Archivo de la etiqueta: Seguridad

La mayoría de los estadounidenses, especialmente los de la generación del milenio, dicen que las bibliotecas les ayudan a encontrar información confiable y segura

 

estudiantes-serios-jovenes-de-los-hombres-que-se-colocan-en-libros-de-lectura-de-la-biblioteca-93534517

Gender, A. (2017). [e-Book] Most Americans – especially Millennials – say libraries can help them find reliable, trustworthy information, Pew Research, 2017.

Texto completo

La biblioteca goza de un lugar preciado en la cultura americana. En la era post-revolucionaria, las bibliotecas públicas proporcionaron información a los estadounidenses de clase baja y media que no tenían acceso a los salones literarios ni a los clubes de libros privados. En el siglo XX, las bibliotecas abrieron nuevas oportunidades para las mujeres. Hoy en día, La mayoría de los estadounidenses, especialmente los de la generación del milenio, dicen que las bibliotecas pueden ayudarles a encontrar información fiable y confiable tal como demuestra un informe de Pew Research aparecido esta semana.

 

Los estadounidenses se preocupan por determinar qué noticias y fuentes de información son más fiables y cómo discernir información confiable en línea. Se preocupan por que las noticias falsas está sembrando confusión sobre los acontecimientos actuales. Y muchos expresan su deseo de obtener ayuda.

Alrededor de seis de cada diez adultos (61%) dicen que si reciben capacitación sobre cómo encontrar información fidedigna en línea les ayudará en la toma de decisiones y ea la hora de crearse una opinión propia. La mayoría de los estadounidenses dicen que las bibliotecas públicas son útiles a medida que las personas tratan de satisfacer sus necesidades de información. Alrededor de ocho de cada diez adultos (78%) piensan que las bibliotecas públicas les ayudan a encontrar información segura y confiable, y el 76% dice que las bibliotecas les ayudan a aprender cosas nuevas. Además, el 56% cree que las bibliotecas les ayudan a obtener información que les ayuda a tomar decisiones más informadas. Además, son los Millennials (aquellos de entre 18 a 35 años) quienes se destacan como los más ardientes defensores de las bibliotecas, ellos son particularmente dados a decir que la biblioteca les ayuda a encontrar información fiable, en comparación con el 74% de los Baby Boomers (de 52 a 70 años) que dicen lo mismo. Más de ocho de cada diez Millennials (85%) manifiestan que en las bibliotecas les ayudan a aprender cosas nuevas, en comparación con el 72% de los Boomers. Y un poco menos de dos tercios de los Millennials (63%)  dicen que la biblioteca les ayuda a obtener información que ayude a la las decisiones que tienen que tomar, en comparación con el 55% de los Boomers..

 

ft_17-08-22_libraries_generation

La biblioteca es vista como un recurso útil, la encuesta muestra que el 55% de los adultos dicen que la biblioteca les ayuda a ganar confianza en la capacitación en el uso de ordenadores, teléfonos inteligentes e internet.

Las personas de color y los hispanos son más propensos que los blancos a creer que el entrenamiento les ayud a la hora de usar recursos en línea y ganar confianza con las herramientas digitales. Del mismo modo, aquellos con una formación inferior a la secundaria son más dados que aquellos con un título de licenciatura a pensar que la formación les ayuda. Siendo las mujeres más propensas que los hombres a expresar esta opinión

 

Además:

  • El 65% dice que las bibliotecas les ayudan a crecer como personas.
  • El 49% piensan que las bibliotecas les ayudan a la toma de decisiones sobre cosas que son importantes en sus vidas.
  • El 43% cree que las bibliotecas les ayudan a encontrar un trabajo
  • El 38% dice que las bibliotecas les ayudan manejarse mejor en un mundo donde es difícil salir adelante.
  • 27% piensan que las bibliotecas les ayudan a proteger sus datos personales en Internet

 

Las mujeres son un poco más dadas que los hombres a informar que las bibliotecas les ayudan a encontrar información segura y confiable (82% vs. 75%), aprender cosas nuevas (80% vs. 73%), crecer como persona (69% vs. 61%), tomar decisiones informadas sobre cosas importantes en sus vidas (54% vs. 44%) y encontrar trabajo (47% vs. 38%).

 

millennial

 

Pruebas de Seguridad en aplicaciones web segun OWASP

owasp_logo_r

Los 10 más importantes riesgos de seguridad de las apps móviles según Mobile Web Security (OWASP).

Ver también

Informe Anual de Estado de Seguridad de Aplicaciones móviles: Percepción vs. Realidad

Partiendo de la premisa de que la seguridad total de un sistema informático no existe, al es necesario tener en cuenta que el riesgo no puede eliminarse completamente, pero puede reducirse. Podríamos afirmar que un sistema es seguro si cumple las expectativas en un contexto dado. OWASP Mobile Security Project es un recurso centralizado destinado a proporcionar a los desarrolladores y equipos de seguridad los recursos que necesitan para crear y mantener aplicaciones móviles seguras

El test de seguridad de OWASP se divide en 10 sub categorías:

✔ Recopilación de Información
✔ Pruebas de gestión de la configuración
✔ Pruebas de la lógica de negocio
✔ Pruebas de Autenticación
✔ Pruebas de Autorización
✔ Pruebas de gestión de sesiones
✔ Pruebas de validación de datos
✔ Pruebas de denegación de Servicio
✔ Pruebas de Servicios Web
✔ Pruebas de AJAX

M1 – uso inadecuado de la plataforma

Esta categoría cubre el uso indebido de una característica de la plataforma o el no uso de los controles de seguridad de la plataforma. Puede incluir intentos de Android, permisos de plataforma, uso indebido de TouchID, o algún otro control de seguridad que sea parte del sistema operativo móvil. Hay varias maneras en que las aplicaciones móviles pueden experimentar este riesgo.

M2 – Almacenamiento de datos inseguros

Esta nueva categoría es una combinación de M2 ​​+ M4 de Mobile Top Ten 2014. Esto cubre el almacenamiento inseguro de datos y fugas de datos no deseados.

M3 – Comunicación Insegura

Esto cubre las versiones incorrectas del SSL, la negociación débil, la comunicación del texto claro de los activos sensibles, etc.

M4 – Autenticación Insegura

Esta categoría captura las nociones de autenticación del usuario final o gestión de sesión incorrecta. Esto puede incluir:

  • No identificar al usuario en absoluto cuando sea necesario
  • No mantener la identidad del usuario cuando se requiere
  • Debilidades en el manejo de sesiones

M5 – Criptografía insuficiente

El código aplica la criptografía a un activo de información sensible. Sin embargo, la criptografía es insuficiente de alguna manera. Además, si la aplicación no utiliza la criptografía en absoluto cuando debería, probablemente pertenezca a M2. Esta categoría es para los problemas donde se intentó la criptografía, pero no se realizó correctamente.

M6 – Autorización Insegura

Esta es una categoría para capturar cualquier fallo en la autorización (por ejemplo, decisiones de autorización por parte del cliente, navegación forzada, etc.). Es distinto de los problemas de autenticación (por ejemplo, inscripción de dispositivos, identificación de usuarios, etc.). Si la aplicación no autentifica a los usuarios en absoluto en una situación en la que debería (por ejemplo, conceder acceso anónimo a algún recurso o servicio cuando se requiera acceso autenticado y autorizado), se trata de un error de autenticación y no un error de autorización.

M7 – Calidad del código del cliente

Esta fue la «Decisiones de Seguridad a través de entradas no confiables. Est decir, la captura de todos los problemas de implementación a nivel de código en el cliente móvil. Esto es distinto de los errores de codificación del servidor. Esto capturaría cosas como desbordamientos de búfer, vulnerabilidades de cadena de formato y varios otros errores de nivel de código donde la solución es reescribir algún código que se esté ejecutando en el dispositivo móvil.

M8 – Código de manipulación

Esta categoría cubre parches binarios, modificación de recursos locales, enganches de métodos, swizzling de métodos y modificación de memoria dinámica. Una vez que la aplicación se instala en el dispositivo móvil, el código y los recursos de datos quedan allí. Un atacante puede modificar directamente el código, cambiar dinámicamente el contenido de la memoria, cambiar o reemplazar las API del sistema que utiliza la aplicación o modificar los datos y recursos de la aplicación. Esto puede proporcionar al atacante un método directo de subvertir el uso previsto del software para el beneficio personal o monetario.

M9 – Ingeniería inversa

Esta categoría incluye el análisis del núcleo binario final para determinar su código fuente, bibliotecas, algoritmos y otros activos. Software como IDA Pro, Hopper, otool, y otras herramientas de inspección binaria dan al atacante una visión del funcionamiento interno de la aplicación. Esto puede usarse para explotar otras vulnerabilidades nacientes en la aplicación, así como para revelar información sobre los servidores back-end, las constantes criptográficas y cifras, y la propiedad intelectual.

M10 – Funcionalidad Extránea

A menudo, los desarrolladores incluyen la función de puerta trasera oculta u otros controles internos de seguridad de desarrollo que no están destinados a ser liberados en un entorno de producción. Por ejemplo, un desarrollador puede incluir accidentalmente una contraseña como comentario en una aplicación híbrida. Otro ejemplo incluye deshabilitar la autenticación de 2 factores durante la prueba.

Informe Anual de Estado de Seguridad de Aplicaciones móviles: Percepción vs. Realidad

january-2016

5th Annual State of Application Security Report
Perception vs. Reality, 2016

Texto completo

El quinto informe anual de seguridad de aplicaciones de Arxan revela la disparidad entre la percepción y la realidad sobre la seguridad de las aplicaciones móviles. Arxan Technologies, el proveedor líder de aplicaciones de aplicaciones de salud y finanzas móviles, asegura que sus aplicaciones móviles de salud y finanzas son seguras. Las aplicaciones de salud móviles aprobadas por los órganos reguladores / gubernamentales son tan vulnerables como otras aplicaciones móviles. El 84 por ciento de las aplicaciones aprobadas por la FDA de EE. UU. Probadas no abordaron adecuadamente por lo menos dos de los principales riesgos de OWASP Mobile

La nueva investigación se basa en el análisis de 126 aplicaciones móviles populares de salud y finanzas de los EE.UU., Reino Unido, Alemania y Japón, así como un estudio que examina las perspectivas de seguridad de los consumidores y profesionales expertos en seguridad de aplicaciones. Arxan descubrió una gran disparidad entre la confianza del consumidor en el nivel de seguridad incorporado en las aplicaciones móviles de salud y finanzas y el grado en que las organizaciones abordan las vulnerabilidades de aplicaciones. Aunque la mayoría de los usuarios de aplicaciones y ejecutivos indican que creen que sus aplicaciones son seguras, casi todas las aplicaciones evaluadas por Arxan, incluidas aplicaciones bancarias y de salud aprobadas por la FDA, resultaron vulnerables a al menos dos de los 10 más graves riesgos para la seguridad.

Entre los hallazgos de la investigación:

Los consumidores creen que sus aplicaciones de salud y finanzas móviles son seguras. Un 84 por ciento de usuarios de aplicaciones móviles creen que sus aplicaciones móviles de salud y finanzas son «adecuadamente seguras» y un 63 por ciento cree que los proveedores de aplicaciones están haciendo todo lo posible para proteger sus aplicaciones de salud y finanzas móviles.

La mayoría de las aplicaciones de salud y finanzas móviles contienen vulnerabilidades de seguridad críticas. El 90 por ciento de las aplicaciones móviles de salud y finanzas probadas eran vulnerables a por lo menos dos de los 10 más importantes riesgos del Mobile Web Security (OWASP). Más del 80 por ciento de las aplicaciones de salud probadas que fueron aprobadas por la Administración de Alimentos y Medicamentos de los Estados Unidos (FDA) o por el Servicio Nacional de Salud (NHS) del Reino Unido también son vulnerables al menos dos de los 10 principales riesgos de OWASP Mobile.

Los riesgos de seguridad y seguridad son reales y significativos. El 98 por ciento de las aplicaciones móviles probadas carecían de protección binaria: ésta era la vulnerabilidad de seguridad más frecuente identificada. El 83 por ciento de las aplicaciones móviles no tenían suficiente protección de la capa de transporte. Tales vulnerabilidades podrían resultar en la manipulación de código de aplicación, ingeniería inversa, violaciones de privacidad y robo de datos. Además de los datos sensibles que se están tomando, las vulnerabilidades podrían conducir a que una aplicación de salud fuera reprograma para aconsejar una dosis letal de medicamentos, o una aplicación de finanzas para reorientar una transferencia de dinero.

La mayoría de los consumidores cambiaría de proveedores si supieran que sus aplicaciones no son seguras. El 80 por ciento de los usuarios cambiaría a los proveedores si supieran que las aplicaciones que están utilizando no son seguras. El 82 por ciento cambiaría a los proveedores si supieran que las aplicaciones alternativas ofrecidas por proveedores de servicios similares eran más seguras.

La necesidad de llevar nuevas aplicaciones al mercado hace que las empresas tiendan a pasar por alto las medidas de seguridad críticas que son cruciales para la lealtad del consumidor. La investigación en el Informe de 2016 sobre la seguridad del estado de aplicación de Arxan demuestra que la seguridad de las aplicaciones móviles es un elemento importante en la fidelización de los clientes. La seguridad de aplicaciones móviles no es sólo una inversión inteligente en tecnología, sino también una inversión inteligente para ayudar a las organizaciones a diferenciarse de la competencia y a lograr la fidelidad del cliente basada en la confianza.

¿Son seguras las aplicaciones móviles?

 

apps

El aumento de los dispositivos conectados a Internet ofrece a los atacantes más oportunidades. Los bienes de consumo y los sistemas industriales combinados con la creciente huella comercial en línea proporcionan a los delincuentes cibernéticos más líneas de ataque que nunca.

 

Como comentó en una ocasión Benedict Evan de Andreessen / Horowitz (un observador indispensable del cambio digital a través de los medios de comunicación) ha realizado esta presentación llamada “ Lo móvil se está comiendo el mundo“. En la actualidad aún hablamos de aplicaciones móviles, pero en el plazo de unos años el adjetivo móvil será prescindible cuando hablamos de tecnologías, porque la mayoría de ellas serán móviles.

Por ello es necesario preguntarse por la seguridad de las aplicaciones móviles, conocer hasta que punto estamos comprometiendo nuestra privacidad con el uso de la tecnología móvil. De modo que, a medida que el uso de dispositivos inteligentes y aplicaciones crece, también lo hace la propagación de malware y otros riesgos de seguridad cibernética a través de las mismas aplicaciones móviles.

La Agencia Nacional de la Delincuencia del Reino Unido informó que, aunque no se han tenido noticias de casos de una infección malware móvil, si se están utilizando los dispositivos móviles para obtener los códigos de acceso de usuarios y organizaciones a distintas plataformas. las técnicas más utilizadas para obtener o suplantar la identidad de una persona se obtienen mediante aplicaciones falsas y phishing de SMS, o SMishing. Es decir app falsas que suplantan aplicaciones de otras compañía con ofertas muy atractivas con la finalidad de hacerse con los datos personales de acceso a las cuentas de los usuarios.

Se dice que unas apps son más seguras que otras, y que Android plantea más problemas de seguridad que Apple, lo cierto es que el tema afecta a todas las plataformas, ya que a finales de año Apple tuvo que eliminar cientos de aplicaciones de Apps Store por temas relacionados con la seguridad, pues la mayoría de ellas se hacía pasar por aplicaciones de marcas que realmente no tenían que ver con la empresa original.

Por ello es necesario se hace necesario que las plataformas comprueben la veracidad del origen de las aplicaciones, ya que muchas algunas de ellas suplantan o falsifican aplicaciones móviles que podrían dañar las marcas de las organizaciones o comprometer la información confidencial de los clientes.

 

 

 

 

 

 

Estudio Kapersky sobre apps y seguridad de los datos

Security Button On Mobile Shows Encryption And Safety

Mis preciados datos: el desorden digital y sus peligros. Kapersky, 15 Mar 2017

Ver informe completo

 

Algunas de las conclusiones principales de este informe de la empresa de seguridad informática Kapenski son:

  • El rápido crecimiento en el uso de aplicaciones se ha sumado al desorden digital que existe en los dispositivos de los usuarios. Por ejemplo, los usuarios suelen instalar 12 aplicaciones de Android cada mes, pero solo borran 10, por lo que mensualmente añaden dos aplicaciones a sus dispositivos.
  • Como resultado, algunas aplicaciones se usan menos y terminan olvidadas en los dispositivos. En ordenadores, se estima que nunca se usa al menos el 30% de las aplicaciones instaladas.
  • El peligro es que las aplicaciones permanecen activas, aunque el usuario no las utilice: de media, los usuarios tienes 66 aplicaciones en sus dispositivos Android, pero en un experimento en el que se instaló una muestra representativa de las 66 aplicaciones más populares de Android, se descubrió que 54 de ellas consumían 22 mb de tráfico al día sin que el usuario interactuara con ellas.
  • El pobre mantenimiento del contenido del dispositivo del usuario también genera basura digital: aunque en el 55% de los casos las personas suelen revisar el contenido de sus dispositivos y borrar documentos y aplicaciones que no usan, en el 32% de los casos solo lo hacen ocasionalmente y en el 13% intentan no borrar ningún documento ni aplicación.
  • La mala limpieza de aplicaciones también alcanza a las aplicaciones de gestión: la encuesta reveló que el 65% de los usuarios actualiza las aplicaciones de sus smartphones en cuanto se lanzan, pero el 24% solo lo hace cuando se ven obligados. Es más, solo el 40% configura los ajustes de cada aplicación del smartphone.
  • Esto puede ser un problema porque las aplicaciones tienen acceso a información personal del usuario: 96 de cada 100 aplicaciones de Android empiezan a funcionar sin que el usuario las abra, y 83 de 100 tienen acceso a datos personales del usuario, como son las cuentas, contactos, mensajes, llamadas, archivos almacenados, etc.
  • Algunos de los mayores problemas causados por un exceso de datos son el incremento de publicidad intrusiva y no solicitada que suele aprovecharse de vulnerabilidades para penetrar en el dispositivo: el 61% de los encuestados lo citó como problema de los smartphones, el 47% de las tabletas y el 55% de los ordenadores. Otra amenaza para smartphone que mencionó el 38% de los usuarios fue fallos de desarrollo en los dispositivos; el 28% mencionó la infección de malware en ordenadores.
  • Este desorden digital y el comportamiento descuidado del usuario deja a los dispositivos (y a la información que poseen) vulnerables ante amenazas de seguridad: nuestra encuesta revela que el 56% de los usuarios ha perdido la información de su smartphone, el 39% la de sus tabletas y el 51% la de sus ordenadores.

Gestión y preservación digital de documentos electrónicos con Manuela Moro Cabero. Planeta Biblioteca 2017/03/29

33341437950_35b36bfbfd_b_d

Escuchar

Ir a descargar

Hoy visitó nuestro Planeta, Manuela Moro Cabero, profesora titular de Archivística de la Universidad de Salamanca para conversar con sobre gestión y preservación digital de documentos electrónicos, administración electrónica y trasparecia, ciclo vital de los documentos, la labor del archivero en la gestión de documentos, los calendarios de conservación, la evaluación de documentos, la gestión de datos de investigación y la preservación, privacidad, seguridad y comunicación de la información administrativa.

Cloud Computing para Dummies

cloud-computing-for-dummies

Hurwitz, J., R. Bloor, et al. (2010). [e-Book] Cloud Computing For Dummies. Hoboken, NJ, Willey, 2010.

Texto completo

Cloud Computing For Dummies, HP Special Edición. La computación en nube es un de las iniciativas tecnológicas más importantes de la informática empresarial hoy en día. Está cambiando la manera que los negocios teienen acceso a los servicios a través de Internet cambiando la velocidad y la agilidad de negocio sin aumentar los gastos. En este libro encontraras los conceptos básicos sobre el tema. La computación en nube y servicios en la nube proporcionan nuevas maneras de pensar la arquitectura de computación y los modelos de entrega. con la nube, todo se convierte en un servicio para que las empresas desarrollen nuevas iniciativas sin una gran inversión inicial. La computación en nube ofrece nuevos modelos de negocio y puede ser útil para ayudará a cambiar la forma en que las empresas colaboran, operan y compiten

LessPass: gestor de contraseñas de código abierto de próxima generación

cbvg5puueaaghf_

https://lesspass.com

LessPass es un gestor de contraseñas de código abierto de próxima generación. La aplicación permite utilizar una contraseña maestra para acceder a todas las contraseñas que tenemos asignadas a diferentes sitios, en cualquier lugar y en cualquier momento. No se necesita sincronización.

Todos conocemos sitios que tienen reglas especiales para establecer contraseña. Por lo tanto, no es posible utilizar las opciones predeterminadas y tenemos que recordar que la contraseña tiene 6 caracteres, sólo números, mayúsculas o caracteres especiales. Para esta situación la aplicación crea lo que llama versión «conectada». Simplemente deberemos iniciar la sesión, cargar o guardar una contraseña compleja en la base de datos LessPass, y de este modo no hace necesario recordar cada una de las contraseñas que tenemos.

Firefox Extension

Chrome Extension

demo

LessPass deriva un sitio, un login y una contraseña maestra para generar una contraseña única. Por lo que no es necesario sincronizar la bóveda de contraseñas en todos los navegadores y dispositivos.

Anonimato, privacidad y seguridad en línea

online-privacy-anonymity

Rainie, L., Kiesler, S., Kang, R., & Madden, M. Anonymity, Privacy, and Security Online: Pew Research, 2013

Texto completo 

Un nuevo estudio revela que a la mayoría de los usuarios de Internet les gustaría ser anónimo en línea, pero muchos piensan que no es posible ser completamente anónimo en Internet. Algunas de las principales conclusiones:

• El 86% de los usuarios de Internet han tomado medidas en línea para eliminar o enmascarar sus huellas digitales, que van desde limpiar cookies para encriptar su correo electrónico.

• El 55% de los usuarios de Internet han tomado medidas para evitar el espionaje por parte de determinadas personas, organizaciones o el gobierno.

Ciberseguridad, la protección de la información en un mundo digital.

 

cibers1

 Ciberseguridad, la protección de la información en un mundo digital.  [e-Book] Madrid, Fundación Telefónica, 2016.

Texto completo

Este informe aborda un tema de gran actualidad y que cada vez resulta de mayor interés para los usuarios de Internet; se trata de la ciberseguridad y la importancia que esta tiene para mantener la privacidad de la información en la Red. Entre otros temas, se aborda el ‘ciclo de vida’ de la seguridad digital, que debe abarcar desde la prevención y detención de ciberamenazas, hasta una rápida respuesta a las mismas, todo ello con medidas de inteligencia que las doten de eficacia. Asimismo, se describen los novedosos escenarios y desafíos en las que usuarios y empresas incorporan información a la Red y que pueden suponer un riesgo, como el cloud computing, el big data, Internet de las cosas, las aplicaciones móviles o las múltiples identidades que pueden tener los usuarios en Internet. Por último, el informe se completa con la transcripción de un encuentro de expertos en distintos ámbitos que se están adaptando para garantizar la seguridad de la información digital.