Archivo de la etiqueta: Seguridad

Revitalizar la privacidad y la confianza en un mundo impulsado por los datos

captura-8

Revitalizing privacy and trust in a data-driven world. Key findings from The Global State of Information Security Survey 2018.  [e-Book]  London, PwC, 2018.

Texto completo

 

¿Cómo pueden las empresas gestionar mejor los crecientes riesgos para la privacidad y la seguridad de los datos? Violaciones masivas de datos, recolección constante de datos personales, puede parecer que la privacidad está muerta en la era digital. Pero la privacidad, la seguridad y la confianza son cada vez más vitales y están entrelazadas en nuestra sociedad basada en datos. 

Según la Encuesta Global sobre el Estado de la Seguridad de la Información® (GSISS) de 2018, muchas organizaciones de todo el mundo necesitan una gestión de riesgos de privacidad más sólida que se integre mejor con la ciberseguridad. Para los directores ejecutivos y los consejos de administración, la pregunta existencial es menos sobre el futuro de la privacidad y más sobre el futuro de su propia organización: ¿Reunirá la empresa la voluntad y la imaginación necesarias para poner en marcha la gestión de riesgos de privacidad? ¿Aprovechará ese impulso e integrará la ciberseguridad, esforzándose por convertirse en una marca de confianza para la innovación responsable y el uso de datos? ¿O cederá su lugar en el mercado a competidores más comprometidos?

 

Anuncios

Jóvenes y en línea: Perspectivas de los chicos sobre la vida en la era digital

39308421194_5ed627f1c6_o_d

Young and Online: Children’s perspectives on life in the digital age, [e-Book]  United Nations Children’s Fund (UNICEF), 2017.

Texto completo

 

En junio de 2017,490 niños de 10 a 18 años de edad, procedentes de 26 países diferentes y que hablan 24 idiomas oficiales, participaron en talleres organizados por las oficinas y comités nacionales de UNICEF en cada país  para compartir sus opiniones sobre cómo y por qué utilizan las tecnologías digitales en su vida cotidiana, así como sus aspiraciones para el futuro de nuestro mundo digital. Los resúmenes de las conclusiones de este proyecto se han incluido en el informe Estado Mundial de la Infancia 2017: Los niños en un mundo digital (SOWC 2017). Este informe complementario, que debe leerse junto con el informe SOWC 2017, explora con más detalle las valiosas contribuciones de los niños y niñas para comprender las oportunidades y los desafíos de las tecnologías digitales presentes en su vida cotidiana.

Los niños en un mundo digital

 

 

Texto completo

El Estado Mundial de la Infancia es un tema importante que afecta cada vez más a casi todos los aspectos de la vida de millones de niños en todo el mundo y, de hecho, a todos nosotros: la tecnología digital. A medida que ha aumentado la influencia de la tecnología digital -y especialmente de Internet-, el debate sobre su impacto se ha intensificado: ¿Es una bendición para la humanidad, ya que ofrece oportunidades ilimitadas de comunicación y comercio, aprendizaje y libre expresión? ¿O es una amenaza para nuestro modo de vida, que socava el tejido social, incluso el orden político, y amenaza nuestro bienestar? Se trata de un debate interesante ya que para bien o para mal, la tecnología digital es una realidad en nuestras vidas de manera irreversible.

 

 

La tecnología digital ha transformado el mundo en el que vivimos, alterando industrias enteras y cambiando el panorama social. La infancia no es una excepción. Uno de cada tres usuarios de Internet en todo el mundo es un niño, y los jóvenes son ahora los más conectados de todos los grupos de edad. Desde fotos publicadas en línea hasta registros médicos almacenados en la nube, muchos niños tienen una huella digital antes de poder caminar o hablar. La tecnología digital puede cambiar el juego de los niños desfavorecidos, ofreciéndoles nuevas oportunidades de aprender, socializar y hacer oír su voz, o puede ser otra línea divisoria. Pero, millones de niños y niñas quedan excluidos de un mundo cada vez más conectado.

Además, la brecha de género en línea está aumentando: a nivel mundial, hay un 12% más de hombres que de mujeres en línea, y la brecha es mayor en los países de bajos ingresos. A medida que la tecnología digital evoluciona rápidamente, también lo hacen los riesgos a los que se enfrentan los niños en línea, desde el ciberacoso hasta el uso indebido de su información privada, pasando por el abuso y la explotación sexual en línea. Para bien y para mal, la tecnología digital es un hecho irreversible de nuestras vidas. La forma en que minimizamos los riesgos y maximizamos el acceso a los beneficios ayudará a moldear la vida y el futuro de una nueva generación de nativos digitales. UNICEF se propuso descubrir cómo Internet y la tecnología digital están ayudando y obstaculizando el aprendizaje, el bienestar y las relaciones sociales de los niños y niñas. Explora estas historias y aprende acerca de la urgente necesidad de hacer que Internet sea más seguro para los niños y al mismo tiempo aumente el acceso a la tecnología digital para todos los niños, especialmente para los más desfavorecidos.

El informe analiza la forma en que el acceso al mundo digital puede cambiar las cosas a favor de los niños o convertirse en una nueva línea divisoria. Este informe pide acelerar las medidas, realizar inversiones específicas y reforzar la cooperación para proteger a los niños contra los peligros de un mundo cada vez más conectado, al mismo tiempo que se aprovechan las posibilidades que ofrece la era digital en beneficio de cada niño.

 

Protección de datos abiertos: estudio sobre los obstáculos legales a la libre puesta en común de datos

 

howtobuild1_0

Wiebe, A. and N. Dietrich (). [e-Book]  Open Data Protection – Study on legal barriers to open data sharing – Data Protection and PSI. Göttingen:  Universitätsverlag Göttingen, 2017.Texto completo: https://www.doabooks.org/doab?func=fulltext&uiLanguage=en&rid=24778

 

Este estudio analiza los obstáculos legales al intercambio de datos en el contexto del Open Research Data Pilot, que la Comisión Europea está llevando a cabo dentro de su programa marco de investigación Horizon2020. En la primera parte del estudio se analizan las cuestiones relativas a la protección de datos. El objetivo principal es la Directiva sobre protección de datos (95/46/CE) y su aplicación en determinados Estados miembros de la UE. Además, se describen el próximo Reglamento General de Protección de Datos (2016/679/EU) y los cambios pertinentes. Se presta especial atención a los principales principios de protección de datos. A continuación, el estudio describe el uso de datos de investigación en el Open Research Data Pilot y cómo los principios de protección de datos influyen en dicho uso. Se consideran las experiencias de la Comisión Europea en la ejecución del Open Research Data Pilot hasta ahora, así como ejemplos básicos de formularios de uso de repositorios. La segunda parte del estudio analiza en qué medida la legislación sobre información del sector público influye en el acceso a los datos de investigación y su reutilización. Se describen la Directiva ISP (2003/98/CE) y el impacto de su revisión en 2013 (2013/37/UE). Se presta especial atención a la aplicación de la legislación sobre la ISP a las bibliotecas públicas, incluidas las bibliotecas universitarias y de investigación, y a sus consecuencias prácticas. En la parte final del estudio se evalúan críticamente los resultados y se formulan recomendaciones básicas para mejorar la situación jurídica en relación con los datos de investigación.

Ciudadanos digitalmente empoderados. Guía para educadores

dol-at6xcammxdq

Nielsen, Lusa “Empowered Digital Citizens Guide for Educators

publicado por NYCSchoolsTech

Ver infografía

Es fundamental capacitar a los estudiantes para que se conviertan en aprendices de por vida y  proporcionarles habilidades para afrontar los desafíos futuros de forma ingeniosa y creativa. No se trata de usar herramientas digitales para apoyar estrategias y modelos educativos obsoletos; se trata de aprovechar el potencial de la tecnología para amplificar la capacidad humana de colaboración, creatividad y comunicación.

Las escuelas de la ciudad de Nueva York están preparando el camino para abordar lo que ha sido un problema para los estudiantes de bajos ingresos. La Ley de Protección de Internet para Niños (CIPA) requiere que las escuelas que reciben fondos para estudiantes de bajos ingresos tengan acceso a Internet. Con demasiada frecuencia, las decisiones se guiaban por una cosa: la seguridad. Si bien eso es ciertamente importante, los estudiantes merecen estar preparados para el mundo conectado en el que viven. Afortunadamente, ahora en la ciudad de Nueva York, a las escuelas les será mucho más fácil cerrar la brecha y proporcionar a los estudiantes acceso a los recursos que las escuelas de mayor nivel de ingresos han adoptado desde hace mucho tiempo. Según Mary Beth Hertz “A veces pensamos demasiado sobre el contenido que bloqueamos, y olvidamos que cuando excluimos a los niños de las redes sociales, limitamos sus oportunidades de éxito, de explorar su talento y fortalezas”.

Los temas más delicados y de seguridad en la red se abordan mejor a través de la educación que en fijar las esperanzas en una solución tecnológica simple. Si queremos preparar a los estudiantes para el mundo en el que viven, la vida dentro de la escuela debe parecerse a la vida fuera de la escuela. El papel del educador moderno es garantizar que los estudiantes comprendan cómo utilizar los recursos digitales de manera responsable y efectiva para el éxito en la universidad, la carrera profesional y la ciudadanía. Para apoyar a las escuelas en este trabajo, NYC DOE ha creado pautas sobre seguridad en redes sociales, guías para padres y maestros, infografías y libros de actividades para estudiantes. Lisa Nielsen experta en el tema aconseja “Pensar fuera de la prohibición” para aprovechar el poder de la tecnología para aprender, y usar el poder de las redes sociales para dar voz a educadores y estudiantes.

Consejos para gestionar un aula digital:

  • Asegúrarse de que los asientos le permitan al maestro ver las pantallas de los estudiantes.
  • Usar programas y técnicas para que a los estudiantes se centren en la tarea.
  • Ayudar a los estudiantes a desarrollar estrategias de enfoque.
  • Usar técnicas y herramientas para ayudar a evitar distracciones.
  • Seleccionar programas como Classcraft o gamify para administrar la clase.

Normas ISTE de tecnología educativa para transformar el aprendizaje y la enseñanza

Las normas ISTE funcionan como una hoja de ruta para educadores y líderes educativos audaces e innovadores que desean rediseñar sus escuelas y aulas para el aprendizaje en la era digital, hacia una integración de la tecnología significativa y efectiva.

Uso de Youtube

Youtube es una plataforma efectiva y popular para aprender, crear y publicar. Será importante imgormar a los estudiantes sobrequé hacer si encuentran contenido inapropiado. Además de impartirles lecciones sobre alfabetización mediática y cómo validar contenidos de calidad.

La configuración de YouTube en G Suite permite a los administradores restringir qué videos de YouTube se pueden ver, qué videos pueden aparecer como recomendaciones y qué videos se muestran en los resultados de la búsqueda de YouTube para los usuarios de las aplicaciones con sesión iniciada en una institución.

Medios de comunicación social (Twitter, Facebook,… )

Enseñar a los estudiantes en el uso efectivo de las redes sociales es crucial para que los estudiantes desarrollen alfabetización de noticias, alfabetización mediática y alfabetización general cuando se trata de leer y escribir. Estas plataformas son  donde desarrollan una imagen digital y se encuentran con una audiencia auténtica.

Guía para redes sociales en el aula. Ver

Mensajería instantánea ( iMessage, Yahoo Messenger, Skype)

La mensajería instantánea es una poderosa herramienta para comunicarse y colaborar.

Música (Spotify, Apple Music, Google Play Music)

Los estudiantes viven sus vidas en una banda sonora. Existe un importante cuerpo de investigación que indica que los estudiantes pueden continuar siendo productivos escuchando la música adecuada. No solo eso, sino que también se ha descubierto que la música mejora el estado de ánimo, la productividad y la colaboración. Se debe enseñar que música elegir para mejorar la concentración.

 

 

La mayoría de los estadounidenses, especialmente los de la generación del milenio, dicen que las bibliotecas les ayudan a encontrar información confiable y segura

3f3lcai1diapositiva1

 

 

Gender, A. (2017). [e-Book] Most Americans – especially Millennials – say libraries can help them find reliable, trustworthy information, Pew Research, 2017.

Texto completo

La biblioteca goza de un lugar preciado en la cultura americana. En la era post-revolucionaria, las bibliotecas públicas proporcionaron información a los estadounidenses de clase baja y media que no tenían acceso a los salones literarios ni a los clubes de libros privados. En el siglo XX, las bibliotecas abrieron nuevas oportunidades para las mujeres. Hoy en día, La mayoría de los estadounidenses, especialmente los de la generación del milenio, dicen que las bibliotecas pueden ayudarles a encontrar información fiable y confiable tal como demuestra un informe de Pew Research aparecido esta semana.

 

Los estadounidenses se preocupan por determinar qué noticias y fuentes de información son más fiables y cómo discernir información confiable en línea. Se preocupan por que las noticias falsas está sembrando confusión sobre los acontecimientos actuales. Y muchos expresan su deseo de obtener ayuda.

Alrededor de seis de cada diez adultos (61%) dicen que si reciben capacitación sobre cómo encontrar información fidedigna en línea les ayudará en la toma de decisiones y ea la hora de crearse una opinión propia. La mayoría de los estadounidenses dicen que las bibliotecas públicas son útiles a medida que las personas tratan de satisfacer sus necesidades de información. Alrededor de ocho de cada diez adultos (78%) piensan que las bibliotecas públicas les ayudan a encontrar información segura y confiable, y el 76% dice que las bibliotecas les ayudan a aprender cosas nuevas. Además, el 56% cree que las bibliotecas les ayudan a obtener información que les ayuda a tomar decisiones más informadas. Además, son los Millennials (aquellos de entre 18 a 35 años) quienes se destacan como los más ardientes defensores de las bibliotecas, ellos son particularmente dados a decir que la biblioteca les ayuda a encontrar información fiable, en comparación con el 74% de los Baby Boomers (de 52 a 70 años) que dicen lo mismo. Más de ocho de cada diez Millennials (85%) manifiestan que en las bibliotecas les ayudan a aprender cosas nuevas, en comparación con el 72% de los Boomers. Y un poco menos de dos tercios de los Millennials (63%)  dicen que la biblioteca les ayuda a obtener información que ayude a la las decisiones que tienen que tomar, en comparación con el 55% de los Boomers..

 

ft_17-08-22_libraries_generation

La biblioteca es vista como un recurso útil, la encuesta muestra que el 55% de los adultos dicen que la biblioteca les ayuda a ganar confianza en la capacitación en el uso de ordenadores, teléfonos inteligentes e internet.

Las personas de color y los hispanos son más propensos que los blancos a creer que el entrenamiento les ayud a la hora de usar recursos en línea y ganar confianza con las herramientas digitales. Del mismo modo, aquellos con una formación inferior a la secundaria son más dados que aquellos con un título de licenciatura a pensar que la formación les ayuda. Siendo las mujeres más propensas que los hombres a expresar esta opinión

 

Además:

  • El 65% dice que las bibliotecas les ayudan a crecer como personas.
  • El 49% piensan que las bibliotecas les ayudan a la toma de decisiones sobre cosas que son importantes en sus vidas.
  • El 43% cree que las bibliotecas les ayudan a encontrar un trabajo
  • El 38% dice que las bibliotecas les ayudan manejarse mejor en un mundo donde es difícil salir adelante.
  • 27% piensan que las bibliotecas les ayudan a proteger sus datos personales en Internet

 

Las mujeres son un poco más dadas que los hombres a informar que las bibliotecas les ayudan a encontrar información segura y confiable (82% vs. 75%), aprender cosas nuevas (80% vs. 73%), crecer como persona (69% vs. 61%), tomar decisiones informadas sobre cosas importantes en sus vidas (54% vs. 44%) y encontrar trabajo (47% vs. 38%).

 

3f3lcai1

 

Pruebas de Seguridad en aplicaciones web segun OWASP

owasp_logo_r

Los 10 más importantes riesgos de seguridad de las apps móviles según Mobile Web Security (OWASP).

Ver también

Informe Anual de Estado de Seguridad de Aplicaciones móviles: Percepción vs. Realidad

Partiendo de la premisa de que la seguridad total de un sistema informático no existe, al es necesario tener en cuenta que el riesgo no puede eliminarse completamente, pero puede reducirse. Podríamos afirmar que un sistema es seguro si cumple las expectativas en un contexto dado. OWASP Mobile Security Project es un recurso centralizado destinado a proporcionar a los desarrolladores y equipos de seguridad los recursos que necesitan para crear y mantener aplicaciones móviles seguras

El test de seguridad de OWASP se divide en 10 sub categorías:

✔ Recopilación de Información
✔ Pruebas de gestión de la configuración
✔ Pruebas de la lógica de negocio
✔ Pruebas de Autenticación
✔ Pruebas de Autorización
✔ Pruebas de gestión de sesiones
✔ Pruebas de validación de datos
✔ Pruebas de denegación de Servicio
✔ Pruebas de Servicios Web
✔ Pruebas de AJAX

M1 – uso inadecuado de la plataforma

Esta categoría cubre el uso indebido de una característica de la plataforma o el no uso de los controles de seguridad de la plataforma. Puede incluir intentos de Android, permisos de plataforma, uso indebido de TouchID, o algún otro control de seguridad que sea parte del sistema operativo móvil. Hay varias maneras en que las aplicaciones móviles pueden experimentar este riesgo.

M2 – Almacenamiento de datos inseguros

Esta nueva categoría es una combinación de M2 ​​+ M4 de Mobile Top Ten 2014. Esto cubre el almacenamiento inseguro de datos y fugas de datos no deseados.

M3 – Comunicación Insegura

Esto cubre las versiones incorrectas del SSL, la negociación débil, la comunicación del texto claro de los activos sensibles, etc.

M4 – Autenticación Insegura

Esta categoría captura las nociones de autenticación del usuario final o gestión de sesión incorrecta. Esto puede incluir:

  • No identificar al usuario en absoluto cuando sea necesario
  • No mantener la identidad del usuario cuando se requiere
  • Debilidades en el manejo de sesiones

M5 – Criptografía insuficiente

El código aplica la criptografía a un activo de información sensible. Sin embargo, la criptografía es insuficiente de alguna manera. Además, si la aplicación no utiliza la criptografía en absoluto cuando debería, probablemente pertenezca a M2. Esta categoría es para los problemas donde se intentó la criptografía, pero no se realizó correctamente.

M6 – Autorización Insegura

Esta es una categoría para capturar cualquier fallo en la autorización (por ejemplo, decisiones de autorización por parte del cliente, navegación forzada, etc.). Es distinto de los problemas de autenticación (por ejemplo, inscripción de dispositivos, identificación de usuarios, etc.). Si la aplicación no autentifica a los usuarios en absoluto en una situación en la que debería (por ejemplo, conceder acceso anónimo a algún recurso o servicio cuando se requiera acceso autenticado y autorizado), se trata de un error de autenticación y no un error de autorización.

M7 – Calidad del código del cliente

Esta fue la “Decisiones de Seguridad a través de entradas no confiables. Est decir, la captura de todos los problemas de implementación a nivel de código en el cliente móvil. Esto es distinto de los errores de codificación del servidor. Esto capturaría cosas como desbordamientos de búfer, vulnerabilidades de cadena de formato y varios otros errores de nivel de código donde la solución es reescribir algún código que se esté ejecutando en el dispositivo móvil.

M8 – Código de manipulación

Esta categoría cubre parches binarios, modificación de recursos locales, enganches de métodos, swizzling de métodos y modificación de memoria dinámica. Una vez que la aplicación se instala en el dispositivo móvil, el código y los recursos de datos quedan allí. Un atacante puede modificar directamente el código, cambiar dinámicamente el contenido de la memoria, cambiar o reemplazar las API del sistema que utiliza la aplicación o modificar los datos y recursos de la aplicación. Esto puede proporcionar al atacante un método directo de subvertir el uso previsto del software para el beneficio personal o monetario.

M9 – Ingeniería inversa

Esta categoría incluye el análisis del núcleo binario final para determinar su código fuente, bibliotecas, algoritmos y otros activos. Software como IDA Pro, Hopper, otool, y otras herramientas de inspección binaria dan al atacante una visión del funcionamiento interno de la aplicación. Esto puede usarse para explotar otras vulnerabilidades nacientes en la aplicación, así como para revelar información sobre los servidores back-end, las constantes criptográficas y cifras, y la propiedad intelectual.

M10 – Funcionalidad Extránea

A menudo, los desarrolladores incluyen la función de puerta trasera oculta u otros controles internos de seguridad de desarrollo que no están destinados a ser liberados en un entorno de producción. Por ejemplo, un desarrollador puede incluir accidentalmente una contraseña como comentario en una aplicación híbrida. Otro ejemplo incluye deshabilitar la autenticación de 2 factores durante la prueba.