Categorías
CIBERINVESTIGACIÓN IDENTIDAD DIGITAL problemas reputacion PROTECCIÓN IDENTIDAD DIGITAL reputacion reputacion online seguridad redes sociales

Especialistas nativos y especialistas expertos nómadas

 

En estas fechas en las que veo cambios profesión, rama, sector con cierta liquidez, liquidez entendida como nos la transmite Zygmunt Bauman, tiempos líquidos, provisionales, ansiosos.

Se perciben “home less” profesionales, en efecto, sin hábito, sin casa o morada en la que descansar plácidamente, la profesión, algo que sale como auténtica vocación primitiva después pensada.

Les debe resultar agotador estar siempre a la de ¿cuál es la última? no por lo intelectual, sino por lo comercial, percibo en ello una mezcla de ignorancia y permítanmelo, fashion victimismo online.

Les he bautizado como 2 especies diferenciadas, porque en su ADN profesional claramente están muy diferenciados. Los especialistas nativos y los nómadas especialistas, autodenominados como «expertos» en… y lo que toque en el momento.

Esta especie, aún viendo la amenaza de veto al grupo que ansían formar parte, estos son incapaces de frenarse. Qué empobrecidos se hacen por el breve camino y se quedan vacíos cuando la corriente pasa.
En lugar acercarse de cara y asumir la ignorancia, mostrar la inquietud, y compartirla y así sumar, no. Se acercan, roban y huyen disimulando el hurto. Algunos inclusive son capaces de hacerse pasar un tiempo por atentos alumnos, estamos en un país donde El Lazarillo de Tormes nunca pasará de moda, no tanto por la picaresca, sino por la falta de moralidad. 
Después muestran su “ganancia” como propia cosecha. No entienden nada, el punto de la gracia y la satisfacción está en el proceso, en el esfuerzo, en la esencia que te da el camino recorrido. Ellos se saben observados pero no pueden asumir su ridículo y carencia y se vuelven a acercar como el criminal que vuelve al lugar del crimen, bien sea para asegurarse de que no hay huellas que lo delaten y así poder seguir comportándose igual.
 
Ansiosa prisa por deslumbrar con fuego de otro. No entendéis, no se trata del fuego, sino de qué base es tu madera y la que te rodea. Cómo, cuándo y con quién la quemas, solo entre otras buenas madera ó falsamente acompañado.
Gafas, hacen falta gafas para tanto fogonazo que quema sí, pero como fuegos artificiales, de rápida desaparición.
Como no controlan, a la que ven que solo quedan brasas, corren urgentes a buscar MÁS MADERAAA, mientras soplan las brasas, hasta que ven fuego y woooow! Fuego! Otro fogonazo.
Qué miedo y desasosiego deben sentir al sentir que se les apagan las brasas si no las alimentan de otras maderas. Es como el que no se sabe capaz de conseguir recursos de otro modo que no sea robando, el coche, moto que roben sólo le durará lo que les dure la gasolina que llevaban en el depósito.
Exacto, depósito, el especialista nativo sabe que tiene depósito porque ha hecho todo el proceso para conseguir comprar combustible, sabe dónde repostar y sabe cada cuánto le dura.
¿Dónde acaban los coches robados? ¿dónde acaban los que roban coches? Estrellados, abandonados, encarcelados, olvidados… el dueño tiene un seguro, tiene donde poder comprar otro, tiene amigos a quien pedir un coche prestado un tiempo, pero prestado, y si le preguntan ¿este es tu nuevo coche? podrá contestar: no, me lo han prestado, y hará referencia a ello… lo que viene  a ser la ética, la moral el sentimiento de comunidad.
Amigos, afortunados los que no sabemos dejar de crear, los inquietos y curiosos por naturaleza, a los que nunca se nos acaba la madera propia ni la del entorno porque no tenemos para quemarla, sino para disfrutarla y compartirla (de Ida y vuelta).

Y volviendo a la sabiduría popular, Es de bien nacido, ser agradecido. Porque la gratitud da sentido a nuestro pasado, trae paz al presente y te ayuda a crear una visión para le mañana.

Categorías
ciberseguridad estrategia de reputación online formación internet privacidad problemas reputacion reputacion online seguridad en redes sociales seguridad redes sociales SEO tecnología twitter

Protección de la identidad digital de miembros de FCSE: Ponencia Selva Orejón en ISDEFE

  
Hoy 24 de noviembre de 2015, en ISDEFE. Tendrá lugar la ponencia de @onbranding a cargo de Doña Selva María Orejón Lozanl.

Ubicacion: #isdefe en II congreso ADESyD asociación europea de diplomados en seguridad y defensa sobre Protección de la identidad digital de miembros de fuerzas y cuerpos de seguridad del Estado.

  
Jornadas organizadas por:

  

Categorías
ciberseguridad internet iphone privacidad seguridad en redes sociales seguridad redes sociales tecnología

ENTREVISTA Chema Alonso, Un informático en el lado del mal

Virus, gusanos, troyanos, computadoras zombies, spyware, hackers, crackers, piratas informáticos… La lista de conceptos sobre seguridad informática da para un diccionario de consulta.

Pero hoy tenemos la suerte de que Chema, Chema Alonso nos haya concedido una entrevista.

Estos conceptos forman parte de nuestra vida virtual pero nos han enseñado muy poco sobre ello. Así que hoy contamos con Chema Alonso para plantearle todas aquellas dudas y miedos que nos asaltan cada vez que clicamos a “inicio” en nuestro ordenador, abrimos un nuevo perfil en una red social o realizamos una transferencia bancaria a través del portal electrónico de nuestro banco.

Comenzamos nuestra entrevista a lo Pedro Piqueras. ¿Nos puedes relatar un paisaje terrorífico, apocalíptico, en el que la protagonista sea la seguridad informática? Lo peor que nos puede pasar, como usuarios de la red.

–> Recibes un e-mail en tu smartphone conectado a tu WiFi y lanza un ataque CSRF a tu marcapasos usando una password por defecto para ordenar una descarga de electrícidad más alta de lo que puedes soportar y te mata. ¿Por qué no?

Ahora que ya tienes toda nuestra atención y nuestra preocupación en nuestros hábitos en la red, te pedimos 5 (o los que consideres) consejos básicos para mantener nuestra información a buen recaudo.

–> 5 son muy pocos pero yo diría que usar un Segundo Factor de Autenticación en tus cuentas, tener cuidado con lo que publicas en Internet, actualizar tus sistemas, no conectarse a redes WiFi ajenas y cifrar todos tus datos.

Define qué es exactamente un hacker y cuáles son sus quehaceres.

Para mí un hacker es una persona con una pasión por lo que hace especial que intenta responder siempre a preguntas internas del tipo: «¿Cómo? ¿Por qué? ¿Seguro?» Al final, un hacker intenta demostrarse a sí mismo que algo puede mejorar, y por eso busca e investiga todo lo que pueda estar mal.

– ¿Cómo llegaste a convertir el hacking en tu profesión?

Hoy en día las empresas se han dado cuenta de que necesitan hackers, y por eso buscan siempre contratar a los mejores. El motivo principal es que los criminales están innovando constantemente y es necesario para las empresas contar con gente del perfil de los hackers que sea capaz de ir a la par o por delante de los malos. El aumento de esta demanda ha hecho que muchos hackers hagan de su hobby y pasión su actividad laboral y ya no es raro verlos investigando dentro de las empresas.

Cuéntanos un poco sobre el hacking ético, del que tanto se habla últimamente, y de su importancia para las empresas.

Yo personalmente creo que los hackers siempre tienen una ética. Si no hay ética, no hay hacker. Esta ética no tiene siempre que ser coherente con la legislación aplicable. Quiero enfatizar esto de la legislación aplicable, porque aunque Internet es global, la legislación es local y puede que lo que un hacker hace para investigar sea ilegal en un país y no en otro. El límite de lo que tiene que debe o no hacer se lo impondrá su propia ética.

Por otro lado, las empresas contratan servicios profesionales de hacking ético, que evalúan la seguridad de sus sistemas por equipos de hackers que intentan llevar al límite los sistemas de seguridad. Además de eso, muchos hackers, de forma voluntaria reportan fallos de seguridad que han encontrado en sus sistemas, de buena fe.

Algunas empresas, que no arreglan sus fallos de seguridad suelen acusar a los hackers que han publicado el bug de poner en riesgo a sus clientes, hacer daño y no ser éticos. Pero… ¿es ético ofrecer un servicio inseguro a clientes que pueden sufrir perjuicios por no querer solucionar el fallo? ¿Quién se preocupa más por el usuario en esos casos? Es un debate en el que cada hacker tiene su opinión.

Volvemos al nivel usuario. ¿Cuál es el principal error que cometemos en lo que a seguridad se refiere?

Yo creo que el principal error es no intentar preocuparse por la seguridad. Hay que tener en cuenta que no se lo hemos puesto fácil y que las medidas de seguridad no han sido fáciles de implantar y utilizar por personas sin conocimiento técnico. Yo soy de los que nos echo la culpa a los que hacemos la medida de seguridad sin pensar en ellos.

En mis charlas cuento que Latch, nuestra propuesta para proteger las identidades digitales utilizando pestillos digitales, tardó 1 mes en hacerse desde que conceptualizamos la idea y tuvimos una PoC totalmente funcional.

Luego tardamos 8 meses en hacer la aplicación lo más sencillo y usable posible. Hacer que las cosas sean simples es a veces lo más complicado de un proceso. ¿Tú sabes la diferencia entre poner una VPN con SSL, PPTP o L2TP? Esas son cosas que se preguntan en la configuración de una VPN y que muchos usuarios ni saben, ni quieren, ni deberían tener que saber.

Por otro lado, pensar «¿Quién va a querer atacarme a mí?», «Yo no tengo nada que interese a nadie», «Estas son cosas de película que no pasan». Error constante.

Yo les enseñaría los correos electrónicos que recibo de gente de a pié queriendo espiar el WhatsApp de sus parejas, robar la contraseña de Facebook de conocidos o poner un troyano espía en el teléfono para grabar las conversaciones telefónicas de sus víctimas.

– ¿Qué pasos debemos seguir si sospechamos ser víctimas de un delito informático?

Yo siempre recomiendo denunciar y contactar con un perito informático que pueda adquirir las evidencias necesarias sin perturbar la prueba. Es fundamental tomar correctamente todas las evidencias o no se podrá hacer nada. No se debe intentar buscar la justicia por su mano. A mí me piden un montón de cosas ilegales que no hago ni voy a hacer. Parece que la gente cree que se puede ir y contratar un hacker para hacer lo que quieran a cualquiera en Internet. Eso es delito y la gente que los hace son cibercriminales.

– Han hackeado mi cuenta. ¿Qué pasa con toda esa información? ¿Qué se hace con ella y quién acaba siendo el principal beneficiario de esos datos?

Se puede hacer de todo. Desde vender tu identidad, hasta usarla para atacar a otros o robarte dinero. Hay cosas curiosas, como que se venden fotos privadas para que la gente se haga identidades falsas online o que se extorsione a personas a las que se ha grabado desnudos o haciendo cibersexo en Internet. Esto último se ha puesto demasiado de moda últimamente y ya tengo muchos correos de gente afectada por esta estafa.

– Y de toda la información que almacenamos en la red, ¿cuál es la más golosa para los piratas informáticos?

Identidades, datos personales, fotos comprometedoras. El robo de identidad es tan jugoso que se puede usar para sacar prestamos, darse de alta en servicios básicos o registrar teléfonos pre-pago a nombre de otros. Muchos casos distintos en los que te puedes ver afectado.

– A menudo, leyendo las noticias relacionadas con la ciberdelincuencia, uno se plantea si, tal vez, lo mejor sería volver a la vida de ermitaño y desentenderse totalmente de redes sociales, nubes, trámites online… ¿Es una conclusión paranoica o todo se debe a la falta de información y educación?

–> En la vida del ermitaño también hay riesgos. Internet es genial, un regalo para nuestra sociedad que ha hecho que la humanidad cambie de era. Hay que disfrutarlo, entenderlo y saber tomar lo bueno sin que nos afecten las cosas malas.

Planteamos distintas situaciones para que nos eches un cable desde tu posición de experto conocedor del “lado del mal”. ¿Cómo pueden unos padres proteger a sus hijos online?

–> Acompañándoles en su incursión en la red. Estando enterados de qué es lo que se van a encontrar e intentando educar y no imponer. Los jóvenes internautas van a superar a sus progenitores en breve, van a usar sus propias herramientas, sus nuevas reglas, sus nuevas formas de comunicación, y más les vale a los progenitores estar informados durante el tiempo que les sea posible.

Yo también les pediría que tuvieran cuidado con proteger a sus hijos de ellos mismos. Hoy en día el bautismo digital, es decir, la exposición pública en Internet de la privacidad de sus hijos se hace con demasiada rapidez. Yo les pediría que cuidaran de sus hijos teniendo sentido común.

– En el trabajo, utilizando dispositivos que pertenecen a la empresa y que, habitualmente, también empleamos para uso personal, ¿qué prácticas debemos evitar o qué protocolo hay que seguir para ahorrarnos problemas?

–> Separar totalmente una cosa de la otra. Hacerlo de forma conjunta es un error grave. Yo hace poco le explicaba a la gente que conectar tu teléfono personal al equipo del trabajo es un error total y que te pueden sacar toda tu información del teléfono solo por haberlo conectado. Lo mismo para el correo electrónico y las cuentas en Internet.

– Siguiendo en el terreno laboral pero desde el punto de vista de empresario, ¿cómo puedo proteger los datos de la empresa cuando son manipulados por tantas personas?

Entremos en el campo de las contraseñas. ¿Una para todas y todas para una? Es decir, ¿es necesario disponer de contraseñas distintas para cada cuenta o servicio online con el que interactuamos?

Yo creo que las identidades protegidas solo por contraseñas es el error en sí. No importa si son complejas o simples. Hay que poner un segundo factor de autenticación y listo. Google Authenticator, Verificación en 2 Pasos con SMS o nuestro querido Latch. Una password se copia y se acabó todo. Hay que poner una protección extra.

– ¿Cada cuánto recomiendas renovar las contraseñas y qué tipo de passwords son los más seguros?

Una vez al mes con una cita periódica en el calendario es una buena opción. Contraseñas inmóviles desde el año de creación no son una buena idea.

Categorías
ciberseguridad community manager formación privacidad reputacion reputacion online seguridad en redes sociales seguridad redes sociales

Evitar delitos informáticos: según Google

Mantén alejados a los malos

Captura de pantalla 2014-03-25 a la(s) 14.08.05

  • Evita las estafas

    Muchas de las personas que se conocen a través de Internet tienen buenas intenciones, pero también puedes encontrarte con usuarios malintencionados. A continuación se indican tres sencillos consejos que puedes seguir para evitar a los estafadores y proteger tu seguridad en la Web.

    Más información

  • Cómo te ayudamos a protegerte contra estafas y fraudes personales

    Al igual que ocurre en el mundo real, Internet cuenta con la presencia de timadores y estafadores. Obtén más información sobre las medidas que toma Google para evitar que te estafen.

    Más información

  • Evita el robo de identidad

    Al igual que cierras la puerta de tu casa, ¿no deberías proteger tu identidad en Internet? Si evitas ciertos trucos delictivos habituales, podrás protegerte contra el fraude y el robo de identidad por Internet.

    Más información

  • Cómo te ayudamos a combatir el robo de identidad

    Obtén más información sobre cómo ayuda Google a combatir el robo de identidad.

    Más información

  • Mantén limpio tu dispositivo

    Descubre algunos indicios habituales que indican que tu dispositivo puede estar infectado por software malicioso (software diseñado para dañar tu dispositivo o tu red) y cómo puedes combatirlo.

    Más información

  • Cómo te ayudamos a mantener limpios tu ordenador y otros dispositivos

    Descubre cómo te ayuda Google a proteger tu ordenador y tu dispositivo frente al software malicioso.

    Más información

Categorías
ciberseguridad community manager facebook privacidad seguridad en redes sociales seguridad redes sociales tecnología twitter

SocialRadar: aplicación para localizar a los amigos de redes sociales

SocialRadar es una aplicación que ha nacido para localizar a los amigos de tus  redes sociales, aún no está operativa en España.

Para qué sirve

SocialRadar da información en tiempo real acerca de las personas que tienes agregadas en tus redes sociales, de manera que puedes acceder a la información que publican, saber si están cerca y saber qué están haciendo.

Su propuesta de valor:

Imagínese caminando en una habitación ya sabiendas de que hay 4 compañeros de trabajo, amigos de la universidad, 2 y 3 amigos de los amigos cercanos. Y que uno de sus amigos de la universidad acaba de comprometer y su compañero de trabajo fue recién ascendido. 

Cómo funciona

  • Vía la combinación de información de ubicación del teléfono + tu «ruido social» en las redes.
  • Ver mensajes sociales  de todas las redes sociales
    • Facebook, Instagram, Twitter, Linkedin, Google +, y Foursquare
    • Chatear con amigos cercanos, o que estén lejos
    • Establecer alertas personalizadas para ser notificado si ciertas personas o  persona con ciertos intereses está cerca
social-radar-aplicacion-redes-sociales-privacidad-encontrar-amigos
Descargar la App

 

 

 

 

 

 

 

 

 

 

Privacidad

  • Se podrá controlar la información que uno publica siendo esta de carácter privada, o pública o compartida entre contactos o que sea invisible

 

En qué nos beneficia

  • Beneficios Personales
    • Ayuda a tomar conciencia consciente de las personas que nos rodean y sus conexiones
    • Conocer dónde están nuestros contactos
    • Pasar de lo online a lo offline y hacer nuevas conexiones

 

  • Beneficios profesionales
    • Encontrar personas en base a antecedentes similares, intereses o características
    • Establezca un rango de radar para ver a la gente en una ubicación específica o amplia

Estarán encantados de conocer ideas de mejora:

  • Mike@socialradar.com