RootedCON versus Día Nacional del 'Hacking' Cívico

La Casa Blanca ha declarado como Día Nacional del 'Hacking' Cívico los próximos 1 y 2 de junio.
Estas jornadas pretenden impulsar el intercambio y publicación de datos y códigos abiertos con el objetivo de encontrar "soluciones innovadoras a problemas que afectan a los estadounidenses".

"Si bien las comunidades de 'hackers' cívicas han trabajado durante mucho tiempo para mejorar nuestro país y el mundo, este verano será la primera vez que los desarrolladores locales de todo el país se unan en torno a la misión compartida de abordar y resolver los problemas relacionados con nuestros barrios, nuestras ciudades, nuestros estados y nuestro país", han expresado desde la Oficina de Ciencia y Política Tecnológica de los Estados Unidos.

En Madrid  se  desarrolló del 7 al 9 de marzo de 2013 una nueva edición de la RootedCON, este evento, nace con el propósito de promover ante todo el conocimiento técnico  entre todos los participantes, con unas líneas de actuación muy claras, neutralidad a la hora,  de proponer y expresar las ideas y no censura, siempre que las actuaciones se encuentren dentro de los límites de la legalidad vigente.

Ello ha llevado a convertir este evento en un foro especializado a los que asisten Estudiantes, Profesionales del mundo de la seguridad, Fuerzas y Cuerpos de Seguridad del Estado, hackers, y empresas, un crisol de perfiles que permiten un curioso el paralelismo con el evento promovido en EEUU, lo que nos  que nos lleva a preguntarnos ¿se pueden conseguir resultados similares a los que se pretenden en el día nacional de “Hacking Cívico”?.

Referencias

www.expansion.com



Autor: María del Carmen Areces
Departamento Comercial

Cómo construir una contraseña fuerte y segura

Actualmente la mayoría de nosotros pasamos gran parte de nuestro tiempo en Internet, ya sea consultando el correo, mirando o comprando en tiendas online, haciendo transacciones o simplemente utilizando nuestro teléfono móvil. Todo ello conlleva un ir y venir de información confidencial que debemos proteger con cerrojo, o en este caso, con contraseñas robustas y seguras. Una contraseña fuerte es esencial para proteger nuestros datos confidenciales. Por eso desde Internet Security Auditors queremos, con esta breve entrada, marcar una pequeña base para cuando surja la necesidad de crear una contraseña tener claro cómo actuar para que nuestros datos más personales estén siempre bien protegidos.

¿Qué es una contraseña segura?


Las contraseñas son claves que usamos para tener acceso a nuestra información privada, y ofrecen la primera línea de defensa contra el acceso no autorizado al equipo o aplicación.
Para crear una contraseña segura deberemos cumplir estas características:
  • Una longitud mínima de siete u ocho caracteres
  • No contiene el nombre de usuario, el nombre real o el nombre de empresa.
  • Es diferente de otras contraseñas que podamos tener/utilizar.
  • Se compone con letras mayúsculas y minúsculas.
  • Incluye números.
  • Incluye caracteres no estándar: ñ, $, % ë â...
  • No es ninguna palabra incluida en un diccionario.
Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla y cuantos más caracteres tenga mejor, ya que cada uno de ellos aumenta el grado de protección.
Uno de los grandes inconvenientes de utilizar contraseñas robustas, es que son difíciles de recordar, pero existen técnicas, o programas que permiten utilizarlas sin necesidad de compartirlas.

¿Cómo podemos crear una contraseña segura y fácil de recordar?


Partiremos de una frase que nos sea fácil de recordar sin necesidad de apuntarla en ningún papel. De esta frase cogeremos la primera letra o cualquier otra que sea significativa, e iremos haciendo combinaciones, mezclando mayúsculas, minúsculas, números, símbolos, etc.
A continuación os dejamos algunos ejemplos:

Frase Posible Contraseña
La cultura en la seguridad siglo XX lcelsdsXX
Tengo cuatro hermanos y dos hermanas Tchoydha
Mi cumpleaños es el 9 de julio mcsee9djo
La cultura en la seguridad siglo XX 1CelSds2X
Tengo cuatro hermanos y dos hermanas T4h0y2Ha
Mi cumpleaños es el 9 de julio Mcse3Ndj0
La cultura en la seguridad siglo XX 1Cel$ds2X
Mi cumpleaños es el 9 de julio #Mc$e3Ndj0

¿Por qué debemos establecer una contraseña segura?


Consejos para crear contraseñas seguras
En Internet podemos encontrarnos con usuarios maliciosos que utilizarán diferentes herramientas y formas de ataque con el objetivo de descifrar nuestras contraseñas desde un equipo remoto. Este trabajo les resultará más sencillo si utilizamos contraseñas débiles, es decir, nuestro nombre, mote, el nombre de nuestra mascota o de alguno de nuestros hijos.


Es importante recordar que debemos tener una contraseña diferente para cada servicio o aplicación que utilicemos y que además es muy conveniente cambiarla de forma regular, una vez al mes por lo menos, de tal forma que si alguien está intentando descifrarla a través de algún tipo de ataque, cuando la consiga, ya no le sirva puesto que ha sido renovada.

Consejos para una contraseña fuerte y segura.

  • No debemos usar términos que estén relacionados con nosotros mismos.
  • Dediquemos unos minutos a pensar la pregunta de seguridad y una respuesta compleja en vez de escoger alguna de las cuestiones estándar que nos ofrece el proveedor de email.
  • Crea contraseñas que sean fáciles de recordar para ti pero difíciles de adivinar para los demás.
  • Utiliza todo el teclado, no sólo las letras y los caracteres que empleas o ves con más frecuencia.
  • No utilices la misma contraseña para todo. Si alguien se hace con una contraseña, la podrá usar para acceder a tus cuentas en otros sitios.
  • Conserva un registro de tus contraseñas.
  • No escribas tu contraseña en papel ni un archivo en claro en el propio ordenador.
  • Guardarla en un lugar seguro, como por ejemplo un gestor de contraseñas.
  • No utilices palabras (en cualquier idioma) que puedan encontrarse en un diccionario.
  • Nunca realices actividades bancarias en ordenadores públicos como por ejemplo los cafés Internet. Una de las actividades comunes de los intrusos al comprometer un equipo de cómputo es la instalación de programas keylogger que tienen como objetivo registrar todo lo que el usuario escribe desde el teclado para enviarlo posteriormente al intruso, esto incluye por supuesto, las contraseñas.

Referencias:

http://help.yahoo.com
http://blog.kaspersky.es
http://windows.microsoft.com

Autor: Lidia Buendia
Departamento de Marketing

Las nuevas medidas para reforzar la trazabilidad en el Blanqueo de Capitales y su repercusión en la Protección de Datos de Carácter Personal.

Noticias como la acaecida el pasado mes de enero sobre que “todos los pagos con tarjeta de crédito en el Vaticano quedaban suspendidos desde el 1 de enero porque la Ciudad-Estado... no aplica las normas internacionales contra el blanqueo de dinero, hacen saltar  las alarmas.
La CE cada vez es más consciente de la necesidad de reforzar las actuales medidas en esta materia y  entre las que  podemos destacar:
  • Identificación formal de la persona física o jurídica que realice la operación, así como la Identificación del titular real.
  • Obtener información sobre el propósito e índole prevista de la relación de negocios
  • Seguimiento continuo a la relación de negocios a fin de garantizar que coincidan con el conocimiento que tenga el sujeto obligado del cliente y de su perfil empresarial y de riesgo.
  • Obligación de comunicar el indicio de blanqueo de capitales a la Comisión de Prevención si se detecta cualquier tipo de operación extraña así como el deber de colaboración en la denuncia de la operación susceptible de blanqueo.
Fruto de ese esfuerzo  ha propuesto una nueva Directiva “que aumenta la claridad y coherencia de las normas en todos los Estados miembros, estableciendo un mecanismo claro de identificación de los titulares reales, y disponiendo que las sociedades lleven un registro en el que consignen la identidad de las personas que están realmente detrás de cada sociedad”.

La Directiva propone dar mayor claridad y transparencia a las normas sobre la debida diligencia con respecto a los clientes, con la finalidad de que se implanten controles y procedimientos adecuados que garanticen un mejor conocimiento de los clientes y una comprensión más profunda de la naturaleza de sus negocios.

El desarrollo e implantación de esta normativa  va a tener una  repercusión directa desde el punto de vista de la LOPD.

No  debemos olvidar  que el nuevo Reglamento Europeo obligará a adoptar medidas adicionales entre las que destaca la “Accountability”, entendiendo como tal la responsabilidad  que tendrán las organizaciones de  implantar mecanismos que garanticen el cumplimiento de los principios y obligaciones en materia de protección de datos, así como a los métodos de validación que garanticen su fiabilidad.

Si tenemos en cuenta que en España  hay un porcentaje considerable de empresas  que todavía no tienen un adecuado nivel de Protección de Datos,  al considerar que con un mero registro de ficheros en la Agencia Española de Protección de Datos  o por  disponer de un “sello acreditativo” ya se cumple podemos preguntarnos ¿de qué sirve tanto esfuerzo por legislar lo ingobernable?.

Referencias

www.periodistas-es.org
vinculocomun.blogspot.com.es


Autor: María del Carmen Areces
Departamento Comercial