Los riesgos y las amenazas actuales a la Seguridad demandan soluciones especificas. Aquí encontraras información que te ayuda a un diagnostico para tu Plan Personal o Institucional.
Actual risks and threats demand specific solutions. Here you will find information to help your Security Plan, whether Personal or Institutional.
Translate
Mostrando entradas con la etiqueta Empleo de Teléfonos móviles. Mostrar todas las entradas
Mostrando entradas con la etiqueta Empleo de Teléfonos móviles. Mostrar todas las entradas
martes, 4 de agosto de 2015
lunes, 3 de agosto de 2015
martes, 15 de julio de 2014
Stephen King tenía razón: los teléfonos celulares pueden causar su muerte ... y la de sus hijos
Tomado de Green
Builder
Publicado por Cati O'Keefe
Traducción Jorge Contreras
Este artículo lo
reproduzco porque en mi caso constituye una experiencia de vida. Hace un par de
años, por diversas razones hablaba por celular unas cuatro veces al día, entre
20 y 30 minutos diarios cada vez.
El año pasado me detectaron una hinchazón inusual de una glándula
salival de aproximadamente cinco milímetros a la altura de la mandíbula
izquierda, luego de diversos exámenes detectaron que era benigno, se descartó
el cáncer y me opere quedando bien. Ahora entiendo que todo se debió a la
influencia del campo electromagnético
del celular. Este artículo lo explica. Los invito a leerlo. También
explica que el efecto en los niños es más dañino debido a que ellos dependiendo
su edad, tienen menor grosor en la capa de su cráneo.
Zonas muertas:
Quizás la ficción de Steven King sobre los teléfonos celulares no sean tan riesgosas como los peligrosos que representan en
la vida real
A todos nos ha pasado
los de las zonas muertas…
Absortos en una conversación con nuestros teléfonos
celulares, nos molestamos cuando la llamada se corta. Sin embargo estas zonas
muertas podrían ser más bien
lugares más seguros para los seres humanos, según informes recientes
relacionados a los peligros de las
viernes, 11 de abril de 2014
Cyber Security Government Perú 2014
Por Jorge Contreras
El día miércoles 9 de abril se llevó a cabo el Cyber
Security Government Perú 201, en las instalaciones del Swissotel. Para los que no pudieron atender las
presentaciones y se perdieron el evento aquí unas pinceladas.
Exposición1- Muy Buena
Titulo: “
Ciberseguridad en el Perú, Situación actual e impacto en el empleado público”
por Luis Enrique Torres González, Director de Microsoft
Mensaje: …”Hoy en
día casi todos sistemas operativos, equipos, dispositivos móviles, han sido
afectados. Nos está pasando a todos en todos los sectores” …”El último ataque
es el del Heartbleed que anula la seguridad de la Web.
Experiencia:
Microsoft lleva años recopilando información de amenazas y riesgos en Perú y
emite periódicamente un Informe, el Microsoft Security Intel
sábado, 23 de noviembre de 2013
Propuesta para aprobar el empleo de celulares en vuelo
Por Jorge Contreras
La propuesta de una reciente norma autorizaría el empleo de
celulares durante las travesías en vuelos aéreos, aún no durante los despegues
y aterrizajes. En la actualidad el modo “avión[1]”
es el modo aprobado mayoritariamente en todo dispositivo móvil durante un
vuelo.
La radiofrecuencia de celulares,
laptops, Ipads y otros equipos emplean
las misma frecuencias que los
receptores de comunicación,
podrían causar interferencias y
problemas en los equipos y comunicaciones[3]
La simple lógica
muestra la posibilidad de perturbación
Rechazos a la norma por molestia…
La norma no ha sido recibida con agrado por los viajeros que
frecuentan grandes distancias, quienes sopesan las perturbaciones producidas
por un gran número de viajeros entre adultos y jóvenes, por lo
jueves, 15 de agosto de 2013
Conferencia Cyber Security Bank-Perú importantes mensajes
Por Jorge Contreras
Este 14 de agosto, ISSA, con el auspicio de diversas firmas, llevó a cabo la conferencia sobre
Cybercrimen 2013, en los ambientes del Swiss hotel en el distrito de
San Isidro, en Lima, en el que se analizó la situación actual y tendencias
futuras de los ciber delitos y la banca.
Entre sus importantes conclusiones un repunte en los
próximos años en la banca, requiere prestar atención al desarrollo de tecnología de
servicios, acorde a los beneficios y educación de sus usuarios (clientes). El espectro de la inseguridad se mueve en los campos de seguridad informática y la seguridad de las informaciones. Entre
los riesgos, la “identidad” y el “hurto de datos” constituyen uno de los más
importantes riesgos. Felicitaciones a todos los que tuvimos la oportunidad de ver.
Los invitamos a leer este artículo, con algunas pinceladas
de las presentaciones.
Utilizando el
teléfono móvil para hacer transacciones bancarias...
sábado, 20 de julio de 2013
Tecnología Celular, lo bueno y lo malo están caminando juntos
En la imagen apreciamos la detección de video y celulares a
través de laptop en centros comerciales en los Estados Unidos. Debido a que la
captura es móvil, pueden emplear un teléfono o una laptop para acceder a tu
dispositivo celular. Imagen del New York Times
Entrar
a la red inalámbrica se ha vuelto algo normal y el ilegal uso de estas
posibilidades puede representar un riesgo para todos. El desarrollo tecnológico
nos trae nuevas
capacidades que exceden la imaginación.
En este artículo el riesgo de la vigilancia y detección
ilegal.
sábado, 18 de agosto de 2012
De la ubicación del teléfono celular a la ubicación del lugar de los disparos
Hasta hace poco, el proceso para rastrear teléfonos
celulares era una leyenda urbana empleada por organismos de justicia y agencias
policiales para atemorizar a aquellos sujetos en libertad condicional que se
movían bajo la esfera de la
libertad bajo fianza.
Sin embargo, hoy en día esta comprobado que es absolutamente
posible y que en los Estados Unidos, agencias policiales de varios
estados y agencias federales están empleando estos métodos y equipos técnicos para
capturar fugitivos y recuperar
victimas de secuestros. Esto a través del empleo de nuevos métodos en los
teléfonos celulares. Aquí la historia desde el Blog
de Inteligencia Policial de Nick Selby.
Un caso llamó la
atención….
Ocurrió cuando el ahora expresidente Bush viajó en una
comisión al Medio Oriente con ocasión de una visita sorpresa a las tropas. Los
medios de comunicación notaron el hecho de que los agentes del servicio secreto
incluido el Presidente, retiraron las baterías de sus teléfonos celulares antes
de subir a bordo del “Air Force One”, avión presidencial. Posteriormente sabrían
que esto fue hecho con la
finalidad de evitar ser detectados por potenciales agentes enemigos .
Y es que hay dos formas por las que un proveedor de red
celular puede localizar un teléfono celular conectado a su red, dependiendo del
equipo celular, puede que sea a través del “Ping” , un proceso digital y/o a
través de la “Triangulación”, un proceso analógico.
Como es que funcionan
estos métodos….
Mediante el "Ping", se determina la ubicación de un
teléfono celular, con una precisión razonable de lugar y tiempo, utilizando la
capacidad del reconocimiento de ubicación GPS del teléfono, el proceso es muy
similar a los sistemas GPS de rastreo de vehículos. "Ping" es una señal enviada a un teléfono celular
particular, que obtiene su ubicación, luego que el aparato responda con los
datos solicitados. El término se deriva de la eco localización “Sonar”, en el
que un medio técnico emite una onda de sonido, y espera su regreso para poder localizar al otro objeto. Los teléfonos
celulares de última generación, (smartphones) y los proveedores de servicios
móviles en los Estados Unidos, están obligados por mandato federal, a través del
programa "E-911", a facilitar el empleo de los sistemas GPS, con la
finalidad que los operadores de la red de emergencias 911 sean capaces de
determinar la ubicación de las personas que llaman para reportar emergencias.
Cuando un nuevo teléfono celular digital es ubicado a través
del “Ping”, se determinan las coordenadas de su latitud y longitud a través del
GPS y se recibe de vuelta estas coordenadas, a través del sistema SMS (el mismo
sistema utilizado para enviar mensajes de texto).
Esto significa que una persona en emergencia que posea un
teléfono celular habilitado o hasta un prófugo con un dispositivo de rastreo para
GPS, ambos pueden ser ubicados en
el área geográfica donde se encuentran, con razonable exactitud a varios metros
del dispositivo o teléfono celular.
Con los teléfonos móviles analógicos y digitales (más antiguos)
que carecen del sistema GPS, el proveedor de la red celular puede
determinar la ubicación del teléfono con una exactitud de hasta treinta metros
de su ubicación a través del método de la "Triangulación".
Esto se logra cuando el teléfono al comunicarse por la red telefónica emplea como
receptoras de su señal, las torres celulares que están dispuestas en sus
alrededores y situadas entre ellas a una distancia de entre 6 a 12 millas (menor distancia entre
torres en las ciudades). Entonces los
teléfonos al comunicarse, se pueden encontrar en el rango de al menos tres torres.
Al comparar el retardo de la fuerza de la señal y el tiempo de demora de la señal
portadora del teléfono al alcanzar cada torre, le permitirán al proveedor de la
red triangular la posición o ubicación aproximada del teléfono.
Una tecnología similar se utiliza para localizar aviones
perdidos y yates a través de las ondas de radio que estas naves emiten (radiobalizas).
No es un proceso idéntico a la Triangulación, sin embargo el principio es el
mismo. La mayoría de las radiobalizas utilizan satélites y los teléfonos
celulares antiguos utilizan antenas terrestres.
Conociendo del
riesgo…..
Lo más sorprendente es que a algunas empresas proveedoras de
servicios telefónicos les ha costado vergüenza y timidez el admitir que tienen esta
capacidad. Está capacidad para el “Ping” y/o “Triangulación”,
depende de la edad de sus equipos. Algunas con tecnología antigua lo harán de forma
manual y otras más rápidamente. Sin embargo, como diría un conocido experto en
seguridad, “Esta claro que hoy en día, la
mayoría de las empresas pueden generar la información automáticamente, y lo hacen
a través de un proceso barato y hasta disponible para la venta”.
El riesgo crece ante el ofrecimiento de servicios de algunas
entidades privadas que venden programas para rastrear teléfonos celulares (cell
phone Tracking). Lo que incrementa el riesgo si estos programas caen en manos
criminales.
La Justicia ha
dispuesto una norma para estos casos….
En los Estados Unidos,
acaba de ocurrir en el caso de
detención de un traficante, a quien su teléfono celular fuera seguido y ubicado por los agentes
de la DEA y que luego de ser detenido llevando una carga de drogas, apeló
aduciendo que había sido detenido, violando sus derechos de privacidad.
La Corte sentenció claramente: Las
autoridades no tienen restricciones para rastrear a un sospecho. No existe
violación de derechos en este caso debido a que el derecho a la privacidad iba
a cubrir el verdadero motivo del delito que es el trafico de drogas. Notable
razonamiento que en otras latitudes simplemente no es tomado en cuenta y que no
vale la pena traer al caso.
Otro descubrimiento
reciente…..
En los Estados Unidos, la empresa “ShotSpotter” (en español Detector de Disparos
de armas de fuego), esta ofreciendo servicios de tecnología de punta para
detectar las áreas en las que se producen disparos. Estos servicios disponibles al mundo, permiten a las
agencias policiales detectar áreas donde se registran disparos con armas de
fuego y reaccionar rápidamente.
Esta claro, que la acción policial y la justicia se unen a
la tecnología para contrarrestar la delincuencia. También habrá que prestar
atención a las consideraciones aquí expresadas..
¿No lo cree Ud…?
miércoles, 14 de marzo de 2012
Perdiste tu teléfono inteligente (smartphone)
Crédito de Imagen: Propiedad de Infoworld.com
La firma de seguridad
Symantec “perdió”
intencionalmente 50 teléfonos móviles inteligentes y nos demuestra que dos
simples medidas de seguridad pueden proteger los datos de negocios.
Un reciente artículo de InfoWorldTechWatch
da a conocer que la firma de
seguridad Symantec
sostiene que cualquiera, que hoy en día,
pierda su teléfono móvil inteligente (smartphone), esta supeditado a que la persona que
finalmente lo tenga en su poder acceda a éste para ver la información contenida el. Sin embargo la buena
noticia en estos casos es que se requieren dos simples medidas de seguridad
para proteger la información.
Según el proyecto sobre “teléfonos perdidos” desarrollado
por Symantec, la firma “dejó en calidad de perdidos”
diez teléfonos móviles en cada una
de cinco ciudades, en stands de diarios, en restaurantes públicos, inclusive en
un baño de un restaurante Chino. En todos los casos a excepción de uno, la
gente que encontró los teléfonos móviles perdidos accedió a la información
contenida en ellos y en un porcentaje de 83%, la gente accedió a una o más de
las cuatro aplicaciones de negocios, incluyendo archivos de datos de recursos
humanos, correos corporativos de empresas y herramientas de administración de
Internet remotas. Un promedio de cuatro de cada diez accedieron a las
aplicaciones bancarias y financieras registradas en los móviles.
Kevin Haley, director de seguridad de Symantec, afirma
“…Nosotros no sabemos cuales fueron las intenciones de la gente que tuvo en su
poder los móviles”, “…pero cuando
uno nota que se accede a las aplicaciones bancarias, está claro que la
intención no es para buscar al propietario del teléfono”.
Symantec
sostiene que, mientras que muchas firmas de seguridad han dado importancia y
enfatizado como riesgo de seguridad el aumento de aplicaciones maliciosas en los teléfonos inteligentes, la
perdida o robo de los teléfonos móviles es la mayor amenaza actual a la
seguridad de los teléfonos inteligentes.
Solo dos simples medidas de seguridad pueden proteger los datos
en los teléfonos móviles inteligentes. Según el estudio de Symantec ninguno de los
teléfonos tenía contraseña de acceso (password). Mientras que contraseñas
complejas se consideran lo más adecuado, aún empleando un código de cuatro
dígitos se puede proteger a los equipos del acceso casual y no
premeditado. Adicionalmente
se puede hacer la instalación de una herramienta de administración remota que permita al usuario recuperar
rápidamente su teléfono perdido.
Estas herramientas de administración remota de datos permiten también
borrar a distancia la información consignada en el equipo perdido, una barrera
de seguridad adicional ante intenciones más técnicas del ladrón.
Mientras que en este proyecto concluyó que solo la mitad de
la gente que encontró los teléfonos intentó devolverlos, por lo general, la
gente honesta los devolverá. Como anecdótico, Kevin Haley cuenta que durante este proyecto, los
investigadores de Symantec
tuvieron algunos percances al inicio, cuando iban dejando los teléfonos, pues
algunos buenos samaritanos se apresuraban a devolvérselos. Como ocurrió en el
metro donde algunos ocasionales pasajeros intervinieron “….Oye te estas
olvidando del teléfono”. Por lo que para Haley, la naturaleza humana no es
necesariamente diabólica o mala, que existe un montón de gente que quiere hacer
lo correcto.
Esta historia se ha publicado con el título “Finders,
peekers: Lost smartphones are irresistible”, en la página de publicación de
artículos de tecnología de Infoworld.com.
Comentario Final
Las recomendaciones de Symantec son las más
acertadas, pues se apoyan en los resultados del estudio realizado. La
contraseña y la herramienta de administración remota son aplicaciones a incluir
en todo teléfono móvil inteligente.
En el caso de las contraseñas,
estas aplicaciones son variadas y pueden proporcionar reales ventajas aún con
un código de cuatro dígitos. Existen aplicaciones que registran el número de
intentos de acceso, otras que después del tercer intento le ofrecen un acceso
falso al que intenta acceder mientras lo identifica, toman la foto del que
intenta accesar, la fecha hora y ubicación geográfica, remitiéndola según
requerimientos programados con antelación. De igual forma las herramientas de administración remota localizan, ubican,
identifican y permiten sino el bloqueo, el borrado del equipo.
Así que ya sabe,
Si tiene un teléfono
inteligente,
Estas medidas harán
más segura su información.
Este preparado!
jueves, 3 de noviembre de 2011
Los teléfonos en las prisiones

La única diferencia entre una prisión y la calle es el acceso a una mujer
Cualquier otra cosa, la puedes conseguir en la cárcel
Preso anónimo
En el Perú, al igual que en otros países, los sistemas penitenciarios son concientes de la problemática que representan los sistemas de telefonía ingresados ilegalmente, y las medidas para evitar que estas comunicaciones sean empleadas con fines delictuales.La Situación problemática……
Los teléfonos celulares han pasado a ocupar el primer puesto en el contrabando de las prisiones, sobre los cigarros, alcohol, drogas y armas. Solo en California, de 261 teléfonos requisados en el 2006, se llegó a 10,700 en el 2010.
Las estadísticas señalan que el tener acceso a un teléfono en prisión no es sencillo. Algunos pueden tener acceso oficial a un teléfono durante un periodo de tiempo autorizado. La experiencia muestra que la prerrogativa de hacer uso de teléfonos en las cárceles se enfrenta al riesgo de un sistema de prioridades, enfrentamientos entre internos y hasta puede ser materia de abusos entre los reos. De ello, se desprende que el interés en poseer un sistema ilegal de teléfono en prisión buscará solucionar problemas de comunicación del preso, a través de 1) contrabando de equipos del exterior hacia el interior de la prisión, con la finalidad de que el preso cuente con su sistema propio o 2) a través de la búsqueda de un empleado penitenciario que ofrezca servicios ilegales o facilite aparatos de comunicación por algún interés.
Las experiencias difieren
Mientras un estudio piloto del Ministerio de Justicia en el Reino Unido, ha dado a conocer que algunas prisiones prevén que en el futuro permitirán la comunicación telefónica a sus reos, a través de servicios comerciales de entidades privadas, y ya adelanta opinión, que estos servicios operarán sólo con números previamente autorizados, de familiares directos y/o defensores legales de los presos, que estos requerirán de ciertas condiciones para hacerse acreedores a los beneficios, como conducta, tiempo de condena, fase de rehabilitación, evaluación aprobada, el proyecto esta recibiendo amplias criticas del personal experimentado en prisiones, debido a que no existe garantías de cómo serán empleados estos servicios, las medidas especiales que demandarán en las autoridades, los requerimientos de supervisión y monitoreo de las llamadas y quien pagará las cuentas de teléfono de los presos.
Al otro extremo, en Estados Unidos el departamento de correccionales y rehabilitaciones, prepara normas para cortar el empleo de teléfonos celulares en prisiones, esto luego de conocerse que el psicópata Charles Mason, enviaba a través de un celular mensajes de texto a sujetos en el exterior de la prisión y de recientes casos de convictos en California, Carolina del Sur y otros estados, presos con penas de más de 25 años, por robo de propiedades, contactando niños, por meses, a través de Facebook.
La Comunicación con el exterior, en las prisiones es un riesgo serio
Esta claro que las personas en prisión han perdido el derecho a su libertad y son separadas de la sociedad. Estos sujetos al estar privados de su libertad y de su contacto social son prácticamente incapacitados para seguir cometiendo delitos.
También es claro, que la tecnología actual y la experiencia de los casos en otros países, nos esta mostrando que existen posibilidades para los presos, que hacen que la privación de la libertad sea un esfuerzo inútil, al permitirle, por ejemplo, a convictos en cárcel, que continúen empleando sus cuentas personales en las redes sociales, o se les permita la posesión y empleo de teléfonos celulares, que representan el continuar actuando delictivamente, con otros ciudadanos, posibles victimas, de esa sociedad, que les ha restringido sus derecho por haber violado sus normas.
Para expertos en temas de comunicación de presos, de la Universidad de Redford en Virginia, los teléfonos celulares proporcionan la posibilidad de continuar la sensación de vivir en la calle y de mantener las conductas y modos de vida, que hicieron que estos sujetos estén presos. A través de ellos se puede trasmitir intimidación, amenaza, fotos, organizar delitos, coordinar con miembros de la banda, coordinar fugas, ordenar venganzas y otros.
Para que se utilizan los sistemas de teléfonos en prisiones…..
Una revisión rápida de experiencias similares, nos permite ver, que los convictos, utilizan los celulares por diversos motivos, entre ellos, nos preocupan , los riesgos de la comunicación ilegal.
Comunicación familiar
- Comunicarse con familiares
- Comunicarse con parientes enfermos
Comunicación legal
- Coordinar defensas en sus procesos
Comunicación Ilegal
- Comunicarse con la prensa
- Participar en redes sociales
- Reproducir ilegalidades en el interior de las prisiones
- Coordinar el trabajo de bandas
- Coordinar delitos en el exterior
- Pedir objetos “encargos” del exterior
- Llevar a cabo delitos y faltas a través de otros
- Coordinar apoyo a fugas durante traslados
- Controlar el flujo de contrabando en el exterior e interior de los penales
- Organizar protestas
- Cometer abusos o engaños al interior del penal
Las soluciones …..
Primero, es necesario facilitar el derecho a la comunicación familiar y legal
Esta comunicación se puede facilitar a través de sistemas disponibles en horarios autorizados. En los casos de comunicación familiar y legal las experiencias muestran que hay menos conflictos entre reos, menos depresión en los presos, las comunicaciones autorizadas están sujetas a monitoreo, la tensión general es menor y consecuentemente es menor el riesgo a los servicios de protección y vigilancia.
En prisiones donde no hay servicios telefónicos penitenciarios ni horarios de autorización, las experiencias demuestran actividad de contrabando que rebasa los limites de control de los servicios de protección y vigilancia, también esta presente, el riesgo que representa “el que tiene poder o dinero”, quien podrá acercarse a quien pueda facilitarle estos servicios de manera ilegal.
Segundo se requiere una solución tecnológica…
Se requiere la decisión política para que una empresa privada detecte e identifique el empleo de teléfonos celulares ilegales en prisiones. Como en el caso de la empresa CellAntenna Corporation. Esta empresa debe ser capaz de identificar el aparato telefónico y la tarjeta de identidad, para solucionar el caso de teléfonos de procedencia “legal” o “ilegal” que emplean diversas tarjetas cambiadas. La empresa debe tener la capacidad de inhabilitar el teléfono celular identificado y la tarjeta de identidad de la cuenta empleada, así como, brindar información relacionada a la necesidad de investigaciones en detalles, sin interferir señales de la red de seguridad de la prisión y/o del exterior del perímetro de las prisiones.
Tercero se debe penar, (alargar la pena privativa de libertad) a la posesión ilegal de teléfonos celulares al interior de la prisión.
Suscribirse a:
Comentarios (Atom)










