#alternate IFRAME: //www.googletagmanager.com/ns.html?id=GTM-GHV6 Si usted es una persona con dificultades visuales, navegue el sitio desde aquí NO SOPORTADO (BUTTON) MENÚ Tecnología SEGUIR * (BUTTON) (BUTTON) (BUTTON) (BUTTON) (BUTTON) (BUTTON) (BUTTON) (BUTTON) HOY: Mauricio Macri presidente Foro de Davos Tensión en Jujuy Verano 2016 Dólar hoy Canales: NegociosDeportes Vida y ocioIdeasEspectáculos Secciones: PolíticaEconomíaSociedadSeguridadEl MundoLN Data Buenos AiresOpiniónDeportesTecnologíaEspectáculos Últimas Noticias Edición Impresa Servicios: HoróscopoPronósticoLoteríasFeriados FúnebresTránsitoHumorSudoku Carteleras: Cine | Teatro ACTUALIDAD Últimas noticiasMas leídas PolíticaSociedadTecnologíaEconomíaBuenos AiresDeportesEl mundoEspectáculosSeguridadOpinión LA NACION Data |NEGOCIOS|DEPORTES|VIDA Y OCIO|IDEAS|ESPECTÁCULOS|club LA NACION ____________________BUSCAR HOY Mauricio Macri presidente Foro de Davos Tensión en Jujuy Verano 2016 Dólar hoy Dólar oficial hoy * Compra * $ - * Venta * $ - * Indices Bonos * Merval Merval 25 * Opciones Burcap Anticipo: Último momento: Recibí por mail las noticias que impactan [BUTTON Input] (not implemented)___________ ____________________ [logoprint.jpg] IFRAME: http://especiales.lanacion.com.ar/LN/canales/vida-ocio/menu.html Seguridad digital: de los virus al robo de los datos personales Los ataques informáticos son cada vez más sofisticados y con objetivos precisos: buscan obtener información valiosa, que les permiten acceder a cuentas bancarias, venderse al mejor postor o por las que sus dueños están dispuesto a pagar rescate SEGUIR Cintia Perazo PARA LA NACION Viernes 12 de diciembre de 2014 • 00:37 [tecnologia-1885470w620.jpg] Foto:AP (BUTTON) (BUTTON) (BUTTON) (BUTTON) (BUTTON) (BUTTON) 0 (BUTTON) En la actualidad tanto delincuentes como compañías están al acecho de usuarios desprevenidos para obtener información valiosa. Según Carlos Aramburu, director de McAfee, surgen aproximadamente 30 millones de nuevos malware por trimestre, y la base de malware móvil se ha triplicado y se espera que se quintuplique al término de 2014. "El acceso a los datos personales es el gran target de los hackers, es su forma de hacer dinero rápido y es por esto que la vulneración de la privacidad es el principal objetivo", destaca. Los expertos aseguran que en la actualidad los ciberdelincuentes buscan, a través de sus ataques, hacerse de información personal de la víctima que le permita, desde utilizarlas para seguir profundizando sus actividades de investigación hasta hacerla dinero en los mercados negros donde las datos se compran y se venden. Existen varias técnicas de ingeniería social en donde las personas son engañadas mediante correos electrónicos o páginas web para instalar programas o archivos que ponen a la computadora bajo el control del ciberdelincuente. __________________________________________________________________ Al final de esta nota te dejamos una lista de herramientas gratis y pagar para proteger tu computadora (BUTTON) (BUTTON) Compartilo "Un capítulo a parte son los datos que están al resguardo de terceros, como es el caso de las empresas de las que somos clientes o con las que operamos. Allí la responsabilidad de la guarda y protección adecuada es de los terceros. Los casos de robo de información de clientes de varios retails como Target o Home Depot, ocurridos en Estados Unidos, puso sobre la mesa una interesante discusión al respecto", cuenta Joel Bo, gerente de operaciones de Trend Argentina. Por otro lado, muchas aplicaciones se nutren de la información de los dispositivos de los propios usuarios para poder brindar el servicio. "Al descargarse esos productos gratuitos el consumidor debe preguntarse qué privacidad está cediendo para tener este servicio. Muchos consumidores ni siquiera saben lo que ceden. Una universidad estadounidense escaneo un millón de aplicaciones para chicos de iOS y Android para ver qué información se extraía. Descubrieron que algunas encendían el micrófono del dispositivo para grabar la voz de los nenes para tratar de determinar el sexo, edad y demografía de los niños", revela Vince Steckler, CEO de Avast. Mientras que los investigadores de McAfee analizaron varias aplicaciones y encontraron que el 82% de ellas reconoce el uso de datos y de redes Wi-Fi, mientras que el 80% es capaz de realizar seguimiento y recopilación de información de geolocalización. "Si tenemos en cuenta que la base de virus, troyanos y otros programas peligrosos para móviles crece en entre 800 mil y 1 millón de muestras nuevas por trimestre, sin duda que vulnerar la privacidad es y será el gran objetivo", dice Aramburu. Antivirus: ¿sí o no? Entonces, frente a esta enorme cantidad de amenazas que se transforma y se dirige con objetivos tan claros, y que van a la captura de información antes que al daño de una aplicación o la toma de control de un equipo, ¿tiene sentido tener un antivirus? Symantec lo declaró muerto en mayo; por si sólo, identifica el 45% de las amenazas digitales. [tecnologia-1943622w280.jpg] Foto:Reuters Los expertos en seguridad coinciden en que sí. "Los antivirus se han convertido en soluciones de seguridad para proteger la información de una amplia variedad de amenazas. Además es importante tener presente que todas estas amenazas también se dirigen a dispositivos móviles, por lo que muy importante tener una solución de seguridad también en estos equipos", señala Camilo Gutiérrez Amaya, especialista en seguridad de ESET Latinoamérica. El ejecutivo de Trend afirma que la complejidad de los ataques hace que sea necesario complementar los antivirus con otras herramientas. "Pero ninguna es efectiva en forma independiente y se necesita de la coordinación entre ellas para garantizar los resultados esperados. Sacar los antivirus es como suponer que por haber agregado airbags y ABS al auto ya no es necesario el cinturón de seguridad, lo que es sabido que no solo no es así, sino que para que los nuevos elementos sean efectivos es requerido tener puesto el cinturón", ejemplifica Bo. Para proteger la intimidad digital Amaya aconseja una adecuada educación y concientización respecto a las amenazas que pueden afectar a los usuarios. "Conociendo los medios que puede utilizar un atacante es mucho más fácil adoptar comportamientos seguros, que deben complementarse con el uso de tecnologías de protección. Además es necesario el uso de la autenticación de dos pasos en los servicios que utilizan en Internet y el cifrado de la información sensible para que esta no pueda ser leída por terceros que se apoderen del equipo. Por último, es muy importante mantener actualizadas todas las aplicaciones utilizadas en el dispositivo", resalta. Sobre los peligros que se esperan en el futuro Aramburu vaticina que los más importantes tendrán que ver con el robo de identidad y los peligros que derivan de los ataques cada vez más sofisticados y a objetivos definidos. "El acceso a la identidad en redes sociales, sumado a datos y archivos guardados en el smartphone pueden derivar en secuestros virtuales de alta precisión. Por eso, veremos que en el futuro no muy lejano, la biométrica marcará el pulso de la seguridad informática", adelanta. Algunas herramientas gratis y pagas La mayoría de las compañías ofrece una herramienta básica gratis (un antivirus) y opciones más completas pagas, que suman un firewall, filtros contra pornografía o herramientas para combatir el phishing, etcétera. La mayoría ofrece también herramientas para Android y para iOS. Los precios varían en función de las licencias y funciones incluidas. Ad Aware Avast AVG Avira BitDefender Eset McAfee Microsoft (sólo para Windows 7 o Vista; viene integrado en Windows 8) Norton Panda Security Trend Micro Zone Alarm En esta nota: Seguridad informática (BUTTON) Privacidad en la era digital (BUTTON) * LA NACION Tecnología Tecnología Más sobre Tecnología El Mafia 3 cada vez más cerca __________________________________________________________________ Según algunas versiones publicadas en páginas especializadas, el lanzamiento de la nueva edición de este clásico de acción en tercera persona sería en abril. Mientras tanto, qué se sabe sobre él. La realidad virtual, otra tecnología que la industria del porno busca imponer en el mercado __________________________________________________________________ Impulsora del formato VHS y de muchos otros adelantos empleados en el mundo on line, los productores de contenidos adultos apuestan a la innovación con plataformas como Gear VR de Samsung, Oculus de Facebook y los visores para smartphones [tecnologia-2144458h350.jpg] ¿Cómo se financiará WhatsApp ahora que es completamente gratis? [tecnologia-2144329h350.jpg] Google homenajea el 93° nacimiento de Lola Flores Probamos la tableta BGH Y230 3G y el teléfono Archos 50C Platinum __________________________________________________________________ Los pro y contras de dos equipos de bajo precio que acaban de llegar al mercado argentino y que ofrecen un sistema de doble SIM Los mejores accesorios electrónicos para disfrutar de las actividades físicas __________________________________________________________________ Para una rutina de running, un recorrido en bicicleta o para disfrutar la lista de temas en la pileta de natación, una selección con pulseras inteligentes, aplicaciones y auriculares resistentes al agua Te puede interesar Enviá tu comentario Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento. Las más leídas 1 En Davos, Mauricio Macri sorprendió al hablar en inglés sin intérprete __________________________________________________________________ 2 La prensa internacional no ahorró elogios para Mauricio Macri en Davos __________________________________________________________________ 3 Milagro Sala seguirá detenida: la Justicia rechazó el pedido de excarcelación __________________________________________________________________ 4 Ola de calor: hay más de 750.000 usuarios sin luz en el área metropolitana __________________________________________________________________ 5 Las claves del viaje: qué se trajo Macri de las montañas de Davos __________________________________________________________________ Mapa del sitio | Ayuda | Términos y condiciones (BUTTON) Newsletter (BUTTON) Dispositivos (BUTTON) (BUTTON) (BUTTON) (BUTTON) * Copyright 2015 SA LA NACION | Todos los derechos reservados * Miembro de GDA. Grupo de Diarios América *