Cuidado con las navegaciones en la red …

Posted on diciembre 29, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

I Secure Internet

Campaña I Secure Internet

 

Cuidado con las navegaciones en la red …

En el campo de la seguridad se ha trabajado mucho en los últimos meses, debido a los ataques sufridos y, sobre todo, teniendo en cuenta que Internet es la plataforma por la que van a pasar el 60% de los servicios conocidos, y no sólo hablamos de un mero escaparate de información, pasarela de compras o una herramienta para consultar el saldo del banco. Por otra parte, los casos de suplantación de la identidad en las redes sociales, el llamado Phishing, los fraudes, robos de datos y malas navegaciones han permito crear campañas de prevención, por las que instituciones públicas abogan por el cuidado ante las posibles amenazas, aunque éstas se producen, en muchas ocasiones, debido a la ignorancia en materia de seguridad del usuario final. Comprar en sitios auténticos, mirar si estás en un servidor seguro, comprobar el certificado o candado en amarillo (SSL), verificar los datos del portal en la red en el Aviso Legal son herramientas y opciones que están al alcance y, que en muchas ocasiones, dejamos de lado, por lo que es preciso editar una pequeña guía con los consejos más útiles para no vernos en situaciones lamentables. Además, este tipo de iniciativas pretenden que la persona que acuda a Internet se proteja, pero sin olvidarnos de la protección de los datos de carácter personal o la propia privacidad, asunto que es cada vez más complicado en un mundo digital donde todo lo que hacemos deja rastro.

Las campañas de seguridad son una herramienta fiable. Sirven para adoptar medidas ante posibles ataques, así como obtener una serie de recomendaciones en una plataforma de la que muchas personas sólo saben poner direcciones en la red, pero desconocen el funcionamiento del navegador, las diferentes pestañas y a qué organismos e instituciones tienen que acudir en el caso de que tengan algún problema, o bien, sufran un ataque.

Asimismo, desde que acudimos el I Encuentro Internacional de Líderes en Seguridad Informática (https://jorgehierro.wordpress.com/2009/02/04/i-encuentro-internacional-de-lideres-en-seguridad-informatica/), nos dimos cuenta de la fuerza e importancia de Internet, no sólo en las comunicaciones.

Todo funciona por medio de la red. No seguir los consejos, sugerencias o ser prudentes con respecto a la utilización de determinadas herramientas tan conocidas, como el correo electrónico o la búsqueda de información en un buscador, puede perjudicar la seguridad de nuestros datos, que son, en muchas ocasiones, los de la empresa.

Asimismo, I Secure Internet, que ha sido organizada por la Oficina de Seguridad del Internauta (OSI), te permite compartir conocimientos con otros profesionales.

La transmisión del conocimiento es una de las claves en un mundo que se desarrolla y que busca en las Tecnologías de la Información y la Comunicación (TIC) un interés en la evolución, en el cambio productivo y en la búsqueda de soluciones para la mejora de la productividad, no dejando de lado la importancia que tiene en el presupuesto directo de las pequeñas, medianas y grandes empresas españolas.

Por lo tanto, os dejamos los enlaces directos a una iniciativa que tiene un sentido definido a favor de ayudar al usuario de la red.    

Fuente: Oficina de Seguridad del Internuata (OSI).

Fuente (2): Internet.

Imagen: I Secure Internet

Imagen (2): Logotipo I Secure Internet.

Para más información:

 

-Oficina de Seguridad de Internet (OSI):

http://www.osi.es/econf/Seguridad_Internauta/

-Campaña I Secure Internet:

http://www.osi.es/econf/isecureinternet/

http://www.osi.es/econf/isecureinternet/

-Instituto Nacional de Tecnologías de la Comunicación (INTECO):

http://www.inteco.es/

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Anuncios
Leer entrada completa | Make a Comment ( None so far )

Sobre los antivirus falsos, troyanos y otros temas

Posted on julio 3, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios, Laboratorio, Noticias, Reportajes, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Luis Corrons - Panda Labs

Luis Corrons - Panda Labs

Luis Corrons, Director Técnico de Panda Labs, resume las amenazas de la Web, SPAM y las redes sociales

 

 

Si en la vida real tenemos problemas derivados de la propia existencia humana, parece que en Internet, plataforma que es un medio unas veces, un centro de formación en otras y una herramienta de comunicación y selección de contenidos dependiendo del momento, la estafa, fraude online y significativas amenazas derivadas del correo basura, así como determinadas navegaciones y suplantación de identidades en las redes sociales comunes son un nuevo nicho de mercado para aquellas personas que desean “agarrar” dinero sin dejar nada en las arcas del Estado u en otros organismos públicos. Es decir, que si una empresa fantasma crea un antivirus falso, lo comercializa en la red y los usuarios pagan por él, y además confían en sus veredictos, estamos hablando de un negocio paralelo, que en algunos casos cuenta con un agradable diseño (interfaz gráfica) como manifestó Luis Corrons, Director Técnico de Panda Labs, en las oficinas de Panda Security en la ciudad de Bilbao. Además, bajo el lema de “You know, you can do this just as easily online”, numerosos programadores se han pasado al delito a través de Internet, sobre todo en países como Rusia, Ucrania y otros del bloque del Este, que han creado redes de contactos con el fin de consolidar poderosos portales en Internet, con el fin de vender su software para que los usuarios lo puedan comprar en línea. Un mundo que está a un solo clic, pero que debemos de conocer. Parece que la seguridad será en los próximos años, junto a la sensibilización y educación, un tema muy a tener en cuenta.

 

Las fuentes de infección pasan por la Web, SPAM y redes sociales, es decir, navegaciones que nos llevan a lugares que no debemos, donde hacemos un doble clic en páginas que no tendríamos porque confiar, con la condición de la descarga de algún archivo, o bien, por medio de la emisión de correo basura, que nos invita a descargar y visitar enlaces u archivos que contienen una sorpresa que puede hacer estragos en los ordenadores, redes y copiar todos los contactos de las libretas de direcciones.

 

Pero, sin olvidarnos de las modas y la tendencias, parece que las redes sociales son un recurso empleado en ocasiones para gastar bromas de muy mal gusto, como es la suplantación de la identidad de un persona o el uso de imágenes para otros fines, por lo que en Panda Labs nos dieron un repaso estupendo acerca de las infecciones, de las nuevas formas de hacer negocio vía Internet, y nos explicaron las herramientas más empleadas últimamente para conseguir ingresos suculentos por medio del consenso de la creación de un modelo de estafa internacional.

 

Twitter tiene sus lagunas. Y Facebook. Y la gente lo sabe, pero son herramientas tan populares, como el Windows Live Messenger, que a veces son utilizadas para el envío de enlaces de publicidad que nos llevan a páginas que no conocemos, por lo que estamos merced de un posible contagio, y más si descargamos un archivo sugerente tanto en esa Web como por medio del correo electrónico que nos llega de la artista popular de turno.

 

Los chicos malos, Bad Guys, son jóvenes programadores que han pasado a la historia de la informática y Tecnologías de la Información y la Comunicación (TIC) por sus fechorías, que han sido populares y pusieron en jaque a más de un ordenador, sistemas informáticos y consiguieron paralizar los centros de seguridad de las mayores empresas de antivirus de todo el mundo.

 

De esta manera, Jeffrey Lee Parson fue el creador del popular Blaster.B, que fue un infierno para lo usuarios de Windows XP, que tuvieron que elaborar un parche de seguridad y colgarlo de forma urgente en su Web (Microsoft) debido a la magnitud de la aplicación.

 

Por otro lado, en el caso de Sven Jaschan, su Netsky – Sasser se convirtió en otro de los más peligrosos, aunque todos nos acordamos de otras amenazas de la mano de Chen Ing-Hau, creador de CIH, o Benny, que se materializó en la comunidad con el 29-A.

 

Pero, dentro de la exposición realizada por Corrons, destacó la venta y comercialización de plataformas de antivirus falsos que gozan de un desarrollo e interfaz gráfica de sobra preparada para convencer a la gente de sus medidas de seguridad. Vienen a ser programas que se instalan en los ordenadores de aquellas personas confiadas, que pagan una cantidad más alta que por las aplicaciones de seguridad de las principales multinacionales del sector de la seguridad, y empiezan a operar manifestando las posibles vulnerabilidades de los equipos, como si estuvieses ante un programa real que todo lo detecta, descubre y limpia.

 

Es más, visto lo visto, los usuarios convencidos de su nuevo descubrimiento lo comparten de forma entusiasta con el resto de la comunidad, pero en el fondo son empresas que ni existen y facturan por el pago y compra gracias a sus páginas corporativas en Internet.

 

Otro tema, como se analizó a lo largo de la jornada, es la capacidad de un troyano de cambiar la página Web de una entidad financiera y, una vez instalado, colocar varias etiquetas de HTML con el fin de engañar al usuario para que ponga su PIN y poder entrar en su cuenta personal. El Bank Of America, suponemos que como muchas entidades financieras, cuenta con un troyano especializado en el cambio de imagen. Por su parte, otra serie de “empresas” se dedican a recaudar dinero por Internet, y lo celebran con interesantes fiestas, en las que participan señoritas, drogas de diseño y los más célebres recaudadores y trabajadores del momento reciben un premio por sus servicios prestados, que no está nada mal.

 

El mundo de la red de redes se ha convertido en una jungla en el caso de que no se controlen determinadas navegaciones, aunque las recomendaciones básicas, sobre todo a la hora de comprar un producto (https; certificado de seguridad; Aviso Legal; Política de Privacidad; datos de contacto de la empresa o banco), ya no son del todo suficientes si en el ordenador se ha descargado determinada aplicación, que, sin darnos cuenta, se activa una vez vayamos al enlace Web que nos interesa.

 

Y este es el mundo de la seguridad, amenazas, virus y otras modalidades, que serán el escaparte en el que nos fijaremos a partir de ahora si queremos pasear y navegar seguros en la red.

 

Para más información:

 

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

 

-Panda Security:

http://www.pandasecurity.com/spain/

 

-Instituto Nacional de las Tecnologías de la Información y la Comunicación (INTECO):

http://www.inteco.es/ 

 

-Alerta Antivirus:

http://alerta-antivirus.inteco.es/portada/index.php

 

-Blog de Jorge:

http://www.jorgehierro.wordpress.com

 

Fecha: 2 de julio de 2009.

Lugar: Panda Labs (Bilbao).

Imagen: Jorge Hierro Álvarez.       

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

Un antivirus desde la nube

Posted on junio 5, 2009. Filed under: Actualidad, Última Hora | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Imagen: Cloud Antivirus

Imagen: Cloud Antivirus

La cuenta atrás

 

 

Panda Security es otra de las empresas que ha apostado por el término Cloud Computing, así como dotar al usuario de la red de una herramienta de antivirus gratis sólo con hacer un doble clic en un botón de una página Web. Si ya hemos comentado que en el futuro toda la información y documentación de las empresas se va a guardar en Internet, que en un futuro a corto plazo ya no contaremos con la necesidad de guardar los datos en el disco duro local, o bien, en las unidades de almacenamiento externas, hay determinadas multinacionales que presentan soluciones en tiempo real y que son un ejemplo de modelo de negocio. Las redes privadas virtuales, la utilización de las servidores para la ejecución de las copias de seguridad online y el concepto de seguridad en línea, es decir, estar protegidos en todas y cada una de las navegaciones que hacemos a diario centrarán el debate de las Tecnologías de la Información y la Comunicación (TIC) en los próximos dos años, a pesar de la “alerta” sobre el consumo de energía derivada del empleo y necesidad de tanto dispositivo electrónico. Panda Security, por su parte, dentro de un sector que ya de por sí es muy competitivo, ha apostado por una solución gratuita que ya lleva un mes en la red. Cloud Antivirus es otra forma de acceder a una herramienta de desinfección, pero con la particularidad de ejecutar la acción desde Internet.

 

En la presentación de la nueva herramienta de Panda Security hubo risas, buen vino y alguna que otra confidencia. El producto en sí ha cumplido las expectativas. Es gratuito, no consume demasiados recursos y goza de una Campaña de Promoción con muchas garantías de éxito, al margen de la página Web creada, que es exquisita.

 

Por otro lado, ese es el concepto, el de ofertar aplicaciones y herramientas que cumplan las expectativas de los usuarios, dentro de un marco que es muy competitivo. Ya se sabe, te compras un ordenador y lo primero que aparece es un antivirus integrado en el portátil o PC, por lo que te tienes que adaptar a los tres meses de prueba y más tarde conseguir la licencia completa, que consiste en un pago con tarjeta para renovar una licencia que en teoría está actualizada y te protege de todos los conflictos derivados de la navegaciones en la red.

 

En este sentido, Panda Security es una empresa que tiene que facturar, presentar resultados, pagar las cuotas de Seguridad Social, rendir cuentas con la Agencia Tributaria y sus respectivos modelos, y gozar de la misma popularidad después de haber cumplido con el Estado como cualquier otra sociedad. La otra opción es ir de la mano del Software Libre y meterte en el negocio de donaciones, actualizaciones, mantenimientos varios y formación, que el OpenOffice, Eyeos o cualquier plataforma es un mundo parecido, pero nuevo en la idea de negocio.

 

Pero han sido muy hábiles en Panda. Los blogueros, la gente que trabaja en los medios, los internautas mismos, que son personas que están ávidas de nuevas sensaciones quieren las cosas gratuitas a través de la red.

 

Ya se paga el acceso, que es uno de los más caros de la Unión Europea (UE), y con unas limitaciones técnicas en cuanto al servicio que asustan a propios y extraños, por lo que disponer de una herramienta antivirus gratis bajo el sello de una de las multinacionales más potentes en el ámbito de la seguridad es una excelente oportunidad.

 

Por otro lado, al margen de las visitas y descargas, que fueron comentadas a lo largo de la jornada de presentación, hay que destacar la sencillez y manejo de la aplicación, que destaca por su modelo, diseño y descripción de las distintas funcionalidades.

 

La nube, estar en la red, concepto que se empezó a utilizar a finales de los 90, recoge las tendencias de una Web, que va caminando a su tercera fase y que a partir de 2011 traerá numerosas sorpresas. Internet, en la actualidad, es como un adolescente que tiene 14 o 15 años y que ha empezado a soltarse en plena pubertad, la cual es tardía, pero que se va afianzando con pasos de gigante.

 

Bueno, volviendo a la invitación y evento, el vino estuvo de miedo y hubo momentos agradables.

 

Fuente: Panda Security.

 

Para más información:

http://www.cloudantivirus.com/default.aspx?lang=spa

 

Fuente (2): Inteco – Útiles de seguridad:

http://alerta-antivirus.inteco.es/portada/index.php

http://alerta-antivirus.inteco.es/utiles/ver.php?tema=U

 

Fecha del evento: 03 de junio de 2009.

Lugar: Vinarium – C/ Capitán Haya, 22 – 28020 – Madrid (http://www.vinarium.es).

Fecha: 05 de junio de 2009.

Fotografía: Jorge Hierro Álvarez. 

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

España se encuentra en la lista negra de la piratería, según un informe

Posted on febrero 26, 2009. Filed under: Actualidad, Última Hora | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Desde Estados Unidos piden medidas

 

La sensación es extraña. Es decir, nos hemos dado cuenta que en la Unión Europea, con el paso de los años, se han ido, aparentemente, endureciendo las leyes y medidas con respecto a la descarga de contenidos ilegales por medio de los programas y aplicaciones P2P, así como de otras páginas Web. En el caso español, si atendemos a las resoluciones adoptadas en los tribunales, hemos llegada a la conclusión de que las descargas se pueden realizar siempre y cuando sea para el consumo doméstico, es decir, que se utilice el material en casa u oficina, pero sin la posibilidad y opción de vender lo que hemos utilizado de la red. Estados Unidos y Europa no se rigen por las mismas leyes. De esta manera, el último informe publicado en ese país, ha puesto contra las cuerdas a España y nos han situado en la lista negra por ser una de las naciones donde más descargas ilícitas se realizan. El Copyright y otras consideraciones legales son olvidadas, o no se asumen. Quizás es porque no se conocen los criterios de algunas leyes, pero, extendiéndolo algo más, el problema también se puede ver en las empresas, las cuales tampoco conocen las medidas que deben adoptar con respecto a la publicación de una simple fotografía, así como conocer cuales son los derechos fundamentales incluidos en la Propiedad Intelectual, Derechos de Autor, Ley de Protección de Datos de Carácter Personal (LOPD), Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI) y otras medidas reguladoras. No obstante, es un poco alarmante el informe, dado que en el caso estadounidense sus niveles de descarga, por llamarlo de alguna manera, siempre han sido altos. Quizás estamos ante la opción de intentar saber cómo nos debemos de comportar cuando estamos ante un ordenador con conexión a Internet.

 

El Instituto de la Propiedad Intelectual de Estados Unidos ha alertado de una situación: España es uno de los países que respeta muy poco los derechos de los contenidos derivados del Copyright. Es decir, hacen referencia a los intercambios no autorizados de material protegido por derechos de autor.

 

Se mencionan sanciones económicas, pero ¿de qué tipo? La cooperación internacional en materia de Sociedad de la Información no es perfecta. No es un campo de rosas. No, no lo es. Los problemas técnicos derivados de un fraude online son numerosos desde que se comete el delito y éste tiene que ser investigado por parte de los colectivos especializados. Por otro lado, la lista negra, esa en la que han puesto a España, viene determinada por un hecho concreto, pero no se han analizado los antecedentes de todas las naciones que tienen acceso a la Sociedad de la Información.

 

En el caso español, se puede descargar contenidos desde cualquier red P2P, ya que no está prohibido. Es decir, que no está penado. Lo que si es delito, está penado, es perseguido, es si una persona decide vender el material descargado; se dedica, por lo tanto, a sacar un beneficio de una obra que no es suya, porque no ha pagado los gastos de distribución y no se ha constituido como sociedad mercantil para llevar e iniciar esa actividad económica.

 

Lo demás es una laguna jurídica donde existen numerosas interpretaciones, de las cuales, el Estado, ha intentado llevar a cabo leyes en función del diálogo social motivado por la llegada de las Tecnologías de la Información y la Comunicación (TIC) a nuestras instituciones, empresas, hogares y donde las entidades han puesto de manifiesto sus intereses.

 

La existencia de una serie de leyes con respecto a la regulación de los contenidos en la red, no se conocen. Si preguntas en la calle, la gente ve Internet como un lugar de paso, donde un navegador te permite colocar direcciones y visitar páginas que te pueden ser atractivas o no en función de los textos, imágenes o lo que puedas adquirir, pero se desconoce la historia, los protocolos, las leyes vigentes, que se puede hacer o no, o bien, las medidas de seguridad más comunes que una persona debería de asumir si se quiere enfrentar al uso de la red para su disfrute personal.

 

Internet, por lo tanto, no es una plataforma en la que se ponen un par de direcciones y ya está. La sensibilidad es tal, que de alguna manera, la responsabilidad también reside en aquellas empresas que prestan contenidos, porque son las sociedades las que deben de llegar a un acuerdo con las entidades públicas en materia de cómo se tiene que educar a la gente en el uso de las Nuevas Tecnologías e Internet.

 

Culpar directamente a un país, incluirlo en la lista negra, utilizar una posición predominante en el mercado que te permite juzgar a los demás, no es difícil, pero en el liberalismo existe sin la presión fiscal estatal, es decir, con los permisos adecuados que consigan establecer un marco para la libre competencia.

 

El gasto de las medidas ilegales proviene de un consenso entre iniciativa privada y pública. En ocasiones determinadas empresas pasan la patata caliente al Estado y eso no es lo correcto. El acuerdo y cooperación internacional para frenar el delito sólo tiene un sentido si hay un código universal e internacional que designe cada concepto, porque en el caso de que no se tomen medidas a este respecto, será fácil acusar y realizar informes diciendo qué es lo que hacen los demás, pero no se podrán adoptar medidas que regulen las reglas del juego.

 

De esta manera, las sentencias que analizan las descargas en la red a través de las plataformas P2P han sido muy claras al respecto. La opción existe siempre y cuando no vendas el contenido. La utilización del Emule, Ares, SoulSeek y otros es una alternativa que el usuario contempla desde que sienta enfrente de su ordenador. Enciende el equipo, se conecta a la red y si lo desea, se podrá descarga el contenido, aunque siempre que sea para su consumo privado, no para la venta.

 

Y, por otra parte, la selección de la información es un acto individual, ya que el usuario de forma independiente selecciona lo que desea en función de su criterio, consideración que, no lo olvidemos, es un derecho que te permite el uso de la red de redes, que es el de seleccionar, elegir, configurar y tratar los archivos, la documentación e información existente en función de tus preferencias. Reseñable es que no todas las personas dejan contenidos en Internet. Hay internautas que “prestan” y otros no. Hacer cómplices a todos de un mismo acto es sorprendente.

 

El Derecho Internacional sólo contemplará la posibilidad de ajustarse si se realizan un conjunto de iniciativas que velen por los mismos intereses. La pregunta es: ¿quién asume el gasto?

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

I Encuentro Internacional de Líderes en Seguridad Informática

Posted on febrero 4, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios, Laboratorio, Noticias, Reportajes, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , |

Un escaparate en el que se habló de seguridad, educación, problemas con el software actual, dificultades para reducir el cibercrimen y otros asuntos de interés

 

Sin lugar a dudas, es difícil saber cuales son los métodos para controlar el sistema, tanto el físico como el virtual, ya que no es sencillo estar encima de todas las cosas que pasan, ni siquiera con los amplios sistemas de comunicaciones que se han introducido en los últimos años y las herramientas creadas para controlar los accesos a la información en las organizaciones, instituciones o empresas. La tecnología crece, pero también aquellas personas que viven fuera del sistema y crean redes para sustraer datos (caso de Monster Inc en Estados Unidos), o bien, para sustraer dinero de las cuentas de algunos clientes que pican cuando abren un correo electrónico (Phishing), que en el fondo son dos prácticas delictivas que traen de cabeza, por ejemplo, a los Cuerpos y Fuerzas de Seguridad del Estado en el caso español. El I Encuentro Internacional de Líderes en Seguridad Informática (1st Security Blogger Summit) organizado por la empresa Panda en el Círculo de Bellas Artes (Sala de Columnas) fue un acto que nos supo a poco debido a la amplitud de temas relacionados que se abordaron en función de la esencia de la reunión, que es la preocupación que tenemos todos acerca de la seguridad informática dentro de Internet (navegaciones, uso de las redes sociales, transacciones financieras, virus, aparición de malware en los equipos), y qué conjunto de medidas podemos adoptar para mejorar las comunicaciones, seguridad y confianza entre los internautas, empresas, desarrolladores y probadores de Software. Entre los ponentes, destacaron los comentarios de la mayoría de profesionales que nos acercaron a la complejidad de algunos de los procesos desde la llegada de Internet como plataforma de comunicación para las empresas, o bien, para captar nuevos clientes y poder llegar al mayor número de personas para despertar el interés en la información que damos o producto que vendemos.

 

Bruce Schneier, autor de numerosos libros sobre seguridad y articulista en numerosos medios de comunicación, despertó un concepto relacionado entre seguridad y le economía actual del mercado, por la sencilla razón del pertinente crecimiento de la demanda de acceso a Internet y adquisición del equipamiento necesario para poder trabajar conectado y utilizando los programas habituales.

 

Andy Willingham y Steve Regan, ambos provenientes del mundo de la consultoría y expertos en temas de seguridad (empresas, proyectos de encriptación de datos), mencionaron el control de los procesos, los motivos del estancamiento en la investigación y dotar de soluciones al sistema para paliar los problemas derivados de los virus informáticos, con especial mención a la educación, factor que suscitó opiniones diversas acerca de qué agentes sociales tienen la obligación y potestad de acercar los peligros del uso de las tecnologías (Estado, iniciativa privada, cambios en el sistema educativo).

 

Byron Acohido, experto en diversos medios de comunicación (USA Today, Seatle Times) se sensibilizó con los fraudes de datos, siguiendo el esquema presentado por Steve Regan y el ejemplo expuesto acerca del caso de Monster Inc en Estados Unidos, sociedad dedicada a la captación de trabajadores y búsqueda de empleo (ofertas, demanda, foros especializados).

 

Y, en el caso de los ponentes españoles, se contó con la participación de Javier Villacañas (periodista de COPE), Sebastián Muriel (Director General de Red.es), Francisco A. Lago (INTECO), Antonio Ortiz (Error 500), un representante de la Guardia Civil experto en delitos informáticos y José Franco, que se encargo de moderar el acto (Panda) e introdujo el inglés en toda la jornada para moderar el congreso.

 

Las claves, como hemos comentado, se centraron en entender cómo es posible disminuir los ataques informáticos que atentan contra la seguridad de los sistemas, es decir, de los equipos informáticos y servidores, pero sin olvidarnos de las nuevas formas de almacenamiento vía Internet o de todos los procesos que desde hace unos años para acá estamos desarrollando en la red.

 

Por lo tanto, enumerando algunos de los temas expuestos (seguridad online, confianza, educación, búsqueda de soluciones globales para paliar los delitos, mejora del software, integración de un conjunto de soluciones dentro del sistema operativo) nos hemos encontrado con unas estadísticas enunciadas por el representante del Instituto Nacional de Tecnologías de la Comunicación (INTECO), en las que se comenta que de cuatro usuarios hay tres que conviven con malware u otro tipo de peligros en su equipo informático.

 

Una de las preguntas es, ¿cómo podemos estar a salvo de virus u otros errores detectados por le uso de determinados programas que ya vienen instalados? Por lo tanto, la solución no pasa por la selección de un adecuado software antivirus, sino en tener cuidado cuando navegamos por la red, o bien, que dispositivos compartimos en red, o que tipo de archivos abrimos a través del correo electrónico (etc). El uso de las redes sociales levantó alguna que otra ampolla con respecto a la finalidad y captación de los datos. En definitiva, el encuentro sirvió para conocer algunas de las tendencias y problemas conocidos por todos.

 

En la preocupación quedan los problemas técnicos que tiene, en este caso la Guardia Civil en el caso español, para rastrear las direcciones IP, dominios o portales que han sido desarrollados en otro país fuera de la Unión Europea (UE) y que se dedican a actividades relacionadas con los ciberdelitos y el cibercrimen.

 

Asimismo, se solicitó la coordinación de todas las policías internacionales para paliar o reducir este tipo de actividades, aunque como se planteó, Internet sigue creciendo de forma desmesurada y no hay leyes iguales en todos los países con respecto a un código de conducta universal en materia de Sociedad de la Información.

 

Para más información:

http://www.securitybloggersummit.com

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 4 so far )

Liked it here?
Why not try sites on the blogroll...