Ciberataques: Una nueva forma de Expresión

En los últimos años, el crecimiento de las nuevas tecnologías, y de la conectividad mediante dispositivos electrónicos (móviles, tablets, etc…) ha realizado un cambio importante en la vida de las personas, quienes poco a poco dependen más de estas tecnologías.

La gran protagonista de la era digital que vivimos es la red de redes, que se ha convertido en un elemento necesario y siempre presente, tanto en los hogares como en todas las empresas. A través de las comunicaciones digitales se mueven cantidades ingentes de información (comunicados, blogs sociales, publicidad).

Todos estos servicios accesibles mediante la red de redes, a menudo no se encuentran asegurados de forma correcta, o están afectados por fallos de diseño, debido a que el tema de la seguridad suele tratarse como algo secundario.

En nuestros días ha surgido una nueva forma de expresarse, que consiste en buscar fallos en los servicios (portales web, por ejemplo) publicados en Internet, y explotarlos una vez encontrados.

Esta forma de actuar, llevada a cabo por personas con determinados conocimientos informáticos, se ha puesto de moda, creándose grupos organizados con propósitos comunes. Los propósitos pueden ir, desde robar las credenciales del correo de una persona, o su clave de acceso a una red social, a robar datos bancarios de gran importancia. Fundamentalmente, los propósitos más típicos están relacionados con el robo de información, y con Denegaciones de Servicio.

Esta situación ha generado un pánico generalizado en la sociedad, quien empieza a ver a través de los medios que los sistemas que utiliza en su vida cotidiana no son tan seguros como pensaba. El resultado es la desconfianza en Internet y en sus tecnologías, aunque a estas alturas, se depende demasiado de estas tecnologías como para prescindir de ellas.

La mejor forma de no sentirse vulnerable frente a estos ataques es apostar por la seguridad.

En el ámbito del hogar, las mejores armas para prevenir los ataques informáticos son:

  • Tener instalado un antivirus actual y mantenerlo actualizado
  • Instalar las últimas actualizaciones de los programas y del Sistema Operativo utilizado
  • Tener instalado un Firewall de host que nos informe de las conexiones no autorizadas que se intenten realizar.
  • Mantener una actitud preventiva frente a mensajes o correos de desconocidos o con apariencia sospechosa

En cuanto al ámbito empresarial, las medidas citadas son igualmente válidas, siendo necesario además, implementar otras medidas adicionales, como pueden ser:

  • Implantación de redes seguras, mediante sistemas perimetrales de protección
  • Revisión y actualización de dichos sistemas
  • Realización de Auditorías de Seguridad e Intrusión
  • Realización de Auditorías de código para verificar que las aplicaciones son seguras

Como se puede observar, todas las medidas implantar pueden conllevar un sote económico importante, y sin embargo ser víctima de un ataque puede conllevar gastos aún mayores.

En conclusión, nuestra mejor arma es la concienciación. Debemos tener bien claro lo que puede ocurrir, qué forma de comportamiento debemos adoptar para minimizar las posibilidades de que los ataques tengan éxito, y qué medidas podemos implantar para aumentar la protección frente a amenazas externas.

Áudea Seguridad de la Información S.L.

José Francisco Lendínez Echeverría

Departamento de Seguridad Tic

www.audea.com

El caso Diginotar compromete a miles de Iraníes

El SSL (Secure Sockets Layer) es un protocolo que autentica que el usuario pueda confiar en que está visitando un sitio que pertenece a quien dice que pertenece.

Luego están los certificados falsos para engañar al prójimo y hacerle creer que está visitando lo que no es. Ese era el objetivo de los hackers que accedieron al sistema de la certificadora holandesa DigiNotar. Se señala a Irán.

En tal caso el asalto digital y el uso de los certificados falsos habrían puesto en peligro la vida de disidentes iraníes. Hoy el gobierno holandés elevó las cifras a 531 certificados e incluye los sitios de la CIA, el MI6, Facebook, Microsoft, Skype, Twitter o el Mossad de Israel. El gobierno ha tomado el control de Diginotar a la vez que se teme por la seguridad de al menos 300.000 usuarios iraníes.

El problema, tal y como informan desde la empresa de seguridad que está llevando el caso, es que Diginotar sólo reconoció en un primer momento la intrusión de los certificados a Google y Mozilla. Este informe “menor”, hablando de un número que no hacía referencia a la verdad, podría comprometer y poner en serios aprietos a los disidentes en el país.

Áudea Seguridad de la Información

Departamento Seguridad TIC

www.audea.com

Íconos Gratis de Social Media (Facebook, Twitter, RSS…)

Para todas las personas que les gusta el diseño gráfico y que dedican gran parte de su tiempo, o incluso su vida diaria, a realizar páginas web, actualizar sus blogs y mantener atractivo el estilo visual de cualquier sitio es muy común el uso de los íconos de Social Media. Estos íconos representan las redes y medios sociales más usados en la actualidad, donde reinan Facebook, Twitter, YouTube, Google+, entre otros.

Por tal motivo, esta debe ser una de las partes importantes dentro de la estructura de los websites y debe ocupar un lugar llamativo para que los usuarios puedan seguir fácilmente el movimiento de contenidos e información por medio de estas grandes redes. En internet existen muchos listados de íconos de Social Media que incluyen cientos o miles de muchas diferentes temáticas, pero es común abandonar estas páginas debido a que no quedamos conformes con los que allí se muestra. En esta ocasión les comparto un listado que a mi parecer es uno de los más completos que existe en la red y que brinda muchas opciones para hacerse a un excelente paquete de estos íconos. Esta lista está publicada en wpmods.com.

Descargar Íconos de Social Media

Añade el Widget de Twitter a tu blog

Añadir el Widget de twitter a un blog o sitio web es muy ventajoso para mantener una buena conexión con la red social, al permitirle a tus lectores y visitantes seguir tus principales tweets, menciones o publicaciones favoritas. Además, dependiendo del diseño de tu sitio y el diseño que le des al widget se verá muy bien y se integrará mucho mejor, haciendo quedar un poco más llamativo el diseño.

La creación de este Widget es muy sencilla, no se necesita saber nada de programación ni códigos, el asistente lo hace todo por ti. Lo primero es ingresar a la sección de recursos de Twitter mediante este enlace. Allí escoge si quieres un widget para tu sitio web o para tu perfil de Facebook, para este caso escogemos la primera opción:

A la derecha salen 4 opciones donde puedes escoger para que vas a usar tu Widget, como pueden ver la primera solo muestra tus tweets más recientes, el segundo muestra tweets de una búsqueda que tu escojas, el tercero muestra tus tweets favoritos y el último tus twitteros favoritos. Como forma de ejemplo, para este caso escogemos Widget de búsqueda.

A la izquierda salen varias opciones de configuración y personalización, se escogen las que más se adapten y luego basta con dar clic en Terminar y Guardar Código, saldrá el código en HTML y lo único que debes hacer es copiar este código y pegarlo en la sección de tu sitio que deseas que aparezca, si usas Blogger el mismo sistema te guía para hacerlo, si usas otro CMS como WordPress por ejemplo basta con que te dirijas a la sección de Widgets, añadas uno de Texto y pegues allí el código.

Esto es todo lo que hay que hacer, el resultado lo puedes comprobar tu mismo en la vista previa cuando lo estás creando, o míralo aquí mismo en la barra de la derecha.

Espero sea de mucha utilidad.

Y ahora… Twitter

Después de haber visto ya innumerables ataques a todo tipo de páginas Web, redes sociales, portales de jugadores online, etc. En estos días le está tocando el turno a esa joven, pero implantada, red social que es Twitter. Así, está circulando en esta red social una aplicación maliciosa llamada StalTrak sobre la que ha advertido la compañía de seguridad BitDefender.

La verdad es que la táctica de los ciberdelicuentes no es muy novedosa, y ya nos resulta conocida a casi todos los que habitamos las redes sociales, es decir, a la mayoría según todos los datos estadísticos que se publican. Efectivamente, la funcionalidad que promociona la susodicha aplicación consiste en permitirnos saber quien ha visitado nuestro perfil de Twitter. Para ello, nos pide nuestro usuario y contraseña -¡cómo no!- y ya tenemos el engaño en marcha.

Al final, lo que la aplicación hace en realidad es comenzar a enviar mensajes con vínculos a la propia aplicación, pero no proporciona en ningún caso lo que prometía.

Por tanto, si hemos caído en la trampa, debemos proceder con la mayor rapidez a cambiar nuestra contraseña para que nuestra cuenta de Twitter siga siendo eso, nuestra. Como vemos la ciber delincuencia trabaja en turnos de 24 horas los 365 día del año, por lo que tenemos que seguir adoptando buenas prácticas de seguridad en nuestro uso cotidiano de la Red. Es la única forma en que podremos estar seguros y evitarnos más de un quebradero de cabeza.

Recomendamos leer sobre los otros ataques informáticos que han ocurrido durante este año, cómo proteger nuestro Facebook, y además como navegar de forma segura en Internet.

Áudea, Seguridad de la Información

Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad

www.audea.com

Crear una cuenta en Facebook

Facebook es la red social más grande actualmente en internet, y por ende la que más usuarios tiene, sobrepasando a otras redes muy famosas como Twitter, LinkedIn, entre otras. En este sencillo manual aprenderán como crear un perfil y registrarse en Facebook para comenzar a compartir sus aficiones, gustos y vida diaria con tus amigos y conocidos en esta gran red.

Registrarse es bastante fácil y no toma más de 3 minutos. Basta con tener más de 13 Años (Regla principal de registro), una cuenta de correo electrónico en cualquier sitio de correo (Hotmail, Gmail, Yahoo, etc….) y mucho tiempo libre!

Lo primero que se debe hacer es entrar a la página principal de Facebook siguiendo el enlace de abajo:

Al entrar, saldrá el sitio web que contiene la información que debe ser ingresada para el registro de la nueva cuenta:
Luego de llenar cada uno de los datos con tu información real, basta con dar clic en Regístrate y esto es todo. El ingreso a la red social siempre seguirá siendo usando tu correo electrónico y la contraseña que diste en la información anterior. Al ingresar podrás seguir los pasos fácilmente que te da la misma red social para llenar tu perfil, actualizar información, agregar amigos, subir fotos y seguir a otras personas o grupos sociales.
Recomiendo leer otras entradas relacionadas con la red social Facebook en nuestro sitio para una mayor información:

Privacidad de los datos personales

Ley Orgánica de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la propia Imagen:

En esta norma, que lleva a equívoco a muchos ciudadanos sobre su alcance (y también a profesionales “expertos” en la materia) es preciso diferenciar entre los siguientes derechos, dada su diferente protección jurídica:

  • En relación al derecho al honor que es aquel que tiene toda persona a su buena imagen, nombre y reputación (respeto de su esfera personal).
  • En relación al derecho a la intimidad que protege la esfera más íntima de la persona (protección de la dignidad del individuo).
  • En relación al derecho a la propia imagen que establece la salvaguarda de un ámbito reservado del individuo frente a la acción y conocimiento de los demás.
  • Por su parte, la Ley Orgánica de Protección de Datos de Carácter Personal -objeto de análisis habitual en Áudea- consagra el derecho a la protección de datos como derecho a controlar el uso de los datos de carácter personal y no debe confundirse con la Ley anterior.

En relación al derecho de propiedad intelectual como derecho que tiene el autor sobre su creación (literaria, artística o científica) de forma tal que esté en disposición de restringir los derechos de explotación, de forma tal que nadie pueda explotar derechos de propiedad intelectual sin la debida autorización de su autor.

Como se señala en el estudio de privacidad elaborado por la AEPD, no resulta infrecuente la incorporación de contenidos en las redes sociales sobre los que no se dispone de la pertinente autorización o licencia. Si bien es cierto que para estos casos existen cauces internos de “denuncia”, en la mayoría de las ocasiones el contenido no es retirado lo que motiva el inicio de acciones legales ante los tribunales.

Identificación situaciones de riesgo:

  • Obtención de datos personales (phishing, pharming).
  • Envío de correos-e no deseados (social spammer y spam).
  • Indexación no autorizada por parte de buscadores de Internet.
  • Acceso a perfil incontrolado.
  • Suplantación de identidad digital.

La instalación de cookies sin el conocimiento del usuario que permiten a la plataforma conocer el lugar desde el que el usuario accede, el tiempo de conexión, el dispositivo fijo o móvil desde el que accede, el sistema operativo utilizado, entre otra información.

Otros artículos de privacidad de datos que pueden ser interesantes:

Áudea Seguridad de la Información

Departamento Jurídico

www.audea.com

Fuente AEDP

Sitio Web de noticias de las Redes sociales

Tusredessociales.com, es un llamativo y atractivo sitio donde se muestran las principales noticias del mundo de las redes sociales.

Conoce sus mejores artículos!

Sigue esta web en Facebook

Visita el perfil de Facebook de Tusredessociales.com y hazte fan

Visita Tusredessociales.com!