TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Grupo Smartekh

Y a todo esto, ¿Qué es el ACTA?

Publicado por Grupo Smartekh on 18/07/12 15:25

La noche del 11 de julio el Instituto Mexicano de la Propiedad (IMPI) informo que el gobierno mexicano había firmado el Acuerdo Comercial contra la Falsificación, que en general son una serie de normativas impulsadas por el gobierno de los Estados Unidos y la Unión Europea para regular la propiedad intelectual. Si recuerdan, hace algunos meses, legisladores estadounidenses presentaron la inciativa de ley S.O.P.A (Sttop Online Piracy Act) que en teoría intentaría proteger la propiedad intelectual en la red, sin embargo al llevarla a la práctica afectaría a muchos sitios web, algunos, en protesta, organizaron un apagón mundial en protesta el pasado 18 de enero. Esta iniciativa se tropizaló con la iniciativa del senador Federico Döring la cuál también generaría restricciones en la red. La iniciativa despertó a los activistas de la red, mientras que la propuesta se fue enfriando hasta quedar olvidada y solo ser usada como herramienta política electoral. Bueno, pero ¿en que consiste el ACTA? Ahora resaltamos los aspectos que consideramos más importantes. 1. Se creará un aparato internacional que persiga la violación de los derechos de autor, sea cual sea la naturaleza del producto falsificado. 2. Este aparato compartirá información internacional y comprometerá a cada país, aún pese a sus leyes internas, a seguir los protocolos de ACTA. También permitirá la creación de asistencia técnica que internacionalmente vigilará al mundo digital. 3. Destruirá toda producción que viole los derechos del autor y no permitirá su paso, aun cuando sea de forma individual, entre aduanas. 4. Solicitará a los Proveedores de Servicios de Internet (ISP) que vigilen las comunicaciones de sus usuarios. Los ISP no tendrán alternativa. 5. Cada país deberá fijar las penas de sus infractores, estas pueden ir desde la cárcel hasta multas ejemplares. 6. Modificará la noción de “uso justo” de material protegido por copyright (regularizará los materiales que se distribuyen con fines informativos, como demos, fragmentos de libros o artículos académicos, videos, etc.). 7. Criminalizará el uso compartido de archivos en línea a través de protocolos Peer to Peer. 8. Limitará el acceso a medicamentos de bajo costo en países en vías de desarrollo. 9. Limitará el uso para los agricultores de semillas patentadas. Para conocer el comunicado oficial del IMPI, les mando la liga: http://www.impi.gob.mx/work/sites/IMPI/resources/LocalContent/3388/4/IMPI_010_2012.pdf Una de las primeras inconsistencias sobre el tema, es que el comunicado lo haya realizado IMPI y no Gobierno Federal, además de la falta de comunicación con el poder legislativo. El senador priísta Eloy Cantú precisó en una carta los motivos por las cuales un grupo plural del Senado creado para analizar el ACTA, recomendó por unanimidad que no se firmara. Carlos Ponce, vicepresidente adjunto del comité de relaciones con gobierno de la Asociación Mexicana de Internet (Amipci), dijo que "nunca hemos tenido una versión oficial del acuerdo, nuestra opinión hasta la fecha se ha esbozado sobre documentos filtrados y nos hubiera gustado mucho saber qué firmó el IMPI. Rodrigo Pérez-Alonso, presidente de la Comisión Especial de Acceso Digital de la Cámara de Diputados, dijo que "el proceso mediante el cual se aprobó por parte del ejecutivo el acuerdo viola el proceso que se debe seguir para la firma de este tipo de tratados, porque al momento de la negociación no se consultó al Senado que es el órgano legislativo que lleva a cabo las negociaciones y ratificaciones de tratados internacionales". Rogelio Garza, director de la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (Canieti), afirmó que el gremio está "sorprendido y preocupado" por la forma en que México firmó el ACTA, ya que la industria estuvo participando con el Senado de la República en años anteriores y existía una recomendación de no firmar el acuerdo. "La preocupación radica en que si bien estamos a favor de combatir la piratería y el contrabando, vemos que las formas que se manifestaban en este documento no son las que pensábamos eran las correctas", expresó. Para efectos prácticos, la decisión final de la implementación de ACTA la tendrá el grupo de nuevos senadores quienes aprobarán o rechazaran ese acuerdo. Recordemos que fue el Senado actual fue quien detuvo otras iniciativas similares. Ustedes que piensan, ¿coincidencia? ¿madruguete? acaso ¿es el principio del fin? Ivan Morales

Leer más

Temas: Lo más nuevo

Medio millón de cuentas de usuario de Yahoo expuestas

Publicado por Grupo Smartekh on 17/07/12 10:23

Más de 453,000 credenciales de inicio de sesión fueron publicadas por un grupo llamado D33Ds Company, quienes dicen que las credenciales fueron robadas en texto plano, un error de seguridad considerado como muy amateur. Los Hackers dijeron, en una nota publicada, que utilizaron un ataque de SQL Injection para extraer las credenciales, pero no dijeron de qué servicio de Yahoo se extrajeron para no provocar mayor daño. Basado en los datos de nombre de dominio que los Hackers dejaron como rastro (dbb1.ac.bf1.yahoo.com), se concluyo por parte de algunos investigadores que las credenciales parecen haber sido robadas de Yahoo Voices, una plataforma de servicio y blog que forma parte de Associated Content. Yahoo Voices anuncia en su sitio que tiene "más de 600,000 contribuyentes y creciendo". "Esperamos que las partes responsables encargadas de la gestión de seguridad de este subdominio lo tomaran como una advertencia, y no como un ataque", fue lo que escribieron los Hackers en la nota que dejaron. "Han habido muchos huecos de seguridad explotados en servidor Web de Yahoo que han sido causantes de un daño mucho mayor que esta divulgación. Por favor no lo tomen a la ligera. El subdominio y los parámetros vulnerables no han sido publicados para evitar más daño". La página donde se publicaron originalmente las contraseñas ya no esta disponible, pero las credenciales se han publicado en un formato buscable en Dazzlepod.com, con las contraseñas redactadas. Los usuarios que encuentren sus credenciales en la lista pueden enviar un mail a Dazzlepod solicitando que sus datos sean removidos de esa lista. Un representante de Dazzlepod, que publico la credenciales el Jueves por la mañana dijo que el sitio ha recibido 120 solicitudes para remover datos hasta este momento. Yahoo dice en una declaración que eta investigando la brecha de seguridad. Esta es una de las últimas brechas de credenciales que han ocurrido involucrando servidores inseguros y credenciales sin encriptar. LinkedIn, eHarmony y Last.fm han sido victimas de brechas similares recientemente. Estos ataques resaltan el peligro de la reutilización de contraseñas en diferentes sitios Web como los Hackers pueden hacer una búsqueda profunda de datos, utilizan las mismas credenciales con más cuentas sensibles que puedan tener los usuarios, como las utilizadas en sitios bancarios y en cuentas de correo electrónico.
Para saber como protegerse de ataques como SQL Injection, acérquese a nosotros, podemos ayudarle.

Leer más

Temas: Lo más nuevo

¿Dónde vive internet?

Publicado por Grupo Smartekh on 16/07/12 11:54

Cuenta el periodista estadounidense Andrew Blum que el día que un técnico le dijo que una ardilla se había comido un cable de su calle, y que por ello no podía navegar en internet, se percató de una cosa: desconocía por completo la realidad física de la red. Cada día navegaba por el ciberespacio sin pensar en qué se escondía detrás de su pantalla. Así que picado por la curiosidad, se levantó, hizo sus maletas e inició su viaje a lo largo de esa maraña de cables. De este modo descubrió que internet efectivamente “está” en alguna parte y que es mucho más fácil de ubicar geográficamente de lo que muchos creen.
Las venas de internet “Internet está básicamente en los países del capitalismo clásico mundial: Londres, Nueva York, Holanda, Tokio… Aunque hay excepciones como Aspen en Virginia o Palo Alto en California”, explicó Blum a BBC Mundo. “Me sorprendió cuán centralizado está. Piensas en la internet como algo disperso, amorfo, pero el hecho es que los centros están muy definidos”, apuntó el periodista, quien describe su hallazgo en el libro “Tubes” (tubos). Y es que eso es precisamente la internet: tubos llenos de cables de cobre, coaxiales o de fibra de vidrio que desembocan en centros de interconexión y bases de datos con dirección y código postal. Todo ello se estructura como una especie de “árbol”, explica Josep Pegueroles, profesor del Departamento de Ingeniería Telemática de la Universidad Politécnica de Catalunya. “Las raíces más finas o las hojas son ese cable que llega a nuestro router y que se conecta al nodo de nuestro barrio, que se conecta al nodo del otro. Los ordenadores están así conectados unos con otros, pero cuando nos acercamos al núcleo estas carreteras se hacen más anchas, como autopistas, hasta llegar a los puntos de conexión intercontinental que forman entre si como una malla (la red) y se podría decir que es el “tronco” del árbol”. De estos puntos parten los grandes tubos transoceánicos. De Miami a América Latina En su libro ‘Tubes’ Andrew Blum analiza la infraestructura física que conforma la red. “El primero que se construyó fue el que conecta Reino Unido con Estados Unidos”, recuerda Pegueroles, “primero fue de cobre para operar el servicio de telégrafo, luego en la era de internet pasó a ser de fibra óptica”. Hoy el número de cables se ha multiplicado, pero con rutas que siguen obedeciendo en muchos casos a motivos históricos. En América Latina, la luz de datos llega directamente desde Miami, Estados Unidos, a excepción de Brasil, que cuenta con un cable que le conecta con Portugal. De este modo, un email que viaje desde América Latina a España es probable que pase por Miami antes de cruzar el Atlántico hasta llegar a Londres, seguir su ruta por Holanda y finalmente llegar al nodo ‘ESpanix’ de Madrid. No obstante, las rutas son variables ya que internet está diseñado de modo que los datos utilicen la vía que resulte más rápida. Hogar, dulce hogar “Internet es más frágil de lo que se pensó que debería ser” Josep Figueroles, profesor de ingeniería telemática de la UPC. Actualmente, los mayores nodos de interconexión del mundo se ubican en tan sólo cuatro países: Estados Unidos (Nueva York y Virginia), Alemania (Frankfurt), Holanda (Amsterdam) y Reino Unido (Londres). Es desde estos centros neurálgicos donde el resto del mundo se conecta a la internet ¿Pero dónde está la información? “La información estaría en principio en cada uno de los ordenadores de los usuarios”, responde Pegueroles, “pero si quiero conectarme a Google, Wikipedia o Amazon entonces accedemos a los centros de datos (donde se guarda cantidad ingente de información) “. Los centros de datos están conformados por enormes servidores que almacenan páginas de internet, vídeos, fotos e incluso este artículo que están leyendo. Datos que deben conservarse en enormes instalaciones ubicadas en lugares de clima frío y electricidad barata. Uno de los más grandes y conocidos es el centro Prineville en Oregón, donde Facebook guarda la información de todos sus “amigos”. Google por su parte cuenta con su propio gran centro en Finlandia. Aún así todos cuentan con réplicas de la información que se almacenan en centros de datos de cada país, para que el acceso sea más rápido y para evitar que el colapso de uno termine afectando a todo el globo. Internet ¿frágil? Facebook almacena toda la información de sus usuarios en un centro de datos en Oregon, Estados Unidos. Visto así, internet parece más vulnerable de lo que parecía. ¿No es un riesgo que pocos países tengan bajo su control el sistema nervioso central de internet?¿No son estos tubos demasiado vulnerables? En 2011 se supo que en Georgia (Europa del Este) una anciana de 75 años, seccionó accidentalmente un cable de fibra óptica privando de conexión a toda Armenia. Algunos como Pegueroles consideran que internet es “más frágil de lo que se pensó que debería ser”, que el ataque de uno de estos grandes nodos podría llevar al colapso de parte de la red. Por otra parte, afirma que tal grado de concentración es lo que permite a países como China impedir a los ciudadanos el acceso a determinados contenidos. Blum por su parte afirma que los centros de internet “están fuertes” y “están físicamente en lugares muy protegidos”, tan sólo expuestos al riesgo de los ciberataques. Anahí Aradas BBC Mundo Tecnología

Leer más

Temas: Lo más nuevo

VMware se posiciona como líder en la virtualización de servidores x86

Publicado por Grupo Smartekh on 12/07/12 12:24


VMware, proveedor global en virtualización e infraestructuras cloud, ha anunciado que ha sido posicionada por Gartner en el cuadrante de líderes del último Cuadrante Mágico sobre virtualización de servidores x86 creado por la consultora. Diario Ti: Según Gartner, “la penetración de la virtualización ha sobrepasado ya el 50% de todas las cargas de trabajo en servidores y continúa creciendo". El informe continúa: “El mercado de la virtualización de servidores x86 es la base de dos tendencias de mercado muy importantes que se relacionan y se superponen: la modernización de infraestructuras y el cloud computing. La virtualización es un facilitador fundamental para el desarrollo de las infraestructuras como servicio (laaS), y es utilizada para establecer servicios en la nube privada, en la pública y también en la híbrida". “Clientes de VMware de todos los tamaños están aprovechando más de una década de inversiones para construir toda una operativa cloud que les permita conseguir la máxima automatización, flexibilidad y eficiencia", afirma Rick Jackson, CMO de VMware. "Nuestra posición en el cuadrante de líderes reafirma que VMware tiene la visión, estrategia y oferta necesarias para ayudar a los clientes a transformar su infraestructura tecnológica y ofrecer todas las ventajas del cloud computing". Reconocimiento e impulso de la industria VMware vSphere es la plataforma de virtualización más utilizada del mundo, usada por grandes empresas, Pymes, proveedores de servicios cloud y también como base para el creciente mercado de los escritorios virtuales (VDI). - El pasado año, la base de clientes de VMware creció hasta superar los 350.000 clientes en todo el mundo, incluyendo el 100% de la lista Fortune 100. - En la actualidad hay más de 125 nubes públicas basadas en VMware vCloud en 26 países diferentes. - Más de 2.000 proveedores de software independientes desarrollan más de 3.600 aplicaciones que se ejecutan sobre VMware vSphere. Alejandro Zarco

Leer más

Temas: Lo más nuevo

Telefonica y Junos Pulse Mobile Security Suite de Juniper

Publicado por Grupo Smartekh on 11/07/12 12:51


Telefónica Digital lanzará un servicio de seguridad de dispositivos móviles a escala europea que se basará en Junos Pulse Mobile Security Suite de Juniper Networks. La primera fase del lanzamiento del servicio de seguridad móvil de Telefónica se realizará en los mercados español, alemán y británico para posteriormente extenderse progresivamente a nuevos países. El nuevo servicio proporcionará a los clientes un amplio abanico de opciones que incluirá desde antivirus a antispyware, posibilidad de backup, bloqueo remoto, dispositivos de localización y control parental, gracias a Junos Pulse Mobile Security Suite, que será comercializado bajo la marca de Telefónica y que estará alojado en Juniper Networks. Este modelo permite a Telefónica desarrollar y ofrecer nuevos servicios a nuevos mercados sin que sea necesaria una gran inversión en equipos. La solución cuenta con el apoyo del Centro Global de Amenazas de Juniper Networks, que dispone de un servicio de un servicio de 24 horas los 7 días de la semana, monitorizando y mitigando la aparición del malware que puede atacar a los sistemas operativos y a las aplicaciones móviles. Según José Perdomo, director general de seguridad y eHealth de Telefónica Digital, “los smartphones están en todas partes con usuarios que los emplean para todo tipo de tareas y en los que se almacenan datos confidenciales, desde participar en redes sociales hasta acceder a redes corporativas o realizar transacciones bancarias. Por esa razón, consideramos que las empresas que otorguen las herramientas necesarias para generar confianza y que sean fáciles de utilizar marcarán la diferencia y favorecerán la revolución móvil. Junos Pulse Mobile Security Suite de Juniper Networks es la única solución del mercado que tiene la capacidad de ofrecer protección para dispositivos móviles frente a malware, pérdida de datos –incluso por robo-, así como también ofrece la posibilidad a los usuarios de implementar mecanismos de seguridad a la información a la que acceden los niños. Junos Pulse Mobile Security Suite nos permite ofrecer un servicio homogéneo y rentable a numerosos dispositivos y en consecuencia contribuye a proteger nuestros clientes y nuestra red”. En opinión de Sanjay Berim vicepresidente y director general de la unidad de negocios de Junos Pulse de Juniper, “además de aumentar la satisfacción de los clientes y ofrecerles seguridad, Junos Pulse Mobile Security Suite ayudará a Telefónica a reducir significantemente los costes de atención al cliente mediante la eliminación de muchos problemas causados por virus, dispositivos y datos extraviados y otras amenazas. Los clientes de Telefónica que utilicen Junos Pulse Mobile Security Suite contarán con altos niveles de seguridad en sus aplicaciones instaladas en los móviles, al mismo tiempo que tendrán protegidos sus datos más sensibles”.

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?