search.noResults

search.searching

note.createNoteMessage

search.noResults

search.searching

orderForm.title

orderForm.productCode
orderForm.description
orderForm.quantity
orderForm.itemPrice
orderForm.price
orderForm.totalPrice
orderForm.deliveryDetails.billingAddress
orderForm.deliveryDetails.deliveryAddress
orderForm.noItems
Especial Seguridad IT | Informe Central


Países con mayor índice de infección


China


Taiwán Turquía


Guatemala Rusia


Ecuador México Perú


Polonia Brasil


57,24 % 49,15 % 42,52 % 39,09 % 36,01 % 35,51% 34,52% 34,23% 34,13 % 33,34%


Fuente: Panda Security Informe Anual PandaLabs


tilares pueden ser recreadas y utiliza- das para burlar sistemas de seguridad biométricos. Las cámaras de los teléfo- nos inteligentes tienen tal alta resolu- ción que son capaces de copiar las líneas y los surcos de nuestras huellas, algo que supone una especial amenaza para Japón, ya que el signo “V” o el signo de la paz es un gesto común al tomar una fotografía.


Sucede lo mismo con el concepto de


doxing es una tendencia que consiste en exponer en Internet la información per- sonal de alguien: imágenes privadas, nú- meros de teléfono personales, dirección postal de domicilios, etc. son muy fáciles de encontrar en la red. Esta técnica ha sido empleada en la red social Reddit,


página que ha eliminado a dos grupos de extrema derecha por violar las con- diciones de uso en reiteradas ocasiones. Lo mismo sucede con as páginas web de genealogía ya han publicado tu informa- ción personal online. Acaban de surgir dos tendencias que deberían asustar a los usuarios. La primera de ellas, un site de información personal llamado Family Tree Now, ofrece libremente la informa- ción que el internauta solicite de otras personas.


La segunda tendencia es que algunas páginas de búsqueda de personas utili- zan la ingeniería social para conseguir información de los usuarios, en lugar de para ofrecerla. Por ejemplo, la página web TruthFinder realiza preguntas du- rante todo el proceso alegando que las respuestas ayudarán al usuario a obte- ner mejores datos.


Las aplicaciones de seguridad pue- Cuadrante Mágico de Gartner para Endpoint Protection


den poner en riesgo la seguridad. Una de las mejores maneras de proteger la privacidad online es utilizando una VPN o una red privada virtual. En teoría, las VPN te permiten utilizar el Internet pú- blico como si fuera una red privada, permitiendo ocultar y cifrar la actividad online, incluso desde el propio ISP. in embargo, un estudio realizado por la Universidad South Wales, encontró que un número alarmante (38%) de servicios de VPN ofrecidos a través de aplicacio- nes Android violan la privacidad en lugar de protegerla, ya que están infectadas con malware, el 18% no cuenta con encrip- tación y el 75% ras- trea la actividad del usuario.


En movilidad, se ha visto un gran crecimiento


en la Fuente: Magic Quadrant for Endpoint Protection Platforms PRENSARIO TILA | Marzo 2017


cantidad de varian- tes maliciosas para plataformas móviles. Aún más, lo que cap- turó más la atención de los usuarios fue la revelación de encon- trar cientos de apli- caciones maliciosas siendo distribuidas a través de tiendas ofi-


• 6 •


Nivel de importancia de problemáticas según jerarquía


36% 28% Seguridad 30% 31% 40% Cloud 24% 28% 21%


Dispositivos Móviles


11% 27%


Servidores y Storage


14% 13% (PC, Laptops) Clientes Ejecutivo IT Nivel Medio IT


24% 24% 24%


Profesional independiente


Fuente: Network World , State of the Network Study, Network World


ciales. Esto remarca la importancia de la educación entre los usuarios y la impor- tancia de que puedan discriminar en qué desarrolladores confiarán y los permisos que otorgarán a cada aplicación. En An- droid solamente se hallaron más de cien aplicaciones scareware disponibles para descarga desde la tienda oficial. Más de un millón de usuarios descargaron estas aplicaciones maliciosas, que se hacían pasar por trucos para juegos mientras estaban activas. También, más de 500 mil usuarios Android resultaron víctimas de ataques de falsas apps de Google Play con funcionalidades de phishing que ex- traían credenciales de Facebook. El otro sistema operativo masivo, iOS tuvo su compromiso en materia de seguridad. En todo el año anterior se han visto fa- llas que, combinadas, podrían explotar apps maliciosas para obtener acceso no autorizado a los datos almacenados por otras aplicaciones (iCloud, tokens de autenticación o credenciales en Google Chrome). Otra vulnerabilidad en Airdrop de iOS permitió instalar apps maliciosas aparentemente legítimas con gran sigilo. Por este motivo, Apple revisa constante- mente los mecanismos de privacidad de datos para sus aplicaciones: diseñó una nueva actualización de privacidad para iPhone para evitar que las apps de iOS vean qué otras apps han sido descarga- das al dispositivo.


Del mismo modo, los bots basados en el Internet de las Cosas (IoT) se han con- vertido en las últimas herramientas para


www.prensariotila.com www.prensariotila.com PRENSARIO TILA | Marzo 2017


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66