Ciberseguridad: Cómo una herramienta secreta creada por Estados Unidos se convierte en una destructiva arma ‘online’

El 7 de mayo, parte de los ordenadores de la Administración de la ciudad de Baltimore (EE UU) se bloqueó. Un hacker, o grupo de hackers, había encriptado archivos del sistema y pedía 13 bitcoins para liberarlos. El precio de las bitcoinsvaría bastante: ahora, son 92.467 euros. El ataque bloqueó, entre otras cosas, los correos electrónicos municipales, una base de datos de multas de aparcamiento, un sistema utilizado para pagar recibos de agua y el sistema de venta de casas. El plazo para pagar el chantaje se ha ido alargando hasta ahora, un mes después del ataque. «No hablaremos más, todo lo que queremos es ¡DINERO! ¡Rápido!», decía la nota que apareció en algunas pantallas. Baltimore ha anunciado que ha recuperado algunos sistemas y que el coste final de este ataque para la ciudad rondará los 18 millones de dólares. El caso de Baltimore habría quedado como un ejemplo más si no fuera por un detalle que reveló The New York Times y que está en el centro del debate de la comunidad de ciberseguridad: para que el virus que bloqueó los ordenadores fuera más rápido, se usó, presuntamente, una herramienta llamada EternalBlue, creada por la estadounidense NSA (Agencia de Seguridad Nacional, en inglés) alrededor de 2012. EternalBlue había servido al Gobierno de Estados Unidos para aprovechar un fallo desconocido en el software de Windows e infiltrarse sin ser descubierto en cualquier ordenador con ese sistema operativo. «Era un Santo Grial», dice Sergio de los Santos, director de innovación y laboratorio en ElevenPaths, unidad de ciberseguridad de Telefónica Digital. «No requería intervención por parte del usuario, podía pasar desapercibido y funcionaba en cualquier Windows moderno», añade. EternalBlue había servido al Gobierno de EEUU para aprovechar un fallo desconocido en el ‘software’ de Windows e infiltrarse Los virus informáticos como el de Baltimore se llaman ransomware o de «recompensa» y son más comunes de lo que parece. En España hubo 54 ataques contra infraestructuras críticas de la Administración en 2018, según datos del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC). También hubo dos contra infraestructuras críticas en el sector privado. El CNPIC no revela los nombres de las empresas y organismos afectados. Las 56 «infraestructuras críticas» atacadas con ransomware son, según la ley,«infraestructuras estratégicas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales». Los casos en los últimos años, según el CNPIC, no crecen porque dependen sobre todo de qué tipo de ransomware se pone de moda y funciona mejor. El código usado en Baltimore se llama Robinhood, pero hay censados más de 700 por todo el mundo. Van por rachas o modas: ahora acaba de cerrar uno,GandCrab, que presumía de cobrar comisiones de las recompensas que obtenían sus «usuarios». Dicen que se han pagado 2.000 millones de dólares gracias a su virus. La mayor filtración de la historia En España hubo 54 ataques contra infraestructuras críticas de la Administración en 2018 La historia de EternalBlue va mucho más allá de la informática. En 2017 un grupo llamado Shadow Brokers publicó online unas herramientas, entre ellas EternalBlue. De repente estaba al alcance de cualquier Gobierno o banda criminal una de las mejores armas del arsenal estadounidense. Era como si hubiera un escuadrón de F-35 tirados en un aeropuerto cualquiera disponibles para quien supiera pilotarlos. La gran pregunta es cómo habían llegado allí. El FBI detuvo en 2016 a Harold T. Martin, empleado subcontratado de la NSA, como Edward Snowden. En su casa encontraron montones de información clasificada, entre ella, las herramientas de hackeo que usaba la NSA para entrar en sistemas enemigos. ¿Alguien ayudó a Martin? ¿Quién siguió hablando por los Shadow Brokers después de su detención? Hay muchas preguntas sin respuesta. La filtración de Shadow Brokers fue peor que la de Snowden. Cuando la NSA supo que su herramienta había sido robada, avisó a Microsoft para que parcheara el software. La acción es lógica, pero no deja de ser cínica: la NSA avisó a Microsoft que arreglara un agujero que ellos habían usado durante años. Microsoft lo hizo, pero no todos los sistemas del mundo se actualizaron en seguida. Era como si hubiera un escuadrón de F-35 tirados en un aeropuerto cualquiera De aquella filtración surgió el virus WannaCry en mayo de 2017. «WannaCry solo sirvió para provocar caos y para que EternalBlue perdiera todo su valor porque se dio a conocer», dice De los Santos. WannaCry fue un ransomware masivo. Fue como coger un escuadrón de F-35 para atracar bancos al azar: algo absurdo. Los atacantes reunieron «solo» unos 140.000 dólares de cerca de 400 ordenadores que pagaron. El Departamento de Justicia de Estados Unidos imputó al programador norcoreano Park Jin Hyok por WannaCry. El origen por tanto está establecido. Aquel virus alcanzó unos 300.000 ordenadores, entre ellos varios hospitales públicos en Reino Unido, Renault, Telefónica, FedEx o los ferrocarriles alemanes. Un mes después de WannaCry, llegó NotPetya. A través de los servidores de una empresa ucraniana que servía para hacer declaraciones de renta, NotPetya encriptó ordenadores de toda Ucrania y de multinacionales que tenían servidores allí. Afectó a 45.000 ordenadores de la red de Maersk, empresa de transporte marítimo. Para volver a restablecer el sistema tuvieron que recurrir a un disco duro en Ghana que se había desconectado de la red por una caída eléctrica un rato antes de que NotPetya destrozara todo el sistema. A la farmacéutica Merck, por ejemplo, le costó 870 millones en reparaciones. El principal sospechoso en este caso es Rusia. Hasta ese momento, el ransomware había dependido sobre todo de la intervención incauta de usuarios: había que clicar por ejemplo en un mensaje falso. Pero gracias a la combinación de EternalBlue con otros, el virus reventaba ordenadores en cadena sin ninguna intervención. ¿Por qué vuelve ahora? Todo eso fue en 2017. ¿Por qué vuelve a estar de actualidad? Porque ha vuelto a casa. La sede de la NSA está junto a Baltimore. Es como si armas fabricadas solo en Estados Unidos se usaran para atacar al país desde fuera. El uso preciso de EternalBlue en Baltimore está en discusión, pero la falta de precaución de la NSA, o de cualquier Gobierno,

Seguridad y Salud en el Trabajo: Los infartos y derrames cerebrales son la primera causa de muerte laboral en España

De enero a abril de 2019, un total de 167 personas perdieron la vida mientras estaban trabajando o se dirigían a su puesto de trabajo, y el 38,3% de esas muertes se debió a infartos o derrames cerebrales La Fundación Española del Corazón (FEC), con la colaboración de la Asociación de Mutuas de Accidentes de Trabajo (AMAT), pone en marcha su programa de formación a empresas destinado a mejorar la salud y los hábitos de vida de los trabajadores La primera jornada formativa se ha celebrado este miércoles en Madrid y ha abordado la importancia de la motivación y el control del estrés, que desde 2012 está reconocido como factor de riesgo cardiovascular en la Guía Europea de Prevención Cardiovascular Hasta el próximo mes de noviembre se celebrarán por toda España otras cuatro jornadas de formación sobre reanimación cardiopulmonar, tabaquismo, sedentarismo y alimentación fuera del hogar Un total de 167 personas han perdido la vida en lo que va de año mientras estaban trabajando o se dirigían a su puesto de trabajo. Así se desprende de la estadística de accidentes de trabajo, elaborada por el Ministerio de Trabajo, Migraciones y Seguridad Social, correspondiente a los primeros meses de 2019 (enero-abril). El 38,3% de esas muertes se debió a infartos y derrames cerebrales, que se sitúan como la primera causa de muerte laboral en nuestro país. Conscientes de esta problemática y con el objetivo de promover hábitos cardiosaludables en el entorno laboral, la Fundación Española del Corazón (FEC), con la colaboración de la Asociación de Mutuas de Accidentes de Trabajo (AMAT), ponen en marcha por segundo año consecutivo su programa de formación a empresas, dirigido a mandos y directivos de las áreas de recursos humanos, prevención de riesgos laborales y responsabilidad social corporativa. El programa se desarrollará a lo largo de cinco jornadas, la primera de las cuales ha tenido lugar este miércoles 26 de junio en la Casa del Corazón (Madrid). En ella se ha abordado la importancia de la motivación y el control del estrés. Y es que, como recuerda el Dr. José Luis Palma, vicepresidente de la FEC, “el estrés induce cambios fisiopatológicos que explican el vínculo entre ansiedad, depresión y enfermedad cardio y cerebrovascular”. Además, prosigue el experto, “a los clásicos factores de riesgo cardiovascular: hipertensión arterial, diabetes, colesterol elevado, tabaquismo, obesidad y sedentarismo, se suman en el entorno laboral otros como el estrés, que desde 2012 está incluido como factor de riesgo cardiovascular en la Guía Europea de Prevención Cardiovascular”. Aceptación de la enfermedad Para todos aquellos que hayan sufrido un evento cardiovascular, la Dra. Helena García, psicóloga investigadora del Hospital Universitario La Paz de Madrid, ha dado las pautas para llegar a la aceptación de la enfermedad. “La adaptación a un accidente cardiovascular cursa con muchas reacciones emocionales y desde los entornos laborales se puede favorecer esa adaptación para llegar a la aceptación de la enfermedad”, detalla la experta. Además, “hablaremos de cómo compatibilizar el cuidado de la salud con el desarrollo laboral, que es también una parcela muy importante de nuestras vidas”. El manejo de la tensión, la autorregulación emocional y la comunicación con el entorno son algunas de las herramientas de gestión del control emocional de las que se hablará en la jornada. “Uno no se puede relacionar con lo que no conoce, por eso es importante el proceso de adaptación a la enfermedad que, incluso, puede tener impacto en determinados marcadores clínicos ya que un paciente adaptado es más adherente”, explica la Dra. García. El encuentro también ha contado con Marta Arce, quien con un déficit visual grave, ha dominado el judo paralímpico español en su categoría. A la inauguración también ha asistido el presidente de la Asociación de Mutuas de Accidentes de Trabajo (AMAT), José Carlos Lacasa, quien ha resaltado el compromiso histórico del Sector de Mutuas “para realizar actividades orientadas a reducir la siniestralidad, es decir, en prevenir accidentes de trabajo, así como enfermedades profesionales derivadas del desempeño de una actividad profesional”. Lacasa también ha destaca que, durante el año 2018 y según datos del Sector de Mutuas, más de 6.500 personas sufrieron un infarto agudo de miocardio, 6.400 padecieron algún tipo de disritmia y más de 6.300 tuvieron algún problema de hipertensión, seguidas por las anginas de pecho y las embolias o trombosis venosas. En su opinión, estas cifras ponen de manifiesto la importancia de fomentar este tipo de jornadas formativas que se realizan gracias a “la colaboración activa de ambas entidades”. Cinco jornadas de formación La jornada de este miércoles en Madrid es la primera de otras cuatro que se desarrollarán hasta el próximo mes de noviembre de nuevo en Madrid, Barcelona (dos jornadas) y Málaga. En ellas se hablará de reanimación cardiopulmonar (RCP), sedentarismo y su relación con el perfil cardiovascular, tabaquismo y productividad laboral y alimentación fuera del hogar. Este programa de formación se enmarca dentro del Programa de Empresas Cardiosaludables (PECS)de la FEC, cuyo objetivo es fomentar mejores hábitos de vida e impulsar medidas saludables en el ámbito laboral para reducir las enfermedades cardiovasculares entre los trabajadores. A través del PECS, la FEC proporciona a las empresas adheridas y a sus trabajadores, herramientas y activos de divulgación y prevención cardiovascular prácticos e innovadores. Igualmente, la FEC aporta asesoramiento especializado y apoyo continuo a las empresas adheridas para la implementación efectiva de las medidas y recomendaciones personalizadas, desarrolladas por los miembros del Consejo de Expertos de la FEC, que contribuirán a mejorar la salud cardiovascular de sus trabajadores. Fuente: https://prevencionar.com/2019/06/27/los-infartos-y-derrames-cerebrales-son-la-primera-causa-de-muerte-laboral-en-espana/

Protección de Datos: UmanID, la aplicación que te permite saber qué saben las empresas sobre ti y qué hacen con tus datos

En un mundo en el que la digitalización ha conllevado la cesión de los datos personales a multitud de empresas y entidades, es necesaria también una forma de controlar lo que éstas hacen con esa información. De esa necesidad nace UmanID, la primera aplicación móvil para iOS y Android que permite a los clientes realizar peticiones a las empresas con el objetivo de controlar qué datos tienen de ellos y cómo los están utilizando. Las respuestas recibidas tienen validez jurídica, incluso las que no se ajusten a ley, facilitando tanto la denuncia en la Agencia Española de Protección de Datos, como la posible reclamación judicial de daños y perjuicios. El boom de la comunicación a través de redes sociales y la dependencia del uso de las nuevas tecnologías ha obligado a millones de usuarios a crearse perfiles en todo tipo de servicios digitales, perdiendo completamente el control de sus datos. Recuperar el control de la información Hoy, gracias a Ley Europea de Protección de Datos, el usuario podrá retomar el control de su información personal, pero esto no resulta sencillo de materializar, ni para el usuario, ni para las empresas responsables. 🔴 Con motivo del lanzamiento, #UmanID ofrece a sus usuarios todas las funcionalidades de la aplicación sin coste hasta el próximo 14 de junio. 📲  ¡Descárgala ya y #DefiendeTusDatos! 👉 https://t.co/pip6ssF4Lu pic.twitter.com/pZwpwEy3U0 — UmanID (@umanid) June 4, 2019 Por este motivo, todos aquellos usuarios que estén descontentos con el manejo de sus datos por terceros podrán solicitar a través de UmanID un informe de acceso a cualquier compañía y ejercer su derecho de borrado, cancelación o limitar los permisos de uso y almacenamiento de sus datos. Además, a través de la aplicación, el usuario podrá seguir en tiempo real todas sus solicitudes. En caso de no recibir respuesta, el usuario podrá emprender acciones legales en la Agencia de Protección de Datos o a través de la app, puesto que UmanID cuenta con un grupo de asesores jurídicos para cubrir las necesidades de los clientes de la aplicación. Dentro de sus evolutivos más inmediatos se encuentra el servicio de ‘Acceso ARCO-POL Menores’, en el que el cliente podrá solicitar qué saben y hacen las empresas con los datos de sus hijos. También contará con un ‘Certificated Login’, donde el cliente podrá portar a terceros datos verificados por UmanID a la hora de crear o contratar cualquier servicio, dándole desde ese momento, el control total de sus derechos RGPD frente a dicha empresa. Además, podrá firmar digitalmente cualquier contrato y autenticarse en procedimientos de pago de las distintas empresas. Y, por último, demandas colectivas con otros usuarios de la plataforma. Identidad digital Los clientes crearán su identidad digital en UmanID a través de un proceso rápido y sencillo, pero riguroso y seguro. La aplicación verifica toda la documentación que sus clientes adhieran a su identidad digital a través de la comprobación con algoritmos propios y con auditorías físicas llevadas a cabo por profesionales formados para ello. 🆕 #InsightsByUmanID ▶️ Más de un 4⃣0⃣% de los usuarios de plataformas y aplicaciones 📲 de salud 🏥 afirman no haber leído la #PolíticaDePrivacidad de las mismas.https://t.co/NIKranKL61 pic.twitter.com/XK6ViVQJ9g — UmanID (@umanid) May 30, 2019 Una vez superado el proceso de verificación, el cliente ya dispondrá de su Identidad Digital Verificada emitida por UmanID. A partir de ahí, el usuario compartirá en un solo clic la información que desea y que la empresa requiera. La aplicación es de pago con la finalidad de garantizar la viabilidad como compañía independiente, no vinculada a corporaciones o fondos de inversión con intereses globales en datos. Para solicitar la firma digital de una solicitud al derecho de acceso y descubrir qué saben y cómo utilizan las empresas sus datos, el cliente solo tendrá que abonar 2,99 € por petición. Una vez recibido el informe y si el cliente desea asesoramiento legal para presentar una reclamación adicional firmada digitalmente de sus derechos de borrado, cancelación, supresión o limitar los derechos de almacenamiento o uso de su información personal podrá contratarla desde solo 9,99 € por petición. De este modo los clientes podrán obtener el asesoramiento legal con el cual dar la rigurosidad adecuada a sus circunstancias y matices personales, consiguiendo siempre pruebas con valor jurídico de su petición en base a la firma digital realizada por UmanID. 🔴 #YaDisponible la 1⃣ app Legal-Data-Tech en 🇪🇺 que te permite preguntar qué hacen las empresas con tus datos y documentar con validez jurídica todas aquellas respuestas recibidas⚖️ ¡Descárgala y #DefiendeTusDatos! ⤵️ https://t.co/pip6ssF4Lu pic.twitter.com/xYNxsihUgN — UmanID (@umanid) June 4, 2019 Por su parte, la activación del UmanID Data Wallet tiene un coste de 2,50 € mensual (facturado 30,00 € al año) e incluye las solicitudes ilimitadas de acceso para el cliente y sus hijos, participación ilimitada en demandas colectivas y el Cetificated Login. En caso de necesitar asesoramiento legal adicional solo tendrá que abonar 6,99 € por petición. Con este servicio el cliente conseguirá centralizar en una sola aplicación la administración de su información personal y retomar el control de sus datos. Fuente: https://www.20minutos.es/noticia/3662450/0/umanid-aplicacion-permite-saber-que-hacen-empresas-con-tus-datos/

Protección de Datos: EE.UU. plantea una ley para que las redes sociales publiquen cuánto valen los datos de sus usuarios

El Senado de Estados Unidos ha recibido un proyecto de ley para que plataformas como las redes sociales, que obtienen datos personales de sus usuarios, estén obligadas a publicar a qué datos acceden y qué beneficios económicos reciben por ellos. El senador demócrata Mark Warner y el republicano Josh Hawleyhan presentado el acta Dashboard, siglas de «diseño de garantías contables para ayudar a ampliar la supervisión y las regulaciones sobre los datos», que busca arrojar luz sobre los datos de usuario, «uno de los recursos más valioso y al mismo tiempo intagibles de las firmas tecnológicas». La propuesta de ley se enfoca en las redes sociales con más de 100 millones de usuarios activos mensuales que recolectan datos personales, a quienes se les exige informar tanto a los consumidores como a los reguladores financieros «exactamente qué datos recolectan de los consumidores y cómo los aprovechan las plataformas para obtener beneficios», como recoge el texto. Estos informes de las redes sociales deben incluir una «evaluación del valor» de los datos, así como de qué tipo son, y las compañías tecnológicas deben publicarlos con una frecuencia al menos de una vez al año. Los informes anuales de las redes sociales, además, deben detallar los contratos con terceros relacionados con la recolección de datos de los usuarios, y especificar todos los usos de esta información que no estén directamente relacionados con el servicio prestado por la plataforma. La generalizada falta de transparencia de este mercado ha hecho imposible que los usuarios sepan a qué están renunciando, con quién más se comparten sus datos o cuánto valen para la plataforma Asimismo, las redes sociales deben permitir a los usuarios consultar o eliminar todos sus datos o también campos específicos. La propuesta de ley también persigue que la Comisión Nacional del Marcado de Valores de Estados Unidos (SEC) pueda «desarrollar metodologías para calcular el valor de los datos». «Cuando una gran compañía tecnológica dice que su producto es gratuito, los consumidores son a quienes se vende», ha asegurado Hawley, que advierte de que «estos productos gratuitos rastrean todo lo que hacemos, de forma que las empresas tecnológicas pueden vender nuestra información al mejor postor o usarla para dirigirnos anuncios». «La generalizada falta de transparencia de este mercado ha hecho imposible que los usuarios sepan a qué están renunciando, con quién más se comparten sus datos o cuánto valen para la plataforma», como ha denunciado por su parte Warner. Fuente: https://www.abc.es/tecnologia/redes/abci-eeuu-plantea-ley-para-redes-sociales-publiquen-cuanto-valen-datos-usuarios-201906261503_noticia.html

Protección de Datos: ¿Big data o small data?

Uno de los principales retos que tienen las compañías en la actualidad es la capacidad de analizar grandes cantidades de datos y sacar provecho de estos. En este contexto, lo que se conoce como el análisis de ‘Big Data’, juega un papel preponderante ya que al ser examinados y procesados enormes volúmenes de información, se pueden generar estrategias de negocio enfocadas en el cliente, tomar decisiones más acertadas y ser más competitivos en el mercado. Para comprender un poco más sobre el manejo del ‘Big Data’, las redes sociales son un ejemplo ideal para analizar el impacto que este tipo de gestiones representan para las compañías. Las organizaciones tienen un potencial enorme para almacenar diferentes opiniones y perspectivas frente a un tema en específico de sus usuarios, para así saber en qué están fallando y para que, a partir de los errores, se obtengan ideas que conduzcan a movimientos de negocios estratégicos. Diferentes compañías en el mundo así lo hacen. La marca internacional de ropa deportiva Under Armour es una de ellas. Desde hace unos años la organización empezó una estrategia de crecimiento y auto evaluación de sus procesos internos. De esta manera, la compañía asumió, a través de tecnología de punta, la acumulación de opiniones de sus clientes, tanto de sus experiencias dentro de la tienda, como de la satisfacción o expectativas hacia los productos. Esto permitiendo que, pensando en el futuro, se modifiquen los procesos con la plena seguridad de que serán ideales para sus clientes, pues vienen directamente de las necesidades que sus usuarios han descrito anteriormente. Lo que hace a esta herramienta tan útil para muchas organizaciones en el mundo es el hecho de que proporcionan respuestas a muchas preguntas que, en principio, las empresas ni siquiera sabían que tenían; esto significa un punto de referencia para empezar de cero o ajustar planes estratégicos en el camino para alcanzar los resultados esperados. Para que esto ocurra, es necesario que la estructura tecnológica sea la adecuada. La puesta en práctica de un sistema de ‘Big Data’ requiere de una integración consistente, tanto a nivel tecnológico como organizacional. Cada compañía tiene la libertad de elegir entre el ‘Big Data’, y el ‘Small Data’ para la simplificación de sus procesos, siendo el primero una herramienta de mayor impacto, que genera resultados más eficaces en pro del cliente. Más allá de la decisión, las organizaciones necesitan transformar su infraestructura actual para tener la capacidad de responder rápidamente a las necesidades de los clientes, a las tendencias del mercado y a las amenazas de la competencia. En la actualidad existen diferentes sistemas operativos, tecnológicos e informáticos que ayudan a que esto sea una realidad; son una familia de sistemas integrados que ofrecen elevados niveles de rendimiento, disponibilidad y protección de los datos, todo ello ajustado a las necesidades de las bases de datos en memoria. Hasta ahora, este tipo de sistemas han participado en más de 800 implementaciones, atendiendo a clientes en sectores verticales, como las empresas de servicios públicos, de comercio minorista y de manufactura. Fuente: https://www.dinero.com/tecnologia/articulo/big-data-o-small-data-retos-de-las-companias/273298

Protección de Datos: Ahora podrá eliminar los datos de su ubicación almacenados en Google

Este miércoles Google lanzó una nueva herramienta que auto-elimina los datos del ‘Historial de Localización’ para dispositivos iOS y Android. Con esto, los usuarios pueden programar una fecha para que Google los elimine automáticamente esta información. Según un ‘tuit’ publicado por Google en su cuenta oficial, todos los usuarios con dispositivos Android e iOS ya pueden programar la autoeliminación de sus datos del Historial de Localización que la empresa anunció a principios de mayo. La herramienta ya está disponible para eliminar el Historial Web y de Aplicaciones. En un comunicado Google explica que estos datos se almacenan para que los productos de la compañía «sean más útiles», y con ellos, por ejemplo, se sugieren recomendaciones de restaurantes o lugares de interés basados en los sitios en los que el usuario ha estado. No obstante, el usuario puede gestionarlos. Quienes quieran programar la eliminación de la ubicación, deben acceder a la sección de ‘Mi Actividad’, dentro de la cuenta de Google. Allí, tendrán que seleccionar la nueva opción ‘Elige eliminar automáticamente’ ubicada dentro del Historial de localización, e indicar si se prefiere que Google almacene los datos por un periodo de tres o 18 meses, eliminando automáticamente los más antiguos. También se puede optar por seguir borrando el historial manualmente. ​ REDACCIÓN TECNÓSFERA @TecnosferaET Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/como-eliminar-la-ubicacion-almacenada-en-la-cuenta-de-google-381816

Ciberseguridad: Instagram amplía sus medidas de seguridad para recuperar cuentas hackeadas

A la hora de intentar entrar en una cuenta reiteradas veces con una contraseña incorrecta o pulsando el botón de «ayuda», la propia aplicación enviará un código de seis dígitos al número de teléfono o correo electrónico vinculado con la cuenta para verificar la identidad. Instagram está poniendo en marcha dos nuevas medidas de seguridad para recuperar una cuenta hackeada que consisten en una verificación de identidad con un código de seis dígitos desde la propia aplicación y en asegurar que las personas no pierdan sus nombres de usuario. Según ha confirmado Instagram, la red social está probando un nuevo método de seguridad para facilitar la recuperación de cuentas hackeadas. Antes para recuperar una cuenta era necesario rellenar un formulario o ser notificado por un correo electrónico, pero la nueva iniciativa propone una solución interna en la app. La nueva experiencia ‘in-app’ de recuperación de cuenta de Instagram «hará más fácil el inicio de sesión así como la recuperación de tu cuenta en caso de hackeo», según explicó la compañía en el comunicado. A la hora de intentar entrar en una cuenta reiteradas veces con una contraseña incorrecta o pulsando el botón de «ayuda», la propia aplicación enviará un código de seis dígitos al número de teléfono o correo electrónico vinculado con la cuenta para verificar la identidad y entra. Cuando el propietario haya recuperado el control sobre su cuenta, Instagram tomará «medidas adicionales para asegurarnos de que ningún hacker pueda utilizar los códigos enviados a tu dirección de correo electrónico o número de teléfono para acceder a tu cuenta desde un dispositivo diferente». Este nuevo método garantizará que los usuarios puedan recuperar su cuenta incluso si un intruso ha cambiado el nombre de usuario y los datos de contacto. Protección de los nombres de usuario Instagram también ofrecerá una medida de seguridad adicional para las cuentas dirigida a proteger los nombres de usuario que son cambiados o que han sido afectados por un ‘hackeo’, en cuyo caso hasta ahora podían ser reclamados rápidamente por otra persona. Se trata de «una nueva forma de asegurar que tu nombre de usuario esté a salvo un tiempo después de cualquier cambio en la cuenta, lo que significa que no podrá ser reclamado por otra persona si pierdes el acceso a la misma», según la compañía, que lo mantendrá durante «un período de tiempo». El bloqueo del nombre de usuario está disponible para todos los usuarios de Android ahora y se está movilizando en los usuarios de iOS. Fuente: https://www.elespectador.com/tecnologia/instagram-amplia-sus-medidas-de-seguridad-para-recuperar-cuentas-hackeadas-articulo-866665

Ciberseguridad: ¿Es el ‘sexting’ un riesgo para los adolescentes?

La Universidad de Calgary (Canadá) ha analizado los resultados de 23 estudios, en los que han participado casi 42.000 menores de 18 años, para responder a la cuestión de si existe alguna relación entre el sexting y conductas sexuales concretas y la salud mental. El sexting consiste en producir y enviar contenidos (principalmente fotografías o vídeos) de tipo sexual o erótico de forma totalmente voluntaria y privada a otra persona, utilizando para ello el teléfono móvil u otro dispositivo tecnológico, según explica Laura Cuesta, profesora de Estrategia Digital y Social Media en la Universidad Camilo José Cela. Según este metaanálisis, publicado en la revista JAMA Pedriatics, sí que existe una asociación entre hábitos sexuales específicos (como la falta del uso de anticonceptivos o la cantidad de actividad sexual practicada) y trastornos como la ansiedad y la depresión. Los adolescentes que sextean tienen 2,16 posibilidades más que el resto de no usar ningún método anticonceptivo, y 1,79 de padecer estas patologías, asegura el estudio. Además, también relaciona elsexting con beber alcohol  (3,78 posibilidades de más), el consumo de drogas (3,48 veces más riesgo) y de tabaco (2,66 más opciones de ser fumadores). Por otro lado, también plantean que existe correlación con el comportamiento delincuente, ya que figura con 2,50 puntos más de probabilidad. En este trabajo, se explica que los más jóvenes pueden sextear con intenciones relativamente inofensivas. Sin embargo, en el caso de que esas intenciones no sean tan inofensivas, se puede producir una decepción emocional. El estudio insiste, en cualquier caso, en que la correlación no indica causalidad, es decir, que quien practica sexting no tiene necesariamente que incurrir en prácticas de riesgo. Según este estudio, los adolescentes que sexteantienen 2,16 posibilidades más que el resto de no usar ningún método anticonceptivo y 1,79 más probabilidades de padecer patologías como la ansiedad y depresión La autora, Sheri Madigan, es psicóloga, y ya había participado en otro estudio sobre sexting, donde se concluyó que este hábito es una práctica cada vez más común entre los jóvenes: «El sexting se está convirtiendo en un componente normativo del comportamiento y desarrollo sexual de los adolescentes», explica la autora. Según sus datos, 1 de cada 7 menores de 18 años (15%) ha enviado algún mensaje de este tipo y 1 de cada 4 (27%), lo ha recibido. Para Ricardo Fardiño, psicólogo clínico y uno de los autores de La lucha sexual de los adolescentes en la hipermodernidad, es habitual que si un adolescente «se siente rechazado por sus iguales, cuestionado de manera masiva o expuesto públicamente en aspectos de sí mismo que sienten como más frágiles» puedan aparecer trastornos de tipo ansioso-depresivo. Pero, ¿el sexting tiene riesgos importantes para los más jóvenes? Según el estudio, los adolescentes con menor edad pueden ser más susceptibles a los riesgos asociados con el sexting debido a su relativa inmadurez, en comparación con los adolescentes mayores. Además, Cuesta cree que siempre cabe la posibilidad de que cualquier contenido sea accesible para terceros por muchas razones (fallos técnicos, hackers, descuidos, extorsiones, acoso, chantaje, robo de terminal, spyware, troyanos, etcétera). Para las familias que puedan estar preocupadas por cómo afrontar esta situación con los adolescentes, Cuesta cree que pese a que son ellos los que tienen más destreza tecnológica, no tienen ni la madurez ni la responsabilidad para tomar ciertas decisiones. “A mi hija le hablé de la Teoría de los 10. Antes de publicar una foto, tendría que pensar qué sentiría al ver esa foto a las 10 horas de verla publicada, luego, a los 10 días, después, a los 10 meses y, finalmente, a los 10 años. Si no se avergonzaba de ello, no habría problema”, aporta. En cuanto a cómo deben actuar los propios adolescentes, Fardiño cree que lo más importante es proteger la intimidad: “Les diría que en la sexualidad es fundamental el autocuidado y el respeto por el otro. En este caso pasa porque no podemos hacer pública aquella imagen que nos ha llegado como una intimidad compartida. Eso es una agresión y podemos incurrir además en un delito”, zanja. El estudio de Mendigan concluye con que será necesario continuar analizando el sexting y la asociación que se hace entre este intercambio de mensajes y la salud mental de los adolescentes. Fuente: https://elpais.com/tecnologia/2019/06/18/actualidad/1560869260_614271.html

Protección de Datos: El valor de los datos personales: entre 4 y 18 euros al mes, o más

Ayudar a que los usuarios entiendan «a qué están renunciando» cuando aceptan las condiciones de uso de las grandes plataformas de internet, como Google, Facebook o Twitter, es uno de los objetivos de la ley Dashboard (Designing Accounting Safeguards to Help Broaden Oversight and Regulations on Data Act.) La propuesta de ley viene impulsada por los senadores Mark Warner(demóctrata y fallido aspirante a presidente de EE UU) y Josh Hawley(republicano y antiguo fiscal general de Misuri) según recoge Axios en exclusiva. «El proyecto de ley requeriría que las compañías que generan ingresos por la captación o el tratamiento de datos personas, y que tengan más de 100 millones de usuarios mensuales, revelen a los usuarios qué datos captan, como los utilizan y cuál es su valor económico equivalente.» Los usuarios no recibirían compensación económica La ley no tiene previsto que los usuarios reciban ninguna compensación económica equivalente al valor de sus datos, pero sí que las tecnológicas cotizadas incluyan ese dato en su informe anual para la SEC, la Comisión de Bolsa y Valores​​ de EE UU. La tarea de calcular ese valor recaería precisamente en la SEC, y el cálculo se basaría en el uso que cada compañía hace de esos datos, del sector y de cuál sea su modelo de negocio, según explica el senador Warner en Axios on HBO:   «Estas compañías obtienen enormes, enormes cantidades de datos sobre nosotros… Si utilizas activamente Facebook es probable que Facebook sepa más de ti de lo que sabe el gobierno de EE UU. La gente no se da cuenta de, uno, la cantidad de datos que capturan; y dos, de cuál es el valor de esos datos». Actualmente es difícil atribuir un valor económico de los datos personales, pero según fuentes citadas puede rendir unos 18 euros al mes en publicidad, «y probablemente más.» Mayor transparencia y más información para los usuarios Con esta ley, según Warner, se trata de que las grandes tecnológicas sean más transparente; y también de que los usuarios tengan información de cuánto valen, por ejemplo, los datos de ubicación o de las aplicaciones que se utilizan; o relativos a la edad, género y estilo de vida. El proyecto de ley se presentará dentro de «unas pocas semanas» y también requerirá que el usuario pueda exportar su datos para llevárselos y una función para borrar esos datos, del todo o en parte. Algo que muchas plataformas de internet ya han adoptado en gran medida para cumplir con la legislación europea en materia de protección de datos, y que actualmente es más estricta que la estadounidense. Según Axios las grandes tecnológicas son «reacias a revelar información específica sobre cómo se recopilan, comparten y venden los datos de los usuarios, y hay pocas posibilidades de que estén interesados en asignarles un valor ya que es el fundamento de su negocio.» Fuente: https://www.economiadigital.es/tecnologia-y-tendencias/el-valor-de-los-datos-personales-entre-4-y-18-euros-al-mes-o-mas_633605_102.html

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!