Etiqueta | "seguridad"

La cueva del tesoro: así se custodia el oro de España

El Banco de España custodia en una cámara a 35 metros de profundidad parte de los 23.000 lingotes de las reservas nacionales de oro. Nadie en sus 83 años ha intentado asaltar el ‘búnker’, cuya antesala se inundaría ante cualquier amenaza

Im-po-si-ble. Por tres veces esas cuatro sílabas retumban al otro lado del teléfono. ¿Hacer una visita? Imposible. ¿Tirar unas fotos? Imposible. ¿Entrevistar a algún responsable? Imposible. El interlocutor percibe que el periodista está a punto de arrojar la toalla y colgar, y se disculpa en tono amable por tantos imposibles. «Todo es por seguridad, pero es que además con lo de ‘La casa de papel’ esto es un bombardeo de llamadas». ¿La casa de papel? Pues sí. En la tercera temporada de la exitosa serie de Netflix, el profesor y su banda asaltan la cámara acorazada del Banco de España donde se guardan las reservas de oro del país. De ahí el súbito interés por conocer este inexpugnable búnker (posiblemente no haya un lugar tan impenetrable en España), donde nuestro banco central almacena miles de lingotes del preciado metal. A la natural curiosidad que ha suscitado la ficción se suma que el oro es noticia por la compra masiva en la que se han embarcado varios países (China y Rusia, entre otros) como valor refugio ante la inestabilidad económica que se avecina. Por algo dicen que el oro es el activo más seguro y rentable, y el preferido por muchas grandes fortunas para invertir su dinero cuando otean tiempos convulsos. Y la amenaza de recesión ha disparado su precio. Una onza troy (31,1 gramos) se cambiaba ayer a 1.374 euros (44.210 euros el kilo), el 30% más que el precio de venta hace un año. Con el valor del oro ‘in crescendo’ cabe preguntarse si los lingotes públicos duermen a buen recaudo en esa bóveda blindada bajo la diosa Cibeles o si, por el contrario, ofrecen la vulnerabilidad que refleja la serie de las máscaras de Dalí. Lo cierto es que, en sus 83 años de historia, nadie ha saqueado la cámara del oro del Banco de España, un fortín sepultado a 35 metros bajo tierra (el equivalente a siete plantas) cuyo acceso es una infranqueable sucesión de puertas acorazadas, cámaras de seguridad, sensores, espejos… y hasta una trampa de agua, aunque no exactamente igual que la que aparece en ‘La casa de papel’. Nunca jamás nadie ha entrado allí sin autorización. Y los pocos que han pisado el críptico enclave parecen haber sellado un pacto de sangre para no decir ni media palabra.

Pero vayamos por partes. O mejor dicho, vayamos a por los lingotes de oro puro de 24 kilates que se almacenan allí abajo, que, por cierto, no son todos los que conforman las reservas. El Banco de España posee a fecha de hoy 9,1 millones de onzas troy (la unidad que mide el peso y el valor de los metales preciosos), que equivalen a 283 toneladas distribuidas en unos 22.600 lingotes, valorados en casi 12.600 millones de euros (algo más de 550.000 euros cada uno). Solo una parte de esa cantidad (el Banco de España no precisa el dato porque «no es público», ¡otro imposible más!) se custodia en la cámara de su sede central de la calle Alcalá, uno de los edificios más representativos de Madrid con ese reloj casi tan icónico como el de la Puerta del Sol. El resto de los activos se encuentran depositados en el extranjero, en Basilea (en el Banco Internacional de Pagos), en Londres y al abrigo de la reserva federal del mítico fortín militar de Fort Knox, en Kentucky, el mayor almacén de oro del mundo. España, por cierto, no custodia en su territorio lingotes de otros países.

A tenor de las fuentes consultadas, el tesoro del Banco de España no deslumbra tanto por el brillo del metal (no tan refulgente como cabría esperar) sino por la perfecta alineación de los miles de lingotes (se ha publicado que en torno a unos cinco mil, pero no es una cifra oficial) de oro puro y con forma de trapecio apilados de cinco en cinco en unas estanterías diseñadas por el mismísimo Eiffel.

Cada lingote de oro puro pesa 12,5 kilos y su valor ronda los 550.000 euros

Cada lingote pesa doce kilos y medio y, como aseveran los expertos, «son imposibles de levantar del suelo con una sola mano, salvo que estén colocados de forma invertida». Lo cuenta una persona que ha sostenido uno de estos bloques macizos en las palmas de sus manos y que esboza una pequeña sonrisa cuando se le recuerda una escena de ‘La casa de papel’ en la que una atracadora (‘Nairobi’, papel interpretado por Alba Flores) sujeta dos lingotes con los dedos y se los lleva a las orejas como si fueran pendientes. «No hay forma de alzar casi trece kilos de oro con dos dedos», apunta nuestro informador, que añade un detalle curioso y revelador del lastre de los lingotes: los operarios que cada cierto tiempo los manejan para quitar el polvo o recolocarlos en los estantes lo hacen protegidos por un calzado especial, unas botas recubiertas de metal para amortiguar el impacto en el hipotético caso de que uno de esos lingotes se les escurra de las manos y les golpee el pie.

El oro

283.000 kilos
A ese volumen ascienden las reservas de oro del Banco de España, cuyo valor se aproxima a los 12.590 millones de euros. Sólo una pequeña parte de los lingotes se encuentra en la cámara del edificio madrileño.
18
Es el porcentaje de las reservas del Banco de España que está en lingotes de oro. El resto, hasta 67.600 millones, está en divisas, derechos especiales del FMI, etc. El banco nunca ha revelado cuántos kilos de oro almacena en los sótanos de su sede central de la calle Alcalá, junto a la Cibeles.
Una cámara de ficción
La cámara del oro ha sido reproducida con más o menos acierto en la tercera temporada de ‘La casa de papel’. En la ficción, la cámara se inunda e incluso los atracadores bucean en ella. Si bien lo realmente inundable es el foso que antecede a la misma. La sede del banco tampoco es la real en la serie. Los productores eligieron el conocido complejo de Nuevos Ministerios, en el Paseo de la Castellana.

La historia de esta especie de templo acorazado que custodia el oro español está vinculada a las obras de ampliación del Banco de España llevadas a cabo entre 1929 y 1936, y que dirigió el arquitecto navarro José Yarnoz Larrosa. Concretamente en la bóveda subterránea trabajaron 260 obreros en tres turnos durante dos años y medio. El coste aproximado fue de nueve millones y medio de pesetas. La inauguración tuvo lugar poco antes del inicio de la Guerra Civil. De su excepcional blindaje, a base de hormigón armado y cemento fundido, da buena cuenta el hecho de que durante la contienda sirvió como refugio contra los bombardeos a las familias que entonces habitaban el edificio del banco.

Dos arroyos subterráneos

La cámara se encuentra a 35 metros de profundidad y su superficie es de 2.500 metros cuadrados, que con el ancho de los muros que separan las salas se quedan en unos 1.500 metros. Su diseño está inspirado en la de la Caja Postal de Viena, construida en 1912 por Otto Wagner, considerado el gran arquitecto de la capital austriaca.

Dado que se abrieron de par en par las entrañas del Banco de España para construir en sus cimientos, las obras requirieron minuciosos estudios geológicos. De hecho, el edificio está erigido sobre el curso natural de dos arroyos, por lo que fue necesario entubar y desviar las aguas presentes en el subsuelo, a 25 metros de profundidad, y que presionan las paredes de la cámara. El caudal corresponde a los arroyos subterráneos de ‘Las Pascualas’ (que discurre casi a nivel de superficie del Paseo de la Castellana) y de ‘Oropesa’, que es el mismo que nutre a la fuente de La Cibeles.

Ese aporte de agua alimenta un aljibe que ha dado muchísimo juego para cebar las leyendas urbanas sobre la seguridad del banco y hábilmente explotadas en la serie de Netflix. Y es que por aquellas insondables cavernas de acero y tecnología existe un mecanismo de emergencia que permitiría inundar el foso de acceso a la cámara (no la propia cámara, como sucede en la ficción) liberando el agua guardada en el depósito para tal fin. En sus 83 años de existencia, este sistema jamás ha sido activado. Pero la imagen en una pantalla de miles de lingotes de oro hundidos en el agua era demasiado potente como para no recrearse en ella. «Es algo que sólo podría ocurrir en la ficción. Los lingotes nunca se mojarán», sostienen las fuentes consultadas.

En todo caso antes de llegar a ese foso hay que salvar una colosal puerta acorazada, que desanimaría al propio Albert Spaggiari. Fabricada en Pensilvania por la empresa Cofres York, pesa 16 toneladas y media. Por si fuera poco hay otras dos puertas más de 14 y 9 toneladas respectivamente. Todas son de acero pero no inoxidable, por lo que se mima su mantenimiento de manera que siempre permanecen cubiertas de una fina capa de vaselina para evitar que se oxiden y garantizar así el perfecto encaje de los puntos de anclaje.

La mayor de las puertas, la única con forma circular, sólo se abre con dos claves y dos llaves que guardan el cajero del banco y el interventor. Tras ella hay un ascensor que desciende a 35 metros de profundidad. Una vez abajo, hay que cruzar un pequeño puente retráctil que atraviesa el famoso foso ‘inundable’ y da acceso a la cámara del oro, donde también se guarda otra joya: la colección numismática del banco, cerca de medio millón de monedas, entre ellas dos estáteros de oro de Alejandro Magno y su padre, con 2.300 años de antigüedad, así como un maravedí de oro de Fernando II de León y Galicia (siglo XII) y doblones, también de oro, de las Casas de Austria y de Borbón.

Al margen de las puertas, hay rejas de seguridad, un extenso despliegue de sensores y demás medios tecnológicos. Y otra curiosidad, el pasillo de acceso a la cámara dispone de un sistema de espejos que delataría a los intrusos. Quizás por eso, cualquier atisbo de asaltar el oro nacional quedaría reducido al sueño dorado de un espejismo.

Fuente: laverdad.es

Publicat a General, Gestión Documental

Protege tu WordPress con estos plugins gratuitos

Las páginas web pueden ser víctimas de diferentes tipos de ataques que pongan en riesgo su seguridad. Esto hace que puedan infectar a los visitantes, que puedan ser utilizadas para distribuir malware o enlaces fraudulentos, así como incluso llevar a cabo ataques Phishing. Ahora bien, los piratas informáticos ponen sus miras en aquellos servicios más utilizados y que también pueden tener vulnerabilidades. Si hablamos de un gestor de contenidos muy popular hoy en día ese es WordPress. Por suerte tenemos múltiples herramientas con las que podemos mejorar la seguridad. En este artículo vamos a hablar de plugins para mejorar la seguridad en WordPress.

Por qué los sitios WordPress pueden ser atacados

Existen numerosos gestores de contenido que podemos utilizar para nuestras páginas web. Sin embargo hoy en día el más popular y utilizado es WordPress. Esto hace que haya muchas posibles víctimas en todo el mundo. Muchos usuarios que utilizan este servicio para sus páginas.

Esto hace que los piratas informáticos pongan aquí sus miras. Ocurre lo mismo cuando usamos un sistema operativo muy popular o cualquier herramienta que tenga muchos usuarios. En estos casos van a tener más probabilidad de éxito al haber un mayor nicho de mercado. Es lo que ocurre con WordPress, que es el gestor de contenidos más utilizado.

A veces se aprovechan de vulnerabilidades que existen. Por ejemplo tener una versión desactualizada. También puede ocurrir que instalemos plugins que traigan malware o no sean del todo seguros y puedan ser atacados.

Por suerte tenemos a nuestra disposición herramientas que nos permiten analizar la seguridad. En este artículo vamos a hablar de qué plugins utilizar en WordPress para escanear en busca de malware.

Plugins para buscar amenazas en WordPress

Para WordPress podemos utilizar muchos plugins que nos facilitan el día a día. Algunos están orientados a mejorar la carga de la web, el SEO, redes sociales… Pero sí, también podemos utilizar herramientas de este tipo para analizar en busca de malware. Vamos a nombrar algunas de las principales. Estos plugins pueden servir para protegernos del Spam o archivos maliciosos.

Wordfence Security

Uno de los plugins de seguridad para WordPress más populares es Wordfence Security. Se trata de una herramienta gratuita que podemos instalar para analizar en busca de malware. También cuenta con una versión de pago que tiene algunas ventajas como actualización en tiempo real.

Funciona buscando firmas de archivos maliciosos conocidos y que puedan estar en nuestro sitio, posibles puertas traseras, troyanos o cualquier código malicioso. En caso de que sea necesario toma medidas al respecto.

Su funcionamiento es muy sencillo y podemos instalarlo como cualquier otro plugin de WordPress. Una vez lo tengamos activo automáticamente realiza análisis en busca de estas amenazas. Entre otras cosas también puede bloquear direcciones IP y ver un gráfico de los ataques bloqueados.

Wordfence es, en definitiva, una herramienta muy interesante para utilizar en nuestro sitio WordPress. Ofrece una protección completa y es muy útil.

Fuente: redeszone.net

Publicat a General, Gestión Documental

Google retira CamScanner de Google Play Store tras el aviso de Kaspersky sobre la seguridad de la app

Seguimos a vueltas con el malware en Android y esta vez parece indicar que afecta a una de las aplicaciones más populares dentro de la tienda de aplicaciones de Google. La afectada es CamScanner, una popular app para escanear documentos con la cámara que Google ha retirado de Play Store aduciendo que contiene malware en su interior.

Han sido los investigadores de Kaspersky los que han dado la voz de alerta. Por ahora la primera medida cautelar por parte de Google ha sido la retirada de la aplicación de la tienda hasta aclarar que está ocurriendo, pero conozcamos más detalles al respecto.

CamScanner es una app muy popular y de hecho, ya la vimos como una aplicación que nuestros editores habían descubierto y citado como muy interesante. Cuenta con un enorme número de descargas y eso es de valorar, teniendo en cuenta que hay mucha competencia que ofrece una función similar dentro de Google Play Store. Lo cierto es que un gran número de descargas no siempre es sinónimo de seguridad y este podría ser un caso.

Los investigadores de Kaspersky han descubierto en esta app una especie de troyano que llega camuflado en una biblioteca de publicidad que contenía un módulo malicioso. Un “problema” que se había añadido en una de las recientes actualizaciones de la aplicación.

CamScanner es una app gratuita con compras en la aplicación y de esta forma generaba beneficios. El problema es que en la última versión la herramienta de Kaspersky ha detectado este módulo como “Trojan-Dropper.AndroidOS.Necro.n”, algo similar a lo que ha ocurrido en algunos smartphones chinos.

Según explican, el funcionamiento de este malware es el de “extraer y ejecutar otro módulo malicioso desde un archivo cifrado incluido en los recursos de la aplicación. Este malware descartado, a su vez, es un Trojan Downloader que descarga más módulos maliciosos dependiendo de lo que estén haciendo sus creadores en este momento”.

El ejemplo que sobre el uso que se le podría dar es clarificador: “una aplicación con este código malicioso puede mostrar anuncios intrusivos y registrar usuarios para suscripciones pagas”.

Una vez descubierta la amenaza, los investigadores de Kaspersky comunicaron los hallazgos a Google, y la empresa tomó la decisión de eliminar la aplicación de Google Play Store, por lo que si intentas buscarla en la tienda verás que no existe.

Al parecer, la versión de pago de la aplicación CamScanner no incluye la biblioteca de publicidad de terceros y de esta forma no se vería afectada, de forma que esta sí que se encuentra en en Google Play Store. La versión gratuita, ahora mismo, no está disponible.

Fuente: xatakandroid.com

Publicat a General, Gestión Documental

¿Qué es y en qué consiste la seguridad informática o ciber seguridad?

Los avances tecnológicos nos han permitido realizar multitud de actividades de manera telemática, con lo que ha mejorado en gran medida nuestra calidad de vida. Sin embargo, esta revolución tecnológica cuenta a su vez con algunos riesgos, como los ciberataques.

El término de Seguridad Informática o Ciberseguridad está actualmente de moda en todos los medios de comunicación. Muchos ciberataques han puesto en jaque la seguridad de las empresas generando grandes pérdidas económicas y en ocasiones exponiendo importantes pérdidas de datos e información.

Es muy importante ser conscientes de la situación tecnológica actual y formarse para así poder aumentar la seguridad.

¿Qué es?

La Seguridad Informática o Ciberseguridad es un apartado dentro de la Seguridad de la Información que se centra principalmente de la protección de la información digital que vive en los sistemas interconectados.

La Information Systems Audit and Control Association (ISACA) define la ciberseguridad como:

“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.

Siendo un activo de la información según la norma ISO 27001 como los conocimientos o datos que tienen valor para una organización.

¿Por qué es tan importante?

Las empresas tienen la necesidad de realizar una trasformación digital y para ello necesitan poner más atención a las nuevas políticas de seguridad, y es por ello que la seguridad informática se ha convertido en una prioridad para cualquier empresa.

Según el Instituto Nacional de Ciberseguridad (INCIBE) , España se ha convertido en un objetivo claro para ataques informáticos , con lo cual es clave contar con buenas estrategias de seguridad tecnológica, tanto en empresas como en organizaciones e instituciones.

El 25 de mayo del pasado 2018 entro en vigor el Reglamento 2016/679 General de Protección de Datos (RGPD) en el que la privacidad está presente en todas las fases del ciclo de vida de un dato, desde su obtención hasta su destrucción. El cumplimiento de este Reglamento es obligatorio para toda organización y su incumplimiento se sancionara con grandes cuantías dependiendo de la facturación de dicha empresa.

El proceso de transformación digital al que deben enfrentarse la mayoría de las organizaciones, permiten que se puedan cometer ataques contra la seguridad informática de las empresas de manera remota desde cualquier parte del mundo con herramientas desde cualquier dispositivo conectado a la red de comunicaciones. Es por esto que las empresas deben de contar con profesionales que lleven el estudio, implementación y configuración de sus sistemas de protección.

Fuente: objetivocastillalamancha.es

Publicat a General, Gestión Documental

Zoncolan: así es la herramienta de Facebook para encontrar bugs de seguridad capaz de analizar todo su código en media hora

Cuando un proyecto informático tiene el tamaño de Facebook, se hace necesario contar con herramientas que agilicen, entre otras muchas cosas, el hallazgo de bugs en sus millones de líneas de códigos. Para ello, en cuanto a seguridad, la compañía presume de haber desarrollado Zoncolanuna herramienta de análisis estático que permite encontrar bugs en ramas individuales y otros que afectan a ramas que interactúan entre sí.

Lo que aporta frente a la revisión manual es, sobre todo, velocidad, pero también mucha ayuda automatizada que, además de notificar sobre bugs, también ofrece información en tiempo real sobre posibles problemas que pueden surgir si se introducen ciertos cambios en el código.

Una vez se hacen las propuestas de cambios, Zoncolan comienza a escanear todo el código, y avisará al programador que haya introducido las líneas o a ingenieros de seguridad. Según Pieter Hooimeijer, manager de ingeniería de seguridad en Facebook, el año pasado, Zoncolan localizó 1.500 problemas en el código.

Zoncolan puede sustituir a personas en la detección de problemas, pero las sigue necesitando para mejorar

En la web que Facebook ha lanzado sobre Zoncolan, la compañía afirma que como cualquier sistema de este tipo (refiriéndose al análisis estático), Zoncolan no puede encontrar todos los problemas, pero sí **permite encontrar algunas clases de problemas (y prevenir futuros) que se pueden solucionar de una vez y retroactivamente.

El problema de Zoncolan, como todas las herramientas de su tipo, es que es muy eficaz para encontrar bugs, pero de momento no capaz aprender de forma autónoma a saber qué es un bug, sino que tienen que ser los ingenieros los que establezcan reglas que indiquen los factores que pueden ser problemáticos. Aunque en el futuro probablemente esto cambie, Zoncolan puede escanear todo el código en tan solo 30 minutos, por lo que lo que ayuda en su forma actual ya es de gran valor.

Facebook explica así cómo Zoncolan ayuda a escalar el trabajo y crear reglas:

  • Un ingeniero de seguridad puede verificar los hallazgos sin tener que pasar horas incalculables revisando código manualmente.
  • Podemos utilizar una regla codificada para evitar que en el futuro se repita el mismo problema. Zoncolan funciona con miles de cambios de código por día antes de que el código se envíe a producción, y nos alerta de los problemas. Nuestro repertorio de reglas ha crecido con el tiempo, y podemos agregarlo o perfeccionarlo según sea necesario.
  • Las reglas por sí mismas sirven como documentación de los problemas de las clases. Una vez disponible como regla de Zoncolan, es más fácil para los ingenieros de seguridad examinar los matices de la regla en sí y los problemas que hemos encontrado como resultado. Este proceso ayuda a educar a los ingenieros sobre lo que deben buscar en el futuro. También puede informar las decisiones para construir mejores bibliotecas y marcos de trabajo, para eliminar clases de problemas por completo.

La compañía afirma que Zoncolan utiliza una técnica llamada “interpretación abstracta” para seguir las entradas controladlas por el usuario en la base del código. Analizando el código, es capaz de construir estructuras representando por una parte las funciones del código, con un gráfico de control de flujo, y por otra cómo interactúan, en un gráfico de llamadas. Zoncolan crea después un resumen del comportamiento de cada función, y registra solo propiedades relevantes para flujos de información potencialmente peligrosos.

Fuente: genbeta.com

Publicat a General, Gestión Documental

Dispositivos cotidianos con altavoces serían potenciales armas sónicas, revela un estudio

Los alcances de los dispositivos que tenemos a nuestro alrededor siempre parecen mostrarse con caras distintas, revelando zonas oscuras de lo que parecería un objeto de consumo cotidiano. A diario estamos conectados a la red, y asimismo nuestros dispositivos lo han ido haciendo por un tiempo. Lo que llaman el Internet de las cosas es cada vez más tangible, y la experiencia de lo virtual ha invadido con creces nuestros espacios físicos, por ende, también haciéndose vulnerable para aquellos con intenciones diferentes al uso común de algun gadget.

Tal es lo que sucede con los dispositivos que usamos normalmente para reproducir audio, en nuestros teléfonos personales, o a través de altavoces, en redes WiFi y Bluetooth, pues resulta que, según reporta la BBC, un nuevo estudio ha arrojado un aviso importante: el peligro de que sean hackeados los altavoces para emitir sonidos perjudiciales para la salud, es cada vez más alto.

Según cuenta el reportaje, el investigador en seguridad Matt Wixey,  halló una serie de dispositivos que tienen poca protección para no ser convertidos en una suerte de arma sónica cibernética. Esto incluye ordenadores, teléfonos móviles, auriculares, parlantes inalámbricos, sistemas PA, o prácticamente todo aquello que tenga un altavoz y se conecte a la red.

En un estudio para su doctorado en seguridad informática, Wixey probó la idea de usar malware para manipular a distancia el volumen y reproducción de diversas frecuencias en dispositivos con altavoces, hallando la posibilidad de lograr diversos troyanos y virus que puedan emitir sonidos peligrosos por largos períodos de tiempo.

“Algunos ataques sacaron provecho de vulnerabilidades conocidas en un dispositivo en particular, lo que podría hacerse local o remotamente en algunos casos”, le comentó a la BBC. “Otros ataques requerirían proximidad o acceso físico al dispositivo.” También habla de un caso concreto de usar un programa que utilizó para escanear redes de Blueooth y WiFi para hallar altavoces vulnerables que estuviesen conectados en la misma zona, de los cuales pudo tomarse algunos para reproducir sonidos “maliciosos”, como tonos con frecuencias molestas o ruidos en alto volumen que pueden afectar radicalmente el oído. Incluso en una de las pruebas, la destrucción del altavoz de uno de los dispositivos.

Si bien no es un asunto alarmante en un futuro cercano, a medida que son cada día más los altavoces que aparecen en la red, se irá mostrando más sobre el peligro real de estos aparatos, y si de alguna manera las empresas deberán comprometerse a “blindarlos” de posibles ataques como los mencionados por Wixey, quien habla de malestar físico y desorientación resultantes de armas sónicas tanto a nivel individual como colectivo.

De hecho, el asunto de los ciberataques mediante el audio y el riesgo que representa estar expuestos a señales indeseadas emitidas por las llamadas armas sónicas, es no solo una preocupación del hábitat virtual, sino de aquel físico, en el que caminamos a diario. Por ejemplo, el año pasado, hubo gran revuelo por supuestos ataques sónicos en la embajada de EE.UU. en Cuba.

Por ahora quedará esperar a que se vayan cada día haciendo más sólidos los dispositivos, que probablemente estarán más y más conectados, en protocolos de transferencia que incluso aún ni conozcamos. En lo que respecta al estudio, Wixey planea dialogar con fabricantes y desarrolladores para seguir avanzando en su investigación y posibles métodos de protección que puedan incorporarse en dispositivos de audio.

Fuente: hispasonic.com

Publicat a General, Gestión Documental

La Policía Nacional muestra a jueces y fiscales su unidad de informática forense

A la cita han acudido el presidente del Tribunal Superior de Justicia de Cantabria, José Luis López del Moral, y la fiscal jefe de la Comunidad, Pilar Jiménez, además de magistrados, jueces, fiscales y letrados de la Administración de Justicia de la región.

El objetivo de esta jornada, desarrollada en dependencias de la Jefatura Superior de Policía de Cantabria, ha sido mostrar el funcionamiento de la nueva sección de informática forense con que cuenta la Policía Nacional en Cantabria.

De este modo, se ha mostrado cómo se lleva a cabo la extracción y volcado de datos de dispositivos electrónicos (ordenadores, tablets, teléfonos móviles, etc) pudiendo ampliarse a tecnologías de información y comunicación, garantizando en todo momento la cadena de custodia y la integridad del vestigio o la prueba .

Además, han conocido las instalaciones y servicios de la Brigada de Policía Científica en Santander, que cuenta con la Acreditación de Calidad Nacional y que garantiza la cadena de custodia de todos los vestigios encontrados en las inspecciones oculares que llevan a cabo los agentes.

Estas jornadas contribuyen a la coordinación entre las instituciones encargadas de velar por la seguridad y la justicia en Cantabria, según destaca la Policía Nacional en una nota.

Fuente: ifomocantabria.es

Publicat a General, Gestión Documental

Alerta: la seguridad informática es un tema de negocios y golpea a los mercados

El 19 de marzo, la multinacional NorskHydro, productora de aluminio y energías renovables con presencia en 40 países –entre ellos la Argentina–, sufrió un ataque informático en el que se empleó elransomware conocido como “LockerGoga”.

Según confirmaron expertos del Centro de Inteligencia de Ciberseguridad de Cisco –TALOS–esta variante de dicho software malicioso no sólo cifró contenido en los equipos afectados, adicionalmente expulsó a los usuarios que contaban con acceso al sistema y, rompiendo con la operatoria clásica en estos ataques, no dio lugar a la lectura de la conocida nota con la que el atacante exige, generalmente, un rescate en criptomonedas.

Este evento parecía tener una única víctima, enfocándose en ocasionarle pérdidas económicas a la empresa, afectando la operatoria de su negocio.Estos inconvenientes comenzaron a presentarse inmediatamente: se detuvo la producción en las plantas de extrusión de metal, los sistemas digitales de las plantas de fundición tuvieron que serpasados a operación manual e inclusola disponibilidad de los sistemas de la red IT fue afectada, entre otros.

Una semana después del incidente ya podían estimarse las pérdidas económicas; según informó la agencia Reuters las mismas se encontraban entre los 35 y 41 millones de dólares.  Por otro lado, la unidad de negocio de soluciones de extrusión aún permanecía afectada en un 20% a 30%.

Tiempo después, en junio, al presentar a los inversores los resultados del primer cuarto del año 2019, Norsk confirmó la importancia del ataque, el impacto que el mismo tuvo sobre le EBIT de las soluciones extruidas y validóla estimación económica realizada por Reuters.

Como mencionamos inicialmente, las consecuencias parecían acotadas al entorno de la empresa atacada. Sin embargo, alobservar la escena desde otro punto de vista vemos otra consecuencia: la agencia Bloomberg confirmó que el ataque impactó en el mercado de futuros de la Bolsa de Metales de Londres (London Metal Exchange).

Claramente, esto sorprendió a referentes de la industria al comprobar cómo un incidente de ciberseguridad aparentemente aislado puede reflejarse directamente en el valor de un commodity global como lo es el aluminio.

En los tiempos que corren la visión de ciberseguridad no sólo debe estar en la mesa directiva, sino también acompañar el plan de desarrollo del negocio, contar con presencia en todas las áreas de la empresa y proveer una estrategia para responder ante posibles ataques.

En lo que a la industria refiere, una de las principales medidas adoptadas es la de crear equipos multidisciplinarios donde interactúan áreas de OT (Operational Technology, por sus siglas en inglés), IT,seguridad y, según el caso, los distintos referentes involucrados en el negocio.

Los eventos de seguridad se multiplican, sin importar la industria, cambian los vectores de ataque, objetivos y metodologías.Muchos son programados con el objeto de persistir en los diferentes entornos, evitar su pronta detección incrementando su efectividad yaccionaren situaciones donde la operación del negocio es crítica.

No existe la fórmula mágica para inmunizarnos, pero está claro el camino a seguir: enseñar a prevenir, ganar visibilidad en los entornos donde el negocio se desarrolla, reducir al máximo las potenciales superficies de ataque, capacitarse para controlar el impacto y estar listos para responder en el menor tiempo posible.

Fuente: iproup.com

Publicat a General, Gestión Documental

Trucos y consejos para tu seguridad informática

Qué duda cabe de que la tecnología e Internet nos han puesto la vida mucho más sencilla en términos generales. Pero a su vez, también es cierto que debemos tener sumo cuidado, tanto cuando navegamos en la red, como cuando utilizamos nuestras redes sociales o sencillamente cuando nos descargamos diferentes elementos desde Internet, incluso cuando jugamos a videojuegos en línea. En este sentido, es ideal que siempre tengamos en cuenta que somos vulnerables a los ataques virtuales.

Seguridad para tus principales redes sociales

Lo primero que deberíamos saber es que se puede acceder a todas nuestras redes sociales de manera fácil y sencilla, en hackolo.net nos acercan precisamente a esta realidad, por lo que debemos conocer qué medidas de seguridad debemos de interponer a la hora de utilizar nuestros teléfonos, tablets u ordenadores. Es decir, lo ideal es que sólo nosotros conozcamos nuestras claves y detalles de interés para así evitar filtraciones.

En otros términos, una vez que entramos las redes sociales, ya sea Whastapp, Telegram o Twitter, es necesario que lo hagamos siempre con sumo cuidado. El hecho de que los navegadores o nuestros propios móviles recuerden las contraseñas, por ejemplo, es algo realmente cómodo, pero también hará que cualquier persona que coja nuestro móvil tenga pleno acceso a todos nuestros datos.

O sea, que es conveniente que parar entrar en estas aplicaciones, introduzcamos siempre nuestra contraseña de forma manual. De hecho, los creadores de estas redes son conscientes de la importancia de esto, y muchos incluso, nos ofrecen como opción ‘’recordar contraseña durante determinado tiempo’’. Ésta es una opción muy buena, puesto que así durante un tiempo no tendremos que ponerla, y a su vez, estaremos mucho más protegidos. 

De hecho, en Hackingtor podemos ver lo fácil y sencillo que puede resultar hackear cuentas de Facebook o Instagram. Esto se solucionaría añadiendo contraseñas mucho más complicadas en todas nuestras redes, así como que cada una de ellas sea única y diferente a las de correo electrónico y el resto de redes sociales.

Es una iniciativa sencilla que todo el mundo puede hacer y que haría que muchas personas se hubiesen librado de ataques virtuales en todas sus redes sociales. Al final, se resume en tenercuidado con la información que filtramos, así como tener el debido cuidado en cuanto al uso de nuestro teléfono móvil.

Utilidades ideales para juegos y el navegador

Ahora bien, Internet no sólo nos ha traído las redes sociales, sino también el hecho de tener completa libertad para navegar en los sitios web que queramos. Pero también es cierto que, por regla general, tenemos un descontrol de publicidad, que puede llegar a ser realmente molesto. Para eso tenemos extensiones o herramientas para nuestros navegadores, como el Ad Blocker que hará que podamos navegar con total libertad en Internet, sin necesidad de estar a cada momento eliminando molestas ventanas y pestañas de publicidad.

De hecho, la importancia aquí reside en que, a veces, esta publicidad trae elementos nocivos y que como aparece de forma repentina, podemos pulsar sin querer e instalar un software malicioso en nuestro ordenador que haga que se filtre nuestra información o podamos perder datos. Pero con esta sencilla extensión vamos a librarnos de todos estos inconvenientes.

También tenemos utilidades para los videojuegos tan famosos como Fortnite, que como cualquier otro juego en línea, tiene su propio sistema de monedas virtuales canjeables a través de dinero real. Pero en estas transacciones se debe tener cuidado por el hecho de que estamos añadiendo datos bancarios a nuestra cuenta de juego, ahora tenemos un generador de pavos a través del cual disfrutar de estas monedas virtuales sin necesidad de añadir estos datos bancarios ni siquiera gastar dinero real.

Esto hará que estemos en igualdad de condiciones con el resto de la comunidad, pues estas monedas, pese a que no te permiten avanzar más rápido en el juego, sí que te ofrecen jugosas recompensas. Así como el hecho de no tener que dar ningún tipo de información bancaria, por lo tanto, en este sentido vamos a estar mucho más seguros en todos los sentidos.

Fuente: mallorcaconfidencial.com

 

Publicat a General, Gestión Documental

Almassora será administración de ‘papel cero’ a partir de octubre

El registro escanea la documentación y la devuelve a los vecinos

El Ayuntamiento de Almassora se convertirá en administración de papel cero a partir de octubre. Así lo anunció ayer la alcaldesa en funciones, Merche Galí, después de que comenzara la prueba piloto que consiste, entre otros aspectos, en escanear la documentación que llevan los vecinos y devolverla para que todos los expedientes queden almacenados telemáticamente, para que el papel se reduzca hasta el punto de que el archivo municipal deje de recibir material desde otoño.

La primera edila destacó que, a través de esta medida, el consistorio pretende ampliar la seguridad de la protección de datos y reducir el consumo de papel para contribuir a mejorar el medio ambiente. De esta manera, los documentos confidenciales quedarán registrados en las bases de datos internas y el volumen de hojas caerá sustancialmente.

Al mismo tiempo, cada expediente electrónico que abra el personal del Ayuntamiento irá incorporando progresivamente los diferentes escritos on line, de forma que no exista riesgo de pérdida o destrucción.

Fuente: elperiodicomediterraneo.com

Publicat a General, Gestión Documental

Calendario

noviembre 2019
L M X J V S D
« Oct    
 123
45678910
11121314151617
18192021222324
252627282930