En el marco de la seguridad informática

Posted on octubre 27, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Presentación - ENISE - León

Encuentro Internacional de la Seguridad de la Información – ENISE

En el marco de la seguridad informática

 

Después del análisis de los principales ponentes en el primer bloque del IV Encuentro Internacional de la Seguridad de la Información (ENISE), tenemos que destacar algunos datos enunciados por Bernardo Lorenzo Almendros, secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, en los que enuncia que “el 33% de la población de la sociedad española tiene intención de hacer uso del DNI electrónico”, entre otras consideraciones recogidas en el anterior Post. Dentro de los retos marcados por parte de la Agenda Digital Europea, las Administraciones Públicas se centrarán en el análisis de los esquemas nacionales de seguridad, pero sobre todo en el marcado acento que originará la identidad digital, por medio del empleo y uso del DNI electrónico, que entra dentro de los planes de la eAdministración para consolidar un debate que será intenso en los próximos meses.

 

El escaparate y escenario está muy claro. La seguridad es un reto que las instituciones públicas tienen que afrontar en los próximos años. En ese sentido, el compromiso de la Agencia Europea para la Seguridad de la Información (ENISA), que se desarrolló en el ejercicio 2004, es abogar por un intercambio de información entre las instituciones europeas, con el objetivo de detectar amenazas y hacer un buen uso de los sistemas de comunicaciones.

 

Internet es un reto presente. Éste, que ha llegado, se compone de la necesidad de analizar las plataformas, así como las alertas que se han producido en el campo de la seguridad informática, para poder determinar los niveles de riesgo e incidencias en las arquitecturas de sistemas de las entidades, sin olvidarnos de las empresas, que son generadoras de recursos y riqueza para el desarrollo del crecimiento económico.

 

Por lo tanto, los retos irán encaminados a mejorar:

 

  • El concepto de navegabilidad y usabilidad.
  • La adaptabilidad de la ciudadanía a la eAdministración, con especial hincapié en el uso del DNI electrónico como medio y distinción en las comunicaciones telemáticas (FICOD 2008 y FICOD 2009 – Plan Avanza 2).
  • Abogar por la libertad en el uso, empleo y tratamiento de la información, sobre todo bajo el paradigma el respeto de los valores enfocados al eje temático estructurado en seguridad, libertad, justicia y promoción de la identidad digital.
  • Mejora de la infraestructuras y la conectividad de acceso a Internet en el caso español.
  • Desarrollo de la Administración sin papeles de cara a 2015.

 

Por otra parte, hay que destacar las cualidades de las nuevas tendencias de almacenamiento de datos de las empresas e instituciones, que se encaminan al concepto de Computación en la Nube.

 

En ese sentido, dado que la Web 2.0 dará paso a la Web 3.0, plataforma que contará con escenarios innovadores en el campo de la gestión de la innovación, inteligencia artificial, web semántica y el empleo de aplicaciones en la nube, nos deparará un nuevo conjunto de retos para salvaguardar la privacidad de éstos, es decir, que la influencia e importancia de la recolección y recopilación de datos, estará sujeto a un modelo más rígido, que, en teoría, procurará defender la intimidad de los usuarios, al margen del conocimiento de aplicaciones como Tor Project, que pretenden no dejar rastro de qué es lo que hacemos en Internet mientras navegamos.

 

En este contexto, parece que la sociedad europea hará un esfuerzo en los presupuestos asignados para seguir defendiendo el eslogan de “Trusts in the Information Society”, que fue presentado en el mes de febrero de 2010.

 

Foto: presentación oficial – 26 de octubre de 2010 (de izquierda a derecha – Francisco Fernández, alcalde de León, Francisco García Morán, Director General de la Dirección General de Informática de la Comisión Europea, Bernardo León, secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, y Víctor Izquierdo, director del Instituto Nacional de las Tecnologías de la Comunicación (INTECO).

Acto: IV Encuentro Internacional de la Seguridad de la Información (ENISE)

Fuente: Jorge Hierro Álvarez

Para más información:

 

-Comisión Europea – Sociedad de la Información:

http://ec.europa.eu/information_society/index_es.htm

 

-Ministerio de Industria, Turismo y Comercio:

http://www.mityc.es/es-ES/Paginas/index.aspx

 

-Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información:

http://www.mityc.es/telecomunicaciones/es-ES/Paginas/index.aspx

 

-Red.es:

http://www.red.es

 

-Instituto Nacional de las Tecnologías de la Comunicación (INTECO):

http://www.inteco.es

 

-Oficina de Seguridad del Internauta (OSI):

http://www.osi.es

 

-Agencia Europea para la Seguridad de la Información (ENISA):

http://www.enisa.europa.eu/

 

-ENISE:

https://enise.inteco.es/

 

-IV Encuentro Internacional de Seguridad de la Información – Blog de Jorge Hierro Álvarez:

https://jorgehierro.wordpress.com/2010/10/26/mirando-a-la-agenda-digital-%E2%80%A6/

 

-Tor Project:

http://www.torproject.org/

-Plan Avanza 2:

http://www.planavanza.es

 

-Trust in the Information Society:

https://trustworthyict.inteco.es/

 

https://jorgehierro.wordpress.com/2010/02/12/la-proteccion-prevencion-y-seguridad-en-el-marco-de-las-relaciones-del-siglo-xxi/

 

-Post seguridad en la red:

https://jorgehierro.wordpress.com/2010/10/21/la-virtualizacion-centra-el-debate-de-la-innovacion-en-las-empresas/

 

https://jorgehierro.wordpress.com/2010/10/12/un-caso-practico-y-de-interes-%E2%80%A6-3/

 

https://jorgehierro.wordpress.com/2010/10/05/aumenta-el-spam-y-las-identidades-falsas-en-las-redes-sociales/

 

https://jorgehierro.wordpress.com/2010/10/02/dejamos-los-post-%E2%80%A6/

 

https://jorgehierro.wordpress.com/2010/09/30/un-caso-practico-y-de-interes-%E2%80%A6-2/

 

https://jorgehierro.wordpress.com/2010/02/18/%E2%80%9Cwe-create-the-future%E2%80%9D-2/

 

https://jorgehierro.wordpress.com/2010/02/13/la-era-digital-se-consolida/

 

https://jorgehierro.wordpress.com/2010/02/12/la-proteccion-prevencion-y-seguridad-en-el-marco-de-las-relaciones-del-siglo-xxi/

 

Jorge Hierro Álvarez

Tecnologías de la Información y la Comunicación (TIC)

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Presentación - ENISE - León

 

Leer entrada completa | Make a Comment ( None so far )

Mirando a la Agenda Digital …

Posted on octubre 26, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

ENISA - 26/10/2010

Hablando de seguridad

Mirando a la Agenda Digital …

La seguridad es una palabra que conlleva algunas definiciones exactas, pero dependiendo del contexto. En el escenario enunciado a lo largo de esta mañana en la ciudad de León, en la cuarta edición del Encuentro Internacional de la Seguridad de la Información (ENISE) en este sector, nos encontramos con un importante análisis realizado por las instituciones públicas y privadas, sobre todo de cara a detectar cuáles son las amenazas para las entidades, empresas, instituciones y otros colectivos, como la población y ciudadanía, que son usuarios potenciales de la red. Asimismo, la presentación del congreso ha contado con un resumen de la gestión realizada por el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) realizado por el nuevo secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, Bernardo Lorenzo. Por su parte, el Centro de Respuesta a Incidentes de Seguridad (CERT) analizó 14.000 millones de correos electrónicos, 6.000 incidentes de fraude electrónico y, en el caso de la Oficina de Seguridad del Internauta (OSI), que cuenta con 175.000 visitantes a su web, se han registrado una  media de 500 consultas diarias a lo largo del ejercicio 2009. Infecciones, ataques, fraudes, estafas, virus, robo de datos y otras cuestiones son algunas de las amenazas más comunes en una sociedad que camina en la Era Digital con dudas, según determinadas organizaciones que analizan la Sociedad de la Información a nivel mundial.

Entre las claves, quizás a tenor de lo escuchado esta mañana, tenemos que analizar los siguientes puntos y buscar una referencia en estos enunciados:

  • La Unión Europa (UE) pretende modelizar una serie de criterios en materia de seguridad informática bajo el sello de ENISA, institución que nace en el ejercicio 2004.
  • Bernardo Lorenzo, secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, manifiesta que el Ejecutivo español se centrará en la “administración sin papeles para 2015, mejorar las infraestructuras, incentivar el uso de Internet y su confianza, y potenciar las TIC´s en sectores estratégicos de la economía nacional”.
  • “El ahorro energético” se configura como una de las claves en los próximos años.

Elementos de privacidad y la seguridad de los datos de los ciudadanos forman parte de las preocupaciones de ENISA, organización que nace en 2004, y que se ha configurado como una institución que ayuda a las organizaciones públicas o privadas europeas en alertar sobre determinadas amenazas en materia de seguridad informática, así como exponer en los diversos congresos su política de cara a los próximos años, aunque han reconocido que ampliarán su política de comunicación para hacer llegar la “idea”, estudios e informes con respecto a esta área tan importante en los últimos 24 meses.

Por otro lado, a lo largo del IV Encuentro Internacional de Seguridad de la Información (ENISE) que se está celebrando en la ciudad de León, se están analizando los esquemas nacionales de seguridad, el concepto de ciberseguridad, justica y libertad, así como el de identidad digital, que está ligado a la eAdministración y, en otro orden de cosas, a la reputación digital y virtual de las entidades y empresas, pero también de los ciudadanos.

En estos momentos, se están realizando los talleres prácticos después de la presentación oficial, a la que ha acudido Francisco Fernández, alcalde de León, Víctor Izquierdo, director del Instituto Nacional de las Tecnologías de la Comunicación (INTECO) y Bernardo León, secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, entre otros.

Foto: presentación oficial – 26 de octubre de 2010.

Jorge Hierro Álvarez

Tecnologías de la Información y la Comunicación (TIC)

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

El físico rumano, Albert László Barabási, deja sus impresiones sobre la Era Digital

Posted on septiembre 21, 2009. Filed under: Actualidad, Última Hora, Consejos | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Albert László Barabási

Albert László Barabási

“Las redes digitales funcionan de forma similar a un organismo vivo y responden a sus mismas reglas”

 

 

El físico rumano, Albert László Barabási, deja sus impresiones sobre la Era Digital

 

El arte de los científicos, sobre todo de aquellos que están especializados en redes, no nos deja igual ante los nuevos retos y oportunidades debido a la integración de las redes sociales como motor de la convivencia entre los futuros colaboradores. De hecho, Internet, es un medio, pero también una plataforma de servicios que está mutando constantemente en función de los desarrolladores, que no se han quedado igual ante los retos del siglo XX, y han preferido destacar y valorar el protocolo TCP/IP para mejorar la comunicación entre las personas e instituciones. En función de las empresas, parece que la tendencia es el alquiler de los programas de gestión desde la red, dejando de lado la arquitectura de red física, ya que Internet es la síntesis de un nuevo modelo de viva. Por otro lado, destacando las declaraciones de Albert László Barabási, os dejamos el comunicado que nos ha llegado en estos días, porque sus estudios y apuntes no deben pasados por alto.

 

El físico Albert László Barabási, experto internacional en teoría de redes y autor del libro Linked. The new science of Networks, ha señalado que las redes sociales e Internet funcionan de forma similar a un organismo vivo y responden a sus mismas reglas, en la  conferencia “Redes y propiedades emergentes” del ciclo “Los debates abiertos de Fundación Telefónica”.

           

El profesor Barabási, de origen rumano, es un reconocido y prestigioso físico de la Northeaster University de Boston. Se ha dado a conocer por sus investigaciones acerca de redes libres de escala y las redes biológicas. Anteriormente, ejerció su labor docente en la Universidad de Notre-Dame (Indiana, EE. UU.), donde impartió clases de Física, dirigió la investigación sobre redes complejas y coordinó el proyecto de Redes auto-organizativas de dicha universidad.

 

Han acompañado al conferenciante en una mesa redonda moderada por la periodista Mara Torres el director de comunicación de Tuenti, Ícaro Moyano, y el director general de Cink y blogger económico, Marc Vidal. Además, se ha podido participar en el debate con preguntas a través de Twitter en @fundacionTef y el acto se siguió en  directo en http://www.fundacion.telefonica.com/debateyconocimiento

 

Según el físico rumano, la ciencia de las redes es un intento de estudiar las redes emergentes sirviéndonos de unas reglas básicas, ya que las redes y las células de un organismo vivo funcionan de una manera muy parecida. Incluso las estructuras de las distintas redes son bastante similares. Barabási ha indicado que en 1960, gracias a la teoría de la red del modelo aleatorio ideada por los matemáticos húngaros Paul Erdös y Alfréd Rényi, se descubrió que cada red está formada por nodos que se encuentran entrelazados e interconectados de forma aleatoria. Los nodos, para los dos matemáticos, se interconectaban al azar y más tarde de par en par… hasta que, en palabras de Barabási, “la red surge en algún momento mágico”. Sin embargo, según el autor de Linked esa conexión no se produce simplemente al azar, sino que obedece a un “orden inherente”: “pensábamos que la gente enlazaba de forma aleatoria y, evidentemente, si la sociedad fuera aleatoria, la mayor parte de la gente tendría el mismo número de amigos, sería una sociedad de medias muy democrática; pero esto no es así”.

 

Ha añadido además que “si la Red fuera aleatoria, sería como la red de carreteras de Estados Unidos, con sus enlaces –las carreteras– y sus nodos –las ciudades–”. Por el contrario, en la World Wide Web nos encontramos con algo más parecido a las “redes aéreas”: “se trata de sitios que, en lugar de ser muy democráticos y con nodos estándar, hay unos pocos nodos principales encargados de sostener la estructura en red y muchos prescindibles”.

 

También Barabási ha hablado de las comunidades on line, que corroboran esta visión de la Red y en las que algunos usuarios tienen muy pocos amigos y otros en cambio pueden llegar a tener miles. Por otra parte, este hecho también se comprueba al estudiar las llamadas “redes sin escala”, que tienen pocos nodos principales y experimentan el efecto del “mundo pequeño”, donde las personas se encuentran las unas de las otras “a seis o a menos de seis personas.: “Podemos encontrarnos al azar a dos personas en el mundo y comprobar que se encuentran conectadas entre sí a una distancia de seis o menos personas, porque hay vínculos que ni siquiera conocen”.

 

En el modelo de las redes aleatorias, el número de nodos es fijo y las redes están siempre creciendo y en expansión. “En 1991 sólo había un sitio web en Ginebra y hoy contamos con más de un trillón”. Además, cada nodo no elige de forma aleatoria con cuál se conecta, ya que hay un método de enlazamiento preferencial: “nos conectamos donde nos conocemos; de hecho, si un nodo tiene más vínculos que el preexistente, es más probable que los usuarios se conecten a él”.

 

También ha indicado que los hubs o nodos preferenciales son necesarios para el crecimiento de la Red, ya que el resto de nodos deben tender a enlazarse con los preferenciales para poder existir. Estos nodos preferenciales tienen una calidad intrínseca que se llaman “idoneidad”: crecen más deprisa que el resto. La robustez sería otra se sus características fundamentales: “cada red tiene una propiedad vital; hay ciertos enrutadores que en algún momento dejan de funcionar y no por ello la red se colapsa: son prescindibles”, ya que “si escogemos una red aleatoria y se quitan nodos de forma igualmente aleatoria y se quitan nodos de forma igualmente aleatoria, no ocurrirá nada”. En cambio, si se acaba con nodos escogidos de una forma selectiva y planificada, estaríamos hablando de los “ataques” a la Red: “Los nodos fuertes o preferenciales son el talón de Aquiles de las redes aleatorias.

 

Imagen: Albert László Barabási

Fuente: Departamento de Prensa de la Fundación Telefónica.

Fecha: 18 de septiembre de 2009.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

La información busca nueva fórmulas de negocio

Posted on septiembre 18, 2009. Filed under: Actualidad, Última Hora, Consejos | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

 

Jorge Hierro Álvarez

Jorge Hierro Álvarez

La libertad del todo gratis

 

 

 

La información busca nueva fórmulas de negocio

 

Después de escuchar hace unos meses Asuntos Propios, uno de los programas de Radio Nacional de España (RNE), se comentaron detalles muy importantes sobre los medios de comunicación estadounidenses, en los que buscaban un nuevo modelo de gestión a través de la red, es decir, gracias a las suscripciones de titulares, mensajes SMS, reportajes en profundidad, venta de servicios de vídeo, multimedia e información con la fórmula del reportaje, que es lo que tiene tirón, porque en los despachos la prensa se lee, aunque a través de la conexión a Internet. Los tiempos están cambiando, y en España, que no llegamos tarde, las empresas periodísticas están acostumbradas a observar qué es lo que ocurre fuera para ver cómo pueden ver los planes de gestión de la nueva información online en detrimento de la prensa tradicional. El periodismo, que parece que tendrá que adecuarse en los tiempos que corren, ha cambiado. Es por ello, por lo que en los nuevos planes de estudio se tendrán que habilitar nuevos temarios con el objetivo de enseñar a los alumnos los radicales cambios sufridos en este sector en los últimos veinte años, dado que muchas de las sociedades que conocemos no están atravesando su mejor momento económico.

 

Si compras algo, lo tienes que vender, porque si montas una empresa, necesitas sacar un beneficio, ya que tendrás que pagar por la cadena de producción e informar de qué es relevante y que no. Estás son las opciones acordadas. La empresa periodística no atraviesa su mejor momento porque en Internet han aparecido grandes competidores. Los Blogs, otros medios o las personas que trabajan como periodistas ocasionales hacen determinadas funciones a las que sólo, hace unos años, podían llegar los medios, que defendían grandes estructuras, que no complejas.

 

Ahora, la información y la documentación, está al alcance de todos. Pero las empresas periodísticas quieren y desean posicionarse sobre los contenidos, no ya sólo políticos, económicos o culturales, porque existen muchas noticias que tienen que estar categorizadas, seleccionadas y cubiertas por profesionales de reconocido prestigio, o al menos, con una experiencia definida y que sean los ejecutadotes de las órdenes que les han mandado desde el Consejo de Redacción.

 

Las nuevas fórmulas de negocio pasan por los servicios a las empresas, pero al margen de la publicidad, que es donde se suele hacer caja. En este sentido, hacer valoraciones a/de empresas y dar un conjunto de servicios definidos, como el asesoramiento informativo y de comunicación, respetando los convenios establecidos de antemano, así como el lanzamiento de distintas opciones multimedia, sobre todo en imagen, fuentes, artículos y reportajes establecidos forman parte de una realidad, que junto a la suscripción online, a pesar de que las empresas periodísticas tengan que trabajar el doble, se van a consolidar en países europeos, no ya sólo en Estados Unidos y Canadá.

 

Asimismo, el envío de titulares por correo electrónico es el inicio de la nueva entrada de contenidos vía email, acompañados de un vídeo, dedicatoria de un científico, por ejemplo, o la novedad de lograr el patrocinio en la emisión de esos pequeños clips de publicidad, porque es como lo demandan los usuarios que se han acercado a las Tecnologías de la Información y la Comunicación (TIC) en los últimos diez años, que desean algo más que una newsletter.   

 

El nuevo servicio de Google, que rescata en miniatura las portadas de los grandes periódicos, es, por poner otro ejemplo, otro servicio que los medios darán de las secciones de su propio diario …

 

Link en la red:

http://fastflip.googlelabs.com/

 

Fuente: Jorge Hierro Álvarez

Fecha: 19 de septiembre de 2009.

Imagen: Jorge Hierro Álvarez

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Un caso de SPAM llamado “Farmacia China”

Posted on septiembre 17, 2009. Filed under: Actualidad, Última Hora, Consejos | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

McAfee - Logotipo

McAfee - Logotipo

Otro caso de virus

 

 

Un caso de SPAM llamado “Farmacia China”

 

Siguiendo con los temas de actualidad de la red de redes, nos encontramos con un nuevo caso de SPAM por medio del Departamento de Prensa de McAfee, que ha alertado de su presencia en algunas redes sociales, en las que se han incluido Twitter o Facebook, que son herramientas que empleamos a diario. Por otro lado, hemos comentado a lo largo de estos días, la necesidad de recopilar la información de los distintos mensajes que vayan llegando a la Bandeja de Entrada, por lo que aconsejaremos y daremos recomendaciones de a dónde debería de ir. Asimismo, os dejamos la información sobre la Subdirección de la Guardia Civil de Delitos Telemáticos, que es un cuerpo especializado en el análisis, búsqueda y detenciones de todos los delitos que se producen a través de Internet.  

 

Un reciente ataque de spam llamado “farmacia china” y el ataque de denegación de servicio (DDoS) distribuido a Twitter, Facebook y otras redes sociales han causado una serie de especulaciones sobre la involucración del Gobierno Chino en la generación de spam y actos de ciberterrorismo. El informe mensual de septiembre, realizado por McAfee, desacredita estos rumores y desvela las verdaderas razones de estos ataques:

 

El informe revela la verdad que se esconde tras el spam llamado “farmacia china”:

 

  • El spam denominado “farmacia china” parece ser el resultado de la necesidad de las compañías farmacéuticas locales de deshacerse del excedente de fármacos a nivel internacional, ya que el exceso de ventas de fármacos dentro del país viola la ley china. Los expertos de McAfee no creen que este ataque haya sido tramado por el Gobierno Chino.

 

  • El spam originado en China supone entre el 60 y el 65% del volumen de spam que llega al correo electrónico actualmente.

 

  • El spam “Newsletter china”, recibido en el correo electrónico ha sido el principal tipo de spam farmacéutico, con un total de 52.428 emails que contenían 1.235 dominios en un único día.

 

  • Si el excedente de fármacos en China no puede comercializarse de forma legal debido a limitaciones impuestas por  la ley, serán vendidas, con toda seguridad, en el mercado negro.

 

Además, el informe revela otras conclusiones que han aflorado desde el ataque del pasado 6 de agosto:

 

  • La campaña de spam del 6 de agosto, distribuida junto con el ataque DDoS, no han sido los únicos responsables de la caída de los sitios web de las redes sociales y, de hecho, fue probablemente una idea de último momento.

 

  • El ataque del 6 de agosto estaba dirigido a un blogger de Georgia, como parte de una campaña de intimidación en respuesta a sus blogs políticos.

 

  • Brasil, Turquía e India fueron tres de los dominios más importantes desde donde las máquinas infectadas distribuyeron el spam del 6 de agosto, distribuido junto con el ataque DDoS.

 

 

Para leer el informe completo, visite: http://www.mcafee.com/us/local_content/reports/7056rpt_spam_0909.pdf

 

Para más información:

 

-Grupo de Delitos Telemáticos de la Guardia Civil:

 

Link en la red:

https://www.gdt.guardiacivil.es/ 

 

Imagen: logotipo de la empresa McAfee.

Fuente: Departamento de Prensa de la empresa McAfee.

Fecha: 17 de septiembre de 2009.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

El correo electrónico tiene sorpresas

Posted on septiembre 16, 2009. Filed under: Actualidad, Última Hora, Consejos | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Jorge Hierro Álvarez

Jorge Hierro Álvarez

Los fraudes se multiplican

 

 

El correo electrónico tiene sorpresas

 

Ya no sólo es el banco, o bien, el correo que recibimos del último desnudo de la actriz de moda, sino cualquier excusa para poder atentar contra nuestro ordenador por medio del acceso a Internet y el envío de emails con todo tipo de contenidos que sólo esconden una palabra: fraude. Así es. Después de los meses de verano, muchas personas han alertado de la llegada de mensajes a la Bandeja de Entrada donde te piden dinero, te dicen que has ganado un premio, otros en los te prometen que puedas ver a tu heroína preferida al desnudo, pero los más peligrosos, sobre todo teniendo en cuenta que la Campaña del IRPF no se ha dado por finalizada, ya que la Agencia Tributaria tiene que hacer las devoluciones pertinentes, han sido los que te avisan de la realización de un reintegro, una bonificación, porque han detectado un error y te piden algunos datos para llevar a cabo ese traspaso a tu cuenta. Ahora bien, los de las empresas falsas, no hay que dejarlos de lado, porque muchas sociedades se están constituyendo con la posibilidad de vender artículos a través de la red, aunque sin cumplir los requisitos mínimos. Teniendo cuidado con la oferta, parece que ahora nos vamos a pensar dos veces la apertura de un mensaje de correo electrónico. Internet ha llegado, como lo comentamos en el ejercicio 2008, para quedarse, pero tenemos que mejorar y tener cuidado a la hora de navegar, sobre todo atender a una serie de cuestiones de seguridad en materia de acceso a las Tecnologías de la Información y la Comunicación (TIC).

 

Convencidos de la fuerza de comunicación del correo electrónico, hemos dejado la escritura en el olvido. Es muy simple. Antes escribíamos cartas, postales, nos esforzamos a la hora de hacer un examen de guardar con esmero la mejor caligrafía, pero vivimos en unos valores más funcionales que se notan en nuestro día a día. La sociedad ha cambiado gracias a la entrada de la Era Digital por la puerta grande, pero con cuidado y con el respeto de todas las empresas que han bendecido a las Tecnologías de la Información y la Comunicación (TIC).

 

Sin embargo, las personas más jóvenes que están estudiando en los colegios, no redactan bien, porque tienen problemas para elaborar una carta, un escrito, seguir un dictado o elaborar documentos donde tienen que sintetizar lo que han entendido de lo leído y visto en clase, con en análisis de otros informes, y, en ese caso, se plantea un debate muy profundo que debe de buscar soluciones y compatibilidades entre el sistema pasado y el sistema presente, que es el del siglo XX que recoge la ideas de otras etapas mejores, como dicen los nostálgicos.

 

El correo electrónico es una plataforma que precisa de una revisión a diario. Recibimos cantidad de mensajes de personas conocidas, profesionales o de mensajes en los que destacan las cartas comerciales de otras empresas.

 

El esfuerzo radica en decidir qué es lo más importante, y las condiciones no son tan simples como parecen. El esfuerzo mental a la hora de responder cada uno de los correos, nos exige una atención máxima, como ocurre con el teléfono. Las estafas y fraudes han crecido en los últimos meses de forma importante, dado que estamos ante un nuevo escenario y contexto.

 

Premios de lotería, el conocido Phishing, remitentes extranjeros que nos ofrecen nuevos productos o los virus que se esconden bajo el desnudo de una actriz famosa son hechos que están en nuestra realidad. El correo electrónico corporativo es una herramienta fundamental, aunque en más de una ocasión tenemos que recurrir a los filtros, por lo que estamos ante un sistema de protección constante, y más cuando dejamos la dirección en una página Web, Blog, perfil de una red social, así como en un Post que publicamos, porque los Robots acuden, rescatan ese correo, lo ponen en un listado y lo mandan a un generador de listas de publicidad que de alguna manera ya sabe qué es lo que tiene que hacer.

 

Así de simple. Bueno, al menos sabemos que corremos riesgos.

 

Por último, aunque rescataremos cada uno de los mensajes maliciosos, que son los ejemplos prácticos, os dejo el enlace sobre el intento de fraude con el remitente del Ministerio de Economía y Hacienda. A lo mejor es de utilidad.  

 

Link en la red:

https://jorgehierro.wordpress.com/2009/07/15/intento-de-fraude-con-el-remitente-del-ministerio-de-economia-y-hacienda/

 

Imagen: Jorge Hierro Álvarez

Fecha: 16 de septiembre de 2009.

Fuente: Jorge Hierro Álvarez

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

¿Se pueden ocultar las navegaciones en la red?

Posted on noviembre 11, 2008. Filed under: Actualidad, Última Hora, Enlaces | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , |

Internet es la huella digital

 

Una persona te puede conocer, saludar, reconocer tu cara y gestos, y puede que, abordando determinadas conversaciones, tenga una idea más clara de tus aficiones, intereses, ideas, conocimientos, experiencia profesional, pero ¿realmente sabemos quién es? Sin embargo, si analizamos sus hábitos en la red, sus navegaciones, lo que hace delante de un ordenador en su tiempo de trabajo es posible que nos hagamos una idea muy distinta, y más si entramos en su equipo y analizamos su disco duro, las imágenes, documentos de trabajo, películas y archivos de sonido, ya que se profundizaría más en los hábitos del internauta, los cuales son una manifestación directa de su personalidad en muchos de los casos. En la red todo queda almacenado, registrado, ocupa espacio, nos asignan una dirección IP y con ella vamos a ver qué tipo de páginas podemos visitar, las cuales están en Internet porque seducen, nos ofrecen información adicional que no conseguiremos de forma tan directa en otro medio de comunicación. Esa es la clave de la red de redes, dar al usuario algo que no le dan en ningún sitio. Pero, como segunda cuestión, ¿se puede ocultar el estado de nuestras visitas? ¿Es posible pasar por el anonimato o siempre dejaremos una huella digital de todo lo que hagamos a lo largo de una jornada laboral?

 

The Tor Project es una aplicación que nace con el espíritu de intentar que las navegaciones y visitas que hacemos en la red queden de forma oculta. Que no se vean, que no puedan utilizar esos datos que dejamos para que se hagan una idea desde dónde hacemos la entrada a Internet, ya que el problema que nos encontramos es que toda esa información y rastro se procesa, y se pueden conocer los hábitos de una persona.

 

La otra verdad, quizás. En este sentido, el programa, que es libre y gratuito, está desarrollado como un proyecto donde la gente puede colaborar, desde hacer las traducciones hasta realizando una donación para que sigan con el proceso y mejoren las versiones para desarrolladores presentadas.

 

Asimismo, su sistema descoloca, es decir, que es de suponer que la dirección la dejan oculta, aunque con los problemas presentados por las IPv4, que es el protocolo existente para acceder a la red hasta que se empiecen adecuar los sistemas para acoger el IPv6, como destacan desde la Comisión de la Unión Europea en temas para el fomento de la Sociedad de la Información y los Medios de Comunicación, también es posible llegar a la conclusión de que cuantas más mejoras más controlados vamos a estar, al menos la sociedad que accede a la red de redes desde el ordenador doméstico, que es la que al final da los datos estadísticos para introducir nuevos productos de consumo.

 

Técnicamente la seguridad preocupa a todo el mundo. Y, volviendo al tema inicial que nos ocupa, lo manifestado con anterioridad es saber si somos más anónimos desde el acceso a una computadora para conocer gente, o bien, si entramos en una discoteca o acudimos a una fiesta e intentamos darnos a conocer en los círculos en los que participan otras personas.

 

Es decir, el correo es privado, el sistema de Comunicaciones Unificadas de la empresa es una plataforma con una serie de claves personalizadas y las soluciones de informática adoptadas en los últimos ocho años han permitido la movilidad de los trabajadores de las compañías, por lo que en teoría todo queda en el anonimato, pero nos tememos que no es así.

 

Desde la navegación que podemos hacer en la entidad financiera a la que pertenecemos, que queda en el registro, hasta las búsquedas realizadas en Google, Yahoo o MSN, o bien, cualquier otro buscador, pasan a un archivo, donde se hacen encuestas, para saber los intereses de cada grupo o colectivo.

 

Y, como es necesario, si hablamos de los delitos informáticos o relacionados con el uso de las Nuevas Tecnologías e Internet aparecen las fuerzas que se ocupan de ayudar e investigar a los ciudadanos que han padecido un robo por la red.

 

La huella digital es la clave para entender el cambio de comportamiento y formas del individuo del siglo XXI. Se dice que el ser humano es más egoísta, pero, en comparación con los siglos anteriores, se puede decir que ahora tiene y cuenta con más herramientas para ello.

 

Los buscadores de información son una continuidad a un interés, deseo, estímulo o identificación de una necesidad en el ámbito doméstico y empresarial. Por lo que, si conseguimos resolver la duda, será meritorio para la persona, ya que no ha tenido que acudir a nadie más y el equipo informático ofrece multitud de opciones, aunque no estimulen la imaginación o la creación por medio de otros juegos, en los que participan otros. La Era Digital, entendida como tal, es un paso en la evolución.

 

Fuente: Internet.

Fecha: 12 de noviembre de 2008.

Link en la red:

http://www.torproject.org/download.html.es

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

https://jorgehierro.wordpress.com

Leer entrada completa | Make a Comment ( None so far )

Liked it here?
Why not try sites on the blogroll...