Categoría: Breaking News

México avanza 11 posiciones en el Índice de Conectividad Global

En el Índice de Conectividad Global de DHL de 2018, México se situó en el puesto 68º de 169 países. Esto supone un ascenso de 11 posiciones comparado con su posición anterior en 2015, cuando el país se ubicó en la posición 79ª de 169 naciones. Estos resultados confirman la tendencia de crecimiento a largo plazo en el nivel de conectividad global de México.

Para medir el nivel de conectividad global de un país, el índice valora indicadores estadísticos de flujos internacionales en 4 rubros:

  • Capital (flujos de inversión directa y de cartera)
  • Comercio (importaciones y exportaciones de bienes y servicios)
  • Información (tráfico de Internet, llamadas telefónicas internacionales)
  • Personas (migraciones, turismo y estudiantes extranjeros)

Cabe mencionar que las variables que colocan a México como un país que está avanzando tienen que ver con actividades ligadas a actividad comercial y captación de inversión extranjera y divisas.

De los resultados para nuestro país se recomienda profundizar y diversificar las actividades económicas, sociales y humanas que mejoren el nivel de conectividad de México con el mundo, lo que indudablemente se traducirá en un crecimiento más rápido del Producto Interno Bruto (PIB).

El aumento experimentado de 2015 a 2018 se derivó principalmente de los flujos comerciales aunque también logró progresar en una mayor apertura a los flujos de información y de capitales.

Uno de los detalles curiosos es que la proporción de los flujos combinados de comercio, capital, información y personas en México que van o vienen de Estados Unidos, bajó del 81% en 2001 al 76% en 2017, lo que nos ha hecho menos dependientes del vecino del norte, aunque aún sea el socio comercial de mayor importancia.

De acuerdo con los autores del estudio, los avances de México en materia de conectividad global fueron impresionantes. Las características estructurales del país -como población, PIB per cápita y características geográficas- son factores determinantes:

México superaba ya las expectativas en 2015, sin embargo, de acuerdo con los resultados del Índice, México aún tiene que trabajar en la diversificación de sus flujos, con iniciativas que, por ejemplo: lleven a establecer relaciones comerciales con más países, exportar una mayor variedad de productos o captar turismo proveniente de un mayor número de naciones.

Integración de IT y OT, crucial para la competitividad de las industrias

Los sistemas ciberfísicos de la 4ª Revolución Industrial – o Industria 4.0 – han mostrado la interacción del universo virtual con el físico en las plantas industriales y han puesto de relieve las tecnologías que permiten lo que se conoce como Internet de las Cosas (IoT), Capacidades Analíticas Avanzadas (Big Data), Inteligencia Artificial, Computación en Nube y Seguridad Cibernética – y que muchas organizaciones planean adoptar para remodelar el escenario industrial.

Según el Estudio Global de TCS sobre Tendencias en Internet de las Cosas – Complete Reimaginative Force – la industria está muy avanzada en comparación con otros 12 grandes sectores globales con respecto a los beneficios obtenidos mediante iniciativas de IoT, con el mayor aumento de ingresos promedios – el 29% en 2014. El sector también tendrá el crecimiento más alto de ingresos usando la IoT hasta 2018 (el 27% en relación con el año 2015).

Las organizaciones que están ganando el mayor retorno basadas en IoT invierten en mecanismos que les permiten actuar antes de la evolución del problema, por ejemplo, minimizado los efectos de fallas de equipos con la implementación del mantenimiento predictivo y prescriptivo o reaccionando rápidamente en caso de problemas con el diseño o fabricación de productos al analizar tendencias en las redes sociales.

El punto de partida para la adopción de IoT es la integración adecuada de la Tecnología de la información (IT) con la Tecnología de Operación (OT). Y este es el momento crucial cuando se presentan las diferencias entre los dos mundos – esta nueva realidad toma algún tiempo para ser asimilada.

En el pasado, la infraestructura de TI no era adecuada para el entorno industrial debido a requisitos específicos, tales como sistemas de tiempo real y la baja tolerancia al riesgo, ya que una falla podría llevar a accidentes y lesiones. Como resultado, la TO ha evolucionado independientemente dentro de las organizaciones, y la introducción de nuevas tecnologías de TI en el área de la TO ha sido limitada. Según expertos del sector, hay algunas fallas comunes en TO, tales como:

  • Silos de información y procesos redundantes – porque el equipo de las plantas tiende a operar autónomamente dentro de sus límites tecnológicos y de las instalaciones, no armonizándose con el resto de la organización;
  • Escasez de datos sobre operaciones y activos – porque los modelos de información y activos no coinciden con el contexto de los negocios o porque hay una falta de integración;
  • Costos de operación más altos – porque hay esfuerzos duplicados de interfaz o para el mantenimiento de los activos debido a la proliferación de plataformas y la diversificación de activos.

Por otra parte, la TI ha experimentado avances exponenciales en las últimas décadas, generando impactos en toda la organización. A diferencia de la TO, la TI no se considera un negocio importante en muchas empresas y, por esta razón, ha sido sometida a un gran escrutinio y presión intensa para reducir los costos. Esto la ayudó a ganar madurez mucho más rápidamente en términos de gobernanza de servicios (ITIL), metodología de procesos (como SCRUM), seguridad y, finalmente, normalización y uso de tecnologías, con la computación en nube aportando flexibilidad y elasticidad para manejar las fluctuaciones de demanda y la abstracción de componentes y, al mismo tiempo, minimizar la complejidad y reducir los costos.

Para los CEOs, la integración entre TI y TO ha llegado en el momento adecuado y ofrece grandes beneficios por las siguientes razones:

  • La infraestructura de TI es lo suficientemente madura para manejar los requerimientos de la TO en términos de alta disponibilidad, seguridad y flexibilidad, basada en redes confiables, servidores robustos, tecnologías de Computación en Nube e Internet de las Cosas;
  • La TI puede ayudar a las empresas a tener más agilidad, transparencia y visibilidad sobre las operaciones de sus plantas, alcanzando el máximo de PIMS y MES para convertirse verdaderamente en “just-in-time”, con niveles de inventario optimizados e integrados con los proveedores y operación muy bien orquestada en las plantas. Además, las Capacidades Analíticas Avanzadas o el Big Data, pueden ayudar en la Gestión Prescriptiva de Activos, yendo más allá del mantenimiento predictivo y prescribiendo los parámetros correctos para maximizar la vida útil de los activos;
  • La TI tiene un patrón sólido de gobernanza para procesos y tecnologías que puede asegurar la alineación entre las plantas;
  • La TI tiene un proyecto arquitectónico evolucionado que maximiza la estandarización y la modularización, minimiza la diversificación de plataforma y los activos para reducir la complejidad y garantizar mucho más agilidad y ahorro;
  • Internet de las Cosas permite la interoperabilidad entre equipos y sistemas de TI, allanando el camino para máquinas más inteligentes, capaces de tomar decisiones de manera autónoma mediante el uso de Big Data;
  • Los Recursos de Seguridad Cibernética de la TI han evolucionado desde el comienzo de la era de la Internet.

Las tecnologías alrededor de IoT impondrán más desafíos organizacionales en 50 años, pues revelan cuestiones críticas – en las cuales el CEO desempeñará un papel fundamental, proponiendo una gobernanza centralizada y diseñando la estructura ideal capaz de asegurar la cooperación adecuada entre los dos mundos.

Los CIOs y COOs deberán balancear las diferencias culturales entre sus dos equipos. No sólo cambios organizacionales, sino también cambios culturales son necesarios para visualizar lo que genera más valor a la organización.

Para abrazar la IoT, no hay espacio para acciones individuales, sino para un cuerpo coordinado y armonizado que debe trabajar junto para ayudar a la organización a involucrarse con el nuevo paradigma de la transformación digital de los negocios, centrándose más en proveer más valor a los clientes reduciendo los costos y los problemas con acciones proactivas y en ofrecer productos más adaptados a las necesidades de cada uno.

Otro desafío tiene que ver con la gran inversión típicamente necesaria en muchos programas de IoT, ya que el escenario industrial abarca décadas de tecnologías diferentes. Por lo tanto, se recomienda concentrarse en casos con el retorno más alto y con el menor costo, en pasos graduales.

En pocas palabras, la integración TI/TO es crucial para la competitividad industrial, porque maximiza la eficacia de la producción y la satisfacción de los clientes mediante la utilización de los recursos existentes consolidados en TI en el área de TO. De esta manera, será posible enfrentar los desafíos y amenazas, tales como los relacionados con la seguridad cibernética, que es una preocupación creciente en la era de Internet de las Cosas, y así cubrir el camino para la Industria 4.0.

 

Por: Subhanjan Ghosh, Jefe de Segmento de Metalurgia y Minería en América Latina.

Descubren vulnerabilidad en software industrial

Tenable ha descubierto una vulnerabilidad de ejecución remota de código (RCE) no autenticada en InduSoft Web Studio 8.1.2.0.

InduSoft Web Studio es una herramienta de automatización para sistemas de interfaz hombre-máquina (HMI) y control de supervisión y adquisición de datos (SCADA). Según su sitio web, Web Studio se utiliza en instalaciones de petróleo y gas, empaques, energía eólica, solar y de alimentos y bebidas, así como en centros de detención e incluso por un drag racer.

Al explotar esta vulnerabilidad, un atacante puede ejecutar comandos en el sistema de destino dirigiéndolo a buscar un archivo de configuración de base de datos maliciosa (DB.xdc) desde un servidor controlado por un atacante.

La falla también podría aprovecharse para comprometer otros sistemas conectados a Web Studio, incluidos OT y TI.

La vulnerabilidad es el resultado de que el lenguaje incorporado de Web Studio esté disponible para atacantes remotos no autenticados. El lenguaje incorporado permite a los usuarios ejecutar comandos de nivel de sistema operativo. Un atacante puede ejecutar el lenguaje incorporado enviando un mensaje DBProcessCall correctamente diseñado (comando 66). Con DBProcessCall, el atacante puede hacer que Web Studio cargue un archivo de configuración de base de datos desde un servidor remoto. El archivo de configuración puede contener comandos malintencionados de lenguaje interno que Web Studio ejecutará.

El comando 66 solo requiere permiso 0 para ejecutarse, lo que significa que no requiere autenticación y/o autorización. El ataque funcionaría incluso si la seguridad está habilitada, se establece una contraseña principal y se elimina la cuenta de invitado.

Aveva ha emitido un boletín de seguridad para esta vulnerabilidad, junto con una actualización de software. Las empresas que ejecutan InduSoft Web Studio deben actualizar su software a InduSoft Web Studio v8.1 SP3 y asegurarse de que estos sistemas críticos no estén expuestos a Internet.

Reconociendo los nuevos vectores de ataque creados por la convergencia de TI y OT, Tenable ha centrado parte de sus recursos en el software de búsqueda de errores utilizado en infraestructura crítica y sistemas SCADA.

Blockchain ahora para el sector de Propiedad Industrial e Intelectual

Minsait, una compañía de Indra, presentó con Clarke Modet y Cº, la empresa experta en Propiedad Industrial e Intelectual, la primera aplicación de Blockchain para este sector que se encuentra 100% en operación y ya cuenta con clientes reales. La colaboración entre ambas partes se materializa en un nuevo sistema que, gracias a la tecnología Blockchain, permite el registro de cualquier conocimiento y saber (KnowHow) que posea la empresa, a través de la creación de evidencias seguras, inmutables y confidenciales.

El proyecto comprende el desarrollo de un servicio basado en Blockchain que incluye una aplicación a través de la cual accederán los clientes a la red híbrida permisionada de Minsait, sustentada mediante tecnología Blockchain de tercera generación, cuya integridad es auditada en Alastria y en la red de Ethereum. Además, contempla la utilización de un servicio de Minsait que proporciona capacidades de prueba de existencia de activos digitales.

La propuesta también incluye el despliegue de un nodo de Clarke, Modet&Cº dentro de la red española Alastria, convirtiéndose en el primer caso de uso 100% productivo y con clientes reales sobre dicha Blockchain. Debido a que esta red se encuentra todavía en fase de pruebas, el sistema se apoyará también sobre Ethereum hasta que esta red esté completamente operativa.

Se trata de una tecnología que viene a revolucionar los métodos tradicionales de registro de evidencias hasta ahora disponibles en el sector de la Propiedad Intelectual e Industrial debido a que:

  • Permite reducir los costos actuales drásticamente, hasta en 30 veces
  • Eleva al máximo la seguridad del proceso, al eliminar el riesgo asociado a poner a disposición de terceros documentos confidenciales para levantar evidencias
  • Permite levantar evidencias, de manera inmediata y masiva, sobre formatos que, hasta ahora, no se podían registrar por las limitaciones tecnológicas de los registros tradicionales

 

 

Clave para gestionar el Secreto Empresarial 

Este sistema permitirá la gestión adecuada de figuras de vanguardia como es el Secreto Empresarial, donde está previsto aprobar en breve las primeras leyes específicas a nivel mundial. La figura del Secreto Empresarial es clave además para la economía ya que de los intangibles generados, sólo una pequeña parte se protege por las figuras tradicionales de Propiedad Industrial (patentes, marcas), por lo que la gran mayoría es KnowHow, cuya principal vía de protección legal es a través del Secreto.

Por otra parte, este sistema de registro de evidencias basado en Blockchain es aplicable a otros sistemas de protección más allá del Secreto Empresarial. En esta línea, la red de Minsait, una red Blockchain híbrida permisionada con auditoría a red pública, permite su aplicación a cualquier otro escenario de negocio, siendo única en su capacidad de dar respuesta a los casos de uso reales, en una situación donde las actuales Blockchain públicas no son adecuadas, las privadas se quedan cortas y las permisionadas todavía no tienen la madurez necesaria.

 

Así es como Whatsapp combatirá las Fake News

Whatsapp, el servicio de mensajería instantánea más instalado del mundo, se suma a las más gerandes redes sociales, como Facebook, para combatir la difusión de las conocidas Fake News, o noticias falsas.

Cabe recordar que este servicio de mensajería pertenece a Facebook, red social envuelta en una batalla sin precedentes contra este tipo de publicaciones, por ello que este servicio de mensajería se une a esta batalla, ya que además ha sido una de las principales fuentes de propagación. Por mencionar un ejemplo, Whatsapp se convirtió, durante las últimas elecciones brasileñas, en un nido de propaganda poco fiable.

La medida que acaba de anunciar es que limitará a todos los usuarios a reenviar cualquier mensaje hasta cinco veces, frente a los 20 que se podía mandar en la actualidad.

La compañía ya hizo pruebas en la India hace seis meses y ahora quiere expandir esta normativa al resto del mundo. En declaraciones recogidas por la BBC, la compañía asegura que ha tomado la decisión tras evaluar “cuidadosamente” los resultados de la prueba en India.

“Esto ayudará a mantener a la aplicación centrada en la mensajería privada con contactos cercanos. Pero, seguiremos escuchando los comentarios de los usuarios sobre su experiencia y, con el tiempo buscaremos más formas de abordar el contenido viral”.

Por otra parte, la semana pasada, Facebook anunció que había eliminado dos campañas de desinformación, procedentes de Rusia y Ucrania, que tenían el objetivo de manipular contenidos tanto en la propia Facebook como en Instagram.

Aún no sabemos cuándo es que podremos ver esta limitación en América Latina, más concretamente en México.

IDG.es

Error de Twitter expone tuits protegidos

Un error en la aplicación de Twitter ha hecho que los tuits protegidos se hayan hecho públicos, es decir, aquellas cuentas privadas se hayan abierto a todo el público dentro y fuera de la red social, al menos así lo dio a conocer la BBC.

Esta vulnerabilidad afecta a todos aquellos usuarios que hayan actualizado su dirección de correo electrónico vinculada a su cuenta en la red social entre noviembre de 2014 y enero de 2019. Este error, hasta el momento, ha afectado sólo a los usuarios bajo el sistema operativo Android.

Según se da a conocer, la famosa red social ya ha empezado a informar a los afectados y ha asegurado que han vuelto a activar las protecciones que habían quedado inhabilitadas.

Asimismo, Twitter no ha podido confirmar el número exacto de cuentas afectadas por este error y ha iniciado una investigación interna para saber el dato y poder comunicarlo. “Estamos haciendo todo lo posible para que esto no vuelva a suceder”, comentó la multinacional.

Además, invitan a los usuarios a que verifiquen sus configuraciones de privacidad y seguridad. Aún no se sabe si este error afecta de igual manera a usuarios de otros sistemas operativos o que acceden por medio del PC.

IDG.es

Blockchain: encadenando la confianza en la cadena de suministro

En la era de la Transformación Digital (DX), los retos en materia de seguridad, colaboración y transparencia, afectan a diversas industrias de la economía mundial como la logística, transporte, retail, banca y finanzas, ecommerce, comercio exterior y sector público.

Ante este panorama, ¿hacia dónde deben mirar las compañías? Dentro de las tecnologías emergentes, el blockchain o cadena de bloques se presenta como una opción viable para hacer frente a los fraudes, estafas y malos manejos de la información, al ser un libro de registros perfecto e infalsificable que permite la transferencia de datos con una codificación muy sofisticada y segura.

En sus orígenes, este sistema fue diseñado para las operaciones con criptomonedas como bitcoin, ripple o ethereum; no obstante, todo indica que la tecnología blockchain se convertirá en la punta de lanza para realizar transacciones de forma segura, además de reducir el fraude, minimizar riesgos y resolver procesos en el menor tiempo posible.

Por otra parte, la cadena de bloques permite dejar constancia de todas las transacciones con la ventaja de que los datos no se pueden manipular y son verificables sin necesidad de intermediarios, así como resguardar la información de manera segura. Eso genera confianza en los negocios, ya que todos los involucrados tienen acceso a una sola fuente de información confiable y colaborativa.

Eslabones de confianza en la cadena de suministro

Respecto a logística y cadena de suministro, el blockchain presenta una gran variedad de aplicaciones para fortalecer la colaboración entre los socios comerciales.

Actualmente, la tecnología de cadena de bloques se presenta en el sector logístico a través de cuatro categorías:

  1. Comercio internacional.
  2. Transporte terrestre de mercancías.
  3. Trazabilidad de producto
  4. Reparto de última milla.

El blockchain permitirá la agilización de operaciones, gestión y rastreo a nivel mundial de grandes cantidades de artículos, cajas, pallets, contenedores y/o transportes.

Además, pueden almacenarse y compartirse los bienes, identidad, credenciales y derechos digitales entre las nubes corporativas sin darle a un solo jugador el poder de modificar esto.

Por ejemplo, Provenance, compañía de gestión de blockchain,  utilizó junto con etiquetas inteligentes esta tecnología para rastrear atún desde el momento de su pesca hasta llegar al consumidor, lo que permitió la pesca de este alimento de manera sostenible y verificable, entre otros beneficios.

Respecto al retail y consumo, el blockchain ayudará a recopilar y actualizar la información de los alimentos, desde su nacimiento o producción hasta que llega a la mesa del consumidor para mejorar su trazabilidad y rastreabilidad. Esto permitirá identificar el origen de una posible crisis alimentaria, así como determinar cuándo, cómo y a quién corresponde la responsabilidad dentro de la contingencia.

Además, el blockchain permitirá generar el “smart contract”, un contrato inteligente que eliminaría el engorroso proceso administrativo por el que pasan normalmente proveedores y clientes. Este consiste en un documento que se ejecuta en un software de manera autónoma y automática sin intermediarios, en lugar de utilizar un documento impreso con lenguaje legal.

Por otra parte, el smart contract se verifica dentro de un modelo de confianza distribuida, sin la necesidad de un tercero, ya que no solo se trata de almacenar digitalmente la documentación o permitir la firma electrónica, sino realizar análisis y ejecutar alguna de las partes de su lógica interna. Adicionalmente, las partes pueden definir el objeto del contrato, las acciones que se pueden realizar sobre él y las cláusulas de aplicación.

Para 2021, la consultora IDC pronostica que 25% de los bancos transaccionales globales, 30% de las empresas de manufactura y comercio y 20% de las organizaciones de salud usarán redes de blockchain.

Además, una de cada 5 empresas que se encuentran en el Top 3000 de Latinoamérica usará la cadena de bloques como fundamento para la confianza digital a escala. ¡Las posibilidades de esta tecnología son infinitas!

 

Desbloqueando la confianza logística

Mientras exista la necesidad de hacer transacciones de negocio entre dos o más, el blockchain será relevante y podrá aplicarse en cada eslabón y proceso de la cadena de suministro del retail, farmacéutico, agroalimentario, financiero, entre otros. Cabe destacar que esta tecnología requiere la comprensión de aspectos de seguridad, leyes y regulaciones, gobernanza, procesos y personal especializado.

En el futuro próximo, la cadena de bloques provocará en los negocios un impacto positivo en materia de seguridad, transparencia y colaboración a favor del consumidor, por lo que el momento de encadenar la confianza en la logística y relaciones comerciales, es ahora.

 

Por: Gerardo Brehm Sordo, Director de Relaciones Institucionales de GS1 México.

Huawei realizó la primera prueba de telecirugía 5G

Huawei y China Unicom Fujian Branch, el Hospital Hepatobiliar Mengchao de la Universidad Médica de Fujian y Suzhou Kangduo Robot Co., Ltd. realizaron la primera experiencia de telecirugía 5G del mundo en el Instituto de Investigación del Sudeste de China Unicom en Fujian.

A través de la trasmisión de señal en tiempo real de la tecnología 5G, la cirugía se realizó en el Instituto de Investigación del Sudeste de China Unicom para realizar una lobectomía hepática remota de animales en el Hospital Hepatobiliar Mengchao, que está a 50 km de distancia del instituto.

La cirugía duró 60 minutos aproximadamente con baja latencia. Las heridas quirúrgicas después de la cirugía sanaron por completo y no tuvieron ningún rastro de sangre durante todo el proceso. Los signos vitales del animal estuvieron estables.

La mayor dificultad de una telecirugía es la interconexión de señales en tiempo real. En esta cirugía, gracias al ancho de banda, baja latencia y conexión de la tecnología de red 5G de Huawei, ha logrado superar esta dificultad.

La cirugía con el enlace de control remoto en ambos extremos del robot quirúrgico y del video, se llevó a cabo totalmente en la red 5G. “Esta experiencia de control a través de la red 5G y del video en alta definición durante todo el proceso ha alcanzado el mismo nivel de experiencia de la línea privada de fibra óptica”, comentó uno de los cirujanos, quien en general tuvo una opinión muy positiva de la telecirugía.

Con la continua madurez del desarrollo de redes médicas 5G, la atención médica remota, el diagnóstico remoto y la telecirugía se van aplicando para mejorar la calidad de vida de las personas.

En la próxima era 5G, basada en las poderosas capacidades de esta tecnología, continuarán surgiendo nuevas aplicaciones como la telecirugía, que cambian profundamente nuestra forma de vida y benefician a la sociedad.

 

 

Troyano suplanta identidad de la CFE para infectar usuarios mexicanos

ESET lanza la alerta sobre un correo fraudulento dirigido a usuarios mexicanos, donde se intenta suplantar a la Comisión Federal de Electricidad (CFE), como ya ha ocurrido en otras ocasiones, haciendo alusión a una supuesta deuda de los usuarios.

Tal como se observa en la imagen aquí abajo, el correo aparenta llegar desde una cuenta oficial de la institución en cuestión, aunque se puede observar que, naturalmente, el correo de origen no corresponde con la empresa. En el mensaje los atacantes sugieren al usuario revisar un documento a la brevedad, para “evitar sanciones”.

Se trata de una campaña de propagación de malware activa. A diferencia de campañas similares (donde se utilizaba macromalware para la descarga y ejecución del payload), en esta ocasión el código malicioso se descarga de forma directa desde los enlaces incluidos en el cuerpo del correo

El documento de descarga aparenta ser un archivo PDF, aunque en realidad se trata de un ejecutable (EXE), identificado por las soluciones de seguridad de ESET como Win32/Neurevt.I.

Esta variante de Neurevt se identificó por primera vez en abril de 2015, con una importante actividad en territorio mexicano desde entonces.

De hecho, en los últimos años ha sido utilizada con frecuencia en campañas maliciosas relacionadas con la suplantación de identidad de distintas instituciones mexicanas.

Por ejemplo, de septiembre de 2015 a mayo de 2016 estuvo propagándose activamente; otro pico importante de actividad se identificó en mayo de 2017, y un ligero resurgimiento hacia finales de 2018, tal como lo muestra en la gráfica de actividad del código malicioso.

Entre otras características, se trata de un troyano que funciona como una puerta trasera (backdoor) que puede ser controlado de forma remota. Neurevt.I también tiene la capacidad de propagarse a través de medios removibles una vez que ha infectado un sistema y una de sus principales funciones consiste en robar contraseñas e información sensible de los usuarios.

Desde su aparición hasta la fecha, México ha sido el país con el mayor número de detecciones de esta amenaza a nivel mundial y regional, ya que el 45% de las detecciones globales se han realizado en territorio mexicano, lo que muestra su continua actividad en esta zona geográfica.

Como ocurre con frecuencia, una de las vías más utilizadas para propagar este tipo de códigos maliciosos continúan siendo los correos electrónicos, por lo que seguir buenas prácticas en el uso de esta importante herramienta, así como contar con una solución de seguridad contra malware, se han vuelto prácticamente una necesidad.

Además, es importante verificar los remitentes de dichos mensajes e ignorar enlaces sospechosos que instan a la descarga de archivos en Internet o redirigen a sitios desconocidos. Es recomendable hacer caso omiso a los mensajes intimidatorios o que suenan demasiado buenos para ser verdad, ya que cuando se trata de un correo legítimo suele estar personalizado y generalmente la información ha sido solicitada con anterioridad.

 

Joven de 20 años, autor de la filtración de datos de políticos alemanes

La semana pasada se dio a conocer la filtración masiva de datos de cientos de políticos alemanes, de prácticamente todas las formaciones excepto de la ultraderecha.

En concreto, se publicó información personal de los funcionarios públicos en Twitter, incluida la canciller Angela Merkel, desde contactos o mensajes privados hasta detalles de tarjetas de crédito. Se trata de un ataque perpetrado durante el mes pasado y que, a modo de calendario fue publicando los datos de los distintos funcionarios día a día en Twitter. De este ataque se han salvado las formaciones ultraderechistas del conglomerado político teutón. Del escándalo, también se han visto salpicados celebridades y periodistas.

Ayer fue detenido un joven de 20 años como presunto culpable del incidente, aunque ya ha sido puesto en libertad.

Según varios medios alemanes, el joven habría confesado la autoría aunque, tal y como publica Der Spiegel, no es consciente de las consecuencias que ha tenido su acción. “En el curso del interrogatorio, el sospechoso ha confesado haber actuado solo”, señaló Georg Ungefuk, fiscal de la oficina que investiga los delitos cibernéticos, en unas declaraciones recogidas por The New York Times. “Con respecto a su motivación, ha espetado que estaba indignado con el panorama político actual”.

 

IDG.es