Professional Documents
Culture Documents
1. CIN
CO
EJE
MPL
ENTER.CO 17.04.17 @ 11:01 AM @ENTERCO S EL PRIMERO EN COMENTAR
Internet es para todos, hecho que nos obliga a ejercer el papel de un curador:
filtrar los contenidos que llegan a nosotros a travs de correos electrnicos, sitios
web y redes sociales; y evaluar la pertinencia de la informacin que producimos
y compartimos en nuestro ecosistema digital.
Karism
vctimas de acoso, el 18% han sido acosados de
manera severa y el 73% afirman haber sido testigos
de una actividad abusiva. Las personas ms
Otras compaas del sector privado e instituciones del gobierno que hacen parte
de la Mesa Colombiana de Gobernanza de Internet son Intel, la Comisin de
Regulacin de Comunicaciones (CRC) y el Ministerio de Tecnologas de la
Informacin y las Comunicaciones (MinTIC).
Unesco
La Organizacin de las Naciones Unidas para la Ciencia, la Educacin y la
Cultura (Unesco) asumi la responsabilidad de analizar el marco jurdico y
normativo cambiante de Internet, para poderle proporcionar a los Estados
Miembros recomendaciones en materia de polticas que fomenten un entorno
propicio a la libertad de expresin en el ciberespacio.
La seguridad, desde el control del correo basura (spam) y los virus, hasta la
proteccin de la seguridad nacional.
Facebook
Recientemente, Facebook anunci el lanzamiento de nuevas herramientas en
Amrica Latina para ayudarles a las personas que han sido vctimas de
publicaciones o imgenes en las cuales se vulnera su intimidad y privacidad.
Por esto, si encuentras una imagen que parece haber sido compartida en
Facebook sin autorizacin, puedes informar a Facebook haciendo clic en la
flecha localizada en la esquina superior derecha o en los (Reticencia)
situados junto a la publicacin. Una vez hecha la queja, un miembro del equipo
de Operacin de Comunidad de Facebook, entrenado para revisar y eliminar
estas imgenes, analizar si se estn violando las Normas de la Comunidad de
la red social. En muchos casos, tambin se va a suspender la cuenta de quien
comparti esas imgenes ntimas sin permiso.
respon
compartas. Al contrario, denuncia a travs de las
herramientas que te brinda la plataforma al usuario
que est replicando dicha informacin, para que esta
MEN
Si es un caso de ciberacoso y est relacionado con
un acceso abusivo a una cuenta de correo
electrnico, un celular o el perfil en una red social,
DE se puede denunciar el hecho ante la Fiscala, pues
podra tratarse del delito de acceso abusivo a sistema
VCTI informtico.
RANS
la Delegatura de Proteccin de Datos de la
Superintendencia de Industria y Comercio, la cual
tiene como funcin proteger los datos personales de
OMWA los colombianos.
EN EL
MUND
O
En materia de seguridad digital nada est escrito. Con el paso de los das, incluso
de las horas, se configuran nuevos mtodos de ciberataque que hacen ms
compleja la labor de las organizaciones y compaas de tecnologa dedicadas a
monitorear estas acciones, para generar programas de prevencin o herramientas
tecnolgicas que permitan combatir dichos ataques.
De acuerdo con Symantec, el Istr brinda una amplia visin del escenario de
amenazas e incluye un conocimiento detallado sobre las actividades de amenazas
globales, tendencias de cibercrmenes y motivaciones de los grupos de ataque.
Tres indicios que llamaron la atencin de los expertos de esta compaa fueron:
Uno de cada 131 correos electrnicos incluye un enlace o adjunto malicioso (el
ndice ms alto en cinco aos); el volumen de vctimas de ransomware aument
en 266% y Estados Unidos es el pas que ms sufre ataques, debido a que el 64%
de los norteamericanos pagan rescate; los directores de TI (CIO) de las
compaas perdieron el registro de cuntas apps utilizan sus empresas en la nube.
Estos, al ser interrogados, indican que hasta 40 cuando en la realidad el nmero
llega casi a 1.000.
Otras evidencias
Los ataques de subversin y sabotaje se tomaron los titulares en 2016. Segn el
ISTR de Symantec, los cibercriminales vienen ejecutando ataques polticos
devastadores para comprometer una nueva clase de objetivos. De hecho, los
ciberataques contra el Partido Demcrata en Estados Unidos y la filtracin de
informacin robada reflejan la tendencia de los criminales a emplear campaas
explcitas y con gran divulgacin en los medios de comunicacin. Estas tienen
como objetivo desestabilizar y perjudicar a las organizaciones y a los pases, que
ya se convirtieron en blancos fciles.
Si bien los ciberataques que implican sabotaje han sido tradicionalmente raros,
el xito de varias campaas apuntan hacia una creciente tendencia de criminales
que intentan influir en la poltica y sembrar la discordia en otros pases.
Sin embargo, Estados Unidos est en la mira de los grupos de ataque como el
principal blanco. Symantec ha identificado que el 64% de las vctimas
estadounidenses de ransomware estn dispuestas a pagar un rescate, en
comparacin con el 34% de las vctimas de otras partes del mundo.
Desafortunadamente, eso deja consecuencias y en 2016 el rescate promedio
creci en un 266%, con criminales que exigan un valor promedio de 1.077
dlares por vctima, en comparacin con los 294 dlares del ao anterior.
La seguridad en la nube contina siendo un reto para los directores de TI. Segn
datos de Symantec, estos ejecutivos perdieron el control de cuntas aplicaciones
utilizan en la nube dentro de sus compaas. Al ser cuestionados, la mayora
asume que sus compaas usan hasta 40 aplicaciones en la nube cuando en
realidad el nmero llega casi a 1.000, y esta diferencia puede llevar a una falta de
polticas y procedimientos acerca de cmo los funcionarios pueden acceder a
servicios en la nube, lo que aumenta el riesgo de las aplicaciones en la nube.
ECUA
DOR
SUPE La velocidad de internet es un factor clave
INTER
NET
ocupa Japn, seguido por Hong Kong y Holanda. El resto de los 10 ms rpidos
est constituido por: Suiza, Repblica Checa, Letonia, Estados Unidos, Blgica e
Irlanda. Lo ms interesante es que en todos los pases la velocidad sigue
aumentando.
Sin embargo, el promedio de las conexiones ms altas cay 5,2% a 17,9 Mbps
frente al periodo inmediatamente anterior. Eso se explica por disminuciones en
pases como Rumania, Letonia y Blgica. Ahora, siete de las 10 regiones con
velocidades altas tuvieron aumentos. En Hong Kong solo hubo un aumento de
0,5% mientras que Corea del Sur vio sus velocidades aumentar 19%.
CONFI
cuando varios de ellos tuvieron que restablecer sus
telfonos (dejarlos como salidos de fbrica, con lo
que se pierde todo el contenido), ya que el virus les
ADOS bloque el acceso a sus fotos, su msica y otros
contenidos. Varias de las vctimas se la pasaban
WHAT
SAPP
del grupo porque esa app es mi nico vnculo con varios familiares que viven
fuera del pas. Por eso, aunque el mal ajeno no suele alegrarme, pens que la
experiencia los volvera un poco ms cuidadosos con lo que intercambian en
WhatsApp.
Y es algo curioso, ya que hoy no son tantas las personas que dan clic en un
enlace sospechoso y trillado que les llega por correo electrnico, como aquellos
que invitan a la gente a restablecer su contrasea de Facebook o a introducir sus
datos de acceso en el sitio web de su banco (es cierto, todava hay gente que cae,
pero muchos ya tienen claro de qu se tratan esos mensajes).
Para que se haga una idea, entre las trampas ms conocidas estn las siguientes:
un documento que llega anexo al mensaje con un supuesto cupn para un
descuento (el documento en realidad es malware); una invitacin a actualizarse
gratis a la versin premium o gold de WhatsApp (la cual no existe); una
invitacin a bajar una app que permite ver los chats de otras personas en
WhatsApp; la amenaza de que le van a empezar a cobrar por el uso de
WhatsApp, a menos que reenve un mensaje a todos sus contactos; un enlace que
le permite escuchar un mensaje de voz que supuestamente le dejaron en
WhatsApp (este enlace llega por correo electrnico); un mensaje que lo invita a
reenviar una comunicacin a varias personas para ganarse una promocin de un
almacn conocido; etc.
Y qu pasa con las fotos y videos con chistes y otras cosas que tanto se
disfrutan en WhatsApp? Pueden contener virus? S. Sin nimo de quitarle la
gracia a esa app de mensajera, tambin debe ser cuidadoso. Por ejemplo, el mes
pasado la empresa Check Point Security report un nuevo tipo de malware que
se oculta en una fotografa la cual luce normal en la vista preliminar, pero que
conduce a una pgina web que libera el malware en el telfono. Ese software
maligno luego permite al atacante ver el historial de mensajes, todas las fotos
que se han compartido y enviar mensajes a nombre del usuario.