D铆a: 18 marzo, 2015

Yahoo se une a la guerra contra las contrase帽as

Ya hay una variedad de intentos para acabar con las contrase帽a tradicionales y ahora Yahoo nos muestra su propuesta, un sistema basado en contrase帽as bajo demandas, que se parece mucho a la autenticaci贸n de dos factores actual.

Con el apoyo de organizaciones como Google y Microsoft, la Alianza FIDO se ha planteado sustituir las contrase帽as por biometr铆a, huella dactilar e imagen ocular. Ahora Yahoo acaba de anunciar una nueva funcionalidad (de momento s贸lo para los usuarios estadounidenses) que, en vez de tener que recordar una contrase帽a o utilizar un administrador de passwords tipo LastPass, enviar谩 un c贸digo de acceso al m贸vil cada vez que nos registremos en nuestra cuenta en Yahoo.
contrase帽a_seguridad
El sistema es muy sencillo y de f谩cil configuraci贸n. El cliente entra en su cuenta de Yahoo.com y desde la p谩gina de gesti贸n de la cuenta tiene que seleccionar seguridad de la cuenta. Despu茅s tiene que ir a contrase帽a on-demand. A continuaci贸n, Yahoo le pedir谩 que introduzca su n煤mero de tel茅fono para enviarle un c贸digo de verificaci贸n. Una vez que confirme de recibido e introduzca el c贸digo, cada vez que intente iniciar sesi贸n en la cuenta de Yahoo, ver谩 un bot贸n de env铆o de contrase帽a.

Esta nueva herramienta puede ser muy 煤til para los usuarios que no utilizan un gestor de contrase帽as para gestionar sus m煤ltiples cuentas, ya que evita tener que crear y recordar una contrase帽a y, a cambio, s贸lo es necesario contar con un m贸vil operativo y cargado para iniciar sesi贸n. El 煤nico detalle es que se deber谩 contar con acceso a Internet.

Computerworld

Cr铆tican el futuro reglamento de protecci贸n de datos de la Uni贸n Europea

El Consejo de la Uni贸n Europea dio un nuevo paso en las negociaciones del reglamento de protecci贸n de datos al cerrar los cap铆tulos relativos a la llamada ventanilla 煤nica. Si bien el texto final puede cambiar en los pr贸ximos meses, las cr铆ticas no se han hecho esperar debido al corto alcance de las medidas por las iron铆as de algunos pa铆ses a perder autoridad jurisdiccional.

Uno de los puntos importantes del nuevo reglamento, al menos originariamente, es poner en marcha un mecanismo de “ventanilla 煤nica” para facilitar que organizaciones y ciudadanos dirijan sus quejas relacionados con privacidad y protecci贸n de datos, con la idea de resolver los problemas con mayor agilidad.

Hoy, las empresas que operan en territorio comunitario como Google, Facebook o Apple son investigadas, por las autoridades de protecci贸n de datos nacionales, lo que desata muchos procedimientos en diferentes pa铆ses de la Uni贸n. Google, por ejemplo, ya experiment贸 investigaciones simult谩neas en varios pa铆ses comunitarios.
internet-teclado-uso-de-la-red_hi
La Comisi贸n Europea hab铆a planteado que, en el futuro, estas compa帽铆as s贸lo tuvieran que hacer frente a una autoridad, la del pa铆s donde estuviera su sede europea o negocio principal. Y un organismo europeo de protecci贸n de datos podr铆a adoptar decisiones jur铆dicamente vinculantes en caso en los que la autoridad nacional fuera cuestionada por organismos supervisores de la privacidad de otras naciones.

Sin embargo, el Consejo de Ministros de la Uni贸n Europea termin贸 acordando que este mecanismo s贸lo tome cartas en asuntos importantes de car谩cter transfronterizo. E, incluso en esos supuestos, otras autoridades interesadas podr铆an participar en la toma de decisiones y oponerse a la l铆nea del organismo. Se ha puesto de nuevo en evidencia una vez m谩s las reticencias de algunos pa铆ses a perder jurisdicci贸n nacional.

De confirmarse este 煤ltimo movimiento pol铆tico en Europa se abrir铆a un proceso muy decepcionante, se帽ala la Coalici贸n de la Industria de Protecci贸n de Datos (the Industry Coalition for Data Protection, en su siglas inglesas) en un comunicado de prensa.

El plan propuesto ser铆a m谩s complicado que el actual, y dar铆a lugar a cargas administrativas innecesarias, incluso a decisiones tard铆as, para todas las partes interesadas, seg煤n este grupo que re煤ne a 18 asociaciones y representa a empresas europeas e internacionales, como Google, Microsoft, Facebook, Apple y Yahoo.

La norma, sin embargo, a煤n podr铆an cambiar antes de que el Consejo llegue a una decisi贸n sobre la norma completa, ya que el plan no excluye la posibilidad de mejorar el texto antes de junio, cuando est谩 previsto que se alcance un acuerdo sobre las reformas. A煤n quedar谩 despu茅s su ratificaci贸n por parte de la Comisi贸n y el Parlamento Europeo, quienes deben dar el s铆 definitivo para que se convierta en ley.

Redacci贸n PCWorld

IBM y Twitter lanzan sus primeros servicios

M谩s de 100 empresas han experimentado durante el periodo de pruebas el an谩lisis de tweets para a帽adir el feedback de los usuarios en la toma de decisiones de sus negocio.

Meses despu茅s de que IBM y Twitter informaran su colaboraci贸n han llegado los primeros servicios en la nube que germinan de este trabajo en equipo. Estos van encaminados a que los profesionales y desarrolladores puedan extraer un an谩lisis de su negocio de los datos extra铆dos de Twitter.

Para los expertos, lo trascendental no es solo escuchar las conversaciones que la gente mantiene en Twitter sino comprender el ruido del contenido importante. Se trata de una plataforma de informaci贸n conversacional, p煤blica y en tiempo real donde usuarios de toda la orbe hablan todo tipo de temas. IBM les ayuda a conseguirlo analizando y enriqueciendo los datos de Twitter, gracias a la combinaci贸n de los mismos con millones de datos de otras fuentes p煤blicas o de la empresa, como predicciones del tiempo, informaci贸n de ventas o inventarios de productos, con el objetivo de descubrir correlaciones que arrojen m谩s luz sobre la informaci贸n.
ibm-twitter-Article-201401311632
La fase de prueba permiti贸 a 100 clientes incorporar los datos obtenidos de las redes sociales en su toma de decisiones.

鈥淟a mayor铆a de las decisiones de negocio se basan en datos internos como las ventas, las promociones o el inventario. Ahora, con los datos de Twitter, se puede incorporar f谩cilmente el feedback de los clientes鈥, coment贸 el Vice Presidente de Estrategia de Datos de Twitter, Chris Moody.

M谩s de 4,000 profesionales de IBM ya cuentan con acceso a la informaci贸n de Twitter y est谩n formados para enriquecerla con capacidades anal铆ticas de las soluciones industriales de IBM y de los servicios en la nube.

ComputerWorld

Las DevOps y la TI del futuro

驴Moda, o la ventaja competitiva que las organizaciones estaban esperando?

Los expertos esperan del software que trabaje desde cualquier sitio, sin importar si emplea un dispositivo m贸vil o una PC. Como consecuencia de esta demanda, las tecnolog铆as tienen que responder de un modo efectivo y mas r谩pido. En este argumento, las DevOps vendr铆an a ejecutar el desarrollo del c贸digo de alta calidad de un modo m谩s r谩pido para el despliegue de aplicaciones a trav茅s de metodolog铆as 谩giles, con el fin de que puedan lograr con los requerimientos de las empresas.

A trav茅s de metodolog铆as 谩giles y otras de aprendizaje, las organizaciones cuentan ahora con capacidad para ejecutar operaciones de TI, asociando los conocimientos de los grupos de desarrollo de apps junto con el personal que labora en asegurar la calidad, a trav茅s de una aplicaci贸n del ciclo de vida que fundar谩 un proceso de trabajo totalmente colaborativo. Todo esto debe de dar lugar al desarrollo de aplicaciones y servicios de un modo mucho m谩s r谩pido y continuo.
educacion-del-futuro
Habitualmente, los elementos de TI han permanecido aislados; lo que se procura con metodolog铆as DevOps para el progreso de aplicaciones es romper estos silos con el objetivo de que las organizaciones compartan informaci贸n para optimizar los procesos de equipos de trabajo cuya actividad se dirige hacia un mismo fin. Shravan Goli, presidente de Dice, afirm贸 con respecto a esta tendencia que lo que distingue realmente a las DevOps como un nuevo paradigma se encuentra expresado por la filosof铆a 鈥業nfrastructure as code鈥.

鈥淗asta hace poco tiempo, las operaciones se ven铆an realizando de un modo ad hoc, contando con una capacidad de monitorizar cambios y el estado del sistema a partir de procesos externos. Frente a ello, las DevOps, en general, tratan de realizar estos cambios y procedimientos de un modo m谩s transparente, permitiendo que aspectos relacionados con la infraestructura tradicional, estado del sistema y seguridad sean recursos compartidos a nivel de c贸digo; en lugar de permanecer como almacenes de conocimiento aislados鈥, se帽al贸 Goli. De manera fundamental, la idea de las DevOps completa la configuraci贸n y el suministro de aplicaciones como parte del desarrollo; y no como un paso operacional m谩s de la organizaci贸n.

Marga Verd煤

Las amenazas TI que veremos hasta el 2017

El contexto relacionado con la falta de seguridad en los sistemas de informaci贸n empresariales empeorar谩 en los siguientes dos a帽os.

Para ayudar a las empresas a navegar en este accidentado terreno. El Information Security Forum (IFS) es una organizaci贸n sin lucro que asesora a las compa帽铆as asociadas en aspectos relacionados con la seguridad y el control del riesgo en TI- advirti贸 en su informe Threat Horizon que, en un tiempo de dos a帽os, cuatro semblantes tecnol贸gicos fundamentales de las organizaciones ver谩n comprometida su integridad y seguridad.

Uno de los aspectos que ver谩 mermada su integridad por el aumento y la sofisticaci贸n de las amenazas son las tecnolog铆as disruptivas. 鈥淟a disrupci贸n tecnol贸gica es percibida como una mejor铆a competitiva para las empresas, que se dirige a la creaci贸n de nuevos mercados y redes de alto valor; pero su principio tambi茅n resulta un elemento altamente importante para los ciberdelincuentes鈥, apunt贸 Steve Durbin, director general de ISF. Este especialista apunta asimismo a que una conectividad sobrecargada disminuye las defensas de la red.
seguridad-candado-amenazas-vulnerabilidad-proteccion
Otra de las intimidaciones TI de los pr贸ximos dos a帽os tiene que ver, seg煤n el IFS, con el salto cu谩ntico que el sindicato del crimen organizado est谩 a punto de ejecutar en internet. 鈥淟as organizaciones criminales se han percatado del potencial de internet y est谩n desarrollando ahora mismo capacidades digitales para perpetrar ataques cada vez m谩s sofisticados鈥, se帽al贸 Durbin, al tiempo que afirma que los atacantes son profesionales de las TI, de muy elevados perfiles t茅cnicos, que aplican sofisticadas herramientas TI y que adquieren significativos ingresos gracias a su mala pr谩ctica.

Una superior inestabilidad como consecuencia de la complejidad de internet es otro de los puntos que acechar谩n a una tecnolog铆a y a unos sistemas de conectividad de los que tanto empresas como usuarios somos cada vez m谩s dependientes, hasta tal punto que los ataques o los fallos que se pueden llegar a producir en 谩reas clave podr铆an tener consecuencias catastr贸ficas. Depender de infraestructuras cr铆ticas resulta comprometido para la integridad de los datos, un semblante que muchas empresas no valoran adecuadamente, lo cual va acompa帽ado de un mantenimiento insuficiente, y algunas tecnolog铆as de la empresa act煤an como habilitador de m煤ltiples fallas que pueden originarse en 谩reas cr铆ticas.

鈥淟a tecnolog铆a legacy se desmorona鈥, se帽ala Durbin, un aspecto que achaca a la crisis,鈥漼a que hoy en d铆as, las empresas tratan de extender la vida de su tecnolog铆a, lo que implica que han de mantener tecnolog铆as heredadas de elementos antiguos.鈥 Para este experto, el incremento de la conectividad en los sistemas legacy los puede llegar a convertir en puertas de entrada al sistema, y de f谩cil apertura, para los atacantes.

Marga Verd煤

Complejidad, modularidad y funcionalidad, las nuevas t谩cticas del ciberespionaje

seguirdad-ciberespionaje-spy-espia-seguridadKaspersky Lab聽descubri贸 que el ciberespionaje es cada vez m谩s sofisticado, especializado y se enfoca en usuarios cuidadosamente definidos, utiliza herramientas complejas modulares, y se mantiene oculto a los sistemas de detecci贸n cada vez m谩s eficientes.

Esta nueva tendencia se confirm贸 durante un an谩lisis detallado de la plataforma de ciberespionaje EquationDrug. Los especialistas de Kaspersky Lab encontraron que, despu茅s del 茅xito creciente de la industria para exponer a grupos de amenazas persistentes avanzadas (APT), los actores de las amenazas m谩s sofisticadas ahora se centran en aumentar el n煤mero de componentes en su plataforma maliciosa para llamar menos la atenci贸n y aumentar su sigilo.

Las 煤ltimas plataformas ahora est谩n compuestas de muchos m贸dulos complemento que les permite seleccionar y realizar una amplia gama de funciones, dependiendo de su objetivo y de la informaci贸n que contienen. Kaspersky Lab estima que EquationDrug incluye 116 complementos diferentes.

“Los Estados-naci贸n atacantes buscan mejor estabilidad, invisibilidad, fiabilidad y universalidad en sus herramientas de ciberespionaje. Est谩n enfocados en crear infraestructuras que envuelvan tal c贸digo en algo que se pueda personalizar en sistemas vivos y que proporcionen una manera segura para almacenar todos los componentes y datos en forma cifrada, inaccesible para los usuarios regulares”, explica聽Costin Raiu, Director del Equipo de An谩lisis e Investigaci贸n Global de Kaspersky Lab. “La sofisticaci贸n de la infraestructura hace que este tipo de actor sea diferente de los ciberdelincuentes tradicionales, ya que prefiere enfocarse en la carga y en las capacidades del malware que est谩n dise帽adas para obtener ganancias financieras directas”.

Otras formas en que estos Estados-naci贸n atacantes diferencian sus t谩cticas de los ciberdelincuentes tradicionales incluyen:

Escala.聽Los ciberdelincuentes tradicionales distribuyen en forma masiva correos electr贸nicos con archivos adjuntos maliciosos o infectan sitios web a gran escala, mientras que los actores Estados-naci贸n prefieren ataques quir煤rgicos altamente selectivos, que infecten s贸lo a un pu帽ado de usuarios seleccionados.

Enfoque individual. Mientras que los ciberdelincuentes t铆picos utilizan de manera reiterada c贸digo fuente p煤blicamente disponible como por ejemplo los Troyanos Zeus o Carberb, los actores Estados-naci贸n construyen malware 煤nico y personalizado, e incluso implementan restricciones que evitan el descifrado y la ejecuci贸n fuera de la computadora objetivo.

Extracci贸n de informaci贸n valiosa.聽Los ciberdelincuentes en general intentan infectar a tantos usuarios como sea posible. Sin embargo, no tienen el tiempo o el espacio de almacenamiento para revisar manualmente todas las m谩quinas que infectan y saber qui茅nes son los propietarios, qu茅 tipo de datos tienen almacenados y qu茅 tipo de software est谩n ejecutando – para luego transferir y almacenar todos los datos potencialmente interesantes.

Como resultado codifican malware todo en uno que extraer谩 s贸lo los datos m谩s valiosos como n煤meros de contrase帽as y de tarjetas de cr茅dito de las m谩quinas de las v铆ctimas 鈥 actividad que r谩pidamente llamar谩 la atenci贸n de cualquier software de seguridad instalado.

Por otro lado, los Estados-naci贸n atacantes tienen los recursos para almacenar todos los datos que sean necesarios. Para esquivar la atenci贸n y mantenerse invisibles para el software de seguridad, tratan de evitar la infecci贸n de usuarios al azar y en lugar de eso dependen de una herramienta gen茅rica de administraci贸n remota del sistema que pueda copiar cualquier informaci贸n que pudieran necesitar y en cualquier cantidad. Sin embargo, esto podr铆a funcionar en su contra ya que la movilizaci贸n de grandes cantidades de datos podr铆a hacer muy lenta la conexi贸n de la red y despertar sospechas.

“Puede parecer inusual que una plataforma de ciberespionaje tan poderosa como EquationDrug no proporcione la capacidad de robar la contrase帽a de Skype o ICQ como est谩ndar en su n煤cleo de malware. La respuesta es que prefieren copiar una base de datos en total y hacer el an谩lisis sint谩ctico en el lado servidor. S贸lo si han escogido vigilarlo a usted activamente y los productos de seguridad en sus m谩quinas han sido desarmados, recibir谩 un complemento (plugin) para rastrear en vivo sus conversaciones. Creemos que esto llegar谩 a ser una marca registrada extraordinaria de Estados-naci贸n atacantes en el futuro”, concluye Costin Raiu.

EquationDrug es la principal plataforma de espionaje desarrollada por el Grupo Equation.聽 Ha estado en uso por m谩s que una d茅cada aunque ahora sea reemplazada en gran parte por la plataforma a煤n m谩s sofisticada GrayFish.聽 Las tendencias en t谩cticas confirmadas por el an谩lisis de EquationDrug fueron observadas por primera vez por Kaspersky Lab durante su investigaci贸n de las campa帽as de ciberespionaje Careto y Regin, entre otras.

– Comunicado de Prensa

Innovaci贸n e integraci贸n tecnol贸gica para impulsar el crecimiento empresarial

Crecimiento empresarialCuando hablamos de tecnolog铆a e innovaci贸n es muy com煤n confundir la integraci贸n de la primera con la aplicaci贸n de la segunda. Si bien integrar tecnolog铆a en nuestra empresa suele ser positivo, nada tendr铆amos sin la definici贸n de nuestro objetivo principal, la inversi贸n adecuada, y la capacitaci贸n constante. Estos puntos, sumados a la intenci贸n de obtener valor para nuestros clientes y crear ventajas competitivas sostenibles que nos hagan erigirnos como l铆deres en nuestros sectores, son los verdaderos elementos de un m茅todo de innovaci贸n aplicada.

Si bien la tecnolog铆a tambi茅n nos ayuda a mejorar los procesos, debemos detenernos a pensar si queremos ir m谩s all谩 de una simple mejora y dar el siguiente paso hacia una transformaci贸n profunda. En momentos, la mejora continua y la innovaci贸n son temas que se complementan. Sin embargo, la primera es una pr谩ctica que optimiza la efectividad y la eficiencia dentro de las organizaciones y mantiene el nombre de la compa帽铆a en el mercado, pero a veces no resulta suficiente cuando de buscar niveles de liderazgo se trata. De esta manera vemos como fundamental analizar los objetivos principales, as铆 como los esquemas actuales establecidos y visualizar si realmente estamos en un punto en donde debemos dar el siguiente paso, es decir, recurrir a fuertes transformaciones mediante la innovaci贸n.

Por innovaci贸n en los procesos debe entenderse un redise帽o radical que nos lleve a alcanzar mejoras dr谩sticas y establezca est谩ndares m谩s altos, ya sea en costos, servicios, calidad y/o producci贸n. Es de vital importancia que en la medida que vayamos avanzando en la transformaci贸n se establezca un m茅todo que nos permita continuar innovando sin perder el objetivo de la empresa.

Por ejemplo, Alestra cuenta con un conjunto de pr谩cticas, metodolog铆as y procesos (al que llama su 鈥淢茅todo de Innovaci贸n鈥) que ha adquirido, asimilado y desarrollado a lo largo de su vida para incubar ideas disruptivas, mientras impulsa un programa de mejora continua que la mantiene estrat茅gicamente alineada a sus objetivos.

El M茅todo de Innovaci贸n Alestra cubre el monitoreo de oportunidades futuras de negocio, la metodolog铆a de selecci贸n estrat茅gica de formas de crecimiento, un proceso de innovaci贸n paulatino centrado en identificar las necesidades del ser humano para generar diversas alternativas de soluciones y servicios, un entorno digital de administraci贸n de ideas y colaboraci贸n, el dise帽o de estructuras organizacionales que soporten la operaci贸n de su programa de Innovaci贸n y adem谩s de todo lo anterior, la creaci贸n y mantenimiento de una cultura de creatividad e Innovaci贸n en la organizaci贸n.

Parte de las acciones para la mejora continua de los procesos es la integraci贸n de tecnolog铆a. 脡sta y un buen m茅todo de innovaci贸n fortalecido mediante la experiencia, hacen una mancuerna ideal para un cumplimiento de metas cada vez m谩s eficaz. Cuando se establece un proceso innovado, se establecen tambi茅n nuevos est谩ndares, los cuales deben someterse al proceso de mejora, que a su vez garanticen el desarrollo de un nuevo proceso, y as铆 sucesivamente. Es por eso que la tecnolog铆a que integramos en nuestras compa帽铆as debe garantizar nuestra inversi贸n mediante la flexibilidad y el alcance necesario que le permita a las empresas contar con herramientas y espacios acorde a sus objetivos y metas, y con la escalabilidad suficientes para sostener el crecimiento del negocio.

Por 煤ltimo e imprescindible, es el capital humano, el cual resulta fundamental para que la mejora de procesos y m茅todos de innovaci贸n funcionen. El mayor valor de la innovaci贸n se adquiere cuando todas las personas de la organizaci贸n adquieren esta cultura y forman parte activa, tanto del m茅todo, como de la mejora de proceso, y por tanto, de la transformaci贸n.

De esta manera, complementado todo un esquema empresarial de innovaci贸n en el que se combine la experiencia, el trabajo en equipo, la tecnolog铆a de punta, la visi贸n y mejores pr谩cticas, as铆 como m茅todos y t茅cnicas para definir estrategias inteligentes, las empresas pueden lograr cambios radicales y resultados espectaculares con riesgos m铆nimos dentro de sus organizaciones.

 

Por: Le贸n Fernando Vel谩zquez, Innovaci贸n Alestra

IBM busca abarcar divisas de mayor peso

La compa帽铆a est谩 decidida en la adopci贸n de la tecnolog铆a que est谩 detr谩s de bitcoin, conocida en el sector TI como “blockchain? (explorador de bloques y estad铆sticas monetarias) para la invenci贸n de moneda digital y sistemas de pago para otras divisas de mayor peso como el d贸lar y el euro.

El objetivo de la empresa es lograr que los usuarios realicen transferencias o pagos de manera instant谩nea utilizando su tecnolog铆a, y sin tener con contar con una entidad financiera intermediando la transacci贸n; con lo cual se favorece el ahorro de costos de intermediarios. Las transacciones tendr铆an lugar en un registro contable abierto y realizado con la moneda del pa铆s como el d贸lar o el euro, afirm贸 un portavoz cercano al proyecto que prefiere no revelar mas informaci贸n al carecer de autorizaci贸n.
IBM_empresas
El explorador de bloques 鈥揺n el formato de un sistema contable, o una lista, o todas las transacciones de moneda que se realizan digitalmente- se contempla como la innovaci贸n m谩s importante de bitcoin, al acceder que los usuarios realicen pagos de manera an贸nima, instant谩nea y sin la intermediaci贸n de regulaciones de ning煤n gobierno. En la red bitcoin, el registro contable de las transacciones permanece abierto y es accesible a todos los usuarios, en lugar de permanecer almacenado en un servidor especial controlado por una persona, empresa o entidad bancaria.

IBM es una de las empresas tecnol贸gicas que trabaja para expandir la tecnolog铆a blockchain m谩s all谩 de bitcoin, despu茅s de transcurridos seis a帽os desde que 茅sta la lanzara, lo cual ha estimulado el entusiasmo de los inversores y tecn贸logos. El gigante azul se reuni贸 con un grupo de las entidades bancarias m谩s importantes, incluida la Reserva Federal de Estados Unidos y, si los principales bancos aprueban en concepto, IBM construir谩 la primera infraestructura segura y escalable que soporte el proyecto.

A pesar de que ni las entidades financieras ni el Gigante Azul han querido hacer declaraciones al respecto, el Banco de Inglaterra en un informe publicado en septiembre de 2014, relataba al sistema contable abierto de blockchain como una 鈥渋nnovaci贸n de gran trascendencia鈥, que podr铆a llegar a transformar el sistema financiero actual.

En el caso de M茅xico y Latinoam茅rica, a煤n no se sabe si la compa帽铆a implementar谩 este servicio en otras divisas, como el peso mexicano.

Marga Verd煤

Panorama actual de M茅xico en materia de retenci贸n de Datos

LFPDPPPLas disposiciones sobre Colaboraci贸n con la Justica que fueron resultado de la reforma a la Ley Federal de Telecomunicaciones y Radiodifusi贸n en 2014, estipulan diversas condiciones para fomentar la compatibilidad entre el desarrollo de las Tecnolog铆as de la Informaci贸n y Comunicaci贸n (TIC) y la procuraci贸n de Justicia. Dichos condicionamientos derivar谩n en legislaci贸n espec铆fica para robustecer el marco legal en materia de retenci贸n de datos, poniendo especial 茅nfasis en los servicios de internet y las autoridades facultadas para controlar, supervisar y tener acceso a la informaci贸n digital en cuesti贸n.

En M茅xico, este proceso toma forma dentro de un entorno legal preexistente, que ha sentado las bases para el dise帽o de la nueva legislaci贸n. En espec铆fico, la materia de Colaboraci贸n con la Justicia en las leyes espec铆ficas de telecomunicaciones estar谩 enmarcada por la Ley Federal de Protecci贸n de Datos Personales en Posesi贸n de los Particulares (LFPDPPP).

En 2009, las reformas realizadas a los art铆culos 16 y 17 de la Constituci贸n reconocieron el derecho de los ciudadanos a la protecci贸n de su informaci贸n, ordenando tambi茅n al poder legislativo la expedici贸n de una ley al respecto. Consecuentemente, en 2010, se public贸 la Ley Federal de Protecci贸n de Datos Personales en Posesi贸n de los Particulares (LFPDPPP) y, en 2011, su respectivo reglamento.

En cuanto a la colaboraci贸n con la justicia, la LFPDPPP establece escenarios en que los datos personales pueden ser transferidos sin consentimiento del titular de los mismos. De esta manera, la transferencia se realizar谩 煤nicamente cuando 鈥渟ea necesaria o legalmente exigida para la salvaguarda de un inter茅s聽p煤blico, o para la procuraci贸n o administraci贸n de justicia鈥.1Es decir, que para acceder a los contenidos de un individuo, debe de contarse con una motivaci贸n judicial expl铆cita como medio de protecci贸n para los usuarios.

Actualmente, y como una pieza fundamental en la evoluci贸n de este proceso regulatorio, surgi贸 el inter茅s por transparentar el acceso a metadatos que realice el gobierno mexicano. Por ello, en la discusi贸n sobre la Ley General de Transparencia y Acceso (actualmente en curso), se incorpor贸 la idea de mantener como informaci贸n p煤blica y actualizada aquellas solicitudes de intervenci贸n a las telecomunicaciones y de geolocalizaci贸n (esto, una vez que termine la intervenci贸n).

Dichas solicitudes, de acuerdo con la iniciativa de ley, deber谩n incluir las razones para la intervenci贸n, el delito que se investiga, el estatus de la averiguaci贸n previa, la duraci贸n de la intervenci贸n y, en caso de existir una autorizaci贸n judicial, si esta fue aceptada o rechazada.

Adem谩s del contexto legal, cabe recordar que, como se mencion贸 enEl Dilema Privacidad-Seguridad en la Retenci贸n de Datos, el聽Web Index聽(2014) dej贸 a M茅xico en el lugar 52 en un ranking de 84 pa铆ses en cuanto a 鈥淪alvaguardias para proteger la privacidad de las comunicaciones electr贸nicas鈥.2Esto indica que existen a煤n grandes oportunidades para mejorar en este aspecto, potencial que deber谩 ser aprovechado a ra铆z de la legislaci贸n espec铆fica derivada de las reformas estructurales.

De esta forma, vemos que la retenci贸n y protecci贸n de datos ser谩 uno de los principales temas que definan la conformaci贸n de los reglamentos derivados de la reforma a la Ley Federal de Telecomunicaciones y Radiodifusi贸n. Resta, por el momento, estar atentos a que exista transparencia, supervisi贸n y control en la colaboraci贸n con la justicia, as铆 como compatibilidad entre ambas legislaciones para evitar contradicciones o lagunas legales.

 

Samuel Bautista Mora

El peligro de ransomware

En el 2014, Kaspersky Lab descubri贸 m谩s de 7 millones de intentos de ataque de ransomware contra sus usuarios. La empresa expone la evoluci贸n de este tipo de malware y c贸mo impedirlo.

Los usuarios de PC de muchos pa铆ses son v铆ctimas cada vez m谩s seguido del llamado ransomware, un tipo de software malicioso que encripta los datos importantes en ordenadores contaminados y luego reclaman un rescate para descifrarlos. Prueba de ello es que, en 2014 se registraron m谩s de 7 millones de intentos para llevar a cabo este tipo de ataques contra los usuarios de Kaspersky Lab.

El ransomware ha evolucionado, conforme los cibercriminales han cambiado las herramientas que utilizan, incluidos los sistemas criptogr谩ficos, las t茅cnicas de ofuscaci贸n de c贸digo, los formatos de archivos ejecutables y los vectores de infecci贸n. Este tipo de malware se distribuye generalmente a trav茅s de spam o ataques contra sistemas de administraci贸n. La perseverancia de esta forma de extorsi贸n se explica por que, a diferencia de los troyanos bancarios, que generan un ingreso s贸lo si la v铆ctima utiliza la banca online, el ransomware siempre encontrar谩 algo para cifrar una vez que infecta un PC, con el fin de solicitar un rescate.
malware_ataque_
Los cibercriminales que recurren al ransomware prefieren ser pagados con Bitcoins, lo que les ofrece un nivel suficientemente alto de anonimato. Al mismo tiempo, es habitual que los atacantes especifiquen sus tasas en monedas reales, tales como d贸lares, euros o rublos. El costo de descifrar los datos para los usuarios dom茅sticos se inicia en 1,000 rublos (unos 15 d贸lares), mientras que para los usuarios empresariales el costo se puede multiplicar por cinco, logrando incluso alcanzar los 5,000 euros. Desafortunadamente, las empresas que han perdido a sus datos a menudo prefieren pagar en lugar de perder informaci贸n de suma importancia. No es extra帽o, que las empresas sean un objetivo prioritario para los cibercriminales que utilizan el ransomware para hacer dinero.

鈥淪i los archivos han sido cifrados con 茅xito y no hay ninguna copia de seguridad, el usuario tiene pocas posibilidades de recuperar sus datos. Se necesitar铆a un error del atacante en t茅rminos de dise帽o o implementaci贸n del esquema de cifrado para que un usuario pueda descifrar los archivos, y esto rara vez sucede. Es por esto que es importante realizar copias de seguridad de datos importantes y almacenar las copias de seguridad independientemente del sistema inform谩tico. Tambi茅n se recomienda usar las 煤ltimas versiones de las soluciones de seguridad”, afirm贸 Artem Semenchenko, analista de malware de Kaspersky Lab.

Hilda G贸mez