Master Defender

Page 1

Toluca, Estado de México a 15 de Noviembre de 2017

Universidad Autónoma del Estado de México Facultad de Contaduría y Administración. Seguridad Informática en la Comunidad Universitaria “Dirigido a todos los alumnos, profesores y administrativos de nuestra máxima casa de estudios”

Titulares


Página |2

¿Es realmente necesario instalar un antivirus en tus dispositivos informáticos? 

Actualmente es importante y necesario tener un software antivirus instalado en nuestros dispositivos dado a que cada vez mas incrementan el robo de informacion o virus potencialmente peligroso para nuestros dispositivpos.

¿Qué tipo de información nos pueden robar como universitarios? 

El caso mas comun de robo de informacion en un universitario es el de contraseñas de cuentas como correos electronicos hasta de redes sociales.

Nuevo software para permitir a dispositivos detectar si alguien los está mirando 

El nuevo software detecta, usando solo una cámara, si una o incluso varias personas establecen contacto ocular con un objeto.

Falsa aplicación de whatsAPP en Play Store 

Podia extraer la información importante de los usuarios como sus datos personales, número de teléfono y conversaciones.

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


Página |3

Tabla de contenido Sabías que ……………………………………………...6 Lo más Reciente de Ataques Cibernéticos ………………………7 Un día como Hoy …………………………………………...….8 Numeraria ……………………………………………………..9 Lo más viral de la seguridad ……………………………….….10 Consejos de Seguridad ………………………………………..11 Artículo de Investigación del Equipo Editorial ………………...14 Los Cinco más ………………………………………………...20 Notas ………………………………………………………...25

Yo Recomiendo ……………………………………….32 Juego o Quiz …………………………………………..34

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


Página |4

Personal que Colabora en el Boletin

Isaac Alejandro Jáuregui Hernández. Participation: Nota editorial, Diseño del Boletin, Formato del Documento.

Blanca Gabriela Ramírez Hernández. Participation: Un dia como hoy, Consejos de seguridad y Sección de juego.

Elba Garcia Castro.

Participacion: Artículo de investigación, Seccion de Notas.

Edi Angel Ramos López. Participacion: Sabias que, Lo más reciente, Lo más viral de la seguridad.

Edwin Hernández Santos. Participacion: Seccion Numeralia, Sección Los 5 Más.

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


Página |5

Nota Editorial

Bienvenido

a un nuevo número de tu boletín de Seguridad Informática en la

Comunidad Universitaria. Cuando empezábamos a planear la edición, nos damos cuenta que cada vez son más los usuarios en todo el país que tienen vulnerabilidades en sus dispositivos, sobretodo en sus computadoras en cuestiones de seguridad informática; es por eso que en esta edición nos enfocamos en las tendencias que amenazan la seguridad informática de los usuarios universitarios, en los consejos de seguridad para los usuarios y en dar información de los virus informáticos que se infiltran en los sistemas de cómputo. Yo ya comencé a proteger mis dispositivos de estas vulnerabilidades y espero que todos o la mayoría de los alumnos, profesores y administrativos de la Universidad Autónoma del Estado de México también lleven a cabo estas actividades.

Isaac Alejandro Jáuregui Hernández

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


Página |6

Sabías que ¿Es realmente necesario instalar un antivirus en tus dispositivos informáticos?

Actualmente es importante y necesario tener un software antivirus instalado en nuestros dispositivos, para proteger de manera adecuada nuestros activos más importantes, como lo son nuestra información (fotos, videos, música, archivos y documentos). En la actualidad el 95% de los alumnos de la Universidad Autónoma del Estado de México de nivel superior no cuentan con un software antivirus en sus dispositivos lo cual puede poner en riesgo sus activos informáticos, información y datos personales. Al realizar una encuesta a los alumnos de la Universidad Autónoma del Estado de México, nos pudimos dar cuenta que, si en este momento perdieran su información o archivos y documentos importantes, causaría un impacto grave ya que la mayoría de los alumnos no cuentan con un software antivirus que proteja la integridad de su información y no realizan respaldos periódicos, por lo cual se verían muy afectados. Recuerda que es importante proteger tu información, ya que en la actualidad existen, muchos tipos de virus, ataques y amenazas que pueden poner en riesgo nuestros activos informáticos. Por: Edi Angel Ramos López

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


Página |7

Lo más Reciente de Ataques Cibernéticos Phishing

En la actualidad, Phishing es el término utilizado para referirse a los métodos que utilizan los delincuentes cibernéticos para obtener y robar información de los usuarios. Esta información puede ser usada para fraudes, utilizando la identidad de las diferentes víctimas. Se realizan a través de ingeniería social en la cual, se hacen pasar por personas o empresas, por medio de sitios web maliciosos donde extraen toda la información que el mismo usuario les da. Es por eso la importancia que los alumnos de la Universidad Autónoma del Estado de México, tengan más conocimiento acerca de este tipo de amenazas que día con día nos podemos encontrar en internet. ¿Qué tipo de información nos pueden robar como universitarios?      

Datos personales (nombre completo, dirección, fecha de nacimiento, número de cuenta, etc.) Información financiera (Estudio socioeconómico) Credenciales (Números de las tarjetas de crédito y débito) Correo electrónico (usuario y contraseña e información privada como datos e correos importantes con información confidencial) Redes sociales (usuario y contraseña e información privada como conversaciones, imágenes, contactos, etc.) Mensajes (información personal) Por: Edi Angel Ramos López

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


Página |8

Un día como Hoy UN DIA COMO HOY…PERO DE 1946 EN ESTADOS UNIDOS SE PRESENTA LA ENIAC, PRIMERA COMPUTADORA ELECTRONICA.

Fue la primera computadora de propósitos generales. La computadora podía calcular trayectorias de proyectiles, lo cual fue el objetivo primario al construirla. En 1.5 segundos era posible calcular la potencia 5000 de un numero de hasta 5 cifras. ENIAC podía resolver 5000 sumas. UN DIA COMO HOY, PERO DE 1947…SE PRESENTA LA PRIMER CAMARA INSTANTANEA

En la ciudad de Nueva York, Edwin Herbert Land presento la primera cámara de fotografías instantáneas. Una cámara que revelaba las imágenes en tan solo 60 Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


Página |9

segundos. Este dispositivo se volvió imprescindible en aquellos tiempos y se convirtió en un hito en la historia.

Numeraria El mundo de la seguridad informática ha ido creciendo en los últimos años a pasos agigantados, a medida que ha ido creciendo el uso de Internet en la población y las empresas y el número de intercambios de información entre ordenadores a través de dicha red global. De acuerdo con el INE (Instituto Nacional de la Estadística) en una encueta realizada con jóvenes de 16 a 24 años dice que…

En un aproximado de 99% de universitarios usan el internet por medio de su teléfono móvil ¿Pero que es lo que buscan en la red? De acuerdo a la encuesta realizada en los últimos 3 meses del 2017.

Pero que podemos concluir con estos datos y como lo podemos relacionar con la seguridad informática bueno es un poco complicado, pero se puede concluir muy fácil ya que como la red wifi que ocupa la Universidad Autónoma del Estado de Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 10

México es relativamente “abierta pública” a cualquier persona el riesgo de que las amenazas contra la autenticidad, integridad, confidencialidad y el número de transacciones que sobre ella se realicen será mayor. Los mayores problemas de seguridad pueden provenir de virus informáticos, hackers que pueden realizar ataques informáticos, con el objetivo de dejar sin servicio los sistemas de Android, IOS, Windows, Linux o cualquier aparato tecnológico que tenga una conexión a internet. De igual manera, como por el robo y usurpación de identidades personales, muchas veces favorecido por el desconocimiento de las normas básicas de seguridad en la red por parte de usuarios sin conocimientos informáticos.

Elaborado por: Edwin Hernández Santos

Lo más viral de la seguridad Falsa aplicación de whatsAPP en Play Store

Se saltan medidas de seguridad impuestas por Google para Play Store los delincuentes cibernéticos, con una aplicación falsa y maliciosa la cual contenía el logo oficial de WhatsAPP y la imagen corporativa, haciéndose pasar por un producto oficial, lo más sorprendente fue ver que aparecía como desarrollador de la auténtica compañía WhatsAPP Inc. Esta aplicación fue descargada por más de un millón de usuarios a los cuales, les pedi que descargaran una aplicación llamada whatsapp.apk la cual seguramente podía extraer la información importante de los usuarios como sus datos personales, número de teléfono y conversaciones. Por: Edi Angel Ramos López

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 11

Consejos de Seguridad 1. Instalar un Antivirus Instala y actualiza con frecuencia. Analice con sus antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.

2. Mantener actualizados los programas Hay malware que se aprovecha de las vulnerabilidades en programas famosos para colarse en tu PC sin que el antivirus pueda actuar. Es por eso que, para evitar sorpresas, debes mantener actualizados tus programas. Algunas aplicaciones como Secunia PSI o Softonic for Windows te ayudaran a conseguirlo.

3. En redes públicas, navega con cifrado

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 12

En las redes Wifi públicas, tus datos pueden ser interceptados de muchas maneras. Navegar desde ellas sin protección es una imprudencia que se paga muy cara. Para defenderte, navega siempre con el Protocolo HTTPS activado; con HTTPS Everywhere es muy fácil.

4. Crea usuarios y contraseñas distintos Casi cada día aparecen noticias sobre contraseñas robadas en servicios importantes. El riesgo de que entren en tus cuentas una vez atacado un servicio es enorme. Crea contraseñas distintas y seguras para todos tus servicios, y usa nombres de usuario diferentes cuando se te de esa opción. Y usa un gestor de contraseñas como Dashlane.

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 13

5. Comprueba las Apps autorizadas ¿Puede la Aplicación “Cual sea” leer tus datos de Facebook y Google? Cuando autorizas una app maligna, el desastre está servido: Spam enviado en tu nombre, robo de datos. Para prevenir problemas, controla las apps autorizadas de google, Facebook, twitter y otros sitios importantes. Revocar permisos es fácil y rápido.

Por: Blanca Gabriela Ramírez Hernández

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 14

Artículo de Investigación del Equipo Editorial

LA SEGURIDAD INFORMÁTICA Y EL USUARIO FINAL EN UNIVERSIDADES

Jesús Ramón Jiménez Rojas Consultor de seguridad independiente

Resumen En el presente artículo se presentan las formas en que los virus informáticos se infiltran en los sistemas de cómputo, la manera en que se puede prevenir de su ataque y que está haciendo al respecto el departamento de Seguridad En Computo la Universidad Nacional Autónoma de México.

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 15

ARTICULO Seguridad informática Y el usuario final en universidades

Hoy en día, la seguridad informática se ha convertido en punto crítico de las comunicaciones realizadas a través de Internet, debido al gran número de amenazas contra los datos expuestos al viajar a través de este medio. Estas amenazas se presentan en distintas formas, tienen como propósito causar el mayor daño posible a la información almacenada en los sistemas. Las principales amenazas son: los virus informáticos, los gusanos de Internet, el spyware, caballos de Troya, el pharming, el pshishing scam, ataques de negación de servicio, entre otros. Las organizaciones están invirtiendo una gran cantidad de recursos en infraestructura que permite mantener protegidos sus activos (información sensitiva), así como también se esfuerzan en contratar personal de Tecnologías de la Información, especializados en seguridad informática, que cuenta con los conocimientos necesarios para manejar dicha infraestructura. ¿Cuál es el verdadero problema? La respuesta es simple, se ha dejado de pensar en el eslabón más débil de la cadena de la seguridad informática: el usuario final. Las organizaciones tanto privadas como gubernamentales han ignorado por completo los problemas serios que están sufriendo los usuarios que poseen un conocimiento escaso de la seguridad informática mientras sus equipos se encuentran conectados a Internet. Los distribuidores de los distintos sistemas operativos tampoco han tomado en cuenta que el usuario final paga las consecuencias de no tener un conocimiento técnico de todos los problemas que los afectan haciendo más fácil que un atacante realice sus actividades maliciosas. Los usuarios finales están siendo víctimas de distintos delitos cibernéticos que afectan su economía o su privacidad, como el fraude en línea o el robo de información personal como contraseñas de correo electrónico. Todo esto se debe que no se ha invertido el suficiente esfuerzo ni los recursos necesarios para generar una verdadera campaña de información que permite llevar el conocimiento de la seguridad informática al usuario “casero” de forma simple y fácil de comprender. Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 16

Los principales problemas a los que un usuario final podría estar expuesto al momento de realizar sus actividades cotidianas en Internet son los siguientes:

 Virus informáticos: Son programas que tienen por objetivo alterar el funcionamiento de la computadora y en ciertos casos alterar la información, se propagan sin el consentimiento y conocimiento del usuario. Algunos de los virus informáticos requieren de la intervención del usuario para comenzar a propagarse, es decir, no pueden activarse por sí mismos, otros no la requieren y se activan solos.

 Gusano de Internet: Conocido también por su término en inglés Worm, es un programa que puede propagarse por sí mismo a través de la red tomando ventaja de una falla o hueco de seguridad (una vulnerabilidad) en el sistema operativo o en el software instalado en los equipos de cómputo y que tiene como propósito realizar acciones maliciosas.

 Caballos de Troya: Es aquel programa que se hace pasar por un programa válido cuando en realidad es un programa malicioso.

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 17

 Spyware: También conocido como programas espía y que se refiere a aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario. El objetivo principal del spyware es recolectar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.

 Pharming: Es una modalidad utilizada por los atacantes, consiste en suplantar el Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de conducir al usuario a una página Web falsa.

 Phishing Scam: Es un conjunto de técnicas y mecanismos empleados por los atacantes con el propósito de robar información personal de un usuario y poder suplantar su identidad.

 Ingeniería social: Consiste en que un atacante utiliza la interacción humana o comúnmente conocida como habilidad social para obtener información comprometedora acerca de una organización, de una persona o de un sistema de cómputo.

Buenas prácticas de seguridad Los usuarios finales podrían realizar las siguientes acciones para poder mitigar los principales problemas de seguridad a los que están expuestos y mejorar la seguridad de su equipo, así como de la información que manejan.  Utilizar una contraseña para iniciar sesión en un equipo de cómputo. Las contraseñas representan el mecanismo de entrada para la mayoría de los sistemas informáticos, por lo que, si mantienen una configuración poco segura, ocasionarán que los sistemas puedan caer en manos de un intruso. Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 18

Para un atacante/intruso resultará fácil apoderarse de un equipo si la contraseña resulta muy sencilla y fácil de descubrir ya que utilizan distintas herramientas de seguridad para realizar ataques de diccionario o de fuerza bruta que les permiten descubrir contraseñas débiles o nulas para acceder al equipo.  Las contraseñas que se utilice deben ser complejas. No sólo es de vital importancia establecer una contraseña, sino que ésta debe estar catalogada como robusta, esto quiere decir que debe cumplir con ciertas características que la hacen difícil de descifrar. A continuación se mencionan algunas de estas características:  

  

Nunca utilizar una contraseña en blanco para iniciar sesión en un equipo. No se debe utilizar como contraseña información personal, como un nombre o apellido, el nombre de alguna persona cercana (el nombre de la esposa(o), padres, etc.), fecha de nacimiento, etc. No utilizar palabras que aparece en un diccionario, como, por ejemplo, puma, gato, casa, mamá, papá, entre otras. La contraseña debe tener como mínimo 8 caracteres. Debe estar conformada por letras mayúsculas, letras minúsculas, números y caracteres no definidos como lo son: . ! @ # $ % ^ & * ( ) _ + | ~ - = \ ` { } [ ] : “ ; ‘ < > ? , . /. Puede asociarse una palabra que sea fácil de recordar y convertirla en una contraseña robusta. Por ejemplo, la palabra seguridad podría ser convertida a una contraseña robusta de la siguiente forma S35ur1d@d

 No deben compartirse o revelarse las contraseñas. La(s) contraseña(s) que se empleen para el correo electrónico, banca electrónica, inicios de sesión en PCs, etc. deben ser confidenciales. Una contraseña robusta lo deja de ser en el momento en que alguien más la conoce.  Utilizar cuentas de usuario con privilegios limitados. La mayoría de los usuarios realizan las tareas cotidianas en su equipo de cómputo con cuentas de usuario que tienen privilegios administrativos, que pueden realizar cualquier acción, lo que representa un riesgo de seguridad muy alto. Estas tareas cotidianas consisten a menudo, en navegar en

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 19

Internet, redactar documentos, editar imágenes, entre otras actividades, las cuales no requieren de una cuenta de este estilo.

 Utiliza software de seguridad en tu equipo. Para que un equipo pueda estar protegido ante las distintas amenazas con que está plagado Internet es necesario que se tenga instalado un software que evite que la información sea dañada/alterada o que el equipo pueda ser controlado de forma remota por un atacante.

Software antivirus

Software antispyware

Firewall personal

Proporciona protección contra una gran diversidad de código malicioso, como lo son los virus y gusanos de Internet, y que pueden dañar seriamente los recursos informáticos, así como la información, además de que puede distribuirlos e infectar a terceros sin darnos cuenta.

Protege contra código malicioso como el spyware, que puede extraer información del equipo si se accede a sitios Web no confiables.

Es un filtro que ayuda a seleccionar el tipo de conexiones y programas que saldrán o entrarán a/o desde el equipo, evitando accesos no autorizados al mismo y a la información.

Utiliza un navegador de Internet alternativo: Normalmente para acceder a los contenidos de Internet utilizamos un navegador/explorador de Internet, que es el programa con el que vemos las páginas y con el cual podemos obtener información. En la mayoría de los equipos de cómputo que tiene instalado el Sistema Operativo Windows (que corresponde aproximadamente Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 20

a un 80% del total de equipos de cómputo) se utiliza el navegador predeterminado: Internet Explorer (IE de Microsoft Corp.). Instalar una barra antiphishing: Conocidas también como scam blocker, estas herramientas están disponibles para los principales navegadores de Internet como Mozilla Firefox e Internet Explorer y ayudan a identificar sitios Web fraudulentos enviando una advertencia al usuario sobre este tipo de amenazas.B

Bibliografía Departamento de Seguridad en Cómputo http://www.seguridad.unam.mx/windows Portal del Usuario Casero http://www.seguridad.unam.mx Diccionario de términos de seguridad en cómputo http://www.seguridad.unam.mx/usuario-casero/secciones/diccionario.dsc

Los Cinco más Tendencias que amenazan la seguridad informática de los usuarios universitarios 2017 1. Más ransomware para todos los gustos 2016 ha sido el año en que el ransomware ha tenido su mayor expansión, tanto en variantes como en número de usuarios afectados, y todo apunta a que 2017 incluso lo supere. Los beneficios que esta amenaza genera a los ciberdelincuentes provoca que los ataques se multipliquen de forma exponencial. “De ahí que desde las empresas de seguridad no nos cansemos de advertir de que pagar el chantaje que nos hacen por liberar nuestros archivos y fotografías no es el camino”, asegura Josep Albors, director del Laboratorio de ESET España. Durante los últimos meses se han creado cientos de nuevas variantes que han afectado a cientos de miles de usuarios. Algunas de ellas estaban incluso tematizadas, inspiradas en algún personaje de ficción famoso o incluso en juegos de moda. No obstante, el verdadero problema ha sido la Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 21

profesionalización definitiva de este modelo de negocio, algo que permite que cualquier delincuente sin apenas conocimientos pueda ganar importantes cantidades de dinero infectando a usuarios. “Esta tendencia se repetirá lamentablemente en 2017 e incluso es posible que veamos aún más infecciones debido al uso de técnicas de propagación más avanzadas que el simple fichero malicioso adjunto a un correo electrónico”, explica Albors. De hecho, los Laboratorios de ESET ya han detectado casos en los que se han utilizado kits de exploits en webs infectadas que descargan y ejecutan el ransomware con solo visitarlas, algo que, sin duda, supone un importante riesgo si se realiza de forma masiva

2. Malware en Smartphone

Otra tendencia que se confirma cada vez más atractiva para los ciberdelincuentes es el mercado de los dispositivos móviles, especialmente con sistemas operativos Android. A medida que el sistema operativo de Google afianza su posición predominante en el mercado de los Smartphone, los delincuentes priorizan los ataques sobre esta plataforma para obtener beneficios de sus víctimas. Aunque Google ha añadido capas de seguridad a su sistema operativo y ha mejorado notablemente el control de las aplicaciones en su mercado oficial, siguen colándose aplicaciones maliciosas que intentan engañar a los usuarios. A este problema se le han unido otros como, por ejemplo, los enlaces maliciosos Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 22

enviados a través de aplicaciones de mensajería instantánea. Precisamente este tipo de enlaces han sido propagados durante todo 2016 y viendo el éxito obtenido, es muy probable que sea una tendencia al alza en 2017. Para el delincuente el único esfuerzo consiste en suplantar la marca de una empresa conocida y así engañar al usuario para que pulse en el enlace malicioso.

3. Espionaje de datos personales Además, el número de incidentes relacionados con el espionaje móvil seguirá aumentando el próximo año. “Con la creciente acumulación de datos confidenciales en nuestros dispositivos móviles, no es de extrañar que el espionaje se centre cada vez más en conseguir acceder a los Smartphone y utilizarlos no solo para obtener información de los mismos, sino también como puerta de entrada para ataques dirigidos”, afirma el Director del Laboratorio de ESET. Son precisamente estos ataques dirigidos los que últimamente han empezado a causar importantes pérdidas a pymes y grandes empresas de todo el mundo, incluidas las españolas. Es lo que se conoce como “Ataque al CEO” y que consiste en recopilar información de la persona que maneja las cuentas de las empresas ya sea a través de fuentes abiertas como las redes sociales o espiándole el móvil.

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 23

Una vez que los delincuentes han aprendido cómo realiza las transferencias de dinero con sus clientes de confianza, los delincuentes proceden a engañar a su víctima para que transfiera importantes sumas de dinero a números de cuenta que nada tienen que ver con sus proveedores o clientes habituales, a pesar de seguir pensando que el destinatario de este dinero es el habitual.

4. Aumentan los ataques al Internet de las cosas en universitarios Los dispositivos del Internet de las cosas en los universitarios, o más bien su inseguridad, han estado en boca de muchos durante todo el año. Por desgracia, las investigaciones demuestran los preocupantes agujeros de seguridad existentes en estos dispositivos y ante los cuales los fabricantes siguen sin tomar medidas. Es por eso que para 2017 desde el Laboratorio de ESET se prevén nuevos ataques a estos dispositivos. Estos abarcarán desde dispositivos de uso cotidiano como los routers domésticos, hasta otros menos habituales como los coches conectados. Esto supone un problema para la implantación del Internet de las Cosas debido a que aumenta la desconfianza de los usuarios en estos dispositivos y más en los universitarios ya que son los más vulnerables, con esto se podría retrasar el lanzamiento de novedades hasta que se solucionen los problemas existentes. Además, hay que tener en cuenta que estos dispositivos no son solo objetivos de los atacantes, sino que también se pueden lanzar ataques desde ellos. La botnet Mirai ha demostrado este 2016 la capacidad que tienen miles de dispositivos vulnerables controlados por un atacante de causar graves daños y es más que probable que en 2017 veamos más ataques de este tipo.

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 24

5. Amenazas en videojuegos Universitarios en riesgo La industria del videojuego ha experimentado un importante crecimiento durante los últimos años, hasta tal punto que hace tiempo que sus beneficios superaron a los del cine y la música. No es de extrañar que los delincuentes hayan fijado su punto de mira en la gran comunidad de jugadores existentes con la finalidad de obtener beneficios a partir de sus datos, cuentas bancarias o incluso bienes virtuales. A lo largo de los últimos años estas amenazas han pasado de ser simples casos de phishing, adaptados con mayor o menor fortuna, a auténticos ataques dirigidos a los usuarios de un juego o plataforma digital en concreto. “Ya no es extraño, por ejemplo, ver como se lanzan ataques de denegación de servicio contra los servidores de juegos populares en fechas de máxima afluencia de jugadores”, subraya Albors. Pero, además, las monedas virtuales usadas en muchos de los juegos actuales, o los propios bienes virtuales que se pueden comprar con ellas, son utilizados por los criminales para lavar dinero procedente de actividades ilícitas. Esto ha generado un creciente mercado alternativo en el que se venden todo tipo de cuentas y objetos relacionados con juegos online, algo que seguirá creciendo en 2017. Por otro lado, la conexión de las consolas de videojuegos, cada vez más parecida a la de los sistemas de escritorio, podría provocar que apareciesen amenazas que también les afectaran. El foco principal estaría en XBOX One, ya que Microsoft cada vez tiene más cerca la conexión de todo tipo de dispositivos. “Es algo que merece la pena vigilar”, concluye el director del Laboratorio de ESET España.

Elaborado por: Edwin Hernández Santos

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 25

Notas

Universidades deben tener políticas de seguridad informática

CUCEA será sede de la segunda edición del Encuentro ANUIES-TIC 2017 EN

MÉXICO

CUATRO DE CADA DIEZ INSTITUCIONES DE EDUCACIÓN SUPERIOR (IES) NO

TIENEN POLÍTICAS DE SEGURIDAD INFORMÁTICA, LO QUE ES UN PROBLEMA PORQUE EN LAS UNIVERSIDADES SE GENERAN INVESTIGACIONES Y PATENTES QUE REQUIEREN SER PROTEGIDAS, AFIRMÓ EL DOCTOR LUIS ALBERTO GUTIÉRREZ DÍAS DE LEÓN, COORDINADOR GENERAL DE TECNOLOGÍAS DE INFORMACIÓN, DE LA UNIVERSIDAD DE

GUADALAJARA

(UDEG). LOS DATOS SON RESULTADO DEL ESTUDIO “ESTADO ACTUAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN EN LAS INSTITUCIONES DE EDUCACIÓN SUPERIOR. ESTUDIO EJECUTIVO

2016”,

DADO A CONOCER EN RUEDA DE PRENSA PARA ANUNCIAR LA

SEGUNDA EDICIÓN DEL ENCUENTRO ANUIES- TIC

2017, QUE TENDRÁ LUGAR DEL 4 AL 6 DE

OCTUBRE EN EL CENTRO UNIVERSITARIO DE CIENCIAS ECONÓMICO ADMINISTRATIVAS

(CUCEA) DE ESTA CASA DE ESTUDIO. PARA EL ESTUDIO FUERON APLICADAS ENCUESTAS A CASI 150 DEL PAÍS. EL MAESTRO FERNANDO THOMPSON DE LA ROSA, DIRECTOR GENERAL DE TECNOLOGÍAS DE

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 26 LA INFORMACIÓN DE LA UNIVERSIDAD DE LAS AMÉRICAS DE PUEBLA, SEÑALÓ QUE EN LOS SISTEMAS DE INFORMACIÓN DE LAS UNIVERSIDADES SE ALMACENAN LOS DATOS DE LOS ESTUDIANTES, QUE INCLUYEN SU DOMICILIO Y DESEMPEÑO ACADÉMICO. QUIENES NO CUENTAN CON UN SISTEMA DE SEGURIDAD, PODRÍAN EXPONER A SU COMUNIDAD ESTUDIANTIL A QUE LES LLEGUE SPAM (CORREO NO DESEADO) O PUBLICIDAD COMO CONSECUENCIA DE UN ATAQUE.

Mayor información en la página http://anuies-tic.anuies.mx/web/encuentro2017/

Guadalajara, Jal., 16 de agosto de 2017 Texto: Martha Eva Loera Fotografía: Adriana González

Un algoritmo permite controlar los datos personales que se facilitan al navegar Ilustración 1 El investigador de la URV, Javier Parra-Arnau, muestra la extensión MyAdChoices que ha desarrollado para Chrome. (Foto: URV)

Se trata de una nueva forma de rastreo que da protagonismo al usuario a la hora de mostrar su actividad en internet ante las empresas que vigilan a diario la navegación de los usuarios. Con este nuevo modelo, que pretende desarrollarse en forma de Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 27

extensión para los navegadores Firefox y Chrome, los internautas podrán decidir qué información quieren que sea monitorizada y cuánto quieren cobrar por cederla. Existen empresas, denominadas data brokers, que se dedican a rastrear la vida digital de los internautas a partir de la navegación web y de comentarios e interacciones en las redes sociales, con el fin de conocer el tipo de usuarios que son, sus comportamientos y gustos. Sin embargo, recientemente han surgido empresas –encabezadas por Datacoup- que, en lugar de conseguir estos datos sin el conocimiento y consentimiento de los usuarios, ofrecen la posibilidad de pagarles para conseguir la información que les interesa. Se trata de una nueva forma de ver la adquisición de datos por parte de las compañías que hacen negocio con ellos. Ante este panorama, un algoritmo asociado al modelo desarrollado en la URV proporciona una serie de ventajas a los usuarios que quieren comercializar sus datos de navegación con estas nuevas empresas. Con Pay-per-Tracking, el internauta puede, por un lado, controlar su privacidad, ya que él decide las páginas que dejará que le rastreen, según la categoría temática bajo la que están clasificadas. Y por otra parte, el usuario puede acordar el rendimiento que quiere tener de cada una de estas categorías. Además, el algoritmo permite bloquear el acceso a las empresas que no le pagan y pretenden continuar rastreándolo. Parra-Arnau también ha desarrollado una extensión de navegador que proporciona transparencia y control a los usuarios con respecto a los anuncios que reciben mientras navegan. Se llama MyAdChoices y pretende poner luz a la cuestión sobre cómo se utilizan los datos de navegación en el proceso de personalización de los anuncios. En términos de control, MyAdChoices permite a los usuarios decidir la temática de los banners y los tipos de anuncios que se les mostrarán. El usuario puede escoger la temática de los anuncios que le impactarán entre 32 categorías y así configurar y personalizar su perfil de gustos e intereses. En cuanto a la transparencia, el usuario puede consultar qué saben o como les ven los rastreadores de internet para saber si están recibiendo anuncios personalizados o no.

Noticiasdelaciencia.com y Amazings.com son las webs oficiales de Amazings.

Texto: Mónica Ávila Gutiérrez Fotografía: Ángel Pérez Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 28

Desarrollan una aplicación informática que mejora la seguridad y la confianza en Internet de las cosas Investigadores del grupo de ‘Network, Information and Computer Security Lab (NICS)’ de la Universidad de Málaga (España) han desarrollado un sistema informático que establece las pautas necesarias para generar confianza en Internet de las cosas, es decir, para que los usuarios perciban las interacciones entre objetos y personas o directamente entre dos objetos como conexiones seguras. En concreto, los expertos han diseñado un marco de trabajo compuesto por un conjunto de herramientas y recursos aplicables a un sistema operativo que permite a los desarrolladores de servicios de Internet crear aplicaciones de software confiables. El objetivo de este estudio de investigación básica es guiar en el desarrollo de una metodología concreta para implantar confianza y conseguir que los usuarios se sientan más protegidos frente a las amenazas de la red. Para ello, los expertos han desarrollado un software genérico adaptable a cualquier sistema digital y basado en modelos matemáticos que, según los casos, emplean fórmulas de cálculo numérico o indicadores cualitativos. “Este tipo de conexiones supone un paso más hacia la digitalización del mundo físico y debe reunir una serie de garantías que certifiquen la seguridad y privacidad de su uso, de forma que genere modelos de confianza hasta ahora inexistentes”, explica a la Fundación Descubre la investigadora de la Universidad de Málaga y responsable de este estudio, Carmen Fernández-Gago. La confianza es un requisito que el usuario no percibe, pero se evalúa constantemente. “En los buscadores de alojamiento o servicios de hostelería, por ejemplo, cuantifican este parámetro a través de un sistema interno. En ese caso, el servicio que calcula las estrellas que recibe un hotel o un restaurante sería el Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 29

servicio de confianza. Es una fórmula matemática o un algoritmo cualitativo que mide el grado de satisfacción del consumidor”, detalla esta investigadora. Junto con la seguridad, la privacidad y la identidad, la confianza es una condición básica de Internet de las cosas. “Los mecanismos tradicionales de seguridad no son suficientes en un sistema global donde el robo de datos y la eliminación de información es constante. Sin embargo, los sistemas de gestión de confianza pueden ayudar en estos casos y garantizar el éxito de este nuevo Internet”, asegura esta experta.

Texto: Martha Eva Loera Fotografía: Adriana González

Los países europeos más vulnerables al cibercrimen

Es posible que los usuarios de ordenadores en el sudeste de Europa deseen revisar su seguridad digital después de que una investigación nueva revelara que son los más vulnerables al cibercrimen. Website Builder Expert (WBE) ha llevado a cabo un estudio que investiga hasta qué punto es vulnerable la UE al cibercrimen y concluyó que los residentes en muchos países pueden correr más riesgo del que son conscientes. Teniendo en cuenta una serie de factores que incluyen encuentros anteriores con cibercrimen, índices de encuentro con programas maliciosos, compromiso con las iniciativas de ciberseguridad y hasta qué punto están expuestas las conexiones de Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 30

Internet de cada país, los resultados revelan que Malta es la nación europea con mayor riesgo de cibercrimen con una puntuación de vulnerabilidad del 42 %. A pesar de una clasificación media en el grupo por programas maliciosos y encuentros con cibercrimen, fue el alto porcentaje de puertos de conexión a Internet expuestos de Malta (el 73 % de todos los puertos), la falta de legislación sobre ciberseguridad y la cooperación internacional insuficiente que la empujaron al primer puesto del índice de vulnerabilidad. Esto significa que la población maltesa, a pesar de una frecuencia con el cibercrimen ligeramente inferior a la de sus vecinos europeos, se encuentra actualmente ante un riesgo mucho mayor a largo plazo con pocas medidas protectoras o preventivas establecidas. James Kiernan, director de WBE, comenta: «Con la amenaza del cibercrimen más evidente cada día que pasa, la ciberseguridad a nivel internacional es más importante que nunca si los países desean proteger sus intereses y residentes. A pesar de lo tranquilizador que es ver países como R.U. y Alemania entre las naciones más seguras, el nivel de ciber vulnerabilidad en Europa todavía es una causa de alarma, especialmente tras el ciberataque masivo de junio. Los diez países más vulnerables 1. Malta 2. Grecia 3. Rumanía 4. Eslovaquia 5. España 6. Lituania 7. Chipre 8. Portugal 9. Hungría 10. Bulgaria

Texto: Silvia Ortiz Navarrete Fotografía: Adriana González

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 31

Nuevo software para permitir a dispositivos artificiales detectar si alguien los está mirando El nuevo software detecta, usando solo una cámara, si una o incluso varias personas establecen contacto ocular con un objeto (situación indicada por el recuadro verde) o no (situación indicada por el recuadro rojo). (Foto: Saarland University) Hasta ahora, si colgábamos un cartel publicitario en una zona para peatones, y queríamos saber cuánta gente lo miraba realmente, lo teníamos imposible. Se podía intentar capturar esta importante información mediante la medición de la dirección de las miradas, pero esto requería un equipamiento especial de seguimiento ocular que necesita calibrarse durante minutos, y para obtener datos fiables todo el mundo tendría que llevar un aparato preparado para funcionar con el sistema. Las investigaciones fuera del laboratorio y sin sujetos de estudio reclutados formalmente, como por ejemplo los realizados observando la conducta espontánea de peatones en la calle, eran, en el mejor de los casos, complicadas y en el peor de ellos, imposibles.

Incluso cuando la cámara era colocada en el objeto de interés, por ejemplo el cartel, y se utilizaba aprendizaje automático, es decir, cuando la máquina era adiestrada usando una cantidad suficiente de datos de muestra, solo se podían reconocer las miradas a la propia cámara. Si la persona miraba a otra parte del cartel, el sistema no podía reconocerlo. Demasiado a menudo, la diferencia entre los datos usados para el de adiestramiento y los datos captables en el entorno real específico era excesivamente grande. Un detector universal de contacto de miradas, utilizable tanto para objetos pequeños como para grandes, en situaciones estacionarias o móviles, para un usuario o para todo un grupo, o bajo condiciones de iluminación cambiantes, era hasta el momento imposible. Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 32

Ahora, el equipo de Andreas Bulling, de la Universidad de Sarre (Saarland) en Alemania, ha desarrollado un método que está basado en una nueva generación de algoritmos para estimar la dirección de las miradas. Estos utilizan un tipo especial de red neural, del tipo conocido como "de Aprendizaje Profundo", que está actualmente causando sensación en muchas áreas de la industria y de los negocios. Bulling, Xucong Zhang y Yusuke Sugano han estado trabajando en este método durante dos años y han avanzado paso a paso. El método que han presentado ahora ha sido puesto a prueba en dos escenarios: en un lugar de trabajo, la cámara fue montada sobre el objeto del que contar las miradas recibidas, y en una situación cotidiana, un usuario llevaba una cámara encima, a fin de obtener un recuento de cuántas miradas recibía. El resultado: el sistema, dado que obtiene el conocimiento necesario por él mismo, es robusto, incluso cuando la cantidad de personas implicadas, las condiciones de iluminación, la posición de la cámara y los tipos y tamaños de los objetos varíen.

Texto: María Inés Contreras. Fotografía: Adriana González

Yo Recomiendo Recomendación en Seguridad informática Contraseñas o passwords Contraseñas o passwords Las siguientes normas y requisitos que deben cumplir las contraseñas cada vez que se asigne o se realice el cambio: Su longitud debe ser mínimo de ocho (8) caracteres Estar compuestas por caracteres alfanuméricos (números y letras). Se recomienda una letra mayúscula, un número. Las contraseñas que utilizan letras y números son más difíciles de adivinar. No podrán reusarse ninguna de las ultimas 3 contraseñas utilizadas Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 33

Las contraseñas deberán cambiarse de forma obligatoria cada 60 días La contraseña no deben contener el nombre de cuenta del usuario o de sunombre completo, ya sea de forma parcial o completa. No escriba las contraseñas en ningún medio, ni las revele por vía telefónica, correo electrónico ni por ningún otro medio. No comparta su contraseña. Las contraseñas son de uso personal y por ningún motivo “las preste” a otros usuarios. En ningún caso los administradores de las cuentas de servicios informáticos le pedirán su contraseña. No digite sus claves secretas en computadores de otras persona, de sitios públicos y/o no confiables. Tenga en cuenta que el correo electrónico a través de las redes informáticas e Internet no es seguro. Sea precavido con los mensajes de correo electrónico que envía, recibe y conserva: No abra archivos adjuntos al correo electrónico de personas desconocidas, sospechosas, de una fuente de poca confianza o si el asunto del mensaje es dudoso, pueden contener "virus", los cuales podrían dañar su PC. Borre “cadenas” de correo electrónico y correos con propaganda (spam) de su buzón, pueden ser fastidios u ofensivos y pueden generar riegos de seguridad y privacidad. Estar alerta es la mejor defensa contra los engaños “phishing”. Si llegara a recibir un correo electrónico anunciando que su cuenta de ahorro ha sido cerrada, o que es necesario que usted confirme un pedido, o que es necesario que envíe su contraseña, no responda el correo ni “de click” en ninguno de los enlaces resaltados en el correo. Si usted quiere confirmar si el correo electrónico es legítimo, contacte telefónicamente o por escrito a la organización o a la persona directamente. Elaborado por: Edwin Hernández Santos

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


P á g i n a | 34

Juego o Quiz

Por: Blanca Gabriela Ramírez Hernández

Boletín Informativo Universitario 15 de Noviembre 2017 • Volumen 7 Número 4 •


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.