Todo lo que debes saber sobre el iPad Mini

El iPad Mini es un dispositivo que sin duda alguna ha causado una gran sorpresa entre los amantes y seguidores de apple. Y es que esta nueva versión de la Tablet más vendida y más deseada por la mayoría de las personas impacta por su tamaño, peso y su funcionalidad.

 

ipad mini

La experiencia que se tiene al usarlo da una sensación de comodidad, velocidad, y por supuesto las miles de opciones de diversión y entretenimiento disponibles con la App Store, producen la siempre esperada calidad y seguridad de estar usando un producto de alto rendimiento y de un diseño incomparable

 Hablando de las características técnicas de la Tablet, se tiene una pantalla de 7.9 pulgadas, un peso de 308 gramos y un grosor de 7,2 mm. En cuanto a la cámara iSight se logra una resolución de 5MX y es posible grabar en 1080p HD, también se tiene por supuesto la cámara frontal, que se puede usar para aplicaciones de Chat o el Facetime.

 ipad mini precio y caracteristicas

Cabe aclarar que la pantalla no es retina, lo cual podría ser una decepción para muchas personas…. Pero viéndolo bien, se tiene la misma resolución del iPad 2 en una pantalla más pequeña (1024×768), que hace notar una mejor resolución ya que se tienen más pixeles por pulgada (162 de hecho), aunque obviamente menor que los Screen con retina. Se espera que en la próxima versión esta característica sea incluida.

 todo sobre el ipad mini

Las versiones de 16, 32, y 64 GB se mantienen, existe versión Wi-Fi y también Wi-Fi + red móvil. Cuenta con el chip A5 Dual Core, el cual por experiencia personal con la Tablet, funciona a la perfección y mueve todo tipo de aplicaciones, incluidos juegos de alto rendimiento, sin problemas y con fluidez.

juegos para ipad mini

El conector, al igual que las versiones de 5 generación del iPhone y el iPod, y al igual también que el nuevo iPad con retina, es  lightning, que es mucho más pequeño y fácil de usar ya que no importa cómo se inserte, es igual por ambos lados.

conector ipad mini igual que iphone 5

Su precio también es algo que lo hace bastante interesante, y tal vez lo que me terminó de convencer de tenerlo en mis manos, ya que inicia para el modelo de 16 GB en aproximadamente $330 USD. Si vives en Colombia tal vez puedas tener descuentos para comprar tu Tablet siguiendo las promociones que frecuentemente ofrece Groupon. Allí también podrás encontrar diferentes promociones y cupones para todo tipo de celulares.

 En definitiva, el iPad Mini, tiene un tamaño ideal, un peso ideal y una funcionalidad que nada le debe envidiar a sus hermanos mayores. Lo recomiendo totalmente para aquellos que necesitan llevar siempre en su maletín un dispositivo que servirá para prácticamente todo lo que se pueda imaginar en cuanto a nuestras funciones diarias (Estudio, trabajo, diversión, etc.)

Videos de Seguridad Informática por (ISC)2

Con la importancia que tiene la Seguridad Informática en nuestros días, se hace totalmente necesario para las personas que a diario estamos involucrados con este mundo, conocer los términos con los cuales debemos tener total relación con el objetivo de saber de que debemos protegernos y sobre todo, como hacerlo.

Con el objetivo de afianzar estos términos comparto con ustedes una serie de Videos/Presentaciones publicadas por (ISC)2 referentes a temas de Seguridad Informática. Los topics tratados son los siguientes:

  • SQL Injection
  • XSS
  • Broken Authentication and Session management
  • Insecure Direct Object References
  • XSRF
  • Security Misconfiguration
  • Insecure Cryptographic Storage
  • Failure to Restrict URL Acess
  • Insufficient Transport Layer Protection
  • Unvalidated Redirect and Forwards

Hay que tener en cuenta que los video están en idioma Inglés pero se puede contar con una ayuda visual en la que las Diapositivas del video son resumidas en Texto que puede ser fácilmente leído y traducido:

A continuación listo los enlaces para cada uno de ellos:

Recomiendo darle una revisada a estos interesantes temas. Espero este material sea de su total utilidad.

TU me – Aplicación para llamar Gratis desde el Celular

Desde el inicio de los tiempos, la competencia entre varias compañías es algo básico en cualquier sociedad, y concretamente en el mundo de la tecnología en general, donde prima tanto estar a la última y tener ventajas con respecto a la competencia que básicamente se basan en tratar de sacar o de tener los productos antes que el resto de empresas de la competencia, muchas veces aspectos como la seguridad de las propias aplicaciones de dejan un poco en el olvido a la hora de desarrollarlas, primando por encima todo la salida de la propia aplicación al mercado.

Hoy concretamente nos hemos encontrado con la salida de una aplicación por parte de Movistar,  que frente a la proliferación de servicios gratis de mensajes y llamadas desde el móvil que utilizan la voz sobre IP,  ha sacado una nueva aplicación, propia y gratuita, para arañar parte del pastel. Con el nombre ‘TU me‘, el operador anuncia su disponibilidad “a nivel mundial”, aunque de momento sólo en inglés.

La aplicación ‘TU me’ permite hacer llamadas gratis entre usuarios de la aplicación (como Viber o Skype) y enviar mensajes de voz, así como el envío de mensajes de texto, (como Whatsapp), fotos y localizaciones (como Foursquare). La compañía destaca que estas cinco funcionalidades se pueden utilizar “desde un único control y una única pantalla, sin necesidad de abrir otras aplicaciones o pestañas”.

Otra de las diferencias que remarca Telefónica es que la actividad de la aplicación queda registrada y guardada en un ‘timeline’ en el que se pueden realizar búsquedas para ‘repescar’ un mensaje antiguo. Asimismo, la plataforma almacena el contenido en un servidor remoto para mantenerlo disponible “incluso si se extravía el dispositivo móvil”.

Jamie Finn, director de Producción de Comunicaciones de Telefónica Digital, confirmó a través de Twitter que las comunicaciones a través del sistema van encriptados, y apuntó que “en este momento en ‘TU Me’ guarda mensajes de audio, fotos y mensajes de texto”. “Aún no se guarda la llamada de voz completa, pero ya mismo”, afirmó Finnn en un tweet como respuesta a este periodista. Estos contenidos estarán almacenados en ‘data centers’ de Telefónica en Europa, pero más adelante se utilizarán servidores en otras regiones, comentaron fuentes del operador.

Vocación global

Hasta aquí bien… pero si buceamos un poco mas por la red a través de diversos foros de seguridad, en el mismo día de lanzamiento de la aplicación, también nos encontramos con que ya se conocen problemas de seguridad derivados de descuidos que se han tenido en cuenta a la hora de desarrollar la aplicación, o pruebas que no se realizaron en la parte de diseño de la propia aplicación antes de su lanzamiento y puesta en producción.

Concretamente aquí dejamos un enlace (de un conocido sitio especializado en temas de seguridad de la información) en el que se nos muestra como podríamos registrar cualquier número en esta aplicación y empezar a mandar mensajes “en nombre” de ese número de móvil, con las implicaciones que esto podría tener. El sistema además, como puede comprobarse, no requiere grandes conocimientos técnicos ni nada por el estilo.

http://www.securitybydefault.com/2012/05/registra-cualquier-numero-en-tu-me.html

Tampoco es novedoso que aplicaciones de este tipo tengan vulnerabilidades de seguridad diversas y no se salva precisamente su “hermano mayor”, Whats up, mucho mas maduro en el mercado, pero es significativo que el mismo día que aparece la noticia del lanzamiento, ya se puedan encontrar enlaces en los que se nos cuentan problemas de seguridad de estas aplicaciones.

Si quieres descargar a tu iPhone la aplicación, sigue el enlace a la página oficial!

Descargar Tu me

Áudea Seguridad de la Información

Rubén Fernández
Departamento Compliance
www.audea.com

¿Qué es el Comercio Electrónico Seguro?

A pesar del panorama económico mundial del que no podemos escapar de momento, se puede decir que el comercio electrónico no deja de crecer; siendo cada vez más habitual en las transacciones diarias, tanto para gestiones bancarias como para el pago de productos o servicios.

Su popularización general ha ido creciendo de forma paralela a la confianza acentuada de los usuarios en su utilización. Sin embargo, utilizar estos servicios implica una serie de amenazas relacionadas con la seguridad, tanto de los datos personales como de nuestro dinero; caracterizado por el fraude y los diferentes tipos de abuso que existen. Por este motivo, debemos ser cautos a la hora de realizar nuestras gestiones online, y tener en consideración una serie de buenas prácticas que garanticen de alguna forma que las transacciones se realizan de forma correcta.

Los sistemas de autenticación permiten verificar la identidad durante todo el proceso de compra, y aunque existen diferentes medios que lo permiten, siempre dependerán en gran medida de la infraestructura del comercio online. La forma más tradicional y “rudimentaria” en cuanto a sistema de autenticación sería el uso del nombre de usuario y clave asociada, aunque en ocasiones viene reforzada con utilidades como teclados virtuales. No obstante, actualmente existen múltiples mecanismos que han ido mejorando considerablemente con el tiempo, entre los que se encuentran las tarjetas inteligentes, los tokens, los dispositivos biométricos, y los certificados y firmas electrónicas.

Durante las transacciones, además deberemos fijarnos en el cifrado de las mismas para asegurar la integridad de los datos y su intercepción durante el proceso. A través del conocido protocolo de autenticación SSL, se desarrolla el HTTPS; que se identifica en el navegador de forma https:// en lugar del habitual http://. Deberemos observar siempre su existencia para asegurarnos la seguridad en el trascurso de las operaciones.

Siguiendo en esta línea, también deberemos verificar si la URL que se indica durante todo el proceso corresponde con la del comercio o entidad en sí; ya que es posible la simulación de empresa a través de la modificación de uno de los dígitos de la URL, y que con un “look and feel” similar se pueda estar proporcionando datos a una empresa diferente.

En muchas ocasiones también podremos encontrarnos con situaciones que nos hagan sospechar a primera vista, por lo que deberemos ser más cautos. Por ejemplo si nos solicitan datos que creamos excesivos para la transacción que estamos realizando, que el certificado de seguridad proporcionado se encuentre caducado o no sea válido, o simplemente que no haya ninguna información sobre la razón social de la empresa, dirección, medio de contacto o CIF. En todos estos casos, a parte de parar temporalmente la transacción comercial, se podrá acudir a la búsqueda de opiniones de demás usuarios acerca de la reputación de dicho comercio.

Nunca debemos olvidar también que en Internet existe la letra pequeña y se puede jugar con ello. Es importante leer atentamente los términos y condiciones de contratación que se aceptan de forma previa, que no pueda sorprendernos ninguna situación posterior desconocida. Además, una vez finalizado un proceso de compra, la empresa deberá notificar mediante correo electrónico al usuario la confirmación de la compra y su valor. Y no queda ahí, además nuestra tarea posterior será la comprobación en el banco para verificar que el importe cargado es el correcto.

Actualmente existen muchas certificaciones válidas expedidas por diferentes agentes que puedan disponer el comercio online, como puedan ser Trust-e, Confianza Online o Verisign; que garantizan en un primer momento la confianza del sitio web. No obstante, debemos siempre ser cautos y prestar la mayor diligencia posible en el proceso, ya que el desarrollo de la tecnología no permite siempre que pueda ser utilizada de forma segura; y menos cuando hay dinero de por medio.

Iván Ontañón Ramos
Consultor en Áudea Seguridad de la Información.

Google cambia su Política de Privacidad

Como muchos os habréis dado cuenta, desde hace unos días al iniciar el buscador, u otras aplicaciones de Google, aparece una nota informativa que indica que han cambiado su política de privacidad.

La política de privacidad de un sitio Web nos indica qué va a hacer la empresa responsable del mismo con los datos personales de los usuarios que pudieran ser recabados durante la visita a éste, o por la utilización de ciertos programas.

Si dedicáis un tiempo a su lectura os daréis cuenta de hasta dónde nuestras visitas son fiscalizadas por Google.

Esta nueva política de privacidad entrará en vigor a partir del día 1 de marzo de 2.012, y sustituirá las versiones anteriores que hasta la fecha vinculaban a la empresa. Como novedad indicar que las distintas políticas de privacidad que con anterioridad se ofrecían de forma personalizada a las distintas funciones, programas, aplicaciones  y territorios,  ahora se han sustituido por una única que se aplicará en su conjunto a todas, con independencia de la aplicación, país donde se recaben los datos, y legislación aplicable al mismo. Como sabréis Google es una empresa global, y nuestros datos personales pueden viajar por todo el mundo sin que nos demos cuenta.

La tipología de datos que trata Google es muy heterogénea, y va desde los que voluntariamente proporcionamos al registrarnos en alguna de sus aplicaciones, hasta aquellos que se recaban sin que el usuario sea consciente de ello. Entre estos últimos preferencias de consumo, lugares o páginas visitadas frecuentemente, búsquedas realizadas, datos telefónicos, datos del dispositivo y programas utilizados en la consulta y en el dispositivo u ordenador, dirección IP, incluso datos de geolocalización mediante el uso de móviles con GPS, y triangulación.

Google utilizará estos datos para prestar, mantener, proteger y mejorar sus servicios, así como el ofrecimiento de contenidos personalizados, y podrá ceder estos datos a otros usuarios si así lo hemos indicado.

Para modificar las preferencias en cuanto a permisos y utilización de éstos datos ofrece un panel de control donde poder cambiar las mismas, cosa que casi nadie hace.

Como conclusión, la interacción entre los distintos programas y aplicaciones de Google, así como el recabo de nuestros datos hace que la compañía pueda crear un perfil exhaustivo de nuestra personalidad, usos, y costumbres, pudiendo localizar en todo momento a un usuario a lo largo y ancho del planeta.

Las autoridades europeas conscientes del gran número de afectados, y de las distintas legislaciones que entran en juego en esta cuestión, han decidido realizar un estudio pormenorizado sobre la aplicación de esta nueva política de privacidad, a través del grupo de trabajo del artículo 29, organismo europeo encargado del estudio. De momento no conocemos las conclusiones a las que se han llegado al respecto.

Aurelio J. Martínez Ferre.

Áudea Seguridad de la Información.

www.audea.es

Joven de 26 años detenido por difundir vídeos y fotografías íntimos de otra persona

La Policía Foral detuvo, el pasado 15 de febrero, a una persona a la que responsabiliza de un delito de descubrimiento y revelación de secretos, calumnias, injurias y amenazas a través de Internet. El detenido, de 26 años, difundió fotografías y vídeos íntimos de otra persona que había obtenido haciéndose pasar por una mujer en los foros de las redes sociales.

La investigación se puso en marcha después de que en septiembre de 2011 fuera interpuesta una denuncia ante la Policía Foral en Pamplona por unos hechos que habían comenzado en julio de 2011. El denunciante declaró que había sido calumniado, amenazado e injuriado y que además habían atentado contra su intimidad mediante la revelación de datos íntimos mediante el envío de correos electrónicos.

Estos correos incluían fotografías y vídeos íntimos que el denunciante había mandado por correo electrónico a una dirección que pensaba que correspondía a una mujer, y que resultó ser la del varón ahora detenido.

El presunto autor del delito se sirvió de cuatro cuentas de correo electrónico para hacerse pasar por una mujer en diversos foros de las redes sociales de Internet y lograr así que le fueran remitidos los vídeos y las fotos comprometedores. Alguno de ellos fue enviado incluso a al lugar de trabajo del denunciante.

Como fruto de la investigación se ha descubierto que tanto el imputado como el perjudicado habían coincidido en un curso de formación en un centro escolar y que podía haber surgido algún tipo de disputa entre ellos.

Desde la Policía Foral han insistido en que no debe facilitarse información privada y personal que permita identificar con claridad a los usuarios de Internet, y especialmente en las redes sociales. Tampoco se deben intercambiar fotos y vídeos de cualquier naturaleza, pero sobre todo de contenido íntimo, con personas de las que no se sabe con certeza su identidad, ya que se puede dar un mal uso de las mismas incurriendo, a veces, en ilícitos penales.

Áudea Seguridad de la Información
Departamento de Marketing y Comunicación
www.audea.com
Fuente: PortalTic.es

Cinetube no comete ningún delito

La actividad de Cinetube no constituye un delito contra la propiedad intelectual. Los jueces citan a sentencias previas y aseguran que al tratarse de una web de enlaces no comente ningún delito, por lo que en la Audiencia Provincial de Álava  se ha desestimado la demanda interpuesta por varias productoras de Hollywood.

La web Cinetube se encontraba en el punto de mira de las productoras de cine, sobre todo en EE.UU. Tras el cierre de Megaupload, Cinetube era una de las páginas que se encontraban en el punto de mira del FBI debido a que aseguraban que ofrecían contenido audiovisual que violaba las leyes de propiedad intelectual. Sin embargo, la Audiencia Provincial de Álava no está de acuerdo con esta interpretación.

La justicia declara a Cinetube como una página web legal que no constituye ningún delito contra la propiedad intelectual, asegurando que “no existen indicios en las presentes actuaciones de la concurrencia de los elementos objetivos del tipo penal objeto de imputación y dando lugar al sobreseimiento interesado por la defensa”, según se recoge la sentencia publicada por el bufete de abogados Almeida en su página web.

Sentencia (http://www.bufetalmeida.com/635/archivo-cinetube.html).

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Fuente: Portaltic.es 

Seguridad – Ataques Informáticos en Cliente

Desde hace años la seguridad informática viene tomando cada vez más protagonismo en todos los ámbitos: empresarial, personal o doméstico y, por supuesto, gubernamental. Esta creciente importancia ha proporcionado grandes avances en la seguridad perimetral fundamentalmente a través de sofisticados firewalls, sistemas de detección y de prevención de intrusiones, monitorización constante de la red, servidores mejor asegurados, etc.

En los últimos tiempos, y debido a las mencionadas mejoras en el ámbito de la seguridad perimetral, la ciberdelincuencia se ha orientado hacia la parte más débil: el usuario del sistema. ¿Y cómo llegan estos atacantes hasta el usuario? Las vías más comunes, entre otras, son las siguientes:

  • Correo electrónico: muchos de nosotros hemos recibido algún correo, digamos, “sospechoso”, en el que nos adjuntaban un archivo todavía más sospechoso y nos “invitaban” amablemente a abrirlo. O en otros casos, nos incluían un link que en el que debíamos hacer click para obtener fabulosos descuentos o acceder a áreas premium de los servicios más variopintos.
  • Páginas web (phishing): igualmente conocidos son los websites que imitan a otro real (por ejemplo, una imitación de la página de nuestro banco). En muchos casos, salvo que nos fijemos en ciertos detalles de la página que nos pueden dar pistas de que se trata de una “mala copia”, podremos caer en la trampa y pensar que se trata de la página auténtica, por lo que el atacante se habrá hecho con nuestras credenciales de usuario.
  • Vulnerabilidades o exploits del navegador web: ningún navegador parece estar libre de debilidades de seguridad que se van descubriendo cada mes por todo el planeta. El problema en este caso es que la solución es casi siempre reactiva, es decir, el fabricante del navegador nos ofrece un patch o actualización del mismo cuando la vulnerabilidad ya es conocida por un número notable de personas. En el tiempo que transcurra entre que la vulnerabilidad se ha hecho pública y el usuario instala el parche que la corrige, el sistema estará en serio peligro de ser comprometido por un atacante.
  • Controles ActiveX: en ciertas ocasiones, cuando navegamos por Internet, nos aparece un mensaje que solicita nuestra autorización para ejecutar pequeños programas en nuestro propio equipo, como requisito imprescindible para poder continuar con nuestra actividad en la página web en la que nos encontramos. Estos programas provienen del servidor web al que hemos accedido, pero se ejecutan directamente en el ordenador del usuario, por lo que el peligro está claro.
  • Descarga y ejecución de archivos .exe: puede conseguirse a través de técnicas de ingeniería social, es decir, a través del engaño del usuario o del abuso de su confianza, simpatía, etc.
  • Mensajería instantánea: actualmente los programas tipo Messenger están muy extendidos entre los usuarios, que incluso pueden llegar a aceptar como contactos a personas que no conocen, o que no conocen lo suficiente. En estos casos el atacante intentará que la víctima acepte un archivo y lo ejecute en su equipo.
  • Explotación de vulnerabilidades de terceros a través del navegador: no podemos dejar sin comentar otra de las vías por las que un atacante puede llegar a controlar el equipo de un usuario, y esa vía es la de aprovechar a través del navegador de Internet las vulnerabilidades o exploits que se dan en aplicaciones de terceros (distintos al fabricante del navegador en la mayoría de los casos). Especial atención se debe prestar a los numerosos exploits que afectan a conocidos reproductores de vídeo que la mayoría de nosotros utilizamos con notable frecuencia.

Y hasta aquí la primera aproximación a los ataques más comunes que pueden lanzarse para hacerse con el control de un equipo de usuario, que podrá servir al atacante como plataforma de ataque a una red entera o a servidores de la organización a la que pertenezca el usuario.

Queda, pues, patente la necesidad de educar y concienciar a los usuarios, pues es la forma más eficaz de proteger en última instancia toda nuestra red.

Áudea Seguridad de la Información

Manuel Díaz Sampedro

Departamento Gestión de la Seguridad

www.audea.com

Protegetuweb.com – Ajusta tu web o negocio online a la LOPD

Según Wikipedia “La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honorintimidad y privacidad personal y familiar. Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.

En internet, diariamente se escriben miles de artículos, se suben miles de imágenes y la cantidad de información que circula se supera cada día más. Muchas de las personas que suben y descargan toda esta cantidad de información muchas veces son inconscientes de que pueden estar haciendo las cosas mal, o incluso pueden estar infringiendo normas que podrían llevar problemas graves después. Sobre todo los propietarios de sitios web o negocios online que muchas veces por querer hacer crecer sus ideas y/o proyectos más rápidamente publican datos los cuales no pueden ser públicos o atentan contra la privacidad de otros, conllevando esto como se dijo anteriormente a problemas legales más tarde.

Una ley que controla este tipo de situaciones, la cual se explicó más arriba es la LOPD. Ajustar tu sitio web, negocio online o cualquier otra idea que tengas ya realizada o en mente como un futuro proyecto, es una gran ventaja a la hora de empezar con el pie derecho a legalizar toda tu información y a hacer las cosas bien hechas desde ahora.

Gracias al equipo de protegetuweb.com, podemos contar con una excelente ayuda en línea para hacer que nuestros sitios web o negocios online cumplan a cabalidad con la LOPD y se eviten posibles problemas en el futuro. Protegetuweb.com ofrece 3 packs de documentos, dependiendo del tipo de sitio web que tengas:

Pack Primera Web:

Estos son los documentos que necesitas si tienes una web sencilla presencial y sin venta online:

    • Condiciones de uso 
    • Política de privacidad 
    • Textos legales para Newsletter

Lo esencial para no complicarte la vida y estar protegido.

Pack Community Manager:

Ser Community Manager exige relacionarse con mucha gente y tratar con muchos datos que pueden ser sensibles, como los derechos de imagen.

Te ayudamos en este tema, además también tienes unas bases legales de concurso para Facebook y un modelo de contrato por si eres freelance:

    • Autorización derechos de imagen de menores
    • Autorización derechos de imagen
    • Bases legales de un concurso en Facebook
    • Modelo de contrato de servicios de Community Management
    • Aviso legal de microsite
¡Los Community Managers también tienen que cumplir la Ley de Protección de Datos!

Pack Negocio Online:

Si lo que buscas es hacer negocio online o e-commerce los textos legales que necesitas son estos:
    • Condiciones de uso 
    • Política de privacidad 
    • Textos legales para Newsletter
    • Aviso Legal e-commerce
    • Condiciones generales de contratación

Para webs con transacciones de dinero y venta de productos.

¡Asegurar que cumples la LOPD es vital!

Como puede verse en cada uno de los Packs, se incluyen documentos de mucha importancia para cada tipo de sitio web. Basta con escoger el que más se ajuste y realizar la inversión que sin duda vale la pena. Los precios y toda la información referente al tema la puedes encontrar visitando el sitio oficial o contactándote directamente con la empresa desde este enlace.

Tarjetas de crédito Israelíes al descubierto por atacantes Saudíes

De nuevo la seguridad de los datos de tarjetas de crédito salta a la actualidad, en este caso en Israel, ya que un grupo de piratas informáticos de Arabia Saudí, denominado Group-XP, se ha hecho con los datos de unos 14.000 titulares israelíes y posteriormente los ha publicado en la Red.

Según las últimas informaciones provenientes de Maglan Internet Defense Technologies los atacantes podrían ser ciudadanos de Kuwait, Arabia Saudí y Croacia. Según esta misma fuente, el grupo de piratas ya había atacado con anterioridad otras webs, incluyendo webs de países árabes, por lo que no parece que el ataque vaya especialmente dirigido contra la economía israelí.

Por su parte, las compañías de tarjetas de crédito israelíes han aclarado que la lista publicada por Group-XP es repetitiva y “sólo” contiene datos de 14.000 israelíes, por lo que no se trata de tantos titulares como se creyó en un principio, cuando se hablaba de datos de 400.000 ciudadanos israelíes. Asimismo, estas compañías habrían asegurado que ya han procedido a bloquear las tarjetas de todos los titulares incluidos en la lista publicada y que les reembolsarían cualquier cargo fraudulento que se haga con sus tarjetas.

Desde Israel, y con gran sentido común, se ha insistido en la necesidad de utilizar estándares reconocidos en seguridad, y en este caso particular el estándar de protección de medios de pago PCI-DSS, que permite a las empresas adoptar medidas de seguridad de probada eficacia contra ataques a los datos de tarjetas que alojan en sus sistemas.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Anonymous contra la Ley SOPA de EEUU

Anonymous está movilizando a los usuarios para llevar a cabo una protesta generalizada contra Estados Unidos hoy 3 de enero. La iniciativa se ha denominado Operación BlackOut y se ha asegurado que es “un llamamiento a los ciudadanos para protestar” por la ley SOPA.

Han asegurado que la ley “tira a la basura derechos que los ciudadanos pensaban que tenían, incluyendo la libertad de expresión, la libertad de acceso a la información y la libertad a protestar”.

Anonymous ha animado a los internautas a participar en la protesta para mostrar su descontento con la posible aprobación de la ley. Los ‘hacktivistas’ han invitado a usuarios a sustituir la imagen principal de las páginas web por un mensaje de protesta contra la ley.

Anonymous ha finalizado su comunicado, publicado en YouTube, asegurando que “ha llegado el momento de derrocar a otro régimen militar corrupto” en referencia a Estados Unidos.

[youtube]http://www.youtube.com/watch?v=Qw-3LEVSBQM&feature=youtu.be[/youtube]

La ley SOPA propuesta por Estados Unidos se ha comparado en varias ocasiones con la conocida ‘Ley Sinde’. Se trata de una norma pensada para luchar contra la piratería. Esta ley amplía los poderes de acción para evitar el intercambio de este tipo de contenidos y en la Red se ha denunciado que se trata de una forma de censura y ya se han iniciado distintas campañas en contra de SOPA.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Fuente: PortalTIC

Facebook como “Actividad de Riesgo”

Facebook otra vez en el punto de mira y de nuevo desde Alemania. Esta vez ha sido el presidente del Tribunal Constitucional alemán, Andreas Vosskuhle, quien carga contra la red social calificándola como “actividad de riesgo” debido a la desprotección de los datos de los usuarios.

La red social por excelencia ha sido cuestionada en varias ocasiones desde diferentes organismos alemanes por sus políticas de privacidad, sobre todo por el rastreo de usuarios que realiza a través de las cookies que se instalan automáticamente en sus equipos. En este sentido, la Agencia de Protección de Datos de Hamburgo señala en un informe que las cookies pueden permanecer hasta dos años en el ordenador del usuario aun después de haberse dado de baja en el servicio. Según Johannes Caspar, director de la Agencia de Protección de Datos, “el argumento de que todos los usuarios deben seguir siendo identificables después de que cierren su cuenta en Facebook para garantizar el servicio no se sostiene legalmente”.

Estos nuevos estudios pueden poner en peligro el futuro de Facebook en Alemania y es que las actividades que realiza la compañía estadounidense pueden considerarse contrarias a derecho, incluso creando indefensión a los usuarios, ya que según palabras de Vosskuhle “existe un grave desequilibrio entre el poder de la compañía, cuyos servidores se encuentran fuera de Alemania, y los estados federados, cuya judicatura dispone de una competencia fragmentaria en materia de protección de datos“.

Áudea Seguridad de la Información,

Departamento de Gestión

www.audea.com

Fuente: www.elmundo.es

 

Nuevas recomendaciones de INTECO sobre navegación Web

INTECO en continuación de sus labores de concienciación de los usuarios respecto a la seguridad en la Red ha lanzado un microsite a través de la OSI (Oficina de Seguridad del Internauta) con la intención de concienciar y formar a los usuarios de Internet de los peligros existentes en la Red, de las medidas de seguridad que se deben adoptar y de cómo deben actuar en caso de ser victimas de alguno de los peligros que acechan como estafas, spam, malware, etc.

La página creada por la OSI (www.tusentidocomun.com) apela al uso del sentido común del usuario como la mejor medida de seguridad, tomando especial atención a los más jóvenes como uno de los públicos más expuestos a los actuales problemas.

Esta página recoge entre otros puntos, un decálogo de buenas practicas sobre navegación en Web, una herramienta mediante un pequeño test por el cual se mide el sentido común con el que navega el usuario llamado ‘sentidometro’, o un cómic donde se recrean situaciones en las que aplicar el sentido común para evitar problemas en materia de seguridad.

Sobre esta misma idea, la OSI ha lanzado otro microsite, www.piensoluegoclico.com, especialmente destinado a los más jóvenes y al uso masivo de estos de las redes sociales. Este es uno de los temas de mayor preocupación para las organizaciones ya que es sobre las redes sociales donde se producen mayor tipo de problemas y abusos como ciberacoso, grooming y sexting.

Áudea Seguridad de la Información, S.L.

Departamento de Gestión

www.audea.com

Fuente: www.elmundo.es