sábado, 4 de febrero de 2017

Cinco consejos prácticos para proteger tu privacidad en tus dispositivos móviles



En la actualidad, la protección de datos se enfrenta a dos dificultades complementarias. Por un lado, expansión de las nuevas tecnologías a prácticamente todos los ámbitos de la vida; por otro, el desconocimiento de gran parte de los ciudadanos en los derechos que les asisten y/o su falta de conciencia a la hora de entregar sus datos sin saber, por ejemplo, a quién o para qué fin los están cediendo. 
La Agencia Española de Protección de Datos (AEPD) ha incidido, en sus últimas campañas, en crear en los ciudadanos una cultura de uso responsable de las nuevas tecnologías ya que, sin saberlo, nuestros dispositivos electrónicos pueden estar transmitiendo de nosotros más información de la que queremos.
Estos son algunos de los consejos prácticos para los consumidores sobre los que el organismo ha hecho especial hincapié, de acuerdo con los nuevos dispositivos presentes en nuestra vida. 

Cuidado con los relojes o las pulseras de actividad

Los relojes o las pulseras de actividad, conectados a la red, registran y transmiten datos sobre los hábitos y costumbres del usuario que pueden volverse en su contra. Por ejemplo: a qué hora, durante cuánto tiempo y qué recorrido hace un aficionado al running, y, por lo tanto, durante cuánto tiempo no está en casa determinados días de la semana.

La Agencia aconseja, antes de aceptar sin más las condiciones de uso, informarse sobre quién recoge tales datos, para qué va a utilizarlos y si va a cederlos a un tercero (información, toda ella, que el proveedor debe proporcionar). 
Entre las recomendaciones también se encuentra limitar el acceso de los dispositivos a la ubicación o evitar que ésta sea publicada en las redes sociales, una opción que en muchos casos aparece activada por defecto. Lo deseable es configurar el móvil y el resto de aparatos para que deban pedir permiso para encontrar tu localización. Además, la geolocalización sólo debe activarse de forma manual y no de modo automático. 

Tu cámara, una 'ventana indiscreta'

La cámara de los distintos dispositivos o del ordenador puede convertirse en una ventana indiscreta si un extraño piratea o se hace con el control del aparato. Las autoridades ven aconsejable llevar siempre apagadas las lentes o, incluso, taparlas con algún tipo de pegatina o cinta adhesiva. Algo parecido puede suceder con los micrófonos, aunque siempre será más comprometida una imagen que un archivo de audio. 

De hecho, hace unos meses fue muy comentada una foto que creador de Facebook, Mark Zuckerberg, subió a las redes sociales en las que se veía cómo tenía tapados con cinta el micrófono y la cámara de su ordenador. De hecho, el propio CEO de la red social fue víctima de un hackeo: un grupo de piratas informáticos logró hacerse con las contraseñas de sus cuentas de Instagram, Linkedln, Pinterest y Twitter.

Juguetes conectados... ¿con quién?

Otro de los fenómenos recientes es el de los juguetes o juegos cuyas funcionalidades se desarrollan a través de una conexión a la red. Muchos de ellos incorporan micrófonos y cámaras.
La AEPD, que muestra especial sensibilidad por todo lo que atañe a los menores, pide a los padres, en primer lugar, que conozcan bien los juguetes que compran a sus hijos y sepan si éstos pueden captar su voz o su imagen. También que investiguen los datos que almacenan, su recorrido y con qué finalidad se están recogiendo, información toda ella que se encuentra dentro de las cláusulas que explican la política de privacidad.  
Además, si el juguete pide su registro online para obtener funciones adicionales, es conveniente que los progenitores averigüen también las condiciones bajo las cuales se está cediendo esa información. 
En todo caso, la Agencia recomienda incidir en la educación, el diálogo y la supervisión permanente con los menores para que se conciencien de los peligros asociados con todos los aparatos conectados a la red. Tanto para prevenir que ellos puedan ponerse en peligro o convertirse en víctimas de abusos a través de la misma, como para evitar que sean los pequeños los que, al no tener conciencia de que no todo está permitido, puedan cometer ellos algún tipo de infracción. 

Repetir contraseña es cómodo pero peligroso

Más allá de posibles hackeos, el usuario tiene la capacidad de reforzar la seguridad de sus dispositivos. La más evidente es utilizar contraseñas o códigos de desbloqueo lo más largos y complejos posibles. También tener cuidado delante de quién las utilizamos (por ejemplo, sacar el móvil en el metro y desbloquear la pantalla a la vista de cualquier otro usuario). 
En caso de tener problemas para recordar todas las contraseñas, la AEPD utilizar un gestor de contraseñas, un programa que las almacena cifradas. Para acceder a ellas, tan sólo hay que recordar una clave: la contraseña maestra. 

Uno de los errores más frecuentes es almacenar todas claves en algún dispositivo o alguna web vulnerables, como un pantallazo del móvil o en el correo electrónico. 

Desactiva el 'wifi' y borra las 'apps' que no uses

Finalmente, Protección de Datos recomienda desactivar el bluetooth si no va a utilizarse, así como la conexión automática a las redes wifi abiertas, ya que pueden ser la puerta de entrada a posibles ataques. 
En caso de pérdida o robo, es necesario tener localizado entre las opciones de configuración del aparato la opción de acceder a distancia a su contenido para eliminarlo. 
Además de leer siempre la política de privacidad de las apps que se descarguen (una acción que, siendo realista y atendiendo a la longitud de los términos y condiciones de cada una de ellas, se presenta como una quimera), entre los consejos aparece el de borrar las apps que hayan dejado de utilizarse pues, entre los permisos que suelen aceptarse, está la transmisión de algunos datos que pueden ser sensibles



Estrategia de seguridad moderna exige protección de endpoints


Cisco comparten que una estrategia de seguridad moderna exige protección de endpoints o puntos vulnerables y objetivos potenciales de los creadores de malware.
Gran parte de las amenazas que llegan a las corporaciones a través de los endpoints son hechas por medio de e-mails con malware, sitios Web infectados, dispositivos móviles y otras técnicas cada vez más complejas usadas por cibercriminales. Esa situación expone que ese punto, bastante vulnerable, fue menospreciado por el abordaje de protección.
La microsegmentación uso soluciones basadas en la red, pero los endpoints en ese contexto, se volvieron un área de mucha exposición, ya que cada vez más usuarios se conectan a las redes corporativas desde los más diversos dispositivos y utilizando las más variadas aplicaciones.
El informe de amenazas del McAfee Labs referente al primer trimestre de 2016 reveló datos impresionantes: cada hora, suceden cerca de 500 mil tentativas de conexión a direcciones IP no confiables. En ese mismo periodo de tiempo, más de 1.8 millones de programas potencialmente indeseados intentan instalarse o iniciarse y más de 4,3 millones de tentativas que pretenden inducir a que los usuarios visiten URL no confiables.
Por lo tanto, para las empresas es cada vez más difícil tener esa protección de perímetro de la red con tantos dispositivos y aplicaciones móviles conectándose a sus redes. Si un malware tiene criptografía, pasa imperceptible por una detección del firewall, si entra a la red, no habrá más filtros en ese llamado tráfico este-oeste. Lo que puede hacerse, es esa actual búsqueda de los sectores de seguridad de la TI, y hacer que los controles de seguridad y tecnologías de minimización de riesgos estén más cerca de los datos y del control de acceso.
Una línea de pensamiento que está sobresaliendo es que la mejor manera de proteger los datos es protegiendo el endpoint. Ese cambio de enfoque reduciría la mayor área de superficie de ataque. Antiguamente, eso se hacía usando políticas básicas, como la limitación de los derechos administrativos y endurecimiento del sistema operacional, ocasionando el aumento de pedidos de soporte, por ejemplo. Actualmente, ya se están orientando nuevos mecanismos con ese fin, con herramientas basadas en automatización, adaptabilidad y monitoreo continuo.

Automatización

Ya que las amenazas están cada vez más abundantes y más sofisticadas, detectar y actuar de forma manual, con cada una de ellas es prácticamente imposible. Eso explica la importancia de mecanismos automatizados como las herramientas de seguridad, pues, en el momento en que un ataque se detecte, una solución de seguridad para el endpoint se activaría, basada en un indicador de ataque.
En ese caso, si se automatiza un proceso, no hay necesidad de definiciones anteriores para tratar cada evento, pues las acciones se harían en la mayoría de los casos sin cualquier tipo de interacción entre el usuario y el administrador.

Adaptación y escalabilidad

Después de que se detecte un indicador de ataque, la solución para el endpoint elige una respuesta adaptativa en función al tipo de ataque en curso. Además del factor adaptación, otro requisito deseable en las herramientas de seguridad de endpoints es la posibilidad de que sean escalables, adaptándose a nuevas configuraciones del ambiente. Ese factor es muy importante en un escenario en el cual la proliferación de nuevos dispositivos sucede rápidamente.

Monitoreo

La tecnología basada en endpoints activa gatillos y actúa en la creación de alertas que puedan impedir nuevas tentativas de ataque. Esos sistemas mantienen la empresa consciente de que cualquier evento puede suceder y también determinan que el tiempo entre la detección y la respuesta al ataque sea ágil, de preferencia en tiempo real.
Por lo tanto, sería interesante pasar de soluciones básicas de endpoints (que muchas veces retrasan el tiempo de remediación) para herramientas más eficientes, que permitan la actuación en la respuesta de forma rápida y precisa para que dejen de actuar apenas de forma reactiva. Nuevas soluciones de endpoints ya son orientadas para la prevención de amenazas antes de que lleguen a la empresa, en un sistema de respuesta continuo.

TI fácil y sin preocupaciones para tu pequeña empresa


Ideal para las empresas en crecimiento, el servidor híbrido gestionado HPE ProLiant Easy Connect ML110 se entrega preconfigurado, fácil de instalar y listo para funcionar, proporcionando una reducción de costes. Está basado en el servidor HPE ProLiant ML110 Gen9 con procesadores Intel® Xeon®.


Para una pequeña y mediana empresa con recursos de TI, es clave dar con la inversión de TI correcta que escalará a medida que la empresa lo haga a un precio asequible. La solución está en el servidor híbrido gestionado HPE ProLiant Easy Connect ML110, una solución preconfigurada que puede ser contratada como un servicio de pago por uso asequible, y que se integra perfectamente con la infraestructura de computación, almacenamiento y redes existente. Con implementación simplificada, gestión y supervisión remotas, y mantenimiento proactivo, reduce la necesidad de personal de TI.
HPE ProLiant Easy Connect ML110 se ha diseñado para las pequeñas empresas como una solución preconfigurada fácil de instalar y lista para funcionar, lo que le permite centrarse en la empresa y no en la TI. Ofrece una infraestructura de TI híbrida gestionada, lo que significa que el software y el firmware permanecen actualizados y con mantenimiento 24x7. A tratarse de una solución gestionada de forma remota puede ampliarse fácilmente a medida que crece la empresa, pudiendo tanto aumentar como reducir los requisitos de almacenamiento y procesamiento bajo demanda. Puede admitir de 50 a 150 usuarios activos y hasta tres máquinas virtuales grandes en el servidor HPE ProLiant ML110 Gen9.
El servidor híbrido gestionado HPE ProLiant Easy Connect ML110 ofrece un rendimiento sin concesiones con una plataforma de virtualización, almacenamiento y computación altamente convergente. Su servidor ProLiant, diseñado con un procesador Intel® Xeon® y unidades flash de disco de estado sólido (SSD), combinado con virtualización de Zynstra y software de gestión de nube, permite que las cargas de trabajo críticas pueden ejecutarse en las instalaciones, al mismo tiempo que las aplicaciones de colaboración pueden utilizar la flexibilidad de la nube. Asimismo, permite la continuidad empresarial mediante la configuración previa con servicios de nube para copia de seguridad y recuperación en caso de desastre.