en España no había protegido todos sus dispositivos, el porcentaje ha ascendido ahora hasta el 41%. Según Kaspersky, esto podría relacionarse con un mayor número de dispositivos móviles que, en la mayoría de los casos, suelen estar desprotegidos en comparación con los ordenadores. La compañía rusa ha alertado de que esta tendencia "es bastante peligrosa", ya que los 'smartphones' y tabletas también "también se enfrentan a riesgos", y cuanto mayor es su utilización para actividades 'online', mayor es el peligro.Desde principios de 2017, las bases de datos de Kaspersky Lab han contabilizado más de 20 millones de objetos maliciosos dirigidos contra dispositivos con sistema operativo Android. Estos usuarios tienen que enfrentarse a programas de 'ransomware' que cifran los datos personales del teléfono a cambio de un rescate, 'malware' destinado a robar dinero de aplicaciones de banca móvil y páginas web de 'phishing' diseñadas para obtener acceso ilícito a cuentas, por ejemplo, de redes sociales.Durante el periodo de tiempo analizado, una cuarta parte de los encuestados (27%) respondió que había sido víctima de la ciberdelincuencia en alguno de sus dispositivos. Aunque la media de usuarios afectados ha disminuido en los primeros seis meses del año, esta reducción solo se ha producido entre aquellos encuestados que contaban con soluciones de seguridad instaladas en sus dispositivos.En el primer semestre de 2017, el grupo de usuarios de más edad (55 años o más años) fue el que se enfrentó a una situación de mayor riesgo. Mientras que en el segundo semestre de 2016 solo el 12% de esos usuarios informaron que se habían enfrentado una amenaza 'online', en el primer semestre del presente año el porcentaje de los que se habían encontrado ante algún tipo de 'malware' escaló hasta 19%.El director general de Kaspersky Lab en España, Alfonso Ramírez, ha explicado que, independientemente de la edad y la ocupación de las personas, la vida digital "está cambiando cada vez más hacia un mayor uso de dispositivos móviles", ya que se confía en ellos "para guardar archivos, información confidencial, dinero y muchas otras cosas". El representante de la compañía ha avisado de que los ciberdelincuentes "atacan cada vez más las plataformas móviles", por lo que ha considerado "imperativo" que 'smartphones' y tabletas estén tan protegidos como los ordenadores".

G Data presenta nuevas soluciones de seguridad para empresas

G DATA. Presenta nuevas soluciones de seguridad integral diseñadas para las empresas.

La empresa de ciberseguridad alemana G Data ha presentado este martes G Data Layered Security, un nuevo conjunto de soluciones de seguridad integral, que puede proteger redes empresariales heterogéneas donde conviven sistemas Windows, Linux, Mac, iOS y Android.


G Data Layered Security está compuesto por el sistema antimalware Endpoint Security, que cuenta con tecnologías proactivas para bloquear amenazas desconocidas. También integra un sistema anti-exploit, anti-ransomware y cortafuegos, entre otros elementos. La herramienta Mobile Device Management, por otra parte, protege los protege dispositivos Android e iOS ante estos ataques.
Las nuevas soluciones empresariales de G Data son capaces de monitorizar en tiempo real los componentes de las redes empresariales, de forma que alerta a los administradores y les anticipa ante la aparición de posibles problemas, como ha explicado la compañía en un comunicado. En este sentido, G Data Layered Security incluye un panel de control centralizado para que los administradores de sistemas estén informados en tiempo real de cualquier incidencia.
Según ha destaca G Data, el tráfico de una red empresarial es almacenado por los servidores de la compañía antes que llegue a su destino, por lo que la seguridad del propio servidor es importante. En este sentido, las nuevas soluciones de seguridad de la empresa alemana protegen los servidores de correo y de enlace con la propia red bloqueando las amenazas antes de que lleguen a los equipos de los usuarios.
G Data Layered Security también ayuda a las empresas a respetar las leyes de protección de datos y evitar brechas de información con el sistema G Data Policy Management. Todo el conjunto de sistemas se complementa con un servicio personalizado de soporte en castellano. Además, G Data Managed Endpoint Security permite a las empresas poner la gestión de su seguridad en manos de su proveedor TIC de confianza.

Apple contrademanda a Qualcomm por violar patentes - Grupo ...



APPLE. Presenta contrademanda en la que acusa a Qualcomm de infringir patentes.

Apple Inc presentó el jueves una contrademanda contra Qualcomm Inc, alegando que los chips para teléfonos móviles Snapdragon que habilitan el funcionamiento de muchos dispositivos con Android infringen sus patentes, en el último capítulo de una larga disputa.


Qualcomm acusó en julio a Apple de infringir varias patentes relacionadas con la mejora de la vida de las baterías de los celulares.Apple rechaza las acusaciones de que violó las patentes de duración de batería de Qualcomm y argumentó que son inválidas, una estrategia habitual en estos casos.
No obstante, en un recurso presentado el jueves en un juzgado de San Diego, Apple revisó su respuesta a la demanda de Qualcomm con acusaciones propias. Apple alega que posee al menos ocho patentes sobre la duración de las baterías que Qualcomm ha violado.
Las patentes de Apple implican la garantía de que cada parte del procesador de un móvil usa solo la mínima energía necesaria, apagando las partes que no son necesarias.
En su recurso, Apple alega que los procesadores Snapdragon 800 y 820 de Qualcomm, que alimentan los teléfonos de Samsung Electronics Co Ltd y los Pixel de Google, filial de Alphabet Inc, infringen estas patentes. Samsung y Google no aparecen por su nombre en las contrademandas.
“Apple empezó a buscar estas patentes años antes de que Qualcomm empezara a buscar las patentes que esgrime contra Apple en este caso”, indicó la compañía en su recurso.
Qualcomm presentó su demanda al mismo tiempo que acudía a la Comisión de Comercio Internacional de Estados Unidos para intentar prohibir la importación de los iPhones de Apple que usan chips del rival Intel Corp por supuestas violaciones de las patentes.



CIBERACOSO. Espiar el móvil y exigir la geolocalización, la más común violencia de género en Internet.

Espiar el móvil u ordenador de la pareja o exigirle a esta que active la geolocalización de su dispositivo para saber dónde se encuentra son dos de las formas de violencia de género más comunes en Internet. Estas y otras prácticas han sido calificadas como "no permisibles en una relación de pareja sana" por la compañía de ciberseguridad ESET, coincidiendo con la celebración, este sábado, del Día Internacional contra la Violencia de Género.

"Hasta un 29% de jóvenes y adolescentes afirma haber sufrido algún tipo de control abusivo por sus parejas", ha recordado el responsable de Concienciación de ESET España, Josep Albors, en un comunicado de la compañía. Es por ello que ESET también ha definido a este tipo de comportamientos en Internet como "violencia de género", entre los que se incluyen la vigilancia de las publicaciones, nuevos amigos y chats de la pareja, y la interferencia en sus relaciones en Internet con otras personas.Por otra parte, ESET ha denunciado que el control de las fotografías de la mujer también se puede considerar como violencia de género en Internet. La censura de las fotos que comparte la pareja en las redes sociales entraría en este término, así como la obligación de enviar imágenes íntimas."Es inadmisible que un tercio de los menores de 29 años considere inevitables o aceptables las conductas de control sobre sus parejas", ha lamentado Albors. En este sentido, ESET también ha advertido a las mujeres que si sus parejas se enfadan cuando no responden inmediatamente a sus mensajes o les piden sus contraseñas de servicios 'online' y redes sociales, se encuentran ante casos de control abusivo, y por lo tanto, de violencia de género.Según ha destacado ESET, Internet y las redes sociales son lugares donde las mujeres y los grupos marginados pueden ejercer su derecho a la libertad de expresión. Es por ello que Josep Albors ha manifestado que los comportamientos violentos y de control hacia las mujeres "son una amenaza directa a esta libertad de expresión y a su desarrollo personal".Una de cada cinco mujeres españolas ha experimentado abusos o acoso en Internet al menos una vez, según alerta un estudio desarrollado por Amnistía Internacional citado por la compañía eslovaca. La estadística sube hasta una de cada tres cuando se refiere a recibir amenazas físicas o sexuales, lo que supone una pérdida de autoestima y confianza para al menos la mitad de las mujeres españolas afectadas.

Imagen de acompañamiento

Guía de privacidad y seguridad en Internet.

Información privada, contraseñas inseguras, malware, fraudes, bulos... son ejemplos de cosas que nos podemos encontrar por la Red. Por todo ello, es importante saber cómo salvaguardar nuestra privacidad y seguridad en Internet.

Todos sabemos que Internet es una herramienta con un potencial inigualable ya que nos permite realizar tareas que hasta hace años creíamos imposibles. Revisar el correo electrónico, consultar los movimientos bancarios, comprar entradas para el cine o acceder a nuestros perfiles de redes sociales forma parte de nuestro día a día.
Sin embargo, para disfrutar de todas estas ventajas y posibilidades que la Red nos proporciona sin correr ningún riesgo, es necesario conocer una serie de recomendaciones y buenas prácticas que nos ayuden a proteger nuestra privacidad y mantenernos seguros en los distintos pasos que demos.
Por este motivo, desde la OSI del Instituto Nacional de Ciberseguridad (INCIBE) en colaboración con la Agencia Española de Protección de Datos (AEPD) hemos elaborado una guía que recoge los principales riesgos a los que nos exponemos al hacer uso de Internet así como las medidas de protección que debemos aplicar para evitarlos.
Esta guía cuenta con 18 fichas que abordan temas como la importancia de tener contraseñas robustas, de hacer copias de seguridad, consejos para comprar en línea, cómo evitar los programas maliciosos, aspectos de privacidad en redes sociales y servicios en la nube, la mediación parental y en general, la protección de nuestros datos personales.
En concreto, cada ficha está formada por una situación cotidiana que nos puede pasar a cualquiera cuando hacemos uso de nuestros dispositivos y nos conectamos a Internet y que sirve para enfocar el tema. También contiene información general sobre la temática abordada. Y finalmente, incluye una serie de consejos y recomendaciones que nos ayudarán a evitar los riesgos y mantenernos protegidos.
Ficha número 2

Imagen decorativa del artículo sobre tendencias en el 2017

Tendencias en Ciberseguridad para 2017.

¿Qué nos espera en este 2017?

Hasta no hace mucho los ataques a ordenadores acaparaban toda la atención de la ciberseguridad. Hoy día, la existencia de dispositivos móviles, el Internet de las cosas “IoT” (Internet of Things), la nube, etc., ha provocado que los ciberdelincuentes hagan de estos sus principales objetivos pero sin olvidarse de los ordenadores personales. No podemos bajar la guardia. A continuación mostramos cuáles serán las tendencias en ciberseguridad en este 2017.

Dispositivos móviles

La gran cantidad de smartphones, tablets o equipos portátiles ha provocado que los ciberdelincuentes hayan colocado su punto de mira en este tipo de dispositivos. A esto hay que añadir, que la gran mayoría de usuarios piensan que un móvil, por el hecho de ser un teléfono, está exento de infectarse por malware, cualquier otro tipo de software malicioso o que sea objeto de un ataque por un ciberdelincuente. Nada más lejos de la realidad. Es muy frecuente encontrar noticias de famosos a los que les han sustraído fotos o material confidencial de su teléfono móvil.
Además, la ciberdelincuencia ha evolucionado hasta el punto que las llamadas redes zombie o “botnets” ya no tienen como único objetivo el ataque a PCs, sino que han comenzado a infectar dispositivos móviles. Un ejemplo es el malware AndroidBauts que infecta dispositivos Android. 
Por lo tanto, debemos estar preparados. Nuestras contraseñas deben ser robustas, hay que tener cuidado con las aplicaciones que se instalan en nuestros dispositivos o con las redes wifi a las que nos conectamos. Debemos conseguir que nuestro dispositivo móvil cuente con una protección adecuada pero sin olvidarnos que somos nosotros como usuarios la primera línea de defensa.

Internet de las cosas “IoT”

Bajo la premisa de su definición, referida a la interconexión digital de objetos cotidianos en Internet, junto con que nada en la red es 100% seguro, debemos dar por hecho que los ciberdelincuentes enfocarán muchos de sus esfuerzos en todo tipo de dispositivos que se encuentren conectados, como por ejemplo las impresoras. Además hay que tener en cuenta que la mayoría de los fabricantes no tienen en cuenta la seguridad del dispositivo a la hora de lanzarlo al mercado. Uno de los ataques que más repercusión ha tenido en los últimos años se llevó a cabo gracias al laxo nivel de seguridad de los dispositivos IoT.
Por lo tanto será muy importante estar actualizados, y hacer uso de las actualizaciones que lanzan los fabricantes para que sus dispositivos no supongan un riego ni contengan brechas de seguridad.

La nube

Otro de los puntos más importantes a tener en cuenta, por el contenido que lleva implícito su uso, es el de los ataques contra plataformas que gestionan datos y ofrecen servicios cloud, también conocidos como “La Nube”. Cada vez son más los usuarios que almacenan su información bajo este tipo de infraestructuras, de tal manera que si existiese una vulnerabilidad en el servicio o una fuga de información, provocaría el acceso de los ciberdelincuentes a todo tipo de datos confidenciales.

Malware

Ha sido uno de las amenazas más utilizados en cuanto a ciberataques de este último año. La mayoría de elementos maliciosos son detectados por sistemas antivirus, pero hay una tendencia a la creación de malware avanzado que podría evadir este tipo de barreras. Concienciar a los usuarios es el método más eficaz ante este tipo de situaciones, alertando del uso de dispositivos USB externos, descargas móviles, contenido adjunto en emails, enlaces a sitios web, etc., así como su potencial proliferación por estos medios u otros más extendidos como las redes sociales.
Apartado especial merece el ransomware, que en 2016 creció en sofisticación y diversidad, y que seguirá estando a la vanguardia en este 2017, centrándose cada vez más en dispositivos móviles, diferenciándose del malware porque lleva implícito un elemento muy atractivo, el económico. Cada vez que se produce una infección por ransomware la víctima tiene la oportunidad de recuperar el acceso a su información secuestrada a cambio de una contraprestación económica. Pagar el rescate está totalmente desaconsejado ya que nunca podremos saber si recuperaremos el acceso a la información o nos pedirán más dinero, por no decir que estamos haciendo lucrativa una actividad delictiva.
Con la proliferación del IoT, el ransomware también ha fijado su punto de mira en este tipo de dispositivos de uso cotidiano, ya que en su gran mayoría la seguridad no ha formado parte de su desarrollo como es el caso de algunas smartTV que han sido infectadas con este tipo de malware.

Contraataque: concienciación, detección y eliminación

Hay que ser conscientes que la mayoría de los ciberataques guardan una estrecha relación con la llamada ingeniería social, cuyo objetivo es el engaño para desvelar contraseñas, datos personales, credenciales, o el mero envío de imágenes o datos para practicar la extorsión. Con estos datos, los ciberdelincuentes podrían acceder a todo tipo de datos empresariales, redes corporativas, datos personales, etc.
Por lo tanto, las soluciones deben ir encaminadas como elemento más importante a la concienciación, haciendo uso de buenas prácticas que eviten correr riesgos innecesarios. Posteriormente deberemos centrarnos en la detección y eliminación de elementos maliciosos.

Conclusión

En 2017 seguiremos viendo noticias sobre datos sustraídos a particulares o grandes compañías como Yahoo, móviles de los que se han obtenido fotos comprometedoras, software malicioso, etc. Los ciberdelincuentes fijarán su atención en los dispositivos de mayor uso, los móviles, el IoT, la nube, etc. Así pues hay que incidir en la prevención y sobre todo en la concienciación de las personas. Este es el eslabón más débil de la cadena.

sábado, 2 de diciembre de 2017

Imagen decorativa

¿Qué hacer si te roban el móvil?

Hoy en día, el móvil se ha convertido en un dispositivo indispensable para una gran mayoría de usuarios. Con él accedemos a multitud de servicios y almacenamos información personal. Veamos qué hacer en caso de perderlo y cómo prevenir posibles problemas.


En España, según un informe de Ditrendia, en el 2016 el 87% de los móviles ya son dispositivos inteligentes, lo que implica que aunque puedan usarse para llamadas telefónicas (cada vez menos), se utilizan más para otras tareas como pueden ser:
  1. Correo electrónico y mensajería instantánea.
  2. Acceso a redes sociales.
  3. Cámara de fotos.
  4. Acceso a banca online.
  5. Aplicaciones de compra/venta.
  6. Navegación y búsquedas web.
  7. Aplicaciones para contactos personales y profesionales.
  8. Mapas, geoposicionamiento y viajes.
Uno de los mayores problemas que solemos tener con nuestro smartphone es el robo o pérdida del mismo, y esto nos supone, por un lado el coste de reposición del dispositivo y por otro, la pérdida de la información almacenada en el dispositivo y fuga de datos, personas desconocidas podrán acceder a dicha información si no teníamos implementadas unas medidas de seguridad preventivas en el teléfono.
La cuestión es que en nuestro dispositivo almacenamos una gran cantidad de información personal e incluso profesional, como por ejemplo contactos, lista de llamadas, temas tratados en mensajes SMS y a qué horas han sido enviados o recibidos, conversaciones de chat, fotos, vídeos, redes wifi a las que nos hemos conectado, correos electrónicos, etc.
Además, las aplicaciones que hayamos instalado en nuestro dispositivo, seguirán contando muchas cosas sobre quiénes somos y nuestro día a día: banca electrónica, compraventa de artículos de segunda mano, portales de compra online, redes sociales, aplicaciones para contactos personales, aplicaciones de contactos profesionales, juegos, etc. ¡Qué cantidad de información proporciona nuestro smartphone sin ser conscientes de ello! Si a esto le sumamos que para acceder a las aplicaciones instaladas no hace falta meter la contraseña cada vez que las usamos, cualquier persona que acceda a nuestro móvil desbloqueado, podrá acceder a toda la información personal que éstas manejen, y no solo eso, sino que además podrían suplantarnos, y robar nuestras cuentas (si tiene acceso al correo electrónico del usuario y al dispositivo, cambiar las credenciales de acceso no es complicado en la mayoría de servicios online).
Entonces, ¿cómo podemos proteger nuestro dispositivo?
Para prevenirnos ante un posible caso de robo o pérdida de terminal, debemos seguir las siguientes recomendaciones:
  1. Únicamente tener el dispositivo en la mano mientras se esté utilizando.
  2. Llevar el dispositivo con nosotros, en algún bolsillo o lugar “seguro”.
  3. No dejarlo nunca al alcance de terceros, por ejemplo sobre mesas o mostradores.
  4. Si llevamos el móvil en un bolso o maletín de portátil, tener especial cuidado. En caso de robo, sería un dos por uno.
  5. Activar o instalar algún servicio o aplicación antirrobo, para la localización física del dispositivo tanto para Android como iOS.
El otro gran inconveniente del robo o pérdida de un dispositivo móvil es la información. Como comentábamos al inicio del artículo, este riesgo está marcado por dos aspectos diferentes, por un lado, la pérdida propiamente dicha de la información, y por otro, la difusión que se pueda hacer de la misma.
Prevenir la pérdida de la información es relativamente sencillo. En primer lugar, hay que tener copias de seguridad, almacenadas fuera del dispositivo. Ya os hemos detallado anteriormente en el blog de la OSI cómo hacer copias de seguridad tanto en Android, como en iOS.
Por otro lado, para prevenir el acceso al contenido y evitar la difusión de la información, habría que:
  1. Establecer un código PIN en la tarjeta SIM.
  2. No eliminar las protecciones del sistema establecidos por el desarrollador o fabricante, hablamos de rooteo o Jailbreak.
  3. Establecer un bloqueo de pantalla con el menor tiempo de espera posible, usar contraseña segura, mejor que un patrón o un PIN simple. Con iOS hemos de tener cuidado con la configuración del código de bloqueo.
  4. Cifrado de datos, tanto del dispositivo como de la tarjeta de almacenamiento en caso de que la tenga.
  5. Instalar alguna aplicación o sistema de borrado remoto.