Febrero 2013 30 de agosto de 2025
|
El robo de miles de millones a entidades financieras es una táctica que se ha popularizado en los últimos años a nivel mundial. Conseguir dinero es el principal objetivo para los ciberdelincuentes que han dirigido sus ataques hacia el eslabón más débil de la cadena: el usuario final que utiliza servicios de banca online.
“A veces he creído hasta en seis cosas imposibles antes del desayuno” dijo Charles Lutwidge Dodgson (Lewis Carroll) y en los últimos tiempos, seguramente todo ser humano con inquietud se identifique con él y se plantee aquello de hacia dónde vamos y de dónde venimos, en toda la profundidad de la cuestión.
El pasado mes de diciembre, el Ministerio del Interior, por medio de la secretaria de estado de Seguridad, firmó la renovación, por otros cuatro años, del contrato de suministro y servicios de la red de Comunicaciones Críticas de las Fuerzas y Cuerpos de Seguridad del Estado, con la empresa Airbus Defense and Space (antes EADS), para un sistema Tetrapol del que gozamos hace 15 años y que, por fin, parecía iba a renovarse con el fin de armonizar las comunicaciones internas del país, abrir la competencia, optimizar costes y, sobre todo, seguir las recomendaciones de la UE tras la firma del tratado de Schengen y el convenio para la vigilancia de fronteras con FRONTEX.
Tal vez, lo primero que hay que plantearse cuando una empresa afronta un proceso de transformación es qué quiere ser, a dónde quiere ir y qué tipo de entidad quiere tener. Con la respuesta encima de la mesa y los objetivos fijados, el planteamiento siguiente es si se está cerca o lejos de conseguirlos, cuál es el camino y qué hay que dejar atrás para asegurarse la meta.
Un reciente estudio de la organización RSA, fundada por los creadores del algoritmo de cifrado para operaciones bancarias ‘online, ha demostrado que la ciberdelincuencia a través de las redes sociales es una epidemia global.
Open Signal, es un informe prestigioso e independiente, sobre el estado de las redes móviles; en concreto sobre LTE, en el mundo. Este estudio nace de los datos recopilados entre 15 millones de móviles, en los que se ha descargado la app de Open Signal. A través de ella, se ha sacado la documentación necesaria para ofrecer una fotografía creíble y actual del estado de la cuarta generación de telefonía móvil (4G)
La compañía de seguridad Panda Security ha realizado un estudio sobre el malware en el primer trimestre de 2016 y los datos extraídos son alarmantes. El malware vuelve a alcanzar un nuevo récord con la detección de 227.000 nuevas muestras diarias en este periodo.
Prácticamente, todos nosotros utilizamos Wi-Fi, en sus distintas versiones, para conectarnos/acceder a Internet, bien en casa, en el trabajo o cuando estamos en cualquier otro sitio, como puede ser un hotel, el autobús, el aeropuerto o, muy pronto, en el AVE y, sólo en aquellos casos en que no disponemos de cobertura inalámbrica, hacemos uso de una conexión directa mediante cable o a través de una red móvil celular (GSM/UMTS/LTE). Básicamente, esto es así porque la conexión Wi-Fi “no nos cuesta”, bien porque es gratuita, bien porque tenemos una tarifa plana sin límite de descarga.
El IoT o Internet de las Cosas, por sus siglas en inglés, es el boom del momento; ya que es factible que el frigorífico, la televisión o el horno estén conectados con la Red para hacernos la vida más fácil. Pero, al igual que pueden ser una ayuda en nuestro día a día, pueden ser una zancadilla si no cuentan con la seguridad suficiente para proteger nuestros datos personales.
El plan para la transición de los recursos críticos de Internet (IANA) desde la supervisión y gestión por parte de los EEUU a la comunidad de administradores interesados en el control de la esencia de la Red (‘multi stakeholder’) sigue avanzando sin prisa, pero sin pausa y se ha fijado como objetivo hacerlo garantizando la seguridad, estabilidad y flexibilidad de la zona raíz de los nombres de los dominios de Internet. El pasado 6 de abril comenzaron las pruebas por parte de ICANN, (el órgano de control de Internet), y la empresa Verisign para verificar la continuidad de los datos de los archivos generados por el nuevo Sistema de Gestión de la Zona Raíz.
| Proyecto Creative Mornings |
Creative Mornings es un proyecto que integra una serie de conferencias con la intención de dar un impulso inspiracional a la comunidad creativa local. Nueva york, Bangkok, Berlín, Río de Janeiro, Madrid… y hasta 140 ciudades de todo el mundo se unen para un evento centrado en potenciar la innovación a través de la creatividad.
Según investigadores de la Universidad de Cornell, usar acortadores de enlaces para intercambiar información privada podría poner en riesgo dichos datos, ya que no garantizan su privacidad y aumentan la capacidad de estos enlaces para permitir el ‘malware’.
Se trata de una práctica muy útil y es que, en los países en desarrollo, no es fácil acceder a los centros de salud o clínicas rurales. Con el uso de drones, las organizaciones consiguen ahorrarse los costes de otros métodos de envío de medicamentos y, gracias a estos dispositivos, la entrega es rápida y eficaz.
Son muchos los impactos informativos que nos ha dejado el MWC 2016, ese del que, una vez más, hay quien dice que no generó grandes titulares; pero que, por el contrario, nosotros vimos lleno de detalles. Al pódium: LG, ZTE y Alcatel. El paraíso: Huawei. La oportunidad: los operadores. La admiración: AT&T.
Según la Encuesta de Consumo Digital de Accenture 2016, los usuarios de teléfonos inteligentes tienen una gran preocupación: la privacidad y la seguridad de su smartphone. Además, la mayoría están descontentos con su servicio móvil, especialmente con la conectividad y experiencia de usuario.
La información personal almacenada de forma electrónica se ha convertido en el blanco de los hackers, según un estudio realizado por BakerHostetler, por lo que se ha convertido en una necesidad urgente asegurar con sistemas de seguridad de datos más rigurosos y sofisticados.
|
|
|