jueves, 1 de septiembre de 2016

La guerra encubierta ha llegado: ciberataques a infraestructuras críticas

 
 
Ciberguerra

La guerra encubierta ha llegado: ciberataques a infraestructuras críticas

Cuando hablamos de ciberataques, la mayor parte de la población sigue pensando en el virus que se le cuela en el PC o como mucho en la extorsión que ejercen algunos delincuentes para devolver el acceso a los archivos personales del móvil o del ordenador. Sin embargo, los ciberdelitos evolucionan rápido y, como prácticamente todo está conectado en el mundo moderno, el foco se dirige ahora a las grandes infraestructuras tanto públicas –centrales eléctricas, hospitales, aeropuertos- como privadas –fábricas, industrias o incluso oficinas- para conseguir notoriedad masiva e ingresos ilícitos.
Los grandes ciberataques acontecidos en los últimos meses, como el robo de cinco millones de dólares a la empresa Bitstamp en enero de 2015; las amenazas a 19.000 webs francesas en un ataque coordinado por parte de delincuentes islámicos; o incluso los ataques de phishing para robar credenciales de entidades financieras se pueden quedar en meras anécdotas si los ciberdelincuentes empiezan a dirigir sus objetivos hacia el robo de datos personales de la Administración o si se manejan de forma ilícita los controles de seguridad alimentaria en fábricas o depuradoras, por ejemplo.
Ejemplos como los acontecidos en Ucrania, donde una gran parte del país se quedó sin electricidad debido a los ciberataques coordinados a varias centrales energéticas en el país; el virus que afectó a los sistemas Windows XP en un hospital de Melbourne, debido al cual muchas de las tareas como el proceso de análisis de sangre, tejidos y orina tuvo que hacerse a mano durante varios días; o incluso los ataques que sufren cada vez con más frecuencia las navieras de todo el mundo para conocer la carga, el trayecto y el destino y ser atacados por los piratas; se están convirtiendo en cotidianos.

Amenazas de entrada

En muchas ocasiones, son los propios empleados de la entidad u organización afectada los que abren las puertas a los ciberdelincuentes, especialmente con la publicación en redes sociales de fotos de sus puestos de trabajo y que ofrecen más información de la que ellos mismos piensan. De la misma manera, ingenuos ataques de phishing, pueden también provocar grandes daños a los sistemas corporativos si no se cuenta con las estrictas medidas de seguridad –incluyendo concienciación y procesos- que tengan la capacidad de detección necesaria para que no ocurra ningún daño pero no afecte a la productividad.

La situación en España

España tiene más de 3.000 instalaciones consideradas estratégicas. No en vano, nuestro país es uno de los que más ataques reciben a infraestructuras críticas, especialmente a instalaciones energéticas.
Según INCIBE, el año pasado España sufrió 134 episodios graves de los más de 50.000 ataques sufridos, el triple que en 2014 y seis veces más que en 2013. Según el Ministerio de Interior, a lo largo de 2016 los ciberataques ascenderán a 100.000, de los cuales aproximadamente 300 serían contra infraestructuras críticas. Ataques o vulnerabilidades como las de un hospital de Ávila que perdió cientos de radiografías, ecografías, mamografías, tomografías y resonancias por culpa de un fallo en sus anticuados sistemas informáticos pueden acarrear graves consecuencias para los negocios pero también para la salud.
En España, además del Centro Nacional de Protección de Infraestructuras Críticas, se ha puesto en marcha el Mando Conjunto de Ciberdefensa (MCCD), un órgano de la estructura operativa del Ejército español subordinado al Jefe de Estado Mayor de la Defensa (JEMAD), responsable del planeamiento y la ejecución de las acciones relativas a la ciberdefensa  en las redes y sistemas de información y telecomunicaciones del Ministerio de Defensa para contribuir a la respuesta adecuada en el ciberespacio ante amenazas o agresiones que puedan afectar a la Defensa Nacional, lo que supone un hito frente a otros sistemas de defensa mundiales.

Miles de expertos y 12 programas de televisión

Mundo Hacker Day 2016 reúne en Madrid el próximo 27 a miles de expertos en ciberseguridad de todo el mundo para debatir y compartir información sobre la necesidad de proteger un mundo dependiente de dispositivos conectados –el Internet de las Cosas– y los retos que plantean los ataques a infraestructuras críticas, tanto públicas como privadas.
Contará con la presencia de ponentes de la talla de Jaime Restrepo –fundador de DragonJAR, la mayor comunidad de seguridad informática de habla hispana–; Thomas d’Otreppe (Mister_X), –creador del paquete de hacking wifi aircraft-ng–; James Lyne –especialista en seguridad y ponente habitual de charlas TED sobre ciberseguridad–; Tim Grieveson –experto en ciberestrategias y miembro del Consejo Asesor de la Asociación Británica de Seguridad para los Sistemas de Información–; Gabriel Lazo Canazas –director ejecutivo en Enhacke y especialista en seguridad informática banca, energía y telecomunicaciones–; o Ben Herzog, investigador de malware y vulnerabilidades de Check Point.
Otras conferencias ya programadas incluyen asuntos como “Traspasando los límites para violar la privacidad: Big Brother”, “Hackeando el Internet de las Cosas”, “La guerra invisible”, “Cómo predecir crímenes con la red de satélites militares Skynet”, “Espionaje casero: herramientas para recolectar información”, “Jugando al RISK en el Ciberespacio”,Radio Warfare: la guerra invisible”,Malware en Linux” o “Hackeando coches conectados”.
Mundo Hacker Day 2016, que cuenta con el patrocinio principal de Check Point, Hewlett-Packard Enterprise, Intel y Sophos y el apoyo institucional de INCIBE, será escenario del tercer “Reto de Jóvenes Profesionales”. En colaboración con ISACA los participantes –profesionales y no profesionales menores de 35 años– podrán presentar sus trabajos de investigación con los que se busca incentivar la innovación y fomentar la cultura de la seguridad en nuestro país.
Para más información e inscripciones, se puede visitar la web www.mundohackerday.com

FUENTE:  http://globbsecurity.com/ciberguerra-mundo-hacker-day-38224/

martes, 9 de agosto de 2016

SENTIDO DE LA VIDA EN LA SOCIEDAD TECNIFICADA






 SENTIDO DE LA VIDA EN LA SOCIEDAD TECNIFICADA.


Quería escribir un mini-ensayo sobre la vigilancia de ciudadanos a través de chips en Suecia o la identificación y control de ciudadanos para políticas públicas en la India (reflexionando si la voluntad expresa de los mismos a su sometimiento para bases de datos no viola los derechos civiles , o si; o por el contrario, si es el libro “The Big Brother “en su máxima potencia, donde los miembros de una comunidad no pueden escapar de la vigilancia estatal).
Los otros días tuve que asistir al funeral de un pariente de unos amigos cercanos (no importa quién), y realmente todo se resume a una sola cosa: vida y muerte, y el porqué o si hay después…
Yo estaba ahí parada, consolando a mis amigos (tan buena gente), y  observando la escena, desolada y de algún modo pacifica si hubo enfermedades.  Dialogue con algunas personas, por respeto un rato de silencio, y al rato estaba leyendo las noticias de los grupos de Derecho Informático por el facebook del teléfono y las actualizaciones de mis seres queridos.
Al otro día del funeral, casi me hace tropezar en la calle un adulto buscando …pokemones en la calle… entiendo que es un juego tecnológico que mueve millones de dólares en el comercio digital….pero vamos al sentido real: estamos distraídos ante una sociedad que perdió los valores, los buenos modales, el amor, el sentido de amistad, ecología, el trabajo y recompensa con esfuerzo, la educación; la búsqueda de la verdad, la justicia y la equidad, el sentido de la vida misma…
Los ideales de igualdad, libertad y fraternidad, expresados en la Revolución francesa, quedan perdidos ante una sociedad adormecida…si es cierto que se ha avanzado enormemente en temas de promoción y defensa de los Derechos Humanos, pero estoy hablando de la cotidianeidad.... la realidad de todos los días….el que me importe el otro  verdaderamente y no mi individualismo puro.
Porque venden más las malas acciones que las buenas?..Hay un marketing especial o una popularidad que no se explica?
Es aburrido reflexionar sobre temas sociales que nos preocupan, como las guerras y el hambre, o destacar a artistas, académicos, deportistas, cosas simples y bellas, o simplemente a alguien que actuó con ética...
La gente prefiere distraerse en un proceso de negación total, en un mundo ideal mental, y rechazando y hasta criticando a aquel que le muestra la realidad?...

Cuál es el sentido de la vida?..Según los Derechos Humanos, la tolerancia religiosa es fundamental, incluso en ausencia de creencias. Lo principal es el respeto para la coexistencia entre todos.
Pero a nadie puede negársele el derecho a profesar su culto sin molestar a otro. Igualmente a adherir a alguno…la manifestación y percepción interna es única e intransferible.
Hacer el bien por el bien mismo, esperes alguna recompensa de inmortalidad o no...y si la tienes ..Bienvenida sea…pero legar un mundo a las futuras generaciones un poco mejor, con sentido común y amor al bien común.
Porque se deprecia la bondad y se aplaude la humillación y el sometimiento?...
“House of Cards” es una serie muy popular, donde explica las tendencias de manipulación de masas de un sociópata estadounidense, para mantener el poder, como su aparente y formal relación con su esposa.
En esta época, donde las Tics juegan un papel fundamental en nuestra vida diaria, y donde la Inteligencia Artificial promete ser en dos años parte de la realidad cotidiana, como en el caso de la salud (que me parece excelente), o el auto de Tesla que se auto dirige, creo que deberíamos llegar a un punto en el cual avanzar con las realidades tecnológicas, sin dejar de lado la esencia del ser humano. Innovación pero respetando alguna bases tradicionales, que sean flexibles y adaptables a la realidad...es posible.
Manejar un supercomputadora, pero sorprenderse por la belleza de la naturaleza, de la luna, del sol, de una conversación con otro ser humano...
Es como en el caso de Negocios Digitales: lograr un equilibrio entre los mismos y los Derechos Civiles es fundamental para el desarrollo de una civilización, y una sociedad en bienestar.
Legarle bases solidas a las generaciones futuras, donde puedan desarrollar su capacidad de juego, de creatividad y de expresar las emociones, es el triunfo más preponderante de la ciencia: las Tics al servicio de la Humanidad y no al revés….
Y voy a terminar con este pensamiento: es más divertido un mundo positivo y con esperanza, que uno entregado a la nada misma… Es solo un ensayo, espero les haya gustado.
.
Autora: Romina Florencia Cabrera.

martes, 28 de junio de 2016

La evolución de IoT hacia la “Inseguridad de las Cosas”


 
 
Ciberseguridad

La evolución de IoT hacia la “Inseguridad de las Cosas”

Internet de las Cosas o Internet of Things, pasó a ser Internet of Thefts, Internet of Threats, Insecurity of Things… Son muchas las variaciones de las siglas IoT, que en un principio querían ejemplificar el imparable avance de los objetos conectados. Ahora, sólo muestran la cantidad de riesgos a los que se pueden enfrentar empresas y usuarios. Seguro que ya te suena esta cifra: Gartner estima que en 2020 habrá unos 20 billones de dispositivos conectados a Internet. Pero es que este mismo año, en 2016, ya habrá 6,4 billones de objetos IoT. La tendencia de Internet de las Cosas es imparable, de eso no hay duda. Y de lo que tampoco hay duda (y en esto coinciden todos los expertos) es que conlleva grandes retos en ciberseguridad. El problema es que todos estos nuevos dispositivos conectados no se han diseñado desde la base pensando en su seguridad. Solamente en su funcionalidad. Pero eso no es suficiente en un momento en el que los ciberataques están a la orden del día y existen grupos cibercriminales capaces de ganar mucho dinero con ello y echándole mucha imaginación para encontrar nuevas formas de hacerlo.
Precisamente los objetos IoT puede ser el foco de los ciberdelincuentes porque contienen muchos datos, y muy poca seguridad. Mucha recompensa con poco esfuerzo. Por ejemplo, pueden ser usados para lanzar ataques DDoS masivos, o, por qué no, usarlo como nueva plataforma para lanzar ataques de ransomware. Algo que de hecho, ya ha ocurrido en televisores inteligentes.
Un informe de la firma de seguridad Symantec sobre la Inseguridad en el Internet de las Cosas en el que analizaron 50 dispositivos domésticos inteligentes, reveló que muchos de ellos no disponían de la protección básica necesaria. Destaca que ninguno de los dispositivos usaba autenticación, ni obligaba a introducir contraseñas fuertes, es decir, no tenían ningún tipo de protección frente a ataques de fuerza bruta. Pero no sólo los objetos son inseguros, las aplicaciones desde las que se manejan también lo son. En este aspecto, el 20% de las apps móviles que controlaban los dispositivos no cifraban los datos enviados.

En este mismo sentido, otro reciente estudio de HP sacaba a la luz que que el 80% de los dispositivos IoT han fallado a la hora de requerir contraseñas suficientemente robustas, y el 70% de ellos no cifra las comunicaciones. Desde TechCrunch se hacen eco de otro estudio de la Universidad de Yokohama, en el que los investigadores crearon un honey pot especialmente diseñado para IoT, al que llamaron IoTPOT. ¿Qué encontraron? Que había vulnerabilidades basadas en Telnet en dispositivos IoT desde 2014, por el cual todos los datos se emitían en texto plano. El problema es que muchos dispositivos científicos e industriales usan Telnet como única opción de comunicación. Es decir, que están vendidos. El medio recoge las declaraciones del encargado del estudio, quien asegura que usar un acceso remoto con 30 años de antigüedad es relativamente fácil de cambiar. Pero las infecciones masivas muestran que muchos fabricantes realmente no está preocupados, o no saben cómo asegurar sus productos.
Honey pot: herramienta usada en seguridad informática como sistema trampa o señuelo diseñado para ser el objetivo de ataques informáticos, para analizarlo y obtener información del ataque y atacantes.
Telnet: Telecommunication Network, es un protocolo de red que permite acceder a otra máquina para manejarla de forma remota.
Recientemente, la firma de seguridad S2 Grupo lanzó un estudio en el que analizaban las implicaciones de seguridad que pueden tener los coches conectados, y sus posibles vectores de ataque. La conclusión a la que se llegó fue lamentablemente similar: los fabricantes no han estado preocupados por la seguridad desde el diseño y fabricación de los automóviles, y como el usuario desconoce los riesgos y tampoco demanda medidas de seguridad, se produce un círculo vicioso difícil de solucionar.
Lo que está claro es que el escenario de Internet de las Cosas no es sencillo, es un mercado que crece a pasos de gigante y muy complejo. Pero todavía se está a tiempo (por parte de los fabricantes que se están echando a la piscina del IoT) para solucionarlo e implementar las medidas de seguridad convenientes.

FUENTE:  http://globbsecurity.com/iot-inseguridad-de-las-cosas-38898/

sábado, 11 de junio de 2016

QUIERES SABER SI TUS CUENTAS DE INTERNET HAN SIDO HACKEADAS?

 

 

¿Quieres saber si tus cuentas de Internet han sido ‘hackeadas’?

Internet yace a merced de los ciberdelincuentes, y no distinguen entre empresas o particulares. Y es que en Internet todos somos datos, números uno tras otro, y representamos sólo una milésima parte de esa selva que parece no tener control. La ciberdelincuencia es el día a día y hay que prepararse para ello, y a veces la mejor seguridad no es suficiente. Ahora, con una sencilla herramienta online,podrás saber si alguna de tus cuentas de Internet han sido filtradas, expuestas y, concretamente, ‘hackeadas’ por algunos de los últimos ataques que han recibido sitios conocidos en la red.
Badoo, MySpace, Tumblr, LinkedIn y Twitter han sido vulnerados de forma reciente, y posiblemente en alguna de ellas tengas alguna cuenta ‘hackeada’. Y es que millones de nombres de usuarios, números de teléfono, fechas de cumpleaños, direcciones de correo y sobre todo contraseñas yacen filtradas en la web oscura, muchas de ellas ya en manos de ciberdelincuentes que están creando inmensas bases de datos valoradas en millones de dólares.
El problema que ocurre en Internet, es que el usuario tiende a utilizar la misma contraseña y el mismo correo electrónico para la mayoría de sus cuentas, con lo que si se filtran sus datos en un servicio en particular, de forma indirecta, también tendrá expuestos estos mismos datos en otros servicios de la red. Es por ello que Netflix ya ha reiniciado las contraseñas de muchos de sus usuarios pidiéndoles que la cambien a otra que nunca hayan usado antes. Pero, ¿cómo saber si nuestra cuenta ha sido vulnerada?.
Gracias a la herramienta online y gratuita LeakedSource, que cuenta con las bases de datos filtradas de los últimos meses de multitud de servicios de Internet, podremos saber si alguna de nuestras cuentas han sido expuestas. El servicio nos permite buscar en su base de datos por nombre de usuario, dirección IP, nombre y apellido, número de teléfono y dirección de correo electrónico. Simplemente introduciremos uno de estos elementos y el sistema, en cuestión de milésimas de segundo, nos dirá si nuestros datos han sido vulnerados y en qué medida (contraseña, nombre completo, usuario…).
LeakedSource cuenta con una base de datos que incluye últimas vulnerabilidades sufridas por páginas como Badoo, MySpace, LinkedIn, Twitter, Zoosk, Tumblr o Fling, entre otras.
Si encuentras que tu cuenta ha sido vulnerada, no te preocupes porque es bastante normal. Eso no quiere decir que hayan entrado a tu cuenta o que hayan hecho uso de tus datos personales, simplemente que tus datos han sido expuestos y están en manos de tercerosque, en su mayoría, los usan como base de datos para futuros ataques o para simplemente venderlas en la red. En este caso, lo único que debes hacer es entrar a las cuentas afectadas y cambiar tus contraseñas y, evidentemente, no volver a hacer uso de esas contraseñas expuestas

FUENTE:  http://noticiasseguridad.com/hacking-incidentes/quieres-saber-si-tus-cuentas-de-internet-han-sido-hackeadas/

viernes, 10 de junio de 2016

SEGURIDAD Y DERECHOS CIVILES, UN ANTAGONISMO ENTRE LA PAZ Y EL TERRORISMO.





SEGURIDAD Y DERECHOS CIVILES, UN ANTAGONISMO ENTRE LA PAZ Y EL TERRORISMO.


El ser humanos, desde su creación, es testigo y protagonista de luchas para conseguir y conservar el poder, ya sea territorio, recursos, posición social u otro tipo de connotaciones. Es víctima y victimario de acciones violentas que vulneran sus derechos y menoscaban su condición humana.
Los derechos civiles, conquistas sociales a lo largo de la historia, se ven amenazados en este nuevo siglo por guerras sin declaración ni armisticio de paz…el terrorismo, y sobre todo, el terrorismo en el entorno digital.
La ética y los valores son dejados de lado, para pasar a un estado de anomia y de descontrol social ante semejantes problemas globales. Cuando se busca, en pos de la seguridad (cuya mejor herramienta es la prevención), resolver estos conflictos, se recurren a leyes y programas gubernamentales que vulneran garantías constitucionales y Derechos Humanos consagrados en los Tratados Internacionales.
En el entorno digital, la información se transmite de manera más rápida, y se multiplica de una manera tan amplia, que se pierde el control de la misma, y si no se protegen los derechos civiles, la población ve limitada y menoscabada su participación en la web.
Conseguiremos esa utopía del bien común, ese mundo en el que todos podamos vivir en paz, respetando los derechos del otro, para nosotros y las futuras generaciones?...

Deberes humanos
Sin embargo, o quizá por eso, urge recordar que hay también deberes humanos.
Al principio eran los deberes
Ulpiano, un gran jurista nacido en Tiro (hoy Líbano), buscó en la Roma imperial puntos de partida que fueran universales para cualquier ordenamiento jurídico. Y llegó a formular tres principios: “honeste vivere” (vivir honestamente), “alterum non laedere” (no dañar a los demás) y “suum quique tribuere” (dar a cada uno lo suyo).
Aquí mismo, hace pocos días un Académico se refirió a ellos. Sólo los recuerdo para mostrar que esos tres principios que estarían en la base del Derecho, no son sino deberes.
Los derechos no pueden existir sin deberes: hay derechos y pretensiones exigibles, precisamente porque existen deberes. En general, hay un gran silencio sobre los deberes humanos.
Ese silencio merecería un profundo análisis, en el que no se excluya el desarrollo, al mismo tiempo que los derechos humanos, de una idea de la autonomía personal que en su paroxismo intenta identificar cualquier pretensión subjetiva con un derecho. Respetando esa autonomía que es signo de la época, la Bioética Jurídica[1] trata hoy de discernir cómo se preservan valores en las fronteras de la vida.
Lamentablemente, el discurso de los derechos humanos (esa “utopía realista”, a la que alude Habermas), ha llegado a omitir los deberes hacia uno mismo, hacia los demás, hacia la sociedad en su conjunto, el ambiente y las futuras generaciones.
La sombra de ese eclipse se proyecta incluso sobre la escuela. Los deberes escolares eran una primera ejercitación de ciudadanía. Hasta hace pocos años los padres condicionaban exigencias de los hijos a que realizaran sus deberes. Parece gracioso, pero hoy los niños ni oyen esa palabra. La escuela la erradicó: harían “la tarea”.
Más llama la atención ese silencio, si recordamos que la misma Declaración Universal que el 10 de diciembre de 1948 proclamó solemnemente en París los Derechos Humanos, expresa en su artículo 29º que “toda persona tiene deberes respecto a la comunidad, puesto que sólo en ella puede desarrollar libre y plenamente su personalidad”.[2]
Los derechos no pueden existir sin deberes. Hay derechos y pretensiones exigibles, precisamente porque existen deberes
Ese mismo año, la declaración que en Bogotá fundaba el Sistema Interamericano de Derechos Humanos, fue titulada “De Derechos y Deberes del Hombre”, puntualizando en su preámbulo que “el cumplimiento del deber de cada uno es exigencia del derecho de todos. Derechos y deberes se integran correlativamente en toda actividad social y política del hombre. Si los derechos exaltan la libertad individual, los deberes expresan la dignidad de esa libertad…”
Proclama allí que “los deberes de orden jurídico presuponen otros, de orden moral, que los apoyan conceptualmente y los fundamentan” y culmina con otra frase casi olvidada: “puesto que la moral y buenas maneras constituyen la floración más noble de la cultura, es deber de todo hombre acatarlas siempre…”
Un prestigioso Instituto Internacional propicia actualmente sancionar en cada país un Código de Derechos Humanos como parte de su derecho interno (tal como existe uno Civil y Comercial, o Penal). Bienvenida la propuesta. Gran tarea será conjugar en ese Código deberes humanos como los detallados en la Declaración Americana.[3]

Derechos en el ámbito digital.

Estuve leyendo hace pocos días, un informe impecable de la ONG ADC[4], sobre la libertad de expresión en el ámbito digital, un derecho humano fundamental, y elaboré las siguientes conclusiones:” realmente  el informe refleja el espíritu de lograr una internet, abierta, segura, libre  y estable para todos, como lo establece Icann[5]. Refleja la situación de la libertad de expresión on line en América Latina, cotejando datos y conceptos legales en la región, pero con una inquietud común: el respeto a los DDHH y la promoción de los mismos. Entiendo que las garantías a los derechos civiles no cuentan con la misma protección en todos los países, pero se deben promocionar las medidas para lograr un respeto hacia los mismos, y sobre todo la libertad de expresión, de recibir y enviar información en linea, de expresarse, de comunicar ideas, sentimientos , conocimiento, acciones solidarias. Internet es el invento más maravilloso del hombre, pero si se utiliza con respeto a los demás y con fines positivos. Muchos gobiernos dictatoriales, que no creen en la democracia y el dialogo, han querido bloquear páginas y redes sociales, con el propósito de callar voces...eso es lo peor que puede suceder......cuando se menoscaba la libertad..se apaga la luz de la humanidad.
Me encanto como vuestro trabajo trata especialmente el tema del anonimato en la web.... con el auge del terrorismo y el ciberterrorismo surge la paradoja: seguridad vs derechos civiles. Es toda una problemática... las acciones que llevan a prevenir catástrofes, pueden menoscabar la privacidad, intimidad , y la protección de datos personales ( derecho autónomo e independiente por la Agencia Española de Protección de Datos). El anonimato en la web ha sido utilizado por periodistas, activistas perseguidos, personas públicas para expresar sus ideas sin censura previa, etc. Facebook solicita ahora que sus usuarios utilicen nombres verdaderos para atacar la pedofilia y otros delitos informáticos como el cibera coso...pero esas medidas no afectarán la privacidad y la garantía de libertad de expresión de esas personas?.....Obviamente siempre se deben tomar las medidas para proteger a los ciudadanos del crimen...si hay pruebas suficientes de debe actuar, o en medida preventiva, pero siempre teniendo en cuenta los derechos de la ciudadanía, como en los casos de videovigilancia de los Estados...no se puede vulnerar la intimidad de las personas a favor de la seguridad nacional, como en el caso de Suecia que implanta chips a sus ciudadanos para control interno...Los derechos humanos deben ser defendidos y promovidos en todo tiempo y lugar...como el caso de las personas con otra elección sexual, o la participación de las mujeres en la política, empresa o espacios públicos....y más en la WEB, realmente se debe lograr la igualdad estructural, real, para el bien común de la comunidad global y de las futuras generaciones, Y COMO DICEN LOS VERSOS DE  LA NOVENA SINFONÍA DE LUDWIG VAN BEETHOVEN , EN UN MUNDO DONDE LOS HOMBRES VOLVERÁN A SER HERMANOS”.

AUTORA: ROMINA FLORENCIA CABRERA

RESEÑA AUTOBIOGRÁFICA

Romina Florencia Cabrera. Abogada egresada de la UNLP (Argentina). Investigadora-Docente en la UBA (Invitada de la Especialización en Derecho Informático), y en la USAL (Maestría en Ciencia de la Legislación). Estudios de Posgrado sobre Recursos Humanos (UNLP), en Diplomacia Digital (DiploFoundation, Ginebra, Suiza), y sobre Seguridad (ASCASEPP). Miembro del Observatorio Iberoamericano de Protección de Datos; del Instituto de Derecho Constitucional y Político de la Facultad de Ciencias Jurídicas y Sociales de la UNLP, y de otras instituciones Científico -Académicas. Reconocimiento Internacional de Dignísima Jurista por la Universidad de Trujillo, Perú. Directora Internacional de Seguridad Informática. Directora de la  Dirección Internacional de Seguridad Internacional de procedimientos policiales y ASCASEPP (Asociación de Capacitacion de Seguridad Pública y Privada, registrada en el Registro Nacional de Asociaciones del Ministerio del Interior, Madrid, España, bajo el Número 591967). Autora de diferentes publicaciones, entre ellas “La ciencia jurídica y el cambio social: El rol de los Colegios de Abogados frente a los nuevos desafíos del ejercicio profesional”, “El dilema ético del ejercicio profesional. Dificultades y desafíos”, “Las redes sociales y el impacto en la vida cotidiana”, “La internet como Derecho Humano”, etc.


[1] Tau, José María. “El ecilpse de los deberes humanos”. Diario “El Día”, Argentina. Edición impresa 21/4/2016, o en sitio web  http://www.eldia.com/opinion/el-eclipse-de-los-deberes-humanos-130573. Fecha de consulta del sitio web: 23/4/2016. Al situar la dignidad humana (dignidad proviene del vocablo latino “dignitas”, que traduciría la palabra griega “axioma”: lo que no necesita demostración) como centro y finalidad de todo el Derecho, la Bioética Jurídica se nutre de la filosofía de los derechos humanos.
Estos derechos constituyen una de las máximas conquistas del humanismo, en tanto no dependen del lugar de nacimiento, posición social, color de piel o religión, sino tan sólo de… ser humano. Mucho padeció la humanidad como para que alguien intente menoscabar su valor.



[2] Tau, José María. Op cit.
[3] Tau, José María .Op cit.
[4]  “Libertad de expresión en el ámbito digital, el estado de situación en América Latina”. Sitio web: https://adcdigital.org.ar/2016/04/05/libertad-expresion-ambito-digital/. Fecha de consulta del sitio: 23/4/2016.
[5] Sitio web: https://www.icann.org/es. Fecha de consulta del sitio web: 23/4/2016.

jueves, 19 de mayo de 2016

Un estudio de FireEye revela el impacto que las brechas de seguridad generan en la confianza de los consumidores



Un estudio de FireEye revela el impacto que las brechas de seguridad generan en la confianza de los consumidores

FireEye ha presentado un estudio de mercado que muestra cómo las brechas de seguridad que traen consigo sustracción de datos personales impactan negativamente en la confianza de los consumidores en las grandes marcas. El sondeo, realizado para FireEye por la compañía independiente especialista en estudios de mercado en el sector tecnológico Vanson Bourne, a través de una muestra de 5.500 adultos en Abril de 2016, confirma la preocupación creciente de la población por la privacidad de sus datos personales.
Diario TI 18/05/16 7:07:19
El informe global revela detalles sobre las expectativas del consumidor acerca de las comunicaciones de sustracciones de datos por parte de las compañías, con un 66% de los encuestados que esperan que, si se ha producido una fuga de información en una organización que dispone de sus datos, les sea comunicado inmediatamente y el 91% desearía que se les hiciera saber en un plazo de 24 horas. Este dato contrasta con el Reglamento General de Protección de Datos de la Unión Europea, que establece tres días para que las autoridades sean informadas de una violación de datos.
También se ha encontrado que los consumidores están desarrollando una clara apreciación del impacto que las violaciones de datos pueden suponer, con casi la mitad de los encuestados (46%) que declaran tener pleno conocimiento y comprensión del impacto potencial de una fuga de datos.
Los recientes y continuos casos de brechas de seguridad detectados en diferentes compañías también están causando que muchos consumidores tiendan a reducir la cantidad de datos personales que comparten con las organizaciones, con un 70% de los encuestados indicando que proporcionarían menos datos en este momento a la luz de los últimos incidentes ocurridos. Potencialmente, esto limita la capacidad de las empresas para ofrecer productos y servicios más personalizados y adaptados.
Un tercio de los encuestados tiene una percepción más negativa sobre las organizaciones en general como resultado de las sustracciones de datos producidas en grandes compañías; el 71% de ellos afirma que esto es debido a su preocupación sobre la capacidad de estas marcas para mantener los datos seguros. Por lo tanto, se desprende que los ataques no sólo están afectando a las opiniones de los consumidores sobre las organizaciones involucradas, sino que el impacto es mucho más amplio.
Otras conclusiones fueron las siguientes:
El 60% de los consumidores estaría dispuesto a tomar medidas legales contra las organizaciones si sus datos personales fueran sustraídos y utilizados con fines delictivos como resultado de una violación de datos.
El 73% dejaría de comprar en una organización si descubriera que el robo de sus datos se debió a una fallo de seguridad.
El 51% considera que la seguridad es un factor determinante a la hora de comprar en una compañía.
El 48% estaría dispuesto a pagar más por un producto o servicio en una compañía que contara con mayores medidas de seguridad y protección de los datos.
El 25% cree que sus datos estarían menos seguros en una compañía que hubiera sufrido un ataque informático frente a otra alternativa.
El 91% sitúa a los bancos en los primeros puestos del tipo de organización en las que resulta más preocupante el incumplimiento o negligencia en las medidas de seguridad.
“Desafortunadamente, ataques informáticos y violaciones de datos son cada vez más comúnmente asociados a diferentes marcas” afirma Josh Goldfarb, CTO – Emerging Technologies de FireEye . “Tras una sustracción de datos, las organizaciones a menudo intentan recuperar la confianza de los clientes a través de iniciativas tales como programas de supervisión gratuitos u otras compensaciones. Sin embargo, esta investigación concluye que, a pesar de estos esfuerzos, el coste producido por los ataques – tanto a nivel económico, como a nivel de pérdida de reputación – permanece durante mucho tiempo después del incidente”.
“Como se concluye de estos resultados, los consumidores son cada vez más conscientes y están cada vez más dispuestos a proteger sus datos, no sólo mediante el intercambio de menos información personal, sino también dejando de utilizar los servicios de algunas compañías y sustituyéndolas por otras”, añade Goldfarb. “Las marcas deben concienciarse de que la protección de datos es algo prioritario que los clientes esperan de una compañía y las inversiones en seguridad pueden suponer una ventaja competitiva en el mundo actual de crecientes ataques cibernéticos”.
Las empresas tienen que ver la seguridad informática como un asunto de gestión empresarial, en lugar de como una cuestión tecnológica. Las marcas deben pensar estratégicamente cómo proteger su valor de cara a los accionistas y no sólo pensar tácticamente cómo proteger la red. Las compañías deben estar preparadas para tomar decisiones en relación a los riesgos más importantes que amenazan a la organización y asegurarse de que se está poniendo el foco en la prevención de aquellas amenazas más perjudiciales. Deben aumentar la vigilancia, en lugar de los gastos, con el fin de proteger la información a través de mejores directrices empresariales y formación.
FireEye ha revelado también los resultados de su informe Regional Advanced Threat Report, el cual proporciona una visión general de las amenazas persistentes avanzadas (APT) dirigidas a las redes de ordenadores en EMEA durante la segunda mitad de 2015.
Los cambios financieros, geopolíticos y económicos conformaron 2015 como un año muy agitado en Europa, África y Oriente Medio (EMEA), especialmente en el ámbito cibernético. FireEye ha estado monitorizando estas tendencias cambiantes y ha identificado una evolución considerable en el panorama de amenazas en EMEA.
Algunas de las principales conclusiones que se extraen del informe son las siguientes:

• Los ataques cibernéticos han reflejado los acontecimientos acontecidos en el “mundo real”. En la segunda mitad de 2015, las tensiones políticas en Turquía y las incertidumbres financieras en los mercados europeos han hecho que se observen patrones similares en cuanto a amenazas informáticas.
• España, Turquía, Israel, Bélgica, Luxemburgo, Alemania y Gran Bretaña han sido los países más atacados, representando más del 60% del total de las alertas asociadas a actividad de amenazas avanzadas.
• El ransomware sigue constituyendo una amenaza para las organizaciones y el ciclo de vida de desarrollo de software malicioso es tan corto que muchas compañías siguen luchando contra él.
• Los cibercriminales continúan utilizando macros incrustadas en los documentos de Microsoft Office para distribuir contenido malicioso.
• Las amenazas avanzadas se dirigen cada vez más contra los gobiernos y la industria de servicios financieros y ha habido un aumento significativo de los ataques dirigidos a la industria aeroespacial y de defensa.

FUENTE:http://diarioti.com/un-estudio-de-fireeye-revela-el-impacto-que-las-brechas-de-seguridad-generan-en-la-confianza-de-los-consumidores/97761