Políticas

All posts tagged Políticas

chi27_1v2.jpg

China dejará Microsoft Windows por la amenaza de piratería de EEUU

La guerra comercial y la guerra cibernética entre China y Estados Unidos continúa. Recientemente Huawei fue el objetivo de las medidas políticas de seguridad de Estados Unidos, y ahora en respuesta, China ha tomado medidas de ciberseguridad para defenderse.

En primer lugar, se han redactado reglamentos de seguridad cibernética que podrían ver bloqueadas las importaciones de tecnología de los Estados Unidos por motivos de seguridad nacional. Y ahora hemos conocido a través de Epoch Times, que China se está preparando para reemplazar el sistema operativo Windows con una alternativa que se está desarrollando dentro del país. Todo esto, a fin de evitar que EEUU hackee la red militar china.

Presidente de los EEUU Donald Trump, junto con el presidente de China, Xi Jinping en una ceremonia de bienvenida en el Gran Palacio del Pueblo en Beijing, China.

El medio digital revela que en China se ha creado ya el Grupo de Liderazgo de Información sobre Seguridad de Internet (ISILG) para reemplazar a Windows, y el sistema UNIX, utilizado por el ejército chino. El ISILG forma parte del Ejército Popular de Liberación (EPL) y obedece al mando del Comité Central del Partido Comunista Chino (PCCh).

Es evidente que el entorno tecnológico es un espacio de tensiones para la seguridad nacional de ambos lados. Mientras que Occidente se ha vuelto cada vez más hostil hacia Huawei, la atención china se ha centrado en la tecnología de redes hecha en Occidente. Además, China cree que los controladores lógicos programables desarrollados por los alemanes utilizados en la mayoría de los sistemas industriales de control chinos representan riesgos para la seguridad nacional.

China basa sus temores de filtración de documentos y piratería a través de sistemas operativos como Windows, UNIX o Linux, en ejemplos del pasado que van desde el caso Snowden en 2013, hasta el malware de Shadow Brokers.

Y no es la primera vez que China busca reemplazar a Windows, seguramente todos ya habrán pensado en Linux. Sin embargo, ya han dejado por sentado que cualquier variación de Linux no cumpliría con los estándares del resumen de diseño seguro de ISILG. Lo que China quiere es construir un sistema operativo muy seguro que garantice protección contra los ataques occidentales, y quiere hacerlo desde la oscuridad.

«Claramente, China tiene la capacidad de desarrollo de tecnología«, dice Ian Thornton-Trump, jefe de seguridad de AmTrust International, «por lo que destinar los recursos a un sistema operativo seguro por defecto y que no sea de consumo tiene sentido«. Sin embargo, el experto aún lo ve como una respuesta perfecta para la lista negra de Huawei de los EEUU. Thornton-Trump concluye que «el patriotismo parece más favorable que el pragmatismo«.

leer más
Diarleth G.China dejará Microsoft Windows por la amenaza de piratería de EEUU
190524105447-doctored-nancy-pelosi-video-full-169.jpg

Video viral y #fake muestra a Nancy Pelosi ebria en su discurso

Nancy Pelosi, oradora de la Cámara de Representantes de los EEUU, se hizo viral gracias a un video manipulado que la hacía ver ebria durante su discurso. Lo polémico es que en primera instancia, los internautas pensaron que era real y el contenido audiovisual se convirtió en el foco de la desinformación política, mejor conocido como #fakenews.

Video manipulado muestra a Nancy Pelosi ebria en su discurso

El miércoles Pelosi dio un discurso en un evento del Center for American Progress, en el que acusó al presidente Donald Trump de ser parte de un «encubrimiento». El video fue editado, haciendo que su voz pareciera más confusa y fue difundido a través de Facebook, Twitter y YouTube. El contenido no tardó en hacerse viral, y los usuarios, que no sabían que se trataba de una edición, no tardaron en llenar la caja de comentarios señalando que era una «borracha» y una «vergüenza».

Según un análisis realizado por The Washington Post, el video de Pelosi se redujo a aproximadamente el 75 % de su velocidad original y se modificó el tono de su voz. El video se vuelve tendencia en un momento en que Estados Unidos está luchando en contra de la desinformación política y las fake news que inundan las redes sociales. Sin embargo, el presidente de la república no da el mejor ejemplo. El jueves por la noche, Trump retwitteó un video diferente de Pelosi editado de manera que enfatizaba sus tics verbales. En su tweet, Trump escribió: «Pelosi tartamudea a lo largo de la conferencia de prensa«.

Ya Trump había sido criticado en abril por una conducta similar. Compartió un video que pretendía mostrar a la Representante Ilhan Omar desdeñosa de los ataques terroristas del 11 de septiembre de 2001. El material estaba cargado de comentarios totalmente fuera de contexto, pero las personas en Twitter reaccionaron con amenazas hacia la congresista de origen musulman.

YouTube por su lado eliminó el video de Pelosi, alegando que violaba sus políticas sobre el contenido permitido para publicar. «De hecho, los resultados de búsqueda y los próximos paneles sobre Nancy Pelosi incluyen videos de fuentes autorizadas, generalmente en la parte superior», dijo el portavoz de YouTube.

Sin embargo, las políticas de Facebook no dictan que el contenido publicado deba ser verdadero, mientras que Twitter no hizo ningún pronunciamiento.

El impacto de los deepfakes

«No hay duda de que el video se ha desacelerado para alterar la voz de Pelosi«, dijo Hany Farid, profesor de ciencias de la computación y experto en forense digital en la Universidad de California, Berkeley.

«Es sorprendente que una manipulación tan simple pueda ser tan efectiva y creíble para algunos«, agregó. «Si bien creo que la tecnología deepfake representa una amenaza real«, dijo, en referencia a los videos más sofisticados modificados por computadora, «este tipo de falsificación de baja tecnología muestra que existe una amenaza mayor de campañas de desinformación: muchos de nosotros somos dispuestos a creer lo peor de las personas con las que no estamos de acuerdo«.

leer más
Diarleth G.Video viral y #fake muestra a Nancy Pelosi ebria en su discurso

10 Estrategias de Seguridad Cibernética para Pymes

10 Estrategias de ciberseguridad para pequeñas empresas

Ilustración de oficinista y ciber criminal

  • La gran mayoría de las empresas no están preparadas para un ciberataque
  • La ignorancia en este tema se refleja en el uso descuidado tanto de la información personal
  • Medidas simples de las empresas les pueden brindarles seguridad a largo plazo

Un estudio reciente (Link de descarga en PDF) sobre la ciberseguridad en América Latina y el Caribe publicado por la Organización de los Estados Americanos (OEA), indica que la infraestructura de cuidado y prevención de ciberataques es deficiente en la región. El estudio indica que 22 de los 32 países analizados no tienen estrategias de seguridad cibernética. Además, 18 de los países analizados aún no han identificado los «elementos clave» en su infraestructura crítica nacional. El estudio indica además que 24 de estos países no cuentan con mecanismos de planificación y coordinación en ciberataques.

Lo anterior es aún más preocupante dado el incremento en ataques cibernéticos a nivel mundial. El incremento se da sobre todo en los sectores más críticos u vulnerables. Además, ha aumentado tanto la sofisticación de los ciberataques como la frecuencia de los mismos. De la mano de una política de ciberseguridad nacional y empresarial, está una postura personal frente al tema.

No es necedad el insistir sobre la importancia de mantener un plan de contingencia cibernética así como de adoptar mejores prácticas de seguridad cibernética. Por eso te explicamos diez estrategias de seguridad cibernética para pequeñas y medianas empresas.

1. Definir y aplicar una política de ciberseguridad

Deberás definir y documentar una política corporativa de seguridad cibernética en base a un análisis de riesgos  que abarque tus activos, así como las posibles vulnerabilidades y amenazas. Incluye un plan de ciberseguridad que contemple siempre un presupuesto determinado. Tu política deberá contemplar los riesgos identificados y las medidas a adoptar en caso de siniestro.

La contratación de un seguro de riesgos cibernéticos es una opción cada vez más utilizada en los países más desarrollados. Finalmente, has un seguimiento periódico de la implantación de tu política plan y actualízalo conforme sea necesario.

2. Asegurar y proteger los datos y la información

Documenta y mantén operativo un plan de backup o de recuperación de activos de tu empresa. Esto incluye desde tu sitio web, hasta los sistemas más complejos como tus bases de datos o sistemas internos de control.

Debes tener una relación de los activos que deben respaldarse de forma obligada, además de indicar su presencia física o virtual. Tu plan debe incluir la frecuencia de tus respaldos, responsables y periodo de tiempo que deben conservarse las copias.

3. Utilizar las redes de forma segura

Prácticamente cualquier empresa con acceso libre a Internet se encuentra vulnerable de alguna u otra manera. Los riesgos cibernéticos evolucionan día con día y la educación al respecto debería evolucionar de la misma forma.

Una forma de mantener una red interna segura es mediante un firewall así como con políticas de acceso. Incluso limitar el acceso a sitios no autorizados puede ofrecerte una barrera ante los posibles ciberataques. Habla con tu proveedor de acceso a internet para que te indique las formas de mantener segura tu red así como de la administración del acceso a redes sociales.

4. Protegerse contra el malware

Un buen porcentaje de los casos de hackeos es porque los dispositivos vulnerados no cuentan con las licencias actualizadas. Lo mismo sucede con los dispositivos móviles. Mantener tus sistemas actualizados, por más redundante que parezca, te puede dar una ventaja frente a los miles de usuarios que no se protegen.

Además deberías tener sistemas antivirus y antispyware. Tus cuentas de correo también deben tener filtros anti spam. Aunque la mayoría de las cuentas de email gratuitas cuentan con esta opción, las cuentas de correo empresariales muchas veces carecen de esta barrera o configuración, por lo que el riesgo de recibir archivos maliciosos es grande y constante.

5. Utilizar el correo electrónico de manera segura

Es importante comunicar a los empleados la importancia de tener sentido común al manejar el correo. Los emails muchas veces pueden contener archivos malintencionados que podrían abrir las puertas de tu negocio a diversos tipos de amenezas cibernéticas.

Una política interna que claramente comunique qué hacer con los correos no deseados es básica. Así como las formas de actuar frente a correos sospechosos. La gran mayoría de los hackeos usan formas de «ingeniería social» avanzadas que están diseñadas para pasar como familiares. Sin embargo, hay diversas formas de asegurarse de la certeza de un mensaje información si se sospecha de su origen.

6. Asegurar el acceso remoto y físico a sistemas y equipos

Deberás definir los tipos de acceso físico y virtual a tus sistemas. Utiliza contraseñas o barreras, así como niveles de acceso a información y equipos. Integra un plan de cambio regular de contraseñas, o mejor aún, obtén un administrador de contraseñas empresarial.

Usar un administrador de contraseñas es mucho más seguro que permitir que las contraseñas se guarden en el equipo o navegador. Aunque hay una curva de aprendizaje al implementar este tipo de servicios, el beneficio y bienestar a corto y largo plazo justifican el esfuerzo.

7. Proteger los dispositivos móviles y la información que contienen

SI vas a integrar los dispositivos móviles de los usuarios con tus sistemas, asegúrate de limitar el tipo de acceso, así como de inventariar los usuarios y perfiles. Si vas a permitir que se conecten a la red, asegúrate de que todos cumplan con los requerimientos técnicos mínimamente necesarios para ello.

En caso de que creas necesario, contrata una segunda red para asuntos personales, y usa otra red para temas empresariales. En estos tiempos es muy complejo pedirle a las personas que estén desconectadas, o que no integren sus móviles con su trabajo. Las nuevas políticas BYOD (Bring Your Own Device) garantizan conectividad a expensas de aumentar el riesgo cibernético por exposición.

8. Mantener las aplicaciones actualizadas

Lo he dicho antes y lo repito. Asegúrate de que TODOS los equipos estén actualizados SIEMPRE. Existen muchos prejuicios o quejas respecto a la frecuencia de las actualizaciones. Incluso ha habido reportes de que las actualizaciones empeoran el desempeño de algunos equipos.

Aunque hay fundamentos que soportan estas teorías, las amenazas son reales y nunca se sabe cuando podrías ser víctima de ellas por un descuido o falta de actualización en el software. Has una política que incluya el inventario de tus sistemas y dispositivos, así como la última vez que se actualizó cada uno y los responsables de actualizarlo.

9. Trazar un plan de respuesta a incidentes

Diseña, aplica, mantén y pon a prueba un sistema de incidencias. Además de ataques, incluye contingencias para garantizar la continuidad de las operaciones del negocio. Identifica los activos críticos, especifica dueños y responsables de la información, prueba tus respaldos. Incluye datos de contacto, redes sociales, teléfonos, alarmas, así como entes oficiales y no oficiales a los cuales comunicar cualquier situación cibernética.

Incluye las formas de actuar frente a un ataque, interrupción de determinados servicios clave, hasta la pérdida de información.

10. Concienciar y formar a los empleados

Comunica los riesgos, medidas, políticas y demás soluciones y propuestas frente a los ataque cibernéticos. Insiste sobre la importancia de mantener una ciber higiene así como unas ciber barreras. Incluye temas de ciberseguridad en tus planes de capacitación.

Conoce y comparte mejores prácticas en el uso de contraseñas, email, redes sociales, e información personal. Mantente al tanto respecto a las últimas noticias y nuevas amenazas cibernéticas. Has conciencia sobre la ingeniería social, phishing, ransomware, etc.

No olvides que la seguridad es primero, y la ciberseguridad la hacemos todos.

 

Referencias: 

https://www.cepyme.es/wp-content/uploads/2018/10/ciberriesgos-su-impacto-en-las-pymes-pag-indiv.pdf

https://www.hosteltur.com/109260_los-hoteles-de-baleares-ante-el-cambio-de-ciclo.html

http://unespa-web.s3.amazonaws.com/main-files/uploads/2018/10/ciberriesgos-su-impacto-en-las-pymes-pag-indiv.pdf

 

leer más
Isaul Carballar10 Estrategias de Seguridad Cibernética para Pymes