Creativity

Innovation

Originality

Imagination

 

Salient

Salient is an excellent design with a fresh approach for the ever-changing Web. Integrated with Gantry 5, it is infinitely customizable, incredibly powerful, and remarkably simple.

Download
Noticias sobre seguridad IT
La seguridad en TI, es hoy más que relevante.
07 Dic

El diario británico The Telegraph publicó que los ministros del gobierno del Reino Unido prohiben el usar el reloj inteligente Apple Watch y esto debido al temor por ser escuchados a través de estos dispositivos por el Gobierno Ruso.

De acuerdo con The Telegraph varios ministros del gabinete utilizaban los relojes inteligentes, incluyendo a Michael Gove, el ex secretario de Justicia.

Sin embargo, en virtud de los ministros, Theresa May, se les ha prohibido el uso de ellos en medio de preocupaciones de que podrían ser utilizados por los hackers como dispositivos de escucha.

Los teléfonos móviles ya se han excluido del gabinete debido a preocupaciones similares.

Una fuente del diario dijo: "los rusos están tratando de hackear todo."

Desde finales de 2013, se han prohibido los teléfonos inteligentes en las reuniones de gabinete, han llegado al punto de colocarlos en cajas forradas de plomo, esto para evitar que sean escuchadas las reuniones.

Internet of Things

A través de Facebook, la portavoz del Ministerio de Asuntos Exteriores de Rusia Maria Zakharova dio una respuesta sorprendente:

Maria Zakharova

En referencia a la nota de The Telegraph "Los agentes secretos rusos, prefieren los relojes Breguet"

Y es que hace algunas décadas en el auge de la guerra fría, era común ver que dispositivos de vigilancia estaban únicamente al alcance de los espías y gobiernos. Hoy en día, no es necesario poner cámaras y micrófonos en objetivos a vigilar, la mismas personas los adquieren.

¿Qué tan fácil es hackear dispositivos?

El espionaje y vigilancia a través de dispositivos inteligentes, es completamente viable. Y no solo para objetivos específicos como miembros de Gobiernos, sino prácticamente cualquier persona con acceso a estos dispositivos es suceptible de ser vigilada. Y de hecho así sucede.

Como mencionamos recientemente el Internet de las Cosas o "Internet of Things" (IoT), son dispositivos utilizados incluso en ataques de denegación de servicios DDoS. Y es que hoy en día, la lista de dispositivos crece: teléfonos inteligentes, cámaras de video vigilancia, routers, televisiones inteligentes, relojes, automóviles y un sin fin de objetos capaces de conectarse a la red, son suceptibles de ser hackeados y utilizados como medio de espionaje o con otros fines ilícitos.

Desafortunadamente, poca gente cree y cuida estos dispositivos. La falta de cultura y educación al respecto, pone en riesgo prácticamente inminente de vigilancia a cualquier usuario de estos dispositivos. Por ello, invitamos a nuestros clientes, lectores y comunidad en general en informarse adecuadamente. Adquirir dispositivos con plena conciencia de las posibilidades negativas de ser utilizados en contra suya. Por ello, damos algunos consejos rápidos.

1.- Protege tu red con un Firewall.
2.- Configura correctamente tu router, no dejes los valores por defecto del fabricante o proveedor.
3.- Actualiza el firmware de tus dispositivos de manera regular.
4.- Si no los utilizas apágalos
5.- Descarga solo de sitios de confianza

6.- Protege tus navegadores
7.- Utiliza antivirus, antimalware, y anti spayware.
8.- Cuida las redes públicas en las que te conectas.
9.- No confies en unidades móviles (USB), revísalas antes de coenctarlas en tu red.
10.- Desconfía de todo. No creas en los mensajes que te llegan y menos des clic en ellos, incluyendo correo electrónico, Whats App, Skype, o cualquier otro medio conectado a Internet.

Infórmate siempre

Cada día nuevas formas de hacer las cosas surgen, nuevas tecnologías invaden nuestras vidas. Y la educación sobre su correcto uso y las medidas de seguridad sobre ellas prácticamente son inexistentes. Muy lejos quedaron los tiempos aquellos cuando al comprar un software, éste era acompañado de un libro o manual de uso. Hoy podríamos decir que casi todos los fabricantes de estas tecnologías, incluyen en el mejor de los casos una guía rápida de uso, que consta de una sola hoja y que además en ésta se incluyen varios idiomas. Incluso las páginas de Internet de los fabricantes omiten el brindar mayor información al respecto. Mucho menos consejos o recomendaciones de uso de los mismos.

Y es por esto que también los usuarios recurren a las recomendaciones en línea, normalmente basadas en las experiencias de otros usuarios, y es aquí donde además el usuario tiene que lidiar con información errónea, impresisa o simplemente bromas como la que recientemente se presentó sobre el nuevo iPhone 7 que eliminó la entrada de auriculares, y motivó a que alguien hiciera un video de cómo con un taladro podían abrir la carcaza para acceder a la entrada de audio. Esto por supuesto era broma, sin embargo, han sido un gran número de usuarios que han destruido sus dispositivos para acceder a la supuesta entrada de audio. Y lo relevante aquí, es que es increíble que las personas crean en éste tipo de recomendaciones y crean que es imposible que los hackeen.

Al momento de ésta publicación el video tiene 14,697,910 vistas. Y los sorprendente es leer los comentarios de la gente. Ahora mismo el video ya cuenta con 46,904 comentarios. Y aún después de que éste video ha sido noticia publicada en muchísimos medios al rededor del mundo, la gente sigue prenguntando si éste es verdad. 

Cuando hemos realizado pruebas de penetración (pentesting), es común que los empleados nos digan "¿a mi quién me quiere espiar?". Y es que la primera reacción es que "a mi no me sucede". Y justo quienes más nos llegan a decir que no son objetivo para estos fines, quienes resultan ser los más vulnerables o vulnerados. Protégete y protege tu información.

Twitter 2beOnline