ACTUALIDAD

PROTEGER LA PRIVACIDAD CON WHATSAPP

WhatsApp a pesar de ser el medio de chateo más usado y conocido, hay que tener en cuenta que no es el más seguro. Sin embargo, hay que tomar algunas precauciones si queremos garantizar la intimidad de nuestra vida personal, familiar o profesional.

1º.-Por defecto, WhatsApp establece tu configuración de privacidad para permitir:

  • Que cualquier usuario de WhatsApp pueda ver la hora de tu última  vez, tus confirmaciones de lectura, info y tu foto del perfil.
  • Que tus contactos vean tus actualizaciones de estado.

Para cambiar estos ajustes, abre WhatsApp y pulsa Más  > configuración > cuenta > privacidad.

Importante:

  • Si ocultas la hora de tu últ. vez, tampoco podrás ver la hora de últ. vez de los demás.
  • No es posible ocultar tus estados de escribiendo y en línea.
  • Si desactivas la opción Confirmaciones de lectura, tus contactos no verán que lees sus mensajes. Tampoco verás cuando tus contactos lean tus mensajes. Las Confirmaciones de lectura siempre se enviarán en los Chats de grupo.
  • Si desactivas las confirmaciones de lectura, no podrás ver quién ha visto tus actualizaciones de estado.

2º.-Oculta la foto de perfil:

Desde el propio panel de “Privacidad” en los ajustes de la aplicación, selecciona la opción “Mis contactos” en la sección “Foto de perfil”. Lo mismo sucede con los estados: si quieres que solo puedan verlos los contactos que tienes guardados en tu lista, basta con seleccionar la misma opción que comentaba antes en la sección “Estado”.

3º.-Para evitar que WhatsApp acabe con tu memoria y tus datos:

Desde la sección de “Descargas automáticas” y elegir qué contenido queremos que se descargue de forma automática dependiendo de a qué tipo de red estemos conectados.

Podemos habilitar la opción “Disminuir uso de datos”, que restringirá la cantidad de Mb que utiliza WhatsApp cuando realizamos llamadas o videollamadas.

4º.-Escuchar notas de audio en secreto:

Para escucharlas en secreto, simplemente coge el móvil y acerca el auricular del teléfono a tu oreja. El audio de la aplicación de mensajería pasará a escucharse por el altavoz interno y nadie más que tu podrá escuchar lo que te han enviado.

5º.-Enviar mensajes de voz:

Simplemente di «Hey Siri» o «Ok Google» y a continuación di las palabras mágicas: «enviar un WhatsApp a XXXX». A continuación, cualquiera de los dos asistentes virtuales convertirán en texto tus palabras y las mandarán al contacto elegido.

6º.-Doble pulsación en la pantalla de cámara:

Cuando habilitas la cámara de WhatsApp, ya sea para mandar una foto en tiempo real o cualquier otro motivo, puedes cambiar entre la cámara trasera y la cámara frontal pulsando dos veces en la pantalla, por si el dedo no te llega al botón dedicado a ello.

Necesidad de una Abogacía moderna

El profesional que como Abogado y/o como Perito ofrezca sus servicios a la sociedad, debe prepararse periódicamente y formarse en un continuo esfuerzo por ampliar conocimientos. La sociedad del Siglo XXI se enfrenta a unos nuevos retos delictivos que sin duda van a ir marcados por los delitos que se cometan por medios tecnológicos. Nuestros profesionales cuentan con doble titulación para poder ofrecer siempre el mejor servicio y adaptado para hacer frente a la delincuencia que siempre va a intentar innovar y por ende, eludir la Ley y a la Justicia.

¿Por qué elegir nuestros servicios y no los de otros despachos?

Seguir leyendo “Necesidad de una Abogacía moderna”

VOTO ELECTRÓNICO: VENTAJAS E INCONVENIENTES.

1.-INTRODUCCIÓN:

El Voto electrónico se concibe como la expresión que comprende varios tipos o posibilidades de votación, y que abarca tanto modos electrónicos de emitir votos (voto por Internet) como medios electrónicos de contar los votos. Y en España, el voto electrónico electoral como herramienta que aceleraría, abarataría y acercaría en tiempo de elecciones, este derecho a los ciudadanos, sobre todo los que se encuentran fuera del territorio nacional, por cuanto los trámites se reducirían, cumpliéndose con los requisitos legales en tiempo y forma, podríamos decir, sin ninguna incidencia. Este sistema, consistiría en la emisión del voto, a través de forma remota, a través de la mesa electoral a través de dispositivos informáticos (móviles, tablets, etc) y de esas formas, garantizaría el sufragio denominado digital.

La información que se comparte por medios electrónicos a través del ciberespacio y por medio de su canal Internet, deja de garantizarse su seguridad, cuando se transmite por un medio electrónico.  En ese sentido, ningún voto electrónico podría considerarse plenamente seguro y podría ser manipulado. Para contradecir estas afirmaciones, se tendría que contar con sistemas irrefutables de medidas de ciberseguridad, que en resumen significaría blindar los sistemas emisores del voto con las técnicas adecuadas, lo que hoy en día significa innovar, pero también actualizar para evitar vulnerabilidades o agujeros a la ciberseguridad.

Seguir leyendo “VOTO ELECTRÓNICO: VENTAJAS E INCONVENIENTES.”

CIBERINTELIGENCIA Y CONTRAINTELIGENCIA

Unas Fuerzas armadas modernas, precisan estar a la vanguardia en cuanto a los medios para hacer frente a los riesgos y amenazas que atentan desde el ciberespacio al desarrollo de las fuerzas destacadas en operaciones militares, tanto en tiempo de paz como en guerra.  La estrategia que defina la metodología y las herramientas a emplear, no podrán ser circunscritas a unas líneas de actuación concretas. Asimismo, las estrategias contempladas en el documento de ciberseguridad nacional tendrán que ser revisadas periódicamente, para ir introduciendo nuevas formas proactivas de acción y reacción de acuerdo con las nuevas realidades cibernéticas que se hayan detectado o que se prevean puedan afectarnos. Urge determinar un esquema flexible de actuación que contemple la sinergia combinada de todos los medios disponibles por Tierra, Mar y Aire frente a los distintos riesgos y amenazas y las vulnerabilidades asociadas. No es posible seguir asumiendo y hacer frente una operación militar siguiendo el esquema tradicional de estrategias y basado en la doctrina que no haya sido adaptada a las nuevas realidades. El presente análisis pretende enfocar de manera crítica y respetuosa, pero tendente a su perfeccionamiento, a las distintas capacidades para someterlas tras un riguroso examen de vulnerabilidades, necesario para prepararlas y para que puedan hacer frente a las nuevas formas de actuación y con disposición de responder a toda una amalgama de situaciones.

INTRODUCCIÓN

Existen escenarios cada vez más complejos para la obtención por parte de nuestras unidades militares de la información certera y anticipada correspondiente a los datos sensibles y en referencia a la actuación del adversario en un determinado momento. Es por ello por lo que las operaciones militares requerirán de un grado de preparación innovador, empleando las mejores herramientas disponibles, necesarias y precisas para hacer frente a las amenazas, riesgos y las vulnerabilidades que se presenten frente al enemigo. Y en este entorno así definido, se precisa introducir el concepto de ciber-inteligencia o ciber-contrainteligencia en su caso, dimanantes ambas de la inteligencia. 

La inteligencia sería la capacidad de obtener y recoger información acerca del enemigo actual o potencial. Y la contrainteligencia, vendría a ser la capacidad de anticiparse a las acciones de inteligencia del enemigo. Por tanto, se precisa un protocolo de actuaciones que, tras la evaluación, interpretación y los razonamientos que se precisen, puedan transformar todos los datos útiles obtenidos, para generar y emplear el informe resultante, en la herramienta necesaria que permita hacer frente a la situación concreta y el tipo de amenaza característica que definan a las fuerzas enemigas. Ahora bien, de entre los diferentes escenarios a los que nuestras Fuerzas armadas tendrán que enfrentarse, aparecen nuevas realidades que requerirán de herramientas innovadoras y tecnológicas, sin las cuales sería imposible el éxito de la misión.

Entre los pioneros de la inteligencia, destacamos a Sherman Kent[1] (1903-1986), fue pionero en diversos métodos de análisis de la inteligencia. Trabajó como analista en la Oficina de Servicios Estratégicos (OSS), la antecesora a la CIA y tras terminar la Segunda Guerra Mundial escribió la obra titulada “Strategic Intelligence for Amercican World Policy” donde planteaba como la inteligencia podía ser aplicable en diferentes campos.

Los trabajos de inteligencia se desarrollarán a través de cuatro fases: dirección, obtención, elaboración y difusión. Este procedimiento se basa en que la inteligencia se obtiene a través de la información de diversas fuentes, a continuación, se analiza por personal especializado, se elabora un informe y se difunde a quien tenga la necesidad de conocer. A partir de ahí conoceremos diversos niveles de inteligencia: estratégica, táctica u operacional, exterior, interior, militar, económica y tecnológica. Y todo ello, asociado a los distintos tipos de inteligencia: básica, actual y de objetivos. De esa manera, podremos alcanzar el concepto de ciber-inteligencia, cómo la inteligencia aplicada a los distintos procesos que se desarrollan a través del ciberespacio e Internet, y donde surgirán los distintos tipos de riesgos, amenazas y vulnerabilidades.

Seguir leyendo “CIBERINTELIGENCIA Y CONTRAINTELIGENCIA”

El nuevo estándar de seguridad para redes WiFi (WPA3)

1.-Análisis de las características proporcionadas por los expertos:

  • Protección contra ataques. Ofrece una protección mejorada frente a ataques tipo sin conexión. Hará más difícil a un atacante averiguar una contraseña. Incluso aunque elijamos claves menos complejas como nombres y datos relacionados con la persona (usuario).
  • WPA3 Forward Secrecy. Utiliza el protocolo de enlace SAE. Los atacantes no podrán descifrar el tráfico capturado anteriormente, incluso aunque hubieran conseguido la clave en otra ocasión.
  • Protección de redes públicas abiertas.Es una función que cifra el tráfico inalámbrico entre nuestro dispositivo y el punto de acceso Wi-Fi.
  • Cifrado fuerte para redes sensibles. Al usar WPA3 Enterprise, las redes Wi-Fi que controlan información confidencial pueden proteger las conexiones con un cifrado de 192 bits.
  • Easy Connect. Función para la simplificación de la interconexión entre dispositivos inalámbricos.

2.-802.11AX :

Alcanza una velocidad máxima de 10 Gbps. Un detalle importante es que se espera que el ratio de transferencia de datos sea un 34% más rápido que 802.11ac, un estándar que todavía no ha llegado en masa a nuestros routers y gadgets.

3.-Creador:

WiFi Alliance, organización sin ánimo de lucro que se encarga de desarrollar el estándar de esta tecnología inalámbrica, ha aprobado la versión definitiva y la certificación técnica del protocolo WPA3, la próxima generación de seguridad de redes WiFi.

 

Seguridad de nuestras fronteras

Los incidentes acontecidos en la frontera con Marruecos, así como la masiva llegada de personas procedentes del continente africano, sin perjuicio de su tratamiento humanitario, requiere de soluciones eficaces y respetuosas con la normativa. No es posible una llegada y acogimiento continuado de masas de personas, por cuanto el problema no estriba en el acogimiento que España pueda autorizar, sino en la peligrosidad que para la seguridad nacional conlleva este tipo de desplazamientos.

La seguridad de nuestras fronteras, debiera reforzarse no solo con las técnicas tradicionales, sino con los elementos de detención más modernos y por control remoto. No obstante, una de las más exitosas iniciativas para abordar esta problemática fue el Sistema Integrado de Vigilancia Exterior (SIVE) que llevaba unos años funcionando y cuya ampliación y fortalecimiento hace que hoy en día, a través de un sistema formado por radares, cámaras y una red de comunicaciones, se tenga monitorizado todo lo que pasa en las aguas territoriales españolas desde la provincia de Tarragona hasta la provincia de Huelva, incluyendo las Islas Baleares, Islas Canarias y la provincia de Pontevedra.

El sistema ATLANTE, de la empresa Airbus Group, es una de esas plataformas cuya integración en la red de información se contempló en el marco del proyecto.

Este es un sistema pilotado remotamente de los denominados tácticos con las siguientes características:

  • Carga de pago: 60 – 100 kg.
  • Longitud: 5.5 m.
  • Envergadura: 8 m.
  • MTOW: 520 kg.
  • Alcance: 400 km.
  • Autonomía: 14 horas.

Seguir leyendo “Seguridad de nuestras fronteras”

MAPA DE CIBERATAQUES

1.-Definición:

Ciberataque: ataque que se produce por medio de las Nuevas tecnologías y a través de Internet y el ciberespacio.

2.-Realidad:

Existe poca conciencia sobre los ciberataques, a pesar de que son una realidad continuada, diaria y que nos afecta a todos:

http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=17563&view=map

3.-Algunos consejos para evitarlos:

 

ABOGACÍA y Nuevas tecnologías: la implementación urgente que se precisa

En la relación entre Abogado y cliente, así como entre Abogado y el resto de operadores jurídicos, el letrado del Siglo XXI requiere un conocimiento y uso de herramientas tecnológicas que en algunos casos, excederá su empleo y manejo de los conocimientos de que se disponga.

El Abogado debe ser capaz de supervisar y controlar los datos, documentos, así como las conversaciones que mantenga por cualquiera de los canales hoy disponibles.  Es por ello que debe desconfiar de todo tipo de usuarios que no haya verificado personalmente. Es muy habitual los intereses de muchos clientes por conocer la opinión de distintos profesionales, así como los precios de un encargo profesional.  

Preguntas que debe hacerse el Abogado:

1.-¿Dispongo de un anti-virus en mi teléfono móvil, ordenador y dispositivo informático?

2.-¿Ha expedido un consentimiento expreso de sus cometidos a desarrollar por encargo con el cliente?

3.-¿Se relaciona con el cliente u otros usuarios a través de las redes sociales, Whatsapps y otros tipos de chats?

4.-¿Actualizo mi equipo informático a las últimas versiones?

5.-¿Realizo copia de seguridad a diario de mis archivos? 

6.-¿Genero contraseñas periódicas para acceso a mi equipo informático y a mis archivos?

7.-¿Guardo datos de índole sensible en la Nube?

Seguir leyendo “ABOGACÍA y Nuevas tecnologías: la implementación urgente que se precisa”

Delitos informáticos según el Código penal y otras figuras que nos amenazan

1.-Delito de intrusión informática: 197 bis apartado primero.

La doctrina mayoritaria se decanta por la tutela de la seguridad de los sistemas informáticos. 

2.- Interceptación de transmisiones de datos informáticos: artículo 197 bis apartado segundo. 

Establece el precepto que “el que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde ,hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses”.

El artículo 197 ter  castiga las conductas relacionadas con la producción o facilitación a terceros de instrumentos para la realización de los delitos previsto en los dos apartadosprimeros del artículo 197.

será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 bis : 

a.- un programa informático, concebido o adaptado principalmente para cometer dichos delitos

b.-una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información”.

Seguir leyendo “Delitos informáticos según el Código penal y otras figuras que nos amenazan”

LA PROTECCIÓN TECNOLÓGICA DE LOS SISTEMAS INFORMÁTICOS Y DE TELECOMUNICACIONES EN LAS FAS ESPAÑOLAS.

V CONGRESO NACIONAL DE I + D EN DEFENSA Y SEGURIDAD:

Durante el desarrollo del Congreso se ha defendido la necesidad de adaptar nuestras FAS a las nuevas realidades tecnológicas y en base a unas nuevas amenazas a las que se debe dar respuesta por medio de la adaptación de la doctrina tradicional, aportando principios tácticos condicionados por los nuevos escenarios de enfrentamiento:

1.-RESUMEN:

En un mundo como el actual, plenamente dependiente de las nuevas tecnologías, se hace preciso, previamente, tomar conciencia de toda una variada y nueva gama de amenazas que atentan tanto a la seguridad de nuestras unidades militares durante el quehacer diario como al desarrollo y eficacia de las misiones que se les pueda encomendar en un escenario tanto nacional como internacional. Las unidades militares, quedarían expuestas y afectadas por una nueva dimensión virtual, pero con materialización real, lo que implica la necesidad de cohesionar la doctrina y la táctica asentada con nuevos métodos que integren las formas clásicas de acción y reacción frente a un enemigo que ha evolucionado desde un ámbito asimétrico a híbrido.

Las amenazas o más propiamente las ciberamenazas procedentes del ciberespacio, se presentan, como un innovador tipo de figuras, y que responden con diferentes términos informáticos, cuyo modus operandi individualizado, consiste en atentar constantemente “desde el lado virtual y no visible de la red” a la seguridad de las personas y de las infraestructuras.

Las particularidades que revisten las amenazas informáticas en cualquiera de sus modalidades, frente al buen desarrollo, funcionamiento y actuación de las unidades militares españolas, ponen de manifiesto, la necesidad de contar, primero, con una regulación tecnológica que permita normalizar, la prevención, detención, respuesta y el contraataque frente a cualquier injerencia procedente del ciberespacio, para estar en disposición, en segundo lugar, de proteger los dispositivos electrónicos y de telecomunicaciones de que dispongan las citadas unidades y para el buen cumplimiento de sus distintas misiones, dado que las mismas están informatizadas y/o normalizadas.

2.-Discusión y necesidades:

Trasladando la teoría a modo de lecciones aprendidas por las experiencias en el campo de batalla por otros ejércitos, atendiendo que nuestras unidades, actualmente no pudieran superar el test de viabilidad tecnológico “hacking ético” con una nota suficiente, es por lo que se debieran introducir una serie de cambios, lo que se circunscribiría en relación al campo tecnológico, a través de tres aspectos fundamentalmente:

–    El primero: la innovación tecnológica, se convertiría en el mejor aliado, por cuanto la capacidad de respuesta enemiga sería nula ante la imposibilidad de reaccionar adecuadamente ante el nuevo ataque. En este sentido, la obtención de información a través de elementos sensores en satélites, vehículos, aeronaves, tripuladas o no, que pueden monitorizar todo lo que sucede tanto en el espacio aéreo, terrestre como en el ámbito marítimo.

–    El segundo, el procesamiento automatizado de la información adquirida, precisaría que los sistemas de mando, control, comunicaciones, ordenadores e inteligencia, pudieran recibir en tiempo real dichos datos, con asignación de objetivos sugeridos por el software que le permitiese al mando responsable de la respectiva unidad, asignar objetivos a los mismos con inmediato y con seguridad en la precisión.

–    El tercero, siendo vital garantizar que no se produzca la injerencia electrónica y digital de los datos, evitándose que cualquier ciberataque pudiera dañar o interrumpir la transmisión de los datos en los sistemas de armas.   

La vulnerabilidad, como concepto y como término, no es algo desconocido para nuestras FAS, aspectos que, referidos al Plan de Seguridad y de las guardias, vienen contemplados en nuestras Reales Ordenanzas. No obstante, nos enfrentamos a un tipo de vulnerabilidad que probablemente no sea detectada con el tiempo suficiente para evitar reaccionar adecuadamente.

Partiendo de que las nuevas técnicas condicionarán las formas de actuación de nuestros ejércitos, existen una variada gama de vulnerabilidades que podrían afectar actualmente a las FAS, y se concretarían:

–    Guerra electrónica: sistema ruso Borisoglebsk-2  y RTUT-BM con capacidad para desorientar al enemigo sin permitirle transmitir ningún tipo de información.

–    Info-Warfare Battle: concepto que implica el uso y la gestión de la tecnología de la información y la comunicación en pos de una ventaja competitiva sobre un oponente. Dentro del dominio militar de los EE.UU., la CNO es considerada una de las cinco capacidades básicas bajo la Operación de Información (IO) “Information Warfare”. Las otras capacidades son operaciones psicológicas (PSYOP), engaño militar (MILDEC), seguridad de las operaciones (OPSEC) y guerra electrónica (EW).

–    Espionaje cibernético: introducirse en los sistemas informáticos y obtener información de la red militar a través de Internet/Intranet.

–    Algoritmos cibernéticos y frameworks: para acelerar o congestionar Internet.

–    Ciberarmas y cibercombate: acondicionamiento del ciberespacio como entorno operativo para perturbar las capacidades electrónicas y a los dispositivos.