China cierra definitivamente la puerta a Pokemon GO por razones de seguridad

pokemon-go-11.jpg

El organismo regulador de publicaciones en China confirmó que no aprobará la entrada en el país de Pokemon GO, el popular juego para móviles de Nintendo, ya que según las autoridades supone “una amenaza para la seguridad”, informó hoy el diario oficialista Global Times.

“Aunque el creativo juego ha dado un positivo ejemplo para el desarrollo de la industria, algunos incidentes mostraron que supone una amenaza para la seguridad de la información geográfica, la del transporte y la personal”, señaló en un comunicado la Asociación China de Publicaciones Audiovisuales y Digitales.

El organismo también indicó que el juego ha sido evaluado por la Administración Estatal de Prensa, Radio Cine y Televisión, el principal responsable de la censura en China, y que según una regulación en vigor desde mediados de 2016 debe dar aprobación previa a todos los juegos móviles antes de ser lanzados en el país.

El juego ya había tenido grandes problemas para operar en China, dado que su uso de sistemas GPS está bloqueado en la red de internet el país asiático, y también es complicado tener una cuenta de Google -necesaria para poder entrar en el juego- ya que el buscador también es inaccesible en el gigante asiático.

Debido a ello, en China han proliferado imitaciones del juego, como City Spirit Go, desarrollado por una firma local.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/8074094/01/17/China-cierra-definitivamente-la-puerta-a-Pokemon-GO-por-razones-de-seguridad.html

Protege tu ‘smartphone’ como un ‘hacker’: los diez mejores consejos de seguridad

hacker-dreams.jpg

Imagen: Dreams Time.

Tus dispositivos móviles pueden contener información muy apetecible no sólo para los amigos de lo ajeno, también para redes criminales internacionales. En el mercado negro de Internet, toda información tiene un valor.

Vamos a detallar algunos de los datos interesantes que tu teléfono, posiblemente, tenga almacenados:

-Datos personales y familiares.

-Fotos y vídeos, que podrían incluir datos de identificación y localización.

-Datos de terceras personas (fotografías, direcciones, teléfonos, conversaciones de mensajería instantánea).

-Información de seguimiento: localizaciones que frecuentamos, recorridos, horarios habituales en los que estamos -o no- en casa.

-Datos de calendario y agenda (datos sobre planificación de actividades sociales y deportivas, vacaciones, actividades extraescolares de nuestros hijos, eventos planificados etc).

-Información de salud y cuantificación, orientación política, religiosa y/o sexual.

-Datos bancarios y acceso a plataformas móviles de pago.

-Contraseñas guardadas de acceso a servicios móviles (correo, redes sociales, almacenamiento en la nube).

-Datos y documentos de trabajo, o acceso a nuestra red corporativa.

Según apuntan estudios recientes, el año 2016 ha supuesto un récord absoluto de infecciones sobre dispositivos móviles. Vamos a detallarte una serie de consejos útiles para intentar evitar que tu teléfono sea comprometido.

Top 10 de consejos imprescindibles para tu ‘smartphone’

El smartphone es una herramienta muy útil para nuestro día a día, pero un uso irresponsable del mismo puede acarrear graves consecuencias para nuestra privacidad, y la de los que nos rodean. No se trata de vivir en la paranoia, pero debemos ser realistas y tener en cuenta la posibilidad de que nos roben el móvil, lo olvidemos en un lugar público, o acabemos teniendo una aplicación maliciosa instalada. Lo mejor antes de configurar medidas de protección es pensar que siempre, siempre, siempre, pueden fallar. Si no quieres que vean esas fotos, no las guardes en tu móvil, o mejor aún, no las hagas.

Utilizar el bloqueo automático de pantalla. Tu teléfono, una vez desbloqueado, es una puerta de entrada directa a tus redes sociales, fotos, datos personales… Si tenemos la posibilidad, utilizar identificación biométrica (la más habitual, el sensor de huellas).

No utilizar contraseñas sencillas, ni configurar la misma contraseña en todos nuestros servicios online (¡Recuerda el “Celebgate”!). Si ponemos el nombre de mamá como “pregunta secreta”, alguien con acceso a nuestra agenda telefónica lo tiene realmente fácil para averiguarlo. Por supuesto, configurar el mismo PIN para tu teléfono y tu tarjeta de crédito podría convertir un mal día en una auténtica pesadilla.

Mantener siempre una copia de seguridad de la libreta de direcciones, fotos y configuración sincronizada con nuestro ordenador o, mejor aún, en la nube.

Mantener actualizado el sistema operativo del teléfono y todas las aplicaciones instaladas. Leer atentamente los avisos y consejos de seguridad que nos muestra el sistema operativo puede evitarnos más de un problema.

Instalar una aplicación antivirus en tu teléfono. Además, suelen traer extras útiles como filtros de SMS y llamadas, para bloquear a ese comercial que nos acosa. Usar un proveedor de antivirus conocido y fiable.

No instalar aplicaciones sospechosas, de autores o empresas desconocidos. Si buscamos una aplicación concreta, asegurarnos de teclear el nombre correcto, ya que muchos timos se basan en usar nombres parecidos al de una aplicación real, o nombres mal deletreados. Para entendernos: una aplicación llamada “WhatsappGratiX” cuyo autor es “Lee Chang II”, es una garantía absoluta de infección. En cualquier caso, evitar las aplicaciones descargadas fuera de los canales oficiales (Apple Store para IOS, o Google Play para Android).

Supervisar el comportamiento de las aplicaciones (solicitud de permisos de acceso al micrófono, cámara, agenda). Aplicaciones que prometen “un álbum de fotos secretas escondido en tu móvil”, y a las que damos permisos de acceso sin restricciones a la cámara y álbum, podrían hacer exactamente lo contrario de lo que prometen, quedándose con tus fotos más privadas.

Usar aplicaciones acorde a nuestro nivel de usuario: hacer jailbreaking, o instalar aplicaciones para “crackear contraseñas de redes wifi” tal vez no sea tan buena idea, si no sabemos lo que ocurrirá en nuestro terminal. Por no hablar de las implicaciones legales de instalar aplicaciones espía en el teléfono de tu pareja.

No conectar a redes wifi desconocidas, y no enviar datos sensibles por redes wifi desconocidas o sin cifrado. El free-wifi del restaurante de la esquina NO es una red confiable.

Usar la navegación de forma segura. Especialmente cuando accedemos a páginas de banca, tiendas online o gestiones con datos personales, es importante asegurarnos de que la página en cuestión es legítima, utiliza HTTPS -el candado en el navegador- y no nos aparecen alertas de certificados caducados o inválidos al comenzar la navegación. No permitir que webs desconocidas instalen ‘complementos’ no confiables en nuestro navegador móvil.

Consejos de seguridad para usuarios avanzados

-Cifrado de disco para equipos en los que almacenemos datos sensibles. Usar cifrado en tu dispositivo, impedirá que alguien sin credenciales sea capaz de extraer datos del mismo mediante técnicas de informática forense.

Los dispositivos IOS habilitan el cifrado por defecto, mientras que en Android dependerá del fabricante, y podremos comprobar el estado o habilitar el cifrado en el menú Configuración->Seguridad->Encriptado. Es importante realizar una copia de seguridad antes de iniciar el proceso, así como saber que el cifrado llevará tiempo.

-Trabajo. Si usamos aplicaciones empresariales (correo, mensajería etc) en nuestro teléfono personal, o usamos el teléfono para acceder a una red corporativa, debemos aplicar la política de seguridad de la empresa a nuestro uso del terminal. En caso contrario, podríamos incurrir en riesgos para la empresa, y consecuencias para nosotros como trabajador. Consultar siempre a nuestros superiores, al departamento de informática o a recursos humanos antes de improvisar un uso inadecuado.

-Es buena idea usar un gestor de contraseñas, especialmente si tenemos la posibilidad de enlazarlo con un sensor de huellas. Algunos, como LastPass o 1Password funcionan tanto en equipos de usuario como en teléfonos móviles y tabletas.

-La seguridad es un mundo en constante cambio. Suscribirse a algún blog conocido sobre tecnología móvil, además de orientarnos, nos mantendrá al día sobre las nuevas amenazas y medios de protección. El Grupo de Delitos Telemáticos de la Guardia Civil tiene una importante presencia en redes sociales, publicando avisos frecuentes sobre amenazas y fraudes online.

Qué hacer en caso de robo o pérdida del dispositivo móvil

-Llamar a nuestra compañía telefónica inmediatamente. Ellos bloquearán de forma remota la tarjeta SIM, para evitar acabar pagando llamadas a países exóticos.

-Bloquear nuestro teléfono usando Buscar mi iPhone / Android Device Manager. Debemos tener previamente estas opciones del sistema habilitadas en nuestro dispositivo. Si te han robado el teléfono ¡no intentes localizarlo y recuperarlo por tu cuenta! Entendemos que estás enfadado, pero tu seguridad personal es más importante que tu teléfono.

-Denunciar el robo a las autoridades, así como a nuestra empresa aseguradora (en ocasiones, el seguro del hogar puede cubrir robos fuera del domicilio).

-Comprobar si ha habido cualquier movimiento bancario (cuentas y tarjetas) y, en cualquier caso, cambiar inmediatamente las contraseñas de acceso a nuestra banca electrónica y/o sistemas de pago móvil.

-Cambiar la contraseña de acceso a nuestros servicios online, redes sociales etc.

-En caso de pérdida de credenciales almacenadas en nuestro dispositivos, la mayoría de redes sociales y servicios online permiten la recuperación de la contraseña demostrando nuestra identidad, bien sea mediante una dirección de email, preguntas personales o incluso enviando una fotocopia del DNI.

David Martínez Navarro trabaja en el Security Cyberoperations Center de Telefónica


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/8032691/12/16/Protege-tu-smartphone-como-un-hacker-los-diez-mejores-consejos-de-seguridad.html

Investigadores VS Cibercriminales: 30 años de batalla por la seguridad en la Red

Los cibercriminales están constantemente al acecho y sus métodos para poner en riesgo la seguridad en Internet son cada vez más complejos y sofisticados. Ante este panorama, las empresas de seguridad informática y sus investigadores deben trabajar a contrarreloj para conseguir ir varios pasos por delante y, de esta manera, poder neutralizar los ataques y garantizar la protección de sus clientes.

MADRID, 5 (Portaltic/EP)

“Es una guerra constante y así llevamos 30 años”, explica Josep Albors, director del laboratorio de ESET España, quien compara su trabajo con “el juego del gato y el ratón”. No ponen cara a los ciberdelincuentes, pero llevan décadas enfrentándose a grupos criminales en la Red: “A veces nos dejan incluso dedicatorias dentro de los códigos maliciosos”.

En este ecosistema conviven muchos perfiles de usuario y Albors quiere dejar claro desde un primer momento la diferencia entre el ‘hacker’ -al que ve como un aliado en esta causa- y el cibercriminal. “Los ‘hackers’ son gente curiosa que investiga, descubre agujeros de seguridad y los notifica para que las empresas los solucionen”, explica el experto en análisis de amenazas.

En este sentido, apuesta por “recompensar” a los ‘hackers’, ya que son quienes informan sobre las brechas de seguridad en lugar de vender la información en el mercado negro, evitando de esta manera que los criminales las utilicen para sacar un beneficio económico. “Ojalá más compañías incentivasen este tipo de acciones”, añade Albors.

El director del laboratorio de ESET España no se imagina a un cibercriminal cambiando de bando y trabajando en una empresa como la suya -como ocurre en las películas-. “No he visto ninguna empresa de seguridad que se precie que contrate a un delincuente. Puede que pasase hace años, pero el cibercriminal se mueve exclusivamente por el dinero y eso es un gran riesgo para la compañía”, apostilla.

INTERNET DE LAS COSAS: NUEVA AMENAZA

El Internet de las Cosas (IoT) o, lo que es lo mismo, los dispositivos conectados en el hogar, constituyen una de las principales amenazas para la seguridad en la Red. Los criminales pueden aprovecharse de estos aparatos para lanzar ataques de denegación de servicio (DDoS) masivos, como el que afectó el pasado mes de octubre a buena parte de usuarios de servicios como Twitter, Netflix o Playstation Network, muchos de ellos ubicados en la costa este de Estados Unidos.

Mirai es uno de estos códigos maliciosos, que ataca e infecta dispositivos conectados como cámaras de seguridad, ‘routers’ o televisores para usarlos en ataques masivos. “El tema del Internet de las Cosas está ahí y es muy vulnerable”, reconoce Albors, que prevé “muchos ataques” en los que “se tumbarán determinados servicios para pedir rescates o extorsiones a empresas”.

“Para una empresa pequeña dejar una web caída durante dos semanas puede ser un desastre. Por eso este tipo de ataques, fáciles de ejecutar para los cibercriminales, son tan efectivos y rentables”, aclara.

Por su parte, el responsable de Ventas, Marketing y Soporte Técnico de ESET a nivel global, Ignacio Sbampato, ha indicado que “es difícil que las compañías de seguridad puedan estar preparadas” para esta nueva amenaza, debido a que “cada dispositivo cuenta con un sistema operativo diferente y, por lo tanto, no se puede lanzar una solución global como sí ocurre, por ejemplo, con Windows en los ordenadores”.

En cualquier caso, Sbampato explica que en el caso de los usuarios particulares la clave está en “tener el ‘router’ actualizado”, porque es “el punto de entrada a la mayoría de estos dispositivos”. Para ello, cuentan con diferentes herramientas, como las que ofrecen los nuevos productos de seguridad para los equipos del hogar de ESET.

TRAS LA PISTA DEL CRIMINAL

Como ocurre con la mayor parte de los delincuentes, los cibercriminales también dejan su rastro, aunque sea en el mundo virtual. Estas pistas son las que permiten a los investigadores de las empresas de seguridad informática adelantarse a posibles ataques a gran escala.

“Una de las cosas buenas que tiene todo esto es que en general el que crea el código malicioso siempre lo prueba primero y de alguna manera podemos enteramos”, asegura Sbampato, que celebra que, aunque la industria compita en cuestiones como el marketing o las ventas, “en el aspecto técnico se coopera y se comparte la información”.

De esta manera, hay un tiempo “para reaccionar y estar listos cuando estos ataques se vuelven populares”, concluye este experto. En definitiva, se trata de una guerra en constante evolución en la que el ingenio juega un papel fundamental. Las empresas de ciberseguridad están concienciadas de estos peligros y llevan décadas luchando contra ellos, pero los usuarios aún tienen que formarse para poder poner su granito de arena y evitar estos delitos en la Red.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8010293/12/16/Investigadores-VS-Cibercriminales-30-anos-de-batalla-por-la-seguridad-en-la-Red.html

El uso del cloud computing se expande: ¿cómo es el nivel de su seguridad?

nube.jpg

Estamos asistiendo a un aumento de la adopción del Cloud Computing por parte de organizaciones de todos los sectores, gracias a las capacidades de innovación que la nube permite. Éstas, en función de su estrategia empresarial, están implementado modelos públicos, privados o híbridos.

Al mismo tiempo, este tipo de tecnología introduce requisitos de seguridad únicos ante los que muchas soluciones de seguridad tradicionales no pueden hacer frente. Los controles de seguridad en la nube son débiles y poco consistentes; por lo que reflejan una lenta resolución de los problemas de seguridad y un uso ineficiente de los recursos de personal.

Según el estudio ¿Cielos despejados? El nivel de adopción de la nube, elaborado por Intel Security, el uso del Cloud se expandirá y las consecuencias de nuestra dependencia de la nube tendrán enormes ramificaciones para empresas y consumidores. Lo cierto es que las organizaciones están comenzando a priorizar la adopción de este tipo de soluciones entre sus estrategias empresariales.

Muestra de ello, y según este estudio, en los próximos 2 años las organizaciones destinarán el 80% de su presupuesto TI a la nube. No será sorprendente, por tanto, ver aplicaciones y servicios de infraestructura crítica moviéndose hacia esta tecnología.

¿Y la seguridad?

La mayoría de las empresas son conscientes de que la adopción de esta tecnología (tanto pública, privada como híbrida) les permite ahorrar costes, aprovecharse de nuevas aplicaciones y herramientas avanzadas para aumentar su productividad. Pero también les genera inquietud los riesgos de seguridad que pueden sufrir, especialmente los relacionados con fugas de datos.

Para hacer frente a estos inconvenientes, las empresas están aumentando sus inversiones en seguridad Cloud, pero éstas varían en cuanto a prioridades. Por tanto, en los distintos tipos de despliegues Cloud, se encuentran: protección de correo electrónico (31%), encriptación y gestión de claves (33%), protección web (43%), anti-malware (40%), firewall (43%) y prevención de pérdida de datos (35%).

“Estamos en un momento clave de inversión y adopción, creciendo con rapidez a medida que aumenta la confianza en el cloud computing y en los proveedores cloud. Cuando entremos en una fase de adopción a gran escala del cloud computing para dar soporte a aplicaciones y servicios críticos, la confianza dentro de la nube se convertirá en un imperativo. Esto pasará a ser algo fundamental para concienciar de los beneficios que el cloud computing puede ofrecer realmente”, señala María Campos, Directora Regional de Intel Security.

Las organizaciones que buscan una respuesta y remediación rápida necesitan un marco de defensa contra amenazas que haga fácil integrar, monitorizar y orquestar diferentes soluciones de seguridad. Más aún: precisan una profunda visibilidad a través de las nubes públicas y privadas para máquinas virtuales, flujos de trabajo asociados, redes y almacenamiento, que les permita establecer una fuerte y consistente solución de seguridad.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/8002321/12/16/El-uso-del-cloud-computing-se-expande-como-es-su-seguridad.html

Sólo al 47% de usuarios de smartphone teme que su móvil sea hackeado: diez consejos de seguridad

smartphone-pc.jpg

Menos de la mitad (el 47%) de los usuarios de smartphones teme que su dispositivo móvil sea hackeado, como revela la encuesta publicada por S2 Grupo sobre el uso seguro de la tecnología, compartida con motivo del Día Mundial de la Ciberseguridad.

La encuesta recoge que al 16% de los usuarios le preocupa que su cuenta bancaria o sus redes sociales sean intervenidas por un ciberataque, mientras que sólo un 8% teme que el ataque se dirija a su ordenador. Por detrás, preocupa la seguridad del email, el coche, los datos sanitarios o el blog/web personal.

Sin embargo, según han señalado desde esta empresa especializada en ciberseguridad, actualmente, el mayor número de ataques se produce contra los ordenadores personales por la gran cantidad de ‘malware’ que existe para tomar el control de estos dispositivos.

“El objetivo que persiguen los ciberdelincuentes con estas acciones es robar las credenciales de acceso almacenadas en estos tipos de dispositivos para poder acceder a su email, redes sociales, webs o, incluso, a sus cuentas bancarias”, afirma el socio-director de S2 Grupo, José Rosell.

“Pese a esto, es muy importante tener en cuenta que cada vez hay un mayor aumento de campañas de ‘malware’ dirigidas a teléfonos móviles, aplicaciones maliciosas, etc., por lo que es esencial proteger nuestras acciones utilizándolo de forma segura, instalando un antivirus, no rooteándolo y no instalando apps fuera del market oficial”, destaca Rosell.

De la encuesta también se extrae que el 68% de los usuarios asegura que cuando utilizan redes Wifi públicas no acceden a información sensible, como sus redes sociales o cuentas bancarias, y el 63% considera que cualquier persona puede ser víctima de un ciberataque, lo que muestra que cada vez hay una mayor concienciación sobre el uso seguro de la tecnología.

Decálogo para aumentar ciberseguridad

En este contexto, el equipo de expertos de S2 Grupo ha elaborado un decálogo con diez recomendaciones que ayudarán a aumentar la seguridad de los usuarios cuando utilizan sus dispositivos conectados ‘online’ y que reducirán el riesgo de ser víctimas de una acción de hacking

1. Disponer de software antivirus. Es esencial tener instalado un antivirus y actualizarlo periódicamente en todos los dispositivos.

2. Cuidado con el correo de desconocidos. Hay que desconfiar de los emails que nos llegan de desconocidos y que nos “invitan” a abrir algún documento adjunto o realizar alguna descarga.

3. No instalar ‘software’ desde webs que instan a hacerlo para acceder a contenidos de forma gratuita. En estos entornos, nadie da nada a cambio de ‘nada’, como recuerdan desde S2 Grupo. Algunos ejemplo son las páginas de ‘streaming’ de eventos deportivos que ofrecen ‘pay-per-view’ gratuito; las páginas de ‘software’ de pago, que prometen descargas gratuitas; las páginas con contenidos pornográficos; y las páginas de descarga de torrents, descarga directa, mp3 o películas.

4. Disponer de un firewall en el equipo. Se trata de dispositivos que bloquean los accesos no autorizados. Los sistemas operativos de los ordenadores lo llevan incorporado, pero hay que cerciorarse de que está activado.

5. No compartir información personal en redes sociales. Un atacante podría utilizarla para construir un ataque dirigido.

6. Realizar copias de seguridad de nuestra información.

7. En cuanto a la seguridad de los dispositivos móviles, no rootear / jailbreakear el teléfono. No instalar aplicaciones fuera del market oficial. Antes de instalar una app, comprobar detenidamente qué tipo de permisos solicita, comentarios asociados a la misma y su popularidad.

8. No guardar en nuestro equipo una copia digitalizada (escaneada) de nuestras contraseñas. SI éste fuera intervenido por un atacante, podría robarlas.

9. Desconfiar de llamadas telefónicas o correo electrónicos que en nombre de nuestro banco nos soliciten información confidencial, como el PIN de nuestras tarjetas de crédito o los números de las tarjetas de coordenadas.

10. Guardar las contraseñas de forma segura. Si disponemos de muchas contraseñas de acceso a diferentes servicios online, no debemos anotarlas nunca en un fichero de texto. Para guardarlas es recomendable utilizar un software de almacenamiento seguro que cifre este tipo de información, como puede ser keepass.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/7995264/11/16/El-47-de-los-usuarios-de-smartphone-teme-que-su-movil-sea-hackeado-consejos-de-seguridad.html

Fujitsu lleva la solución de seguridad biométrica PalmSecure BioLock a los sistemas SAP

Fujitsu ha presentado su solución de seguridad biométrica, PalmSecure BioLock, a los sistemas SAP ERP y HANA a través de un acuerdo global realizado con la compañía realtime AG, socio ‘gold’ de SAP, y que desarrolla ‘software’ de control biométrico bioLock para acceso SAP.

MADRID, 30 (Portaltic/EP)

Fujitsu ha presentado su solución de seguridad biométrica, PalmSecure BioLock, a los sistemas SAP ERP y HANA a través de un acuerdo global realizado con la compañía realtime AG, socio ‘gold’ de SAP, y que desarrolla ‘software’ de control biométrico bioLock para acceso SAP.

La multinacional nipona es ahora el único socio global de SAP capaz de ofrecer esta capacidad de seguridad biométrica avanzada, de forma directa o a través de sus socios de canal, como ha explicado Fujitsu en un comunicado.

Como consecuencia de todo esto, los clientes de SAP en todo el mundo pueden agregar una capa adicional de seguridad biométrica a sus entornos y proteger los datos sensibles contra robos, pérdidas y fraudes con una gestión de acceso e identidad altamente segura.

Al ampliar con realtime AG su contrato a nivel global, Fujitsu ahora puede ofrecer su avanzada solución de gestión de identidad biométrica. Esto permite un control de acceso estricto y granular a los sistemas SAP, asignando derechos a cada usuario una vez realizada su identificación biométrica y, de esta manera, se evitan problemas del uso de contraseñas que han sido copiadas o compartidas.

Fujitsu PalmSecure BioLock identifica a los usuarios por el patrón único de las venas de la palma de la mano para controlar el acceso a los sistemas críticos de SAP, incluidos Recursos Humanos, la gestión de relaciones con clientes, software de finanzas y de gestión de cadena de suministro, sistemas de puntos de venta retail y la plataforma SAP HANA; a estos últimos incluso a través de dispositivos compartidos.

Las actividades que requieran o sean más propensas a riesgos pueden protegerse aún más, con puntos de re-autenticación biométrica adicional, para garantizar que sólo los empleados autorizados puedan ejecutar transacciones críticas.

También se incluye la autenticación biométrica para el control físico a las áreas restringidas en las instalaciones de la empresa, así como la integración completa con el modulo SAP Time and Attendance Management.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/7995047/11/16/Fujitsu-lleva-la-solucion-de-seguridad-biometrica-PalmSecure-BioLock-a-los-sistemas-SAP.html

España lidera una reunión sobre ciberseguridad en el Consejo de Seguridad de Naciones Unidas

España, como miembro no permanente del Consejo de Seguridad de Naciones Unidas, ha sido el país encargado de organizar la reunión ‘Ciberseguridad y la Paz y Seguridad Internacionales’, en el que se ha buscado un consenso internacional en la materia entre gobiernos de los Estados miembros y los sectores privados.

NUEVA YORK, 29 (EUROPA PRESS)

Este encuentro, con el que España da cumplimiento a uno de las prioridades de su programa de trabajo en el Consejo de Seguridad para el bienio 2015-2016, supone la primera vez que el organismo de Naciones Unidas aborda monográficamente asuntos relacionados con la ciberseguridad.

En concreto, las consultas han girado en torno a aspectos conexos de la paz y seguridad internacionales vinculados a la seguridad de las infraestructuras críticas basadas en las Tecnologías de la Información y Comunicación (TIC).

El encuentro se ha celebrado con arreglo a la denominada “fórmula Arria” del organismo que permite a sus miembros el intercambio directo de impresiones con altos representantes de gobiernos y organizaciones internacionales en diferentes asuntos.

La reunión ha estado presidida por el representante permanente de Senegal y actual presidente del Consejo de Seguridad, Fode Seck, y por el secretario de Estado director del Centro Nacional de Inteligencia (CNI) y presidente del Consejo Nacional de Ciberseguridad, Félix Sanz.

En su intervención, Sanz ha subrayado que este asunto merece una “especial atención” del Consejo de Seguridad, en particular teniendo en cuenta que ningún Estado debería realizar o apoyar de forma deliberada actividades en la esfera de las TIC que dañen intencionadamente infraestructuras fundamentales de otro Estado o dificulten de otro modo su utilización y funcionamiento.

En esta línea, el director del CNI también ha remarcado que los Estados también deberían adoptar “las medidas apropiadas para proteger sus infraestructuras fundamentales frente a las amenazas relacionadas con las TIC”.

Asimismo, en la reunión han participado representantes de diferentes organizaciones y empresas del sector de las TIC líderes en seguridad como Telefónica, miembro también de otros organismos de seguridad como la junta directiva de la Organización Europea de Ciberseguridad.

En concreto, por parte de la sociedad civil intervinieron como oradores principales el presidente de ICT4Peace Foundation,Daniel Stauffacher y el consejero delegado de Telefónica Internacional USA, Alfredo Timermans.

Las infraestructuras de red de las operadoras están sujetas a una regulación nacional e internacional. De hecho, al tratarse de infraestructuras críticas e interconectadas se hace necesaria una armonización global de los análisis de riesgo y de los planes de protección.

En este sentido, el papel que desempeña el Consejo de Seguridad de Naciones Unidas es fundamental para fomentar la colaboración público-privada y que se comparta información para anticipar, prevenir, detectar y responder a las ciberamenazas que afectan a las infraestructuras.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/7994007/11/16/Espana-lidera-una-reunion-sobre-ciberseguridad-en-el-Consejo-de-Seguridad-de-Naciones-Unidas.html

Continuum Security crea la primera plataforma gratuita de seguridad

La empresa ha desarrollado IriusRisk Community Edition, que se basa en una plataforma universal, abierta y gratuita que permite compartir modelos de riesgos de ciberseguridad en el software. Una iniciativa, que es novedad mundial y que permitirá que se comparta conocimiento sobre las debilidades comunes en las aplicaciones y sobre las contramedidas para evitarlas y ponerles solución para que el software sea más seguro.

Este es el objetivo de Irius Risk Community Edition -versión gratuita del producto IriusRisk-, que ha sido creado por la empresa Continuum Security y que será presentado de manera oficial mañana jueves en Ámsterdam.

Esta plataforma, que es novedad a nivel mundial, permite “que un equipo de seguridad pueda gestionar y proveer los riesgos de seguridad de sus aplicaciones. La plataforma dice los riesgos a correr y también indica las contramedidas” que se pueden adoptar para solucionar esos riesgos, según ha explicado Stephen De Vries, confundador y CEO de Continuum Edition, a elEconomista.es

Sobre esta base se lanza la versión gratuita, que permite realizar el mismo proceso, pero con la particularidad de que “ese conocimiento puede compartirse con otros usuarios. Cada arquitectura de software tiene un cierto riesgo y, con esta plataforma, una persona que crea un modelo puede compartirlo y los demás pueden ver sus plantillas. Los expertos en seguridad pueden compartir sus conocimientos”, de manera que no quedan solo dentro de la empresa o de sus propios departamentos.

“Los desarrolladores y arquitectos pueden sacar el modelo de riesgo y las contramedidas, mientras que los profesionales de seguridad pueden hacer el chequeo de ese modelo”, según ha explicado el CEO de Continuum Edition, empresa con sede en el Parque Tecnológico de Walqa, en Huesca.

Un sistema colaborativo que “es muy buscado. Hemos hablado con empresas como Intel, HP o General Electric. Todas tienen equipos que trabajan para ver los riesgos, pero es una información aislada dentro de la empresa, que ahora se puede publicar”.

Esta plataforma es la primera que da este servicio en el mundo, permitiendo además “gestionar el riesgo durante todo el proceso. Nuestra herramienta está enfocada para empezar con un diseño seguro de la aplicación y que se puedan poner medidas de seguridad, ver la aplicación de las contramedidas y el testeo para ver si funciona”, de manera que se pueda obtener un software más seguro a prueba de ciberataques.

Además, la gestión del riesgo se realiza con la integración de otras herramientas que se emplean, por ejemplo para las tareas de desarrolladores, como Jira “para que no se tengan que utilizar varias de ellas para hacer lo mismo. Se hace una sincronización”.

La plataforma ya está disponible para ser utilizada por equipos de programación y analistas de ciberseguridad desde un enlace desde la web de la empresa, así como desde GitHub.


PUBLICIDAD


Source Article from http://www.eleconomista.es/aragon/noticias/7948485/11/16/Continuum-Security-crea-la-primera-plataforma-gratuita-de-seguridad.html

Telefónica y Symantec se unen para lanzar un servicio de certificados de seguridad para Internet de la Cosas

ElevenPaths, la unidad de ciberseguridad de Telefónica, ha alcanzado un acuerdo de colaboración con la compañía de certificados digitales/PKI Symantec para integrar la tecnología de está última en la protección de entornos de Internet de las Cosas (IoT) frente a ciberataques y crear un servicio de certificados de seguridad.

MADRID, 31 (EUROPA PRESS)

Según remarcan en un comunicado, en el Internet de las Cosas millones de dispositivos diferentes se interconectan en un entorno digital abierto y necesitan comunicarse de forma segura en todo momento para preservar la confianza en las aplicaciones IoT.

“La identidad y la autenticación son los pilares en los que se apoya esta confianza, por tanto Telefónica está desarrollando formas de garantizar la seguridad, identificar inequívocamente dispositivos y salvaguardar toda la información transmitida”, inciden.

Telefónica remarca que, al igual que en el mundo físico el documento de identidad o pasaporte identifica a las personas, en el contexto de IoT está desarrollando su servicio Trusted PKI, apoyándose en la tecnología de Symantec Managed PKI Certificate, con el objetivo de asegurar que los dispositivos conectados son quienes dicen ser y que el código que ejecutan los dispositivos está autorizado.

“La plataforma de gestión de certificados digitales de Symantec permitirá a Telefónica incluir certificados en la fase de fabricación del hardware o generarlos en tiempo real cuando sea necesario. Certificados para la firma de código y el servicio de firma en la nube serán parte de la amplia oferta de Telefónica para entornos IoT”, explican.

Con esta nueva tecnología incorporada por Telefónica, compañías que requieren implantaciones de IoT a gran escala serán capaces de gestionar el ciclo de vida de los certificados de sus dispositivos: inscripción automática, renovación y/o revocación para asegurar las comunicaciones extremo a extremo con el cifrado de las comunicaciones y garantizar la integridad y trazabilidad de las transacciones.

El servicio Trusted PKI está integrado junto al servicios de conectividad IoT gestionada de Telefónica como Smart M2M y forma parte de las soluciones de IoT Security ofrecidas actualmente por parte de Telefónica.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/7928371/10/16/Telefonica-y-Symantec-se-unen-para-lanzar-un-servicio-de-certificados-de-seguridad-para-Internet-de-la-Cosas.html

Actualice a iOS 10.1: Apple soluciona un grave fallo de seguridad para iPhone

iphone-7-plus.jpg

Apple ha lanzado una actualización de su sistema operativo, iOS 10.1. La actualización no sólo incluye el modo retrato para el iPhone 7 Plus en versión beta, mejoras en los mapas o una optimizada conexión bluetooth, sino que ha solucionado un grave agujero de seguridad.

El peligro de la brecha de seguridad ya arreglada residía en que el usuario podía recibir un hackeo de su teléfono con tan sólo recibir una imagen, una brecha similar a la que ya se había explotado en Mac, iPad o en Apple TV.

Según ha informado The Independent, la apertura de la imagen podía provocar la ejecución de un código malicioso de código arbitrario, a través del cual los hackers podrían tomar el control por completo de sus dispositivos.

Lo más peligroso de la misma es que el usuario no tendía ni que descargarla, sino que simplemente con verla podría quedar infectado. De este modo, el dueño del teléfono estaba completamente expuesto ya que simplemente navegando a través de una web podría perder el control de su teléfono.

Aunque Apple no ha especificado a qué versiones del sistema operativo afectaría este virus, el diario apunta a que afectaría a los teléfonos iPhone 5 y posteriores, la cuarta generación de iPad así como la sexta generación o posterior del iPod Touch.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/7915459/10/16/Actualice-a-iOS-101-Apple-soluciona-un-grave-fallo-de-seguridad-en-iPhone.html