All posts tagged Seguridad informática

NETFLIX, nuevo método de robo de información

El robo de información mediante formas fraudulentas va en crecimiento, y no únicamente en el servicio de banca electrónica, como se ha mostrado en el último año. Desde marzo del año en curso la práctica denominada Phishing se ha estado realizando a través de correos falsos que aparentan provenir de la empresa comercial estadounidense de entretenimiento de steaming “Netflix”, notificando que el usuario ha obtenido una suscripción gratuita por 3 meses y la forma de obtenerla es completando un registro; el correo incluye un vínculo que re direcciona al sitio del proveedor de la cuenta de correo electrónico que se utiliza, donde el usuario deberá ingresar normalmente.

A continuación se muestra la imagen del correo apócrifo.

netflix

“El objetivo real detrás de esto es obtener el acceso a información de la cuenta de Outlook o Hotmail de la víctima” afirma Roberto Martínez, analista de seguridad de Kaspersky Lab. Leer nota completa…

Entrevista a CERT UNAM

En esta semana realizamos una entrevista al Coordinador de Seguridad de la Información en la UNAM, el Ing. Rubén Aquino, quien nos compartió su perspectiva con respecto a la importancia de la seguridad informática; nos comenta como las Tecnologías de la Información han influido en cuanto a beneficios y riesgos y cómo ésta seguirá influyendo en la actualidad y futuro.

El objetivo de esta plática está orientado a fomentar el interés en estos tópicos y, en su caso, a que aquellos jóvenes interesados en el tema, entiendan el por qué y en qué consiste el Programa de Formación en Tecnologías de Información y Comunicación, con especialización en seguridad informática.

Rubén, nos comparte su perspectiva atendiendo a las siguientes preguntas:

  1. ¿Por qué dedicarse a la seguridad informática?
  2. ¿Cuáles son los beneficios para un becario?
  3. ¿Cuáles han sido los destinos laborales de los becarios?
  4. ¿Qué hace el CERT de la UNAM?

 

¿Por qué dedicarse a la seguridad informática?
Es un área apasionante de tecnologías de la información, cuya relevancia ha crecido en los años recientes y seguirá creciendo en el futuro. Seguridad es actualmente un tema transversal para las organizaciones en cuanto al manejo de la información en cualquier forma y especialmente en lo que se refiere a tecnologías de la información. Es un tema relevante también para Leer nota completa…

La Biométrica como sistema de seguridad de datos personales

Image courtesy of pixtawan at FreeDigitalPhotos.net

Image courtesy of pixtawan at FreeDigitalPhotos.net

En una nota anterior, se informaba que el pasado 25 de marzo el IFAI obligaba a cancelar los datos biométricos, pero ¿Qué son los datos biométricos?

Desde hace algunos años la tecnología ha ingresado en campos de la vida cotidiana de manera acelerada, de forma tal que para muchas personas es atractivo ver que lo que se manejaba como ciencia ficción es ahora un hecho; ha sido tan grande su expansión que ahora deja de lado el entretenimiento y el uso industrial para ofrecernos nuevos métodos de seguridad, utilizando los rasgos y características personales para identificar a una persona, a lo que llamamos tecnología biométrica.

En la cinta cinematográfica “Elysium” protagonizada por Matt Damon, muestran un futuro donde la población de bajos recursos vive en la Tierra, la cual se muestra devastada, mientras que aquellos con recursos suficientes habitan en “Elysium”, una plataforma espacial con todo lo necesario para vivir y donde se implementa un sistema de seguridad para que sólo sus habitantes puedan acceder si son identificados por una autorización, la cual almacena características físicas que les permiten vivir en la plataforma.

La biométrica no es una técnica que haya comenzado recientemente, ya que desde los años 60 esta tecnología estaba siendo desarrollada, pero no es hasta el año 2000 cuando se utiliza de tal forma que es capaz de reconocer el rostro de una persona, el cual se compara con un perfil. La función del reconocimiento fue implementada en los estadios del Reino Unido, donde al buscar prevenir situaciones de violencia, en la que una persona ya fue vetada por algún antecedente criminal, ésta pueda ser captada por las cámaras de seguridad antes de que tenga acceso a las instalaciones. Leer nota completa…

Derecho a la privacidad en la era digital

Image courtesy of Kanate   at FreeDigitalPhotos.net

Image courtesy of Kanate at FreeDigitalPhotos.net

Gracias al esfuerzo de varios miembros de la comunidad internacional, y a la iniciativa de países como Brasil y Alemania que buscan dar una nueva dimensión a las amenazas de la privacidad en Internet y el avance de las nuevas tecnologías, la ONU adoptó la defensa del derecho a la privacidad de todas las personas que utilizan Internet y cualquier otro medio de comunicación digital.

Recordando que, en el año 2013, La Asamblea General de la ONU aprobó la resolución 68/167 presentada por Brasil y Alemania respecto al Derecho de la Privacidad en la Era Digital, donde se destaca la inquietud por el avance del desarrollo tecnológico que permite a las personas de todo el mundo utilizar nuevas tecnologías de la información e incrementar la capacidad de los gobiernos, las empresas y las personas para llevar a cabo actividades de vigilancia, la interceptación y recopilación de datos se constituye como una violación al derecho de la privacidad. En ella se exhorta a que los Estados deben garantizar el pleno cumplimiento de sus obligaciones en virtud del derecho internacional de los derechos humanos y que los derechos de las personas también deben estar protegidos en Internet, incluido el derecho a la privacidad.

“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques” Art. 12 de la Declaración Universal de Derechos humanos. Leer nota completa…

2GB de regalo en tu Drive

Image Courtesy of Salvatore Vuono  at FreeDigitalPhots.net

Image Courtesy of Salvatore Vuono at FreeDigitalPhots.net

Con respecto al día del Internet seguro (que fuera el día de ayer) Google decidió regalar 2GB a los usuarios de Drive. Para esto deberán acceder a la página para realizar la configuración de seguridad de su cuenta.

Google quiere asegurarse de que no se haga un mal uso de su cuenta por algún tercero, al configurar sus datos nadie podrá acceder a ella mas que la persona a la que le pertenece, así como poder darla de baja de los dispositivos en los que ya no se hace uso de ella, así como notificar cuando de haga inicio de sesión

Quienes quieran contar con estos 2GB tiene hasta el día 17 de Febrero para hacer el cuestionario, deben tener en cuenta que los gigabytes estarán disponibles en su cuenta el 28 de febrero, así que tengan un poquito de paciencia.

Fuente: Google Drive Blog

Imagen como dato personal

Image courtesy of Stuart Miles at FreeDigitalPhotos.net

Image courtesy of Stuart Miles at FreeDigitalPhotos.net

¿Sabias qué?  El Instituto Federal para el Acceso a la Información IFAI,  además de proteger los datos personales para que estos no sean usados de manera indebida o proporcionada a terceros, también protegen tu imagen y voz al estar expuestas ante un sistema de vídeo vigilancia.

“Tomando en consideración que aquellas imágenes que identifiquen a individuos o los hagan identificables constituyen un dato personal” Menciona el IFAI en su modelo de privacidad.

Todo establecimiento que tenga un sistema de vídeo-vigilancia deberá contar con aviso de privacidad tanto integral -por cualquier situación en que este sea solicitado- como con un aviso de privacidad breve, claro y visible para quienes visitan el lugar.

 “Es importante que el responsable tome en cuenta que el hecho de que difunda el aviso de privacidad en su modalidad corta en la zona en que ocurre la video-vigilancia, no lo exime de su obligación de contar con el aviso de privacidad integral que señala la fracción I del lineamiento.”

Ya sea: un centro comercial, restaurante, tienda departamental, librería, conjunto habitacional, etc…deben mantener visible un aviso en el que notifiquen que cuentan con un sistema de vídeo-vigilancia, el uso que se le dará a las imágenes y sonidos recabados, y la página en la que podrán ver el aviso de privacidad integral. A excepción de que sea solo de uso personal, como es el caso de vídeo vigilancia en casa habitación.

Fuente: IFAI

Consejos para un uso seguro de Facebook

2013. Netmedia México

2013. Netmedia México

Curso Online: Algoritmo RSA

Image courtesy of Renjith Krishnan / FreeDigitalPhotos.net

Image courtesy of Renjith Krishnan / FreeDigitalPhotos.net

 

El 10 de febrero de 2014 comienza el primer curso de Criptored Especialización, nueva sección de la red temática bajo la dirección de Alfonso Muñoz y Jorge Ramió desde la cual se ofrecerán cursos de especialización en seguridad, tanto presentados por la propia red temática como aquellos que se soliciten bajo demanda.

Del 10 de febrero al 13 de febrero de 2014, se impartirá online vía WebEx el Primer curso online de Especialización en el Algoritmo RSA: Fortalezas y debilidades en el mundo real, con una duración de 8 horas, a razón de dos horas diarias de Lunes a Jueves, en horario de 16:00 a 18:00 horas.

Módulo 1: Los principios del algoritmo RSA y la criptografía pública (2 horas)
1.1. Historia de la clave pública y RSA
1.2. Algoritmo de generación de claves
1.3. Características de las claves: claves parejas
1.4. Operaciones de cifrado y firma
Profesor: Dr. Jorge Ramió

Módulo 2: Generación segura de claves RSA. Diseño y configuración (2 horas)
2.1. Parámetros e, d, p y q
2.2. Generación de claves con OpenSSL
2.3. Optimización de RSA. El teorema chino del resto
2.4. Programando RSA: librerías
Profesores: Dr. Jorge Ramió, Dr. Alfonso Muñoz

Módulo 3: Seguridad del algoritmo RSA (2 horas)
3.1. Ataques por factorización entera
3.2. Ataques por cifrado cíclico
3.3. Ataques por paradoja del cumpleaños Leer nota completa…

Load More