Ciberseguridad: Malware espía monitoreó datos de usuarios de WhatsApp y Telegram

La firma de ciberseguridad Kaspersky descubrió nuevas versiones de FinSpy, una avanzada herramienta maliciosa de espionaje, instalada en dispositivos con sistema operativo iOS y Android. Según la firma, el malware monitoreó la actividad de usuarios de aplicaciones de mensajería como WhatsApp, Telegram y Facebook Messenger. El riesgo de esta aplicación se debe a que es capaz de espiar incluso a los servicios que están cifrados, y ocultar sus rastros mejor que antes. Estas herramientas permiten a los atacantes espiar todas las actividades de los dispositivos y extraer datos confidenciales, como la ubicación de GPS, mensajes, imágenes, llamadas y más. Según investigaciones de la firma, FinSpy es una herramienta de software extremadamente eficaz para vigilancia dirigida que se ha observado robando información de ONGs internacionales, gobiernos y organizaciones de aplicación de la ley en todo el mundo. La funcionalidad básica del malware incluye el monitoreo casi ilimitado de las actividades que se realizan en el dispositivo, como la geolocalización, todos los mensajes entrantes y salientes, contactos, medios almacenados en el dispositivo y datos de servicios de mensajería populares como WhatsApp, Facebook Messenger o Viber. Todos los datos extraídos se transfieren al atacante por medio de mensajes SMS o el protocolo HTTP. Por ejemplo, el malware iOS, dirigido al sistema operativo iOS 11 y a versiones anteriores, ahora puede ocultar signos de jailbreak, este es el proceso de suprimir algunas de las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo iOS mediante el uso de núcleos modificados. El informe de Kaspersky también señaló que para infectar tanto los dispositivos Android como los de iOS, los atacantes necesitan acceso físico al teléfono o a un dispositivo desbloqueado que ya tenga jailbreak (para el caso de iOS) o root (para el caso de Android). Para los teléfonos desbloqueados, hay al menos tres posibles vectores de infección: mensajes SMS, correo electrónico o notificaciones automáticas enviadas por una aplicación al usuario cuando la aplicación no está abierta. «Observamos a diario víctimas de los implantes de FinSpy, por lo que vale la pena echar un vistazo a las actualizaciones más recientes de la plataforma e instalarlas tan pronto como se emiten», explicó Alexey Firsh, investigador de seguridad de Kaspersky Lab. «Independientemente de lo seguras que puedan ser las aplicaciones que usted usa, y de cómo estén protegidos sus datos, una vez realizado el root o el jailbreak en el teléfono estará totalmente abierto al espionaje», añade. Algunas recomendaciones Para evitar ser víctima de FinSpy, investigadores en ciberseguridad dan las siguientes recomendaciones: -No deje su teléfono inteligente o tablet desbloqueados y siempre asegúrese de que nadie pueda ver su código cuando lo ingrese. -No haga jailbreak o root en su dispositivo, ya que facilitará el trabajo de un atacante. -Instale solo aplicaciones móviles desde tiendas oficiales de aplicaciones, como Google Play. -No siga los enlaces sospechosos que le envían desde números desconocidos. -En la configuración de su dispositivo, bloquee la instalación de programas de fuentes desconocidas. -Evite revelar la contraseña o el código de acceso a su dispositivo móvil, incluso con alguien de confianza. -Nunca almacene archivos o aplicaciones desconocidos en su dispositivo, ya que podrían perjudicar su privacidad. REDACCIÓN TECNÓSFERA @TecnosferaET Fuente: https://www.eltiempo.com/tecnosfera/apps/malware-espia-monitoreo-datos-de-whatsapp-telegram-y-facebook-messeng-389158

Seguridad y Salud en el Trabajo: Accidente laboral en cumplimiento de órdenes del empleador

Durante una relación laboral pueden presentarse circunstancias no previstas dentro del contrato de trabajo, pero que el empleador, bajo su facultad de subordinación, puede ordenar al trabajador. En estos eventos, el primero debe asumir toda la responsabilidad frente a la seguridad del segundo. Un accidente laboral es aquel que se produce como consecuencia directa del trabajo o labor desempeñada, y que produce en el trabajador una lesión orgánica, perturbación funcional o psiquiátrica, invalidez o la muerte. Respecto al tema en cuestión, resulta preciso tener en cuenta que la subordinación es la facultad que tiene el empleador de dar órdenes al trabajador en lo que concierne al modo, tiempo o cantidad de trabajo. Teniendo esto en cuenta, se pueden presentar diferentes situaciones en las cuales recae sobre el empleador y las aseguradoras de riesgos laborales la responsabilidad de accidentes que sufra el trabajador, entre ellas, las siguientes: Accidente fuera del lugar de trabajo: se considera accidente de trabajo cuando se demuestre que el trabajador, aun estando fuera del sitio habitual de la prestación del servicio y dentro del horario de trabajo, ejecute labores en beneficio del empleador y bajo sus órdenes. Accidente de trabajo por cumplimiento de labor diferente a la contratada: la calificación de accidente laboral se da independientemente de que la función desempeñada difiera de la del objeto del contrato, siempre que sea por una orden del empleador. Para ilustrar lo anterior, suponga que un trabajador es contratado para ejercer labores de archivo y un día se le solicita que cumpla una función de mensajería, pero mientras cumple esta última actividad le ocurre un accidente. Este hecho, pese a que no sea parte de sus funciones habituales, se considera accidente de trabajo. Así lo ha expresado la Corte Suprema de Justicia mediante la Sentencia 36922 de 2010: “(…) dentro del ejercicio de la relación laboral existen ciertas actuaciones que no están relacionadas con las obligaciones laborales, ni pueden confundirse con las que normalmente desarrolla el trabajador, pero que este debe adelantar aunque no implican el estricto cumplimiento de sus funciones, ni la ejecución de órdenes del empleador, y pese a ello, guardan una estrecha relación con la prestación del servicio y le son inherentes, de suerte que pueden entenderse vinculadas al trabajo, tienen relación de causalidad con él. Por esa razón, cuando el trabajador sufre un accidente ejecutándolas, debe considerarse que dicho accidente fue por causa del trabajo”. Fuente: https://actualicese.com/actualidad/2019/07/15/accidente-laboral-en-cumplimiento-de-ordenes-del-empleador/

Seguridad y Salud en el Trabajo: La Seguridad Laboral no es negociable

“El sector de la logística debe seguir minimizando los riesgos laborales mediante inversiones inteligentes en materia de seguridad” comenta Jaime Gener, Director Gerente de Linde Material Handling Ibérica. En 2017, en la Península Ibérica se produjeron cerca de 48 mil accidentes laborales con vehículos industriales, 49 de ellos mortales. Si observamos los resultados proporcionados por el Ministerio de Empleo y Seguridad Social del 2018, la cifra no mejoró pues se produjeron más de 50 mil accidentes de la misma tipología, incluido 47 mortales. Esto supone considerables daños personales, materiales y, en última instancia, en la imagen de marca de una empresa y su rentabilidad. Para Jaime Gener, director gerente de Linde Material Handling Ibérica, la visión es muy clara: “El sector de la logística debe seguir minimizando los riesgos laborales mediante inversiones inteligentes en materia de seguridad”. Y es que la responsabilidad sobre la protección de la salud y la seguridad en el trabajo recae fundamentalmente en el empresario. De ahí que la seguridad laboral constituya un reto que debe de afrontarse de manera integral, permanente y preventiva. Para Linde Material Handling Ibérica la seguridad laboral es parte de su ADN. Bajo el lema ‘Vision Zero. Safety in your world’, Linde MHI persigue el ambicioso, pero realista, objetivo de evitar al 100% los accidentes durante la manipulación de mercancías. Este objetivo supone ofrecer a los clientes un servicio integral en materia de seguridad: desde formaciones, pasando por auditorías hasta la integración de componentes de última tecnología de serie en todos los vehículos Linde. “Actualmente un 70% de las consultas que recibimos en materia de seguridad se producen una vez el accidente laboral ha tenido lugar. Desde Linde MH trabajamos para ofrecer toda una gama de productos de última tecnología que permitan dotar a nuestros clientes de sistemas de seguridad activa” explica Marc Castro, experto en seguridad de Linde MHI. Este servicio integral de auditoría denominado Linde Safety Scan, es uno de los últimos servicios que Linde ofrece a sus clientes y que resulta en una propuesta integral de mejoras en los diferentes ámbitos de los procesos logísticos de la empresa de la mano de expertos en el sector. “Las soluciones ofrecidas en las operativas han de ser tan flexibles como lo son las formas de operar de nuestros clientes. Es por ello que ofrecemos una amplia gama de productos aplicables según las necesidades específicas de cada uno de nuestros clientes”. Linde MH siempre puesto el foco en el desarrollo de vehículos con la seguridad como hilo conductor. Desde el diseño del chasis hasta la tecnología del mástil, pasando por el concepto de cabina, siempre se incorporan los nuevos conocimientos al desarrollo del producto para convertir los vehículos de manutención en productos aún más robustos, inteligentes y seguros. Máximo exponente de ello es la denominada ‘The Perfect Truck’. Esta combinación perfecta entre el modelo Linde Roadster y los sistemas de seguridad más avanzados está equipada con el mayor techo acristalado, blindado y panorámico del mundo, y un posicionador de horquillas integrado IZVG que ofrece una visión mejorada de la carga y el entorno circundante. Además de ir equipada con batería de Litio-Ion de gran eficiencia energética, incluye los siguientes dispositivos de última tecnología: El Linde Safety Pilot (LSP) funciona como un acompañante inteligente. Gracias a un pequeño monitor, visualizado en forma de diagrama digital, el conductor tiene siempre a la vista los parámetros importantes y difícilmente estimables, tales como el peso, la distancia al centro de gravedad y la altura de elevación exacta. En caso de alcanzarse un rango de crítico de valores, el monitor lo indica a través de colores y se emite una señal de advertencia acústica. La versión “Active” del Linde Safety Pilot interviene incluso automáticamente en las funciones de traslación y elevación. TruckSpot™ es un sistema óptico de advertencia que indica que una carretilla está dando marcha atrás. El símbolo triangular es auto explicativo y define con total claridad la distancia de seguridad con respecto a los vehículos o personas que se aproximan al conductor. El Linde Safety Guard es un innovador sistema de asistencia que aumenta la seguridad para los conductores de carretillas y los peatones en el entorno más inmediato del vehículo. El sistema localiza a otras carretillas o las personas con una precisión de hasta diez centímetros. Mediante advertencias anticipadas se reducen los riesgos, y opcionalmente, el sistema reduce automáticamente la velocidad en zonas de trabajo críticas. LED Stripes & VertiLight. Las primeras son tiras luminosas que optimizan la iluminación a corta distancia, mientras que las segundas, son luces especialmente diseñadas para una iluminación más extensa. Ambos sistemas aumentan considerablemente la iluminación para el conductor y se caracterizan por un efecto menos deslumbrante en comparación con la iluminación convencional. Linde Speed Assist son sensores de radar que adaptan automáticamente la velocidad de traslación de la carretilla tanto en interiores como exteriores. Alcanzar el objetivo de 0 accidentes no es fácil. Las inversiones puntuales y específicas en la seguridad de los procesos de trabajo ya no son suficientes, siendo necesaria la creación de un plan íntegro de seguridad que garantice así el éxito de las empresas y su propia competitividad. Fuente: http://www.seguridad-laboral.es/actualidad/actualidad-prl/la-seguridad-laboral-no-es-negociable

Protección de Datos: «No solo FaceApp: miles de aplicaciones espían aunque se les niegue el permiso»

Casi 13.000 ‘apps’ burlan los permisos de Android para recopilar datos de los usuarios Un móvil, con la aplicación FaceApp. JENNY KANE AP El caso de FaceApp, la aplicación que utiliza inteligencia artificial para envejecer un rostro y mostrar una imagen realista, ha puesto el punto de mira sobre un aspecto común en el que pocos usuarios reparan. Al instalarla, se advierte de que todos nuestros datos serán utilizados e incluso cedidos a terceros, por lo que se pierde el control. En este caso se avisa en un proceso que pocos usuarios leen o que aceptan sin pensar en las consecuencias. Pero algunos programas para móviles pueden no necesitar ni siquiera el consentimiento explícito. Miles de aplicaciones burlan las limitaciones y espían, aunque no se les autorice. ¿Para qué necesita la linterna del móvil acceder a la ubicación de un usuario? ¿Y una aplicación de retoque fotográfico al micrófono? ¿O una grabadora a los contactos? En principio, estas apps no precisan de este tipo de permisos para su funcionamiento. Cuando acceden a ellos, suele ser en búsqueda de un bien sumamente valioso: los datos. Los usuarios pueden dar o denegar diferentes permisos a las aplicaciones para que accedan a su ubicación, los contactos o los archivos almacenados en el teléfono. Pero una investigación de un equipo de expertos en ciberseguridad ha revelado que hasta 12.923 apps han encontrado la forma de seguir recopilando información privada pese a haberles negado los permisos explícitamente. Este estudio pone de manifiesto la dificultad de los usuarios de salvaguardar su privacidad. Investigadores del Instituto Internacional de Ciencias Computacionales (ICSI) en Berkeley, IMDEA Networks Institute de Madrid, la Universidad de Calgary y AppCensus han analizado un total de 88.000 aplicaciones de la Play Store y han observado cómo miles de aplicaciones acceden a información como la ubicación o datos del terminal que el usuario les había denegado previamente. Los expertos aún no han hecho pública la lista completa de apps que realizan estas prácticas. Pero según la investigación, se encuentran entre ellas la aplicación del parque de Disneyland en Hong Kong, el navegador de Samsung o el buscador chino Baidu. El número de usuarios potenciales afectados por estos hallazgos es de “cientos de millones”. Borja Adsuara, abogado experto en derecho digital, asegura que se trata de “una infracción muy grave” porque el sistema operativo Android requiere que las appspidan el acceso consentido a estos datos a través de permisos y el usuario les dice expresamente que no. El consentimiento, según explica, funciona de forma muy parecida tanto en la intimidad física como en la no física —datos personales—. “Es como en el caso de una violación en el que la víctima dice expresamente que no”, afirma. Narseo Vallina-Rodríguez, coautor del estudio, señala que “no está claro si habrá parches o actualizaciones para los miles de millones de usuarios Android que a día de hoy utilizan versiones del sistema operativo con estas vulnerabilidades». Google no ha concretado a este periódico si tiene pensado retirar del mercado o tomar alguna medida en relación a las aplicaciones que, según el estudio, acceden a los datos de los usuarios sin el permiso pertinente. No obstante, ha asegurado que el problema se resolverá con Android Q, la próxima versión de su sistema operativo. La compañía pretende lanzar a lo largo del año seis versiones beta antes de dar a conocer la versión final durante el tercer trimestre del año. ¿Cómo acceden las aplicaciones a información privada del usuario sin los permisos necesarios? Las apps burlan los mecanismos de control del sistema operativo mediante los side channels y los covert channels. Vallina hace la siguiente comparación: “Para entrar en una casa [el dato del usuario] puedes hacerlo por la puerta con la llave que te ha dado el dueño [el permiso], pero también lo puedes hacer sin consentimiento del propietario aprovechándote de una vulnerabilidad de la puerta [un side channel] o con la ayuda de alguien que ya está dentro [covert channel]». Puedes abrir una puerta con una llave, pero también puedes encontrar la forma de hacerlo sin tener esa llave”. Lo mismo ocurre al intentar acceder a la geolocalización de un terminal. Puedes no tener acceso al GPS, pero hallar el modo de acceder a la información del posicionamiento del usuario. Metadatos Una forma de hacerlo es a través de los metadatos que están integrados en las fotografías sacadas por el propietario del smartphone, según Vallina. «Por defecto, cada fotografía que saca un usuario Android contiene metadatos como la posición y la hora en la que se han tomado. Varias apps acceden a la posición histórica del usuario pidiendo el permiso para leer la tarjeta de memoria, porque ahí es donde están almacenadas las fotografías, sin tener que pedir acceso al GPS”, afirma. Es el caso de Shutterfly, una aplicación de edición de fotografía. Los investigadores han comprobado que recababa información de coordenadas de GPS a partir de las imágenes de los usuarios pese a que le hubieran denegado el permiso para acceder a su ubicación. También es posible acceder a la geolocalización a través del punto de acceso wifi con la dirección MAC del router, un identificador asignado por el fabricante que se puede correlacionar con bases de datos existentes para averiguar la posición del usuario “con una resolución bastante precisa”. Para que la aplicación pueda acceder a esta información, existe un permiso que el usuario debe activar en su smartphone llamado “información de la conexión wifi”, según explica Vallina. Pero hay apps que consiguen obtener estos datos sin que el permiso esté activado. Para hacerlo, extraen la dirección MAC del routerque el terminal obtiene mediante el protocolo ARP (Address Resolution Protocol), que se usa para conectar y descubrir los dispositivos que están en una red local. Es decir, las aplicaciones pueden acceder a un fichero que expone la información MAC del punto de acceso wifi: “Si lees ese fichero que el sistema operativo expone sin ningún tipo de permiso, puedes saber la geolocalización de forma totalmente opaca para el usuario”. Librerías de terceros Muchas de estas filtraciones de datos o abusos a la privacidad del usuario se realizan por librerías, que son servicios o miniprogramas de terceros incluidos en

Protección de Datos: UE abre una investigación oficial a Amazon por el posible «uso indebido de los datos de los vendedores»

La Comisión Europea ha abierto una investigación a Amazon para descubrir si se hizo un uso indebido de los datos de los vendedores independientes que operaban en su plataforma. Se oficializa así la investigación que inició a principios de año donde observó cómo Amazon vendía productos sospechosamente parecidos a los de sus rivales que vendían en la propia web. Con la información recopilada estos meses en más de 1.500 entrevistas, la Comisión Europea ha abierto ahora una investigación formal, donde determinará si Amazon ha estado restringiendo la actividad de los particulares que venden a través de su plataforma, frenando sus posibilidades o haciéndoles la competencia con sus productos. Amazon, el nuevo gigante en el punto de mira de la Comisión Europea En palabras de la todavía actual comisaria Margrethe Vestager: «Los consumidores europeos están comprando cada vez más online. El comercio electrónico ha impulsado la competencia minorista y ha traído más opciones y mejores precios. Debemos asegurarnos de que las grandes plataformas no eliminen estos beneficios a través de un comportamiento anticompetitivo. Por lo tanto, he decidido echar un vistazo muy de cerca a las prácticas comerciales de Amazon y su doble función como mercado y minorista, para evaluar el cumplimiento de las normas de competencia de la UE» Según los datos preliminares obtenidos por la Comisión, Amazon podría estar utilizando datos sensibles sobre los vendedores, sus productores y las transacciones dentro del mercado. Como parte de la investigación que ahora inician, la Comisión se centrará en dos apartados: Los acuerdos entre Amazon y los vendedores de su plataforma, que permiten a Amazon analizar y utilizar datos de terceros vendedores. En particular, la Comisión se centrará en si la venta de Amazon como vendedor minorista afecta la competencia. El rol de los datos en la selección de los ganadores de la compra. Es decir, el impacto potencial que tiene en el usuario la información sobre los rivales. La «Caja de compra» permite agregar artículos de un minorista específico directamente en su carrito de compra. Conseguir visibilidad en esta «Caja de compra» es clave porque la gran mayoría de las transacciones se realizan a través de ella. Ex-directivos de la empresa como James Thomson lo tienen claro: «Amazon te fuerza a darle tus datos y luego los utiliza para competir contigo». En caso de que se demuestre que Amazon está abusando de su posición, sería multada con hasta el 10% de su facturación por infringir las normas antimonopolio de la UE. Pese a ello, como ya hemos visto en multas anteriores como las de Google, la cantidad previsiblemente no se acerque a esa cantidad. Fuente: https://www.xataka.com/empresas-y-economia/turno-amazon-ue-abre-investigacion-oficial-posible-uso-indebido-datos-vendedores

Ciberseguridad: Unas vacaciones con wifi público y sin ciberdelincuentes

Llegan las vacaciones para muchos. Cuando tenemos unos días libres, a veces conseguimos desconectar del trabajo, pero lo que nos resulta más difícil es desengancharnos del móvil. Desde hace unos años existen estudios sobre la adicción a los teléfonos. Han aparecido trastornos como la nomofobia, que es el miedo irracional a salir de casa sin el móvil o no llevarlo encima constantemente. Además, todos los estudios coinciden en que por lo menos el 50% de usuarios de móvil son dependientes de él. La adicción es un trastorno primario que impide al individuo dejar de consumir a pesar de las consecuencias negativas que le pueden producir usar el teléfono. Esta dependencia significa que no nos separamos del móvil, ya estemos de viaje, en la piscina o en el bar. Y provoca la constante búsqueda de conexiones y accesos a Internet en cualquier lugar, ya sea a través de de los datos 3G y 4G, el roaming si viajamos al extranjero o las redes wifi públicas y gratuitas. Estas conexiones inalámbricas abiertas son una pasarela por donde se pasean los cibercriminales, que aprovechan este tipo de redes para acceder a los terminales de los usuarios conectados. “Los dispositivos actuales muestran de forma automática las redes wifis disponibles y pueden ser una tentación para no gastar datos ni roaming durante las vacaciones. Pero hay que tener muy presente que los atacantes suelen ofrecer una WLAN de acceso libre a modo de señuelo o trampa para capturar el tráfico de datos o distribuir malware en los dispositivos conectados, y por lo tanto suponen un riesgo real para la protección de nuestra información”, alerta Ricardo Maté, director general de Sophos Iberia. Estamos en constante búsqueda de conexiones y accesos a Internet en cualquier lugar, ya sea a través de de los datos 3G y 4G, el roaming si viajamos al extranjero o las redes wifi públicas y gratuitas. Estas conexiones inalámbricas abiertas son una pasarela por donde se pasean los cibercriminales España ha sido el país de la Unión Europea con más víctimas de algún robo de identidad por internet durante 2017. Uno de los accesos para estos ataques son las redes wifi abiertas. Para prevenir sustos durante el periodo estival, la empresa de seguridad en redes que dirige Maté y el Instituto Nacional de Ciberseguridad (INCIBE) ofrecen varios consejos para que la conexión a redes WiFI públicas durante el verano se produzca segura. Borre el rastro digital. Tras navegar por una red abierta y hacer uso de distintas aplicaciones y páginas web, es necesario borrar el rastro digital que ha dejado su ruta. Para ello, es aconsejable borrar el historial de navegación y las cookies, borrar los archivos temporales del navegador y cerrar las sesiones de todos los lugares donde haya ingresado con su usuario y contraseña. Además, es recomendable disponer de la última versión de Bluetooth porque a partir de la 4.0 todas las conexiones entre dispositivos aparecen cifradas por defecto. No acceda a información bancaria. Uno de los consejos fundamentales es no visitar ningún sitio sensible ni acceder a servicios de banca o de comercio online en los que se realicen pagos electrónicos a través de una red abierta que no sea confiable. El robo de datos puede no ser detectado hasta pasado un tiempo y los ciberdelincuentes podían acceder a las cuentas bancarias y los datos de las tarjetas de crédito sin que te dieses cuenta. Garantice el acceso seguro a sus redes sociales. Dado que no entrar en las redes sociales durante las vacaciones es casi misión imposible, es aconsejable proteger el acceso a las redes sociales mediante la autentificación en dos pasos, el cambio de contraseña o cerrando la sesión cada vez que salga y entre en la aplicación. Borre las redes wifi y dispositivos Bluetooth a los que se haya conectado previamente. Pueden revelar donde ha estado.  Proteja su cuenta de correo electrónico. Si va a utilizar el email para enviar fotos o compartir información durante las vacaciones, se recomienda no utilizar la misma cuenta en la que haya información sensible. Si prefiere utilizar la cuenta de correo para subir fotos o archivos a la nube, es preferible crear una un usuario específico y minimizar el robo de información en el caso de sufrir un ataque. Desactive las conexiones Bluetooth y wifi si no las está usando.  No descargue archivos adjuntos. La curiosidad puede ser peligrosa si hablamos de internet y contacto desconocido, y querer saber qué contiene un archivo que recibes desde una procedencia dudosa puede ser cómo abrir la puerta de su dispositivo a los ciberdelincuentes. Descargar archivos adjuntos de páginas web o documentos informativos, puede ser también un riesgo mientras esté conectado a una red wifi pública. Antivirus para el móvil siempre. Al igual que ya está consolidada la conciencia de contar con un antivirus para los ordenadores, esta práctica debe extenderse también a los actuales ordenadores de bolsillo que son nuestros smartphones. Los teléfonos móviles están sustituyendo en capacidad y funciones a los ordenadores y cada vez los usamos para más cosas, por eso es fundamental contar con un software de seguridad que proteja los accesos y la información que almacenan nuestros móviles o dispositivos con conexión a internet. Haga uso de las redes VPN. La red privada o VPN virtual te permite cifrar toda la información que se trasmite desde tus dispositivos en el momento de conectarse a una red wifi. Un total de 3,5 millones de aplicaciones móvil son potencialmente sospechosas de las cuales el 77% son malware (en Android), asegura un estudio de SophosLabs. “Hoy en día hemos asimilado con cierta naturalidad que los ciberataques aparezcan en las noticias, por lo que deberíamos ser también conscientes de que los móviles son dispositivos vulnerables que suponen un alto riesgo cada día que no los protegemos adecuadamente.”, concluye Maté. Fuente: https://elpais.com/tecnologia/2019/07/09/actualidad/1562683109_040194.html

Ciberseguridad: ¿Está su empresa protegida frente a los ataques de ciberdelincuentes?

Las tecnologías de la información y de las comunicaciones (TIC) han entrado a formar parte integral del acontecer diario, a tal nivel que incluso su presencia llega a pasar desapercibida dentro de las actividades cotidianas. Pero están ahí, disponibles a abrirles un enorme potencial a quien las demande y sepa aprovecharlas, e impactando a varios niveles el mundo de los negocios y las industrias. En particular en el caso de las empresas, las TIC no solo cumplen una función de soporte para sus actividades misionales, también pueden constituir una estrategia del negocio, al proyectarse como un criterio diferenciador en la relación empresa-cliente. Existen varios momentos de las relaciones comerciales en que esto es evidente, desde la presentación misma de los productos y servicios en los sitios web, el uso de correo electrónico, hasta los canales de redes sociales para relacionarse con clientes, proveedores y socios. La enorme influencia de las TIC y la importancia que han cobrado en el mundo moderno traen consigo otra cara, pues los riesgos en la administración y su mal aprovechamiento también han aumentado. Su gestión adecuada comprende un gran desafío para las organizaciones. Abrir los ojos a los riesgos Un ejemplo reciente en que se materializó una situación irregular fue el caso Cambridge Analytica. En este asunto hubo una disposición ilegal de datos personales, lo cual lastimó especialmente la confianza en una de las empresas involucradas: Facebook. Fue tan serio el impacto de lo ocurrido que en marzo del 2018 esta empresa perdió en la Bolsa de New York una cifra cercana a los 40.000 millones de dólares. Mark Zuckerberg, cofundador de Facebook, aseguró ante los medios de comunicación: “tenemos la responsabilidad de proteger tu información y si no podemos hacerlo entonces no te merecemos. He estado trabajando para entender exactamente qué fue lo que sucedió y cómo asegurarnos para que esto no suceda otra vez”. Y sostuvo ante el Congreso de los Estados Unidos que “la naturaleza de estos ataques es que hay gente en Rusia cuyo trabajo es intentar explotar nuestros sistemas y otros sistemas de internet, así que esto es una carrera de armamento. Debemos invertir en mejorar en esto”. En las anteriores afirmaciones hay palabras y frases que nos ayudan a comprender la dimensión y naturaleza de los riesgos que entraña la seguridad en las TIC a nivel global. Las palabras “responsabilidad”, “proteger”, “información”, “ataques” y “armamento”, junto a las frases “no podemos hacerlo”, “no suceda otra vez”, “intentar explotar nuestros sistemas y otros sistemas de internet” y “es una carrera de armamento”, nos muestran una guerra que se ha venido configurando desde hace bastante tiempo. Un enfrentamiento velado que involucra no solo los intereses tradicionales de los Estados, de las empresas y de los ciudadanos, sino especialmente una amalgama de intereses no conocidos por el público, manejados por particulares que están en diferentes regiones y han encontrado la forma de usufructuarlos mediante las TIC para diferentes fines. Emplean armas para las que las personas del común no estamos preparados: los algoritmos. El alcance de los algoritmos En el mercado digital, los algoritmos se han convertido en un instrumento cotidiano para aprovechar los volúmenes de información en función del logro de objetivos empresariales, tanto en mercadeo como en ventas y optimización de procesos. Pero esta herramienta también puede ser utilizada por intereses que van más allá de la idea de un mercado globalizado, y apuntar al propósito de incidir de manera ilegítima en nuestro marco de libertad. Esto ocurre cuando la captación de la data se produce de forma tal que sus titulares no tienen conocimiento de lo que realmente se está haciendo con la información que se suministra. Ahora, la vulnerabilidad no solo se da frente a intereses particu­­lares, sino también contra gobiernos o actores de presión que buscan implantar ideologías. En este panorama de ciberguerra, los ciberdelincuentes tienden a llevarnos ventaja a las personas y compañías que de manera honesta y, en muchos casos, desprevenida empezamos a recorrer el camino de la transformación digital. La incidencia en temas como las elecciones presidenciales en los EE UU y el brexit es tan solo un ejemplo del talante político, del alcance de la situación. En el caso de Cambridge Analytica, fue empleado un cuestionario digital de apariencia inofensiva que permitió recopilar datos de más de 270.000 usuarios de Facebook, y a través de estos se accedió a la información pública de sus contactos. El resultado, según Christopher Wylie, la fuente que destapó el escándalo, es que se obtuvo información personal de cerca de 50 millones de usuarios para influir en el resultado de las elecciones estadounidenses en el 2016. En el plano local En Colombia, desde el Conpes 3701 del 2011 y el Conpes 3854 de 2016, se ha venido construyendo una política para enfrentar de manera estratégica la ciberdelincuencia. Hecho que se refleja activamente en lo que hoy se conoce como gobierno digital, además de una amplia cantidad de estándares que existen en el sector privado para promover la seguridad en las TIC. Con la política pública de gobierno digital, el Gobierno colombiano busca “promover el uso y el aprovechamiento de las tecnologías de la información y las comunicaciones para consolidar un Estado y ciudadanos competitivos, proactivos, e innovadores, que generen valor público en un entorno de confianza digital”. Es decir, que integra los valores más importantes de un mercado: la capacidad de ser competitivos en un mundo globalizado, ser proactivos frente a la competencia y poder redefinirse, al ser innovadores mediante el uso y el aprovechamiento de las TIC. Otro concepto importante en este contexto es el de confianza digital, que se define en el portal del Ministerio de Tecnologías de la Información y las Comunicaciones como “la principal característica del entorno en donde se relaciona el Estado con los ciudadanos y los demás actores del ecosistema digital. Este entorno debe ser sencillo, corresponsable, previsible y seguro”. La seguridad es, sin duda, uno de los mayores retos entre los elementos que componen la definición de confianza digital. Para la política

Ciberseguridad: Aplicaciones falsificadas, con «malware» oculto y permisos peligrosos: la realidad en la Google Play de Android

Android siempre ha sido un coladero de virus. Y Google lucha contra esta incesante práctica a la que, sin embargo, no puede poner fin. Y la muestra está en que periódicamente se retiran de la Google Play miles de aplicaciones. Recientemente sucedió con 238 «apps» chinas mientras que una investigación española señaló este año la peligrosidad del software preinstalado en Android y las aplicaciones que permiten que terceros puedan monitorizar y obtener información personal. Ante todo ello no hay que olvidar que los de Mountain View lanzaron en 2017 Google Play Protect, un servicio integrado de Google de protección frente a software malicioso para Android que -aseguran- «mejora constantemente gracias a los potentes algoritmos de aprendizaje automático». Ahora, una nueva investigación pone una vez más en evidencia al gigante de internet. El estudio « A Multi-modal Neural Embeddings Approach for Detecting Mobile Counterfeit Apps», realizado durante dos años por la Universidad de Sidney (Australia) y el grupo de investigadores de ciberseguridad Data61, ha detectado la presencia de más de 2.000 aplicaciones para Android presentes en la tienda oficial Google Play que se hacen pasar por otras «apps» conocidas y que contienen «malware», es decir, virus. «Las falsas aplicaciones se hacen pasar por otras existentes y populares con el objetivo de engañar a los usuarios», asegura el estudio, que ha analizado un total de 1,2 millones de «apps» con el objetivo de determinar cuántas de ellas son «falsificaciones» con tal autenticidad que hasta «un usuario experto en tecnología» incluso tendría serias «dificultades para detectarlas». Una de las principales novedades de este informe es que los autores han utilizado redes neuronales entrenadas previamente para analizar el contenido y el estilo de las aplicaciones y así detectar las copias, de las 10.000 «apps» más populares de la plataforma. «Pudimos encontrar 2.040 falsificaciones que contienen ‘malware’ en un conjunto de 49.608 aplicaciones que, además, mostraron una gran similitud» con las más populares de la Google Play. «También encontramos 1.565 falsificaciones potenciales que solicitaban al usuario al menos cinco permisos peligrosos con respecto a la aplicación original y 1.407 aplicaciones falsas tienen al menos cinco bibliotecas publicitarias de terceros adicionales», indican los responsables. El problema del código abierto «Si bien el éxito de la Google Play se caracteriza en su flexibilidad y personalización que permiten a casi cualquier persona crear una aplicación, ha habido una serie de aplicaciones problemáticas que se han colado y han sido pasados por alto los procesos de investigación automática», dijo el coautor del estudio, el Dr. Suranga Seneviratne de la Universidad de Sydney, tal y como recoge el medio australiano « Computer World». «Nuestra sociedad depende cada vez más de la tecnología de los ‘smartphones’, por lo que es importante que creemos soluciones para detectar rápidamente y detener aplicaciones maliciosas antes de que afecte a un mayor número de usuario», agregó. El documento señala que desde que se descubrieron las aplicaciones, alrededor del 35 por ciento ya no están disponibles en la Google Play. Las aplicaciones que se dedican a suplantar identidades es uno de los mayores problemas de Android. De hecho, Google eliminó solo en 2017 cerca de 39 millones de «apps» potencialmente peligrosas. Fuente: https://www.abc.es/tecnologia/moviles/aplicaciones/abci-aplicaciones-falsificadas-malware-oculto-y-permisos-peligrosos-realidad-google-play-android-201906251926_noticia.html

Seguridad y Salud en el Trabajo: «Dolor de huesos y depresión: estas son las enfermedades más comunes de los trabajadores que emigran»

Un estudio analiza las dolencias de 7.260 personas que trabajan fuera de sus países y concluye que muchos realizan las tareas más peligrosas o en peores condiciones Sissoko, maliense de 47 años, trabajó durante dos meses en 2015 en una obra como pintor. Un día comenzó a encontrarse mal y su responsable le dijo que se fuera a casa y volviera cuando mejorase. Pero lejos de eso, su estado empeoró así que al día siguiente se vio en urgencias del hospital 12 de Octubre, de Madrid. Diagnóstico: “El paciente sufre un saturnismo (intoxicación por plomo) grave”. Permaneció casi un mes ingresado. En las decenas de documentos médicos y laborales que Sissoko muestra para acreditar su historia se encuentra una carta de uno de los facultativos. “Es altamente probable que la naturaleza de la intoxicación sea laboral habiendo sido comprobadas mediante inspección las condiciones de trabajo del paciente y habida cuenta de que otros compañeros también presentan niveles elevados de plomo en sangre”. Los inspectores incluso acudieron a su casa para cerciorarse de que la intoxicación no podía provenir de la cazoleta que usa para cocinar. Tres años después Sissoko, que había trabajado la mayor parte de su vida en la agricultura, tuvo que ser intervenido de la espalda. Se mueve con dificultad y ya no puede trabajar. Desde entonces lucha por una indemnización porque asegura que en la obra no se cumplían las condiciones de seguridad. “He cotizado y ahora estoy jodido”, resume. Un estudio recientemente publicado en The Lancet muestra que el 47% de los trabajadores inmigrantes sufren algún problema de salud relacionados con el empleo y el 22% un accidente laboral, porque normalmente realizan tareas peligrosas o en condiciones precarias. ¿Tienen más dolencias que los locales? “Es difícil de decir. Creo que hay suficiente evidencia para mostrar que los migrantes tienen peores resultados de salud, pero todavía hay muy pocos datos comparativos con respecto a los locales”, señala Sally Hargreaves, la investigadora del Imperial College de Londres y quien lidera este estudio. LOS CUATRO EMPLEOS MÁS HABITUALES Y SUS DOLENCIAS Hay 164 millones de trabajadores migrantes en el mundo, según datos de la Organización Mundial del Trabajo. Los expertos han dividido a los empleados analizados en esta investigación en cuatro tipos de tarea; agricultura, construcción, empleados domésticos y sector servicios, y trabajo en fábricas. Algunas de las dolencias más habituales entre los destinados a la agricultura están relacionadas con los huesos, la piel y también presentan síntomas de depresión. Esta última condición también afecta a las trabajadoras domésticas y del sector servicios, además del estrés y aislamiento social. Los empleados en la construcción aquejan de dolor en las articulaciones y los de las fábricas muestran problemas en músculos y huesos. Los datos muestran que estos trabajadores sufren más accidentes laborales por el riesgo de sus tareas, pero no hay resultados concluyentes sobre la mortalidad. Los investigadores bucearon entre 18 estudios para recabar datos relativos a 7.260 inmigrantes en 13 países, entre ellos España. Los otros son algunos de los principales importadores de mano de obra como Singapur, Qatar, Emiratos Árabes Unidos, Estados Unidos, Italia, Líbano, Taiwan, Tailandia, Corea del Sur, Arabia Saudí y Hong Kong. Los países de origen se dividían entre 25 nacionalidades, entre las que se encuentran Marruecos, Ecuador, Rumanía, Colombia, Filipinas, Etiopía o China. Los investigadores advierten de que su análisis se ha centrado en los migrantes que viajan de países en desarrollo a otros ricos, pero deja fuera de este estudio a aquellos que viajan entre países con los mismos ingresos por lo alto y por lo bajo, y aquellos que se desplazan entre regiones de un mismo país. Los flujos más habituales son entre naciones pobres. A pesar de que no es el objeto principal de este análisis, los investigadores sí notan diferencias obvias en la atención sanitaria dependiendo de modelo económico. “Una cosa que estamos viendo en Europa, en países con sistemas de salud financiados con impuestos es que se están volviendo cada vez más restrictivos y buscan disuadir a los migrantes de acceder al sistema nacional de salud especialmente a aquellos en situación irregular”, explica la investigadora principal. Sissoko regularizó su situación en España en 2006, cuatro años después de llegar, y asegura que nunca ha tenido problemas con sus doctores, pero sí para que le reconozcan su baja. «Tuve mucha suerte con Íñigo, se portó muy bien. El apellido no lo recuerdo que es muy raro», bromea. La investigación apunta que la mayoría de inmigrantes provenientes de países de ingresos medios y bajos realizan sobre todo tareas manuales, con bajos salarios y dedica muchas horas, y que una gran parte de ellos no tienen papeles en regla La investigación apunta que la mayoría de inmigrantes provenientes de países de ingresos medios y bajos realizan sobre todo tareas manuales, con bajos salarios y dedica muchas horas, y que una gran parte de ellos no tienen papeles en regla. Entre las dolencias más comunes se encuentran en dolor de huesos y articulaciones, problemas por exposición a químicos, depresión y estrés. “Hemos identificado una cantidad significativa de enfermedades mentales, lo que podría ser el resultado de múltiples factores, como el aislamiento, las malas condiciones de vida y de trabajo, y estar lejos de sus familias”, puntualiza Hargreaves. Hay otro elemento que contribuye a las malas condiciones en las que a veces se encuentran estos empleados: el maltrato por parte de sus jefes. Los investigadores hablan de amenazas de deportación, abusos y maltrato, discriminación racial, falta de seguro sanitario y, en general, poco respeto de los derechos laborales. “Los avances de verdad solo se conseguirán cuando sus derechos y acceso a la salud estén garantizados”. Esta investigación de The Lancet incluye los estudios realizados en España del profesor Andrés Alonso Agudelo sobre las condiciones de la mano de obra inmigrante. En uno de ellos, el experto apunta que hay «dificultades para el reconocimiento de los daños a la salud derivados del trabajo por las situaciones de irregularidad y precariedad, por resistencia por parte de los contratadores o las entidades aseguradoras, y por

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!