Herramientas para proteger los datos
El Día de la Seguridad de la Información, que ya es internacional, se comenzó a celebrar en Estados Unidos a partir de 1988 con el nombre de Computer Security Day y hoy en día se extendió a más de 40 países de América, Asia, África y Europa.
Suele definirse la seguridad de la información como un conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de esta y de los datos. La seguridad informática es un aspecto particular que se incluye en esa definición general.
Su objetivo principal es la protección general de datos personales y de grupos. Un informe cercano y amplio de este objetivo y sus actividades puedes verlo en la página de la Agencia Española de Protección de Datos (AEDP). Puedes fijarte, por ejemplo, en la guía profesional sobre privacidad y seguridad en Internet: goo.gl/GvOp5t
1. Oficina de Seguridad del Internauta (OSI). Entre las diversas organizaciones que existen elegimos la que se refiere a la seguridad de los menores. En ella se destacan tres referencias: Hogar ciberseguro, escuela cibersegura y cibercooperantes... LEER NOTICIA COMPLETA.
contraseñas obvias y 'firmwares' obsoletos
Tu casa 'conectada' está desprotegida (y por qué no puedes impedirlo)
El ciberataque masivo del pasado viernes inutilizó medio internet y el internet de las cosas fue la puerta de entrada. Los fabricantes descuidan la seguridad de estos dispositivos
El ciberataque masivo del pasado viernes inutilizó medio internet. Twitter, Spotify, Facebook, Netflix... estuvieron caídas durante varias horas por culpa de un ataque de denegación de servición (DDoS). La puerta de entrada fue el internet de las cosas: televisores, neveras, bombillas y hasta Barbies conectados a la red, cuyas enormes vulnerabilidades fueron explotadas. Con la proliferación de estos dispositivos, ¿qué podemos hacer para protegernos de los 'hackers'?
"Es muy complicado porque no depende del usuario sino del fabricante", explica a Teknautas el CEO de New Vision SoftLan, empresa especializada en seguridad informática, Amador Pérez. "La vulnerabilidad viene en el 'firmware'. Muchos dispositivos están obsoletos y se siguen utilizando a pesar de no ser seguros". En algunos casos, la contraseña del sistema es "adminadmin" sin que el usuario pueda modificarla para aumentar la seguridad.
Pérez asegura que penetrar en dispositivos 'inteligentes' como televisores "es un juego de niños". El experto critica la moda del hogar conectado a cualquier precio: "Ahora mismo no toca hablar de seguridad en el internet de las cosas, sino de que haya muchos productos, en ocasiones de utilidad muy discutible". Poco puede hacer el usuario al respecto, aunque en en ciertos casos sí es posible modificar la poco original contraseña por defecto del sistema, o actualizar el 'firmware' a la última versión. Como coches sin freno
Para que una nevera se conecte a internet para hacer pedidos al supermercado es necesario que lo haga a través de la red doméstica, por lo que se puede convertir en un caballo de troya para que un atacante entre en los equipos informáticos del hogar. "El coche tiene que venir con un freno, no lo tiene que poner el usuario". Con este ejemplo explica Pérez hasta qué punto es responsabilidad de los fabricantes el garantizar la seguridad de sus productos. Aunque existen movimientos internacionales para establecer una ISO de calidad, la iniciativa no avanza.
La vulnerabilidad viene en el 'firmware'. Muchos dispositivos están obsoletos y se siguen utilizando a pesar de no ser seguros
El ataque del 21 de octubre fue volumétrico, destinado a 'derribar' los servidores mediante una avalancha de solicitudes. El problema, según Pérez, es que podría haber sido "mucho más". Con tecnologías conectadas a internet como drones, dispostivos médicos y cámaras de seguridad, los riesgos son preocupantes. Por ejemplo, se podría "cambiar el ritmo cardíaco" de una máquina para avisar de que un paciente sano está sufriendo un infarto... o al revés.
Pérez no cree que el internet 'convencional' sea mucho más seguro, pero sí comenta que existe "protección proactiva"
YunOS, el SO móvil más utilizado en China después de Android
Yunos OS MOVIL Chino
En Occidente, el ecosistema móvil es ya un duopolio de facto: o eres usuario de Android o usas iOS. La progresiva desaparición de Windows Phone ha simplificado aún más las opciones. Sin embargo en Asia no es así. Está, por ejemplo, Tizen OS, aunque el verdadero sistema operativo alternativo es uno basado en Linux, y se llama YunOS. Lo desarrolla Alibaba y acaba de superar a iOS en China.
Este sistema operativo móvil sólo lo equipan algunos smartphones Android chinos de los más económicos. No obstante, su desarrollador, el gigante de las ventas mayoristas que amenaza a Amazon, tiene otros planes. Tras superar en número de usuarios a iOS de Apple, Alibaba quiere que YunOS empiece a ser el firmware de marcas de móviles como Meizu. Hoy por hoy está instalado en el 14% de los dispositivos que se usan en China, y son muchos dispositivos. Hasta 100 millones de aparatos al año.
Pensado especialmente para el mercado chino, no es un sistema operativo de futuro en el resto del mundo. Eso no impide que pueda ser instalado en los móviles chinos de marcas nacionales que se venden por toda Asia. Para convertirlo en un SO móvil mayoritario, Alibaba se ha hecho con parte del accionariado de la mencionada Meizu a cambio de 590 millones de dólares, un paso que desvela claramente sus intenciones.
Además de entrar a formar parte de las compañías manufactureras, Alibaba subvenciona la fabricación de dispositivos móviles y conectados que utilicen YunOS como firmware. Quieren que de aquí a unos años llegue a superar incluso a Android, un SO móvil también basado en Linux.
Fundacion ESYS pide una respuesta rápida para que las empresas se adapten al reglamento europeo de protección de datos
La Fundación Empresa, Seguridad y Sociedad (ESYS) ha presentado este martes 29 de noviembre 'El Reglamento General de Protección de Datos de la UE: una perspectiva empresarial', cuya principal conclusión es que la aprobación del Reglamento Europeo de Protección de Datos, de obligado cumplimiento desde el 25 de mayo de 2018, "hace necesario que el legislador español y la Autoridad Nacional de Control actúen cuanto antes para ofrecer a las empresas un marco claro sobre cómo aplicar la nueva normativa comunitaria".
Así lo ha dado a conocer la Fundación, que ha precisado que el informe ha sido presentado por el presidente de la entidad, Javier Gómez-Navarro, en la sede de Endesa en Madrid, y que para su realización se ha contado con la opinión de expertos en el Derecho de Protección de los Datos Personales y con las entrevistas y cuestionarios realizados a los responsables de Protección de Datos y de Seguridad de importantes empresas españolas.
El informe pretende presentar las principales novedades que ofrece el Reglamento europeo y exponer algunas propuestas de enfoque basadas en la experiencia de las empresas españolas en la aplicación de la legislación de protección de datos.
De este modo, la investigación indica que, aunque el nuevo Reglamento entró en vigor el 25 de mayo de 2016, las autoridades comunitarias han concedido un periodo transitorio de dos años para que las empresas tengan tiempo de adaptarse a la nueva norma... LEER NOTICIA COMPLETA.
Google presenta un programa de 10.000 becas para desarrolladores de aplicaciones para Android
Google y el grupo empresarial alemán Bertelsmann, con la ayuda de la plataforma de aprendizaje online Udacity, han lanzado un nuevo programa educativo para los jóvenes que quieran aprender a desarrollar aplicaciones para Android. Mediante esta iniciativa ofertarán hasta 10.000 becas para desarrolladores de la Unión Europea.
9.000 de estas becas están dirigidas a los principiantes sin experiencia de programación que quieran dar sus primeros pasos centrándose en el desarrollo para Android. Las 1.000 becas restantes sin embargo van dirigidas a desarrolladores con al menos un año de experiencia que quieran ampliar sus conocimientos. Los candidatos tienen hasta el próximo 18 de diciembre para presentar su solicitud. El objetivo del programa para principiantes es que los candidatos aprendan a programar y desarrollar su primera aplicación para Android. Tendrán acceso a una interfaz exclusiva para aprender lo básico en Android, y los 1.000 mejores estudiantes recibirán una beca adicional de tres meses para la nanolicenciatura Android Basics de Google.
Para el programa avanzado hace falta tener una experiencia de por lo menos un año, y su objetivo es el de preparar a los estudiantes para su primer trabajo de desarrollador. La beca será para el programa trimestral Associate Android Developer Fast Track, e incluirá un examen gratuito para obtener una certificación oficial de Google para desarrolladores Android.
"En Europa, más de la mitad de la población utiliza principalmente su teléfono móvil para acceder a la web, y esto es algo que sigue aumentando", dice Google en el anuncio de sus becas. "Esto representa una gran oportunidad para que europeos ambiciosos se unan a los más de 1,3 millones de desarrolladores de la región beneficiándose del avance de la economía móvil".