Tag Archives: hackers

Privacidad versus Seguridad, ¿Tenemos que elegir?

Lianne-Caetano-Intel-Security-itusersPor: Lianne Caetano

Lima, Perú, 29 de mayo del 2015.— Con motivo de la celebración internacional alrededor de los beneficios del uso del Internet, que se conmemoró el 17 de mayo, daremos un vistazo a las medidas de seguridad implementadas para proteger la información de los usuarios a través de aplicaciones móviles.

Cuando varias aplicaciones de mensajes móviles comenzaron a implementar la encriptación de datos, no fue ninguna sorpresa que los consumidores y aficionados a la seguridad se alegraran. Después de todo, la encriptación de datos es más o menos una forma de alta tecnología en la creación de un código para que la información de los usuarios no pueda ser leída por los hackers. Sin embargo, lo que sí es una sorpresa fue la reacción potencial de los ciber delincuentes que utilizan el cifrado para tramar sus delitos. Esta reacción es la causa de la problemática actual que tenemos con respecto al debate entre seguridad y privacidad personal.

De manera que llegado el momento, ¿Qué elegiría: su derecho a la privacidad personal o la seguridad y protección de las masas?

Como hemos discutido antes, el cifrado es una medida clave de seguridad que emplean las aplicaciones móviles para ayudar a proteger los datos de un usuario contra el espionaje de hackers. El cifrado hace posible todo, desde el comercio electrónico y la banca en línea hasta la mensajería móvil segura y el uso compartido de archivos.

Sin embargo, como algunos están empezando a notar, un efecto secundario del cifrado es que crea un «espacio seguro» para aquellos con intenciones maliciosas para comunicarse y compartir información en privado. Más específicamente, la preocupación es que estos espacios seguros crean ambientes propicios protegidos para que los ciberdelincuentes tramen y planifiquen sus ataques.

Si lo anterior es verdad, entonces ¿Dónde trazamos la línea entre la privacidad personal y el monitoreo de una potencial amenaza e información dañina? ¿Los usuarios de aplicaciones de mensajería móvil cifrada deberían estar dispuestos a entregar sus datos personales en aras de la protección de la sociedad?

Mientras que a veces puede parecer que la seguridad viola la privacidad, no es el caso. De hecho, los dos conceptos se complementan uno con el otro, y los consumidores no deberían tener que renunciar a uno para tener el otro.

Un gran ejemplo de privacidad y seguridad de funcionamiento conjunto se puede ver con el producto McAfee® Mobile Security. Gratuito tanto para Android como para iOS, ofrece una variedad de protecciones para los datos de los usuarios a la vez que elimina a los ciberdelincuentes.

Por el momento al menos, el cifrado está aquí para quedarse. Hemos llegado demasiado lejos en términos de seguridad para una tecnología como para que esta desaparezca sin una reacción significativa. Mientras los consumidores y aquellos con intenciones maliciosas continúen teniendo acceso a herramientas como el cifrado, es importante seguir las discusiones acerca de cómo reunir información de inteligencia de seguridad, respetando los derechos de privacidad de los usuarios.

Por supuesto, cuando los usuarios permiten que cualquier aplicación acceda a su información personal, se debe comprender que los datos no pueden ser totalmente privados. Por lo tanto, hasta que se resuelva el argumento acerca del cifrado y la seguridad personal, la acción más simple de los usuarios es evitar estas aplicaciones por completo, o al menos evitar compartir información sensible en y con ellas.

Acerca de Intel Security

McAfee es ahora parte de Intel Security. Con su estrategia de seguridad conectada (Security Connected), su enfoque innovador para la seguridad mejorada de hardware y tecnología única de McAfee Global Threat Intelligence, Intel Security está intensamente concentrada en desarrollar soluciones y servicios de seguridad proactivos y probados que protejan sistemas, redes y dispositivos móviles para empresas y para uso personal en todo el mundo.

Intel Security está combinando la experiencia y pericia de McAfee con el desempeño innovador y probado de Intel para hacer que la seguridad sea un ingrediente esencial en cada arquitectura y en todas las plataformas informáticas. La misión de Intel Security es dar a todos la confianza necesaria para vivir y trabajar en forma segura en el mundo digital. www.intelsecurity.com.

Wolfteam presenta campaña ANTI-HACKER

Wolfteam-anti-hacker-itusersLima, Perú, 16 de abril del 2015.— El juego de disparo en primera persona, WolfTeam, buscando eliminar a todos los hackers con ayuda de sus usuarios, está realizando una campaña o como ellos le dicen una “cacería de hackers”. Esto consiste en que aquellos usuarios que reporten los hackers del juego de manera específica y clara, serán premiados 1 vez a la semana.

Lo único que se debe hacer es brindar el CallSign del denunciado y el video dónde certifique el uso de hack, el video se cuelga en YouTube y luego se debe enviar mediante la página www.softnyx.com. Una vez en la página de Softnyx, ingresar al área de soporte de Wolfteam y en la categoría “Contáctanos”, adjuntar el video, fotos y en título colocar: “REPORTE HACKER”.

Luego sólo se debe esperar a que el hacker sea comprobado y una vez sancionado se procederá a entregar el premio al usuario. Cabe resaltar que el video no debe exceder los 7 días de antigüedad. Además mientras el usuario detecte más hackers, mejores serán los premios que se reciba.

Para este mes Wolfteam nos trae grandes eventos que no te los puedes perder. Siente la experiencia y la acción convirtiéndote en un verdadero Wolf.

Para mayor información ingresa a www.facebook.com/WolfteamLatinohttp://bit.ly/1FOjcoC

7 consejos para a proteger tu información en Wi-Fi

Wifi-level-3-itusersLevel 3 te enseña a proteger tu información y no ser víctima de ciberataques a través de conexiones Wi-Fi

Lima, Perú, 23 de marzo del 2015.— En estas fechas de “Semana Santa” muchas personas optan por viajar y muchos de ellos utilizan el servicio de Wi-Fi con sus distintos dispositivos corporativos como: Celulares, tablets, portátiles para realizar compras, transacciones o enviar información valiosa de su trabajo, sin tomar en cuenta el crecimiento de robos de información personal a través del Internet y el correo electrónico que podrían ser una de las mayores consecuencias de pérdidas económicas, sobre todo en estas fechas de celebraciones.

Para evitar ser víctimas de ciberataques en Semana Santa muchas empresas ofrecen diferentes soluciones para proteger sus datos, para ello Juan José Calderón, Data Center & Security Country Head de Level 3 en Perú nos ofrece algunos consejos:

  1. Se debe tomar una reacción preventiva si notas alguna actividad poco común en tu dispositivo. Recuerda que así como tú puedes visualizar las conexiones de otras personas y algunos no tienen clave, los hackers hacen lo mismo, puede entrar a tu red desprotegida, de esa manera es más fácil que pueda obtener tu información, incluyendo la de la empresa.
  2. Cuando usamos nuestros teléfonos, laptops o tablets que tienen Wi-Fi a veces utilizamos  conexiones del lugar donde nos encontramos, es importante contar con medidas de seguridad. Cuando uno tiene la oportunidad de conectarse en algún café, restaurante u hotel usando el wireless corre el riesgo de que otra persona que pudiera estar navegando al costado tuyo entre al mismo hotspot (zona de cobertura Wi-Fi), y encontrar la dirección IP de tu máquina y comienzan a darle mal uso llegando a cometer delitos graves.
  3. Instalar un buen antivirus, ya que el antivirus constituye una de las herramientas fundamentales de cualquier dispositivo conectado a Internet. Además de estar equipados con una aplicación de seguridad capaz de detectar aplicaciones maliciosas y disminuir los casos de un potencial robo cibernético.
  4. Usar una adecuada encriptación de tus datos. De esta manera aseguras la información confidencial de tu empresa y así no se vea expuesta en caso sufras el robo o pérdida de tu computadora o teléfono celular corporativo.
  5. Los usuarios deben cambiar las contraseñas de sus cuentas de usuario en tiendas online, redes sociales y demás servicios donde se hayan registrado. Nuestra clave debe contar con caracteres especiales, letras mayúsculas y minúsculas.
  6. Uso de dropbox empresarial u otro sistema de descarga autorizado para combatir el robo informático, de esta manera la empresa tendrá acceso a bloquear el dopbox y otra persona no podrá acceder a información confidencial.
  7. Las empresas deben desarrollar una política de protección de la información que los trabajadores manejan en sus móviles de la compañía y personal y ser responsables con la información más allá del equipo.

Como podemos observar hay miles de maneras de cometer sencillos errores que nos pueden afectar enormemente, es por eso que debemos tomar en serio las medidas de seguridad con respecto al uso de Internet, correos, tarjetas de crédito, transporte de información, entre otros casos.