SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Revista Mensual de
Tecnologίa
Informática
¿Por qué
ahora?
Si ponemos en perspectiva
que el Internet tiene 38 años,
pero su uso se ampliό solo
hace unos 16 años atrás, se
pudiera decir que todavía
estamos en la adolescencia
del entendimiento sobre su
uso. Los usuarios de las redes
sociales solo tienen 24 años y
14 años de andar con un
iPhone, así que estamos aún
inmaduros.
Computación Personal
El mundo cambio; y con él,
todo lo que está a nuestro
alrededor. Ahora, hacemos
negocios al alcance de tu
mano y nos creemos Elon
Musk. Desde la comodidad de
tu hogar tienes acceso al
mundo entero a través de tu
computadora. La pregunta es,
¿sabías que a la misma ves
que tu navegas el Internet
otros pudieran estar
navegando tu computadora
para extraer la información
necesaria para poder robarte
sin que te des cuenta?
El negocio de robar en el Internet es lucrativo
El costo de crímenes cibernéticos en el planeta
alcanza unos $10.5 Trillones de dólares
anualmente. Hace cinco años atrás protegerse
en el Internet era solo posible para empresas
que pudieran pagar el elevado precio de
proteger sus sistemas de información. Gracias a
todos los ataques de Ransomware en el 2021
esto a cambiado drásticamente, tanto en costo
de protegerse como en impacto a la vida. Ahora
mismo si no estás protegido, tu casa, tus
cuentas, tu negocio y hasta tu familia esta en
algún tipo de peligro aunque tu no lo sepas.
Vivimos nuestras vidas incorporando la tecnología,
pero completamente ignorando las consecuencias de
incorporarla incorrectamente. Ya es posible desde
poder escuchar cada palabra que dices, saber cada
paso que das, descifrar cada contraseña que tienes,
hasta saber donde vives, tu número de seguro social,
tu número de licencia, tus carros, tus casas, a que
escuela van tus hijos, que medicamentos tomas y
mucho mas. Lo mas interesante es que mientras lees
esto, lo más probable piensas que hablo de una película
de ciencia-ficciόn, sin saber la magnitud de las
posbilidades. La población del planeta es de 7.7
billones y de esas 4.6 están conectados al internert; eso
es más del 60% del planeta. Esta población tiene
acceso algún artefacto electrónico que tiene
almacenado algún record electrónico.
Simultáneamente vivimos en un planeta donde todo el
mundo quiere dinero fácil y rápido; donde la gente “no
es tan tecnológica” pero oximorónicamente son dueños
de un ecosistema de tecnología que no saben manejar.
Estos son los factores que aportan al moderno
fenómeno lucrativo de robar usando el Internet como
medio principal. Desde la comodidad de su hogar, o
lugar de operación, al otro lado del mundo, o en la casa
del vecino, alguien está observando cada movida.
Lo más impresionante es la resistencia a hacer lo
necesario y protegerse mientras navegas el internet.
Doctores usan GMAIL para enviar recetas y
documentos médicos, abogados envían documentos
privilegiados por WhatsApp, los contadores envían
planillas por Facebook Messenger, y estos son solo
algunos ejemplos en que se juegan sus carreras por
falta a su obigacíon de asegurar sus comunicaciones.
La única forma de minimizar el robo en el internet es
aprendiendo más sobre toda esta tecnología que
usamos, cόmo incorporarla y protegernos a la vez.
En esta ediciόn
Robos lucrativos P.1
El Internet de las cosas P.2
¿Quién nos salva ahora? P.3
Trends & New Software P.4
V ol úm en
Di ci em br e
20 21
01
En el 2018 se hizo pública la
noticia donde expertos de
Informática le explican al
público general cόmo Google
trabaja con el tema de la
exactitud de tu localización. La
naturaleza de los puntos de
acceso inalámbricos (WiFi
Router) es de constantemente
tratar de conectarse a otro
artefacto. ¡NO, no es magia! Ya
que los puntos de acceso le
hacen muchas preguntas a los
celulares que operan con el
sistema operativo Androide,
aunque no se conecten al
punto de acceso, tratan de
hablar con él y almacenan la
localización del mismo. Una
vez almacenada esta
información la usan como
referencia para poder mostrarte
puntos de localización con
mayor exactitud. La pregunta
es, ¿qué más se puede hacer
con esta información?
Aquí es donde entra la mente creativa
de los curiosos y de los maleantes en
el Internet, donde con esta
información te sacan el vivir.
Principios básicos
para proteger tu
hogar
¿Dejas abierta la puerta de tu
casa mientras no estas en ella?
Si la contestacione es no,
¡perfecto! ¿Sabías que cada
artefacto que se conecta al
internet tanto en tu hogar como
tu artefacto móvil tiene 65,535
puertas disponibles para
conectarse al mundo de
Internet?
Es importante entender que si
dejamos puertas habiertas en
nuestros hogares, no existe
ninguna expectativa de
privacidad. Si podemos entender
este concepto, se pudiera decir
que funciona similar en el
Internet. Si dejamos puertas
abiertas en los artefactos que
usamos a diario, la probabilidad
de que alguien pueda ver lo que
hay dentro de tu artefacto es
mayor.
De esa misma forma, si caminas
desnudo en tu hogar, y el vecino
te toma una foto, no hay mucho
que la policía pueda hacer.
Precisamente porque el vecino
tiene el derecho de defenderse y
lo primero que va a decir es que
tu tenías la puerta abierta, tiró la
foto desde un area publica y esto
disminuye tu expectativa de
privacidad. En fin, cierra la
puerta, y pon cortinas en las
ventanas si quieres caminar
“ernu” por tu casa y mantener tu
privacidad. Lleva este
pensamiento a tus artefactos en
el Internet y será lo mismo.
Una vez más, ésta información está
disponible para todo curioso y
maleante cibernético. (Ahhhh perate,
perate ¿no me cress? Ok cool, pausa
la lectura por dos segundos y ve a
https://www.shodan.io/) ¿Llegaste?
Ahora en la barra de búsqueda
escribe Puerto Rico. ¡Walaaaaaa! Lo
que tienes frente a ti es una colección
de artefactos que los BOTS de
Shodan han encontrado y publicado.
Ahora entiende que tu eres sόlo una
persona usando una búsqueda
disponible para tί en el Internet.
Nuevamente imagínate un
programador con la capacidad de
escribir código para hacer NET
CRAWLING, entiéndase un buscador
automatizado con el objetivo de
automatizar el proceso de buscar
información tuya en el Internet.
“Automatizar búsquedas
en el Internet convierten
al Internet en un arma de
doble filo”
Si entendemos lo fácil que es para
una persona curiosa encontrar
información, no es difícil poder
entender a un programador.
Un progamador tiene la capacidad de
darle muchas instrucciones a una
computadora, con un equipo que
tiene una gran capacidad de trabajar
sin parar, sin cansarse, sin necesitar
un BREAK para relajarse. Imaginen
un programador que tenga la
capacidad de automatizar búsquedas
de equipos con puertas abiertas, con
fallas en la programación, con
artefactos disponibles para
indagación profunda. ¡Exacto! Espero
que estén pensando en lo vulnerale
que están todos estos artefactos que
tengo en mi hogar: televisores,
cámaras inalámbricas, routers o
puntos de acceso al Internet, relojes
inteligentes, celulares, las placas
solares de mi hogar, el Tesla nuevo,
Alexa, Siri, AppleTV, y la lista
continúa por ahí pa’ bajo.
El frosting del bizcocho es que todo
esto está disponible libremente por el
Internet porque somos nosotros los
que usamos estos equipos, tenemos
la cara de decir “yo no soy tan
tecnológico” y simplemente usamos
estos artefactos sin proteger lo poco
que tenemos y sin entender como
funciona esta tecnología.
El Internet de las
cosas y nuestro
diario vivir, ¿Cuán
fastidia’os estamos?
Todo a nuestro alrededor se
conecta al Internet, los
vendedores lo promueven y los
consumidores lo compran.
¿Quién nos salva ahora?
Ciberseguridad
¿Nos podemos
proteger?
Mucha de la tecnología que
usamos hoy en dίa tiene la
capacidad de ser protegida.
Estos equipos trabajan
utilizando una estandarización
de protocolos de comunicación
que sin ellos el Internet no
funcionara. El punto es,
¿estamos dispuestos a
aprender como funcionan para
protegernos, o por lo menos
hacer el mínimo esfuerzo para
buscar ayuda?
En Puerto Rico existen muchos
profesionales dispuestos a
ayudar. Lo importante es
querer buscar ayuda, entender
que esto no es The Matrix, este
es el mundo real y el mundo
real tiene conecuencias.
Aplicación
Del Mes
ExpressVPN
Un túnel virtual y
privado.
También conocido como VPN.
Un VPN es una capa de
seguridad que ayuda a cifrar el
tráfico de Internet en todos tus
artefactos. Normalmente tiene
un costo anual, y si lo
consigues gratis, no te engañes
tu mismo. Si es gratis Tú Eres
EL PRODUCTO y le sirves al
mismo, no el servicio a ti.
¿Estamos condenados a los
ciberataques o existe algún tipo de
esperanza? ¡Si! Existen muchas
alternativas. Puedes buscar un equipo
que trabaje para ti, tipo “The A Team”
como la gente de Obsidis Consortia.
Puedes buscar compañías expertas en
soluciones de ciberseguridad en el valle
de California, o puedes buscar un
equipo de entusiastas y expertos
dispuestos a ayudar desde Puerto Rico,
como Bartizan Security.
Tenemos el talento en Puerto Rico,
dispuestos a ayudarte en temas de
ciberseguridad, sólo tienes que
llamar.
Usar tecnología en tu diario vivir sin
tener curiosidad de cómo la misma
funciona, ahora en el 2021 puede ser
un asunto peligroso. Les recuerdo
que los malos actores en el Internet
tienen esta curiosidad, aún cuando tu
no la tengas.
¿Cόmo te proteges? Un sencillo análisis
de los artefactos que tienes en tu casa,
en tu oficina, en tu carro, cuántos de
ellos cargas encima a diario, te puede
ayudar a entender cuánto en realidad te
estas exponiendo a diario. Luego de
este primer análisis deberás buscar qué
empezar a hacer para portegerlos y
protegerte a tί.
Estos artefactos que ya sabes que
tienes, ¿cuántos de ellos se conectan
al Internet?, ¿cuánta data almacenan
de tί?, ¿cuánta información está
expuesta gracias a cόmo estos
artefactos funcionan? Una vez
entiendas eso podrás escoger el
mejor mecanismo para controlar la
sobre exposición de información que
existe a través de ellos.
Si todo esto suena como mucho
trabajo, la mejor opción puede ser
buscar ayuda. Bartizan Security es
una organización dedicada a ayudar
a todo aquel que tenga ganas de
protegerse o a su empresa.
Consejos de Tecnología del Mes
Q: ¿Por qué no debería usar la misma
contraseña en todos mis sistemas?
A: Las contraseñas ya son una gestión del pasado. Al
2021, con la capacidad que tienen las computadoras
podemos juntar suficientes de ellas para tratar cada
posible combinación de contraseñas y encontrar la
adecuada para abrir cualquier cuenta que estés
utilizando.
Después que el maleante cibernético adivina tu
contraseña, utiliza asociaciones para tratar la misma
contraseña en todos tus sistemas.
Con esto dicho, si usted utiliza la misma contraseña
para todo, es mucho más fácil atacar cada uno de los
sistemas que usted utiliza para interactuar con el
mundo. Esto hace el uso de contraseñas
inadecuado para la mayoría
de los sistemas que usamos.
Una recomendación es usar
un menjador de contraseñas
que de una forma automatizada
pueda salvaguardar sus
métodos de autenticar. Busque “Password Manager”
en el internet y evalue sus opciones.
Puerto Rico
787.903.5034
www.bartizansecurity.net
Eventos
• Simposio de Cumplimiento/Fraude, Derecho Cibernético y
Ciberseguridad para dueños de negocios
Separa la fecha: 27 de enero del 2022. Estamos organizando un simposio donde
juntaremos Abogados, Oficiales de Cumplimiento, Expertos en Ciber Seguridad, expertos
en sistemas de información y analistas en alineamiento de estrategias de informática. Este
evento estará dedicado a ayudar a los dueños de negocios y personas que trabajan por su
cuenta. No importa el tamaño del negocio o de tu operación. Es importante entender cómo
alinear sus estrategias de uso de la tecnología, como negociar un Ransomeware, cómo
capacitar a sus empleados, cómo prepararse para un desastre cibernético, derecho
cibernetico y tu empresa, cumplimiento, derecho y ciberseguridad. Con el enfoque en la
directriz a del Presidente Biden.
El Simposio será una oportunidad para conversar y crear enlaces donde juntos podremos
encontrar soluciones para cada posible situación. Estaremos anunciando más detalles por
nuestra página de Facebook www.facebook.com/BartizanSec.
Desarrollo
Profesional
Aprender es crecer, si
esperas a tener
consecuencias para
encontrar remedios, todo
será mas difícil de controlar.
Si enteindes que la
proactividad te puede audar,
será mas fácil proteger lo
que valoras.
BartiTimes Volúmen 01 DICIEMBRE 2021

Más contenido relacionado

Similar a Barti News Diciembre

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunciónalamito
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasAxel Mérida
 
Tendencias en redes y telecomunicaciones
Tendencias en redes y telecomunicaciones Tendencias en redes y telecomunicaciones
Tendencias en redes y telecomunicaciones Hector L
 
Investigación internet of things - brisa montenegro
Investigación   internet of things - brisa montenegroInvestigación   internet of things - brisa montenegro
Investigación internet of things - brisa montenegroBrisa Montenegro
 
Internet caracter, ventajas
Internet caracter, ventajasInternet caracter, ventajas
Internet caracter, ventajasfernandoguffante
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas Nzvq
 
Mayra rueda u000537792222
Mayra rueda u000537792222Mayra rueda u000537792222
Mayra rueda u000537792222Mayraruedar
 
¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"? ¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"? ESET Latinoamérica
 
Internetdelascosas lorena gómez
Internetdelascosas lorena gómezInternetdelascosas lorena gómez
Internetdelascosas lorena gómezLorena Gomez
 
10informatica
10informatica10informatica
10informaticalblanca
 
Internet y padres
Internet y padresInternet y padres
Internet y padresFernando
 
Internet y padres
Internet y padresInternet y padres
Internet y padresFernando
 
Mis Hijos En Internet: trampa o trampolín Mar 2010
Mis Hijos En Internet: trampa o trampolín  Mar 2010Mis Hijos En Internet: trampa o trampolín  Mar 2010
Mis Hijos En Internet: trampa o trampolín Mar 2010Luis Rojo
 
Tecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)marianaTecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)marianaSec279
 

Similar a Barti News Diciembre (20)

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet
InternetInternet
Internet
 
Tendencias en redes y telecomunicaciones
Tendencias en redes y telecomunicaciones Tendencias en redes y telecomunicaciones
Tendencias en redes y telecomunicaciones
 
Investigación internet of things - brisa montenegro
Investigación   internet of things - brisa montenegroInvestigación   internet of things - brisa montenegro
Investigación internet of things - brisa montenegro
 
Internet caracter, ventajas
Internet caracter, ventajasInternet caracter, ventajas
Internet caracter, ventajas
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas
 
Mayra rueda u000537792222
Mayra rueda u000537792222Mayra rueda u000537792222
Mayra rueda u000537792222
 
¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"? ¿Crees que estás más seguro viviendo en una "casa inteligente"?
¿Crees que estás más seguro viviendo en una "casa inteligente"?
 
Internetdelascosas lorena gómez
Internetdelascosas lorena gómezInternetdelascosas lorena gómez
Internetdelascosas lorena gómez
 
Internet de las Cosas
Internet de las CosasInternet de las Cosas
Internet de las Cosas
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
10informatica
10informatica10informatica
10informatica
 
Internet y padres
Internet y padresInternet y padres
Internet y padres
 
Internet y padres
Internet y padresInternet y padres
Internet y padres
 
Mis Hijos En Internet: trampa o trampolín Mar 2010
Mis Hijos En Internet: trampa o trampolín  Mar 2010Mis Hijos En Internet: trampa o trampolín  Mar 2010
Mis Hijos En Internet: trampa o trampolín Mar 2010
 
Tecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)marianaTecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)mariana
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Barti News Diciembre

  • 1. Revista Mensual de Tecnologίa Informática ¿Por qué ahora? Si ponemos en perspectiva que el Internet tiene 38 años, pero su uso se ampliό solo hace unos 16 años atrás, se pudiera decir que todavía estamos en la adolescencia del entendimiento sobre su uso. Los usuarios de las redes sociales solo tienen 24 años y 14 años de andar con un iPhone, así que estamos aún inmaduros. Computación Personal El mundo cambio; y con él, todo lo que está a nuestro alrededor. Ahora, hacemos negocios al alcance de tu mano y nos creemos Elon Musk. Desde la comodidad de tu hogar tienes acceso al mundo entero a través de tu computadora. La pregunta es, ¿sabías que a la misma ves que tu navegas el Internet otros pudieran estar navegando tu computadora para extraer la información necesaria para poder robarte sin que te des cuenta? El negocio de robar en el Internet es lucrativo El costo de crímenes cibernéticos en el planeta alcanza unos $10.5 Trillones de dólares anualmente. Hace cinco años atrás protegerse en el Internet era solo posible para empresas que pudieran pagar el elevado precio de proteger sus sistemas de información. Gracias a todos los ataques de Ransomware en el 2021 esto a cambiado drásticamente, tanto en costo de protegerse como en impacto a la vida. Ahora mismo si no estás protegido, tu casa, tus cuentas, tu negocio y hasta tu familia esta en algún tipo de peligro aunque tu no lo sepas. Vivimos nuestras vidas incorporando la tecnología, pero completamente ignorando las consecuencias de incorporarla incorrectamente. Ya es posible desde poder escuchar cada palabra que dices, saber cada paso que das, descifrar cada contraseña que tienes, hasta saber donde vives, tu número de seguro social, tu número de licencia, tus carros, tus casas, a que escuela van tus hijos, que medicamentos tomas y mucho mas. Lo mas interesante es que mientras lees esto, lo más probable piensas que hablo de una película de ciencia-ficciόn, sin saber la magnitud de las posbilidades. La población del planeta es de 7.7 billones y de esas 4.6 están conectados al internert; eso es más del 60% del planeta. Esta población tiene acceso algún artefacto electrónico que tiene almacenado algún record electrónico. Simultáneamente vivimos en un planeta donde todo el mundo quiere dinero fácil y rápido; donde la gente “no es tan tecnológica” pero oximorónicamente son dueños de un ecosistema de tecnología que no saben manejar. Estos son los factores que aportan al moderno fenómeno lucrativo de robar usando el Internet como medio principal. Desde la comodidad de su hogar, o lugar de operación, al otro lado del mundo, o en la casa del vecino, alguien está observando cada movida. Lo más impresionante es la resistencia a hacer lo necesario y protegerse mientras navegas el internet. Doctores usan GMAIL para enviar recetas y documentos médicos, abogados envían documentos privilegiados por WhatsApp, los contadores envían planillas por Facebook Messenger, y estos son solo algunos ejemplos en que se juegan sus carreras por falta a su obigacíon de asegurar sus comunicaciones. La única forma de minimizar el robo en el internet es aprendiendo más sobre toda esta tecnología que usamos, cόmo incorporarla y protegernos a la vez. En esta ediciόn Robos lucrativos P.1 El Internet de las cosas P.2 ¿Quién nos salva ahora? P.3 Trends & New Software P.4 V ol úm en Di ci em br e 20 21 01
  • 2. En el 2018 se hizo pública la noticia donde expertos de Informática le explican al público general cόmo Google trabaja con el tema de la exactitud de tu localización. La naturaleza de los puntos de acceso inalámbricos (WiFi Router) es de constantemente tratar de conectarse a otro artefacto. ¡NO, no es magia! Ya que los puntos de acceso le hacen muchas preguntas a los celulares que operan con el sistema operativo Androide, aunque no se conecten al punto de acceso, tratan de hablar con él y almacenan la localización del mismo. Una vez almacenada esta información la usan como referencia para poder mostrarte puntos de localización con mayor exactitud. La pregunta es, ¿qué más se puede hacer con esta información? Aquí es donde entra la mente creativa de los curiosos y de los maleantes en el Internet, donde con esta información te sacan el vivir. Principios básicos para proteger tu hogar ¿Dejas abierta la puerta de tu casa mientras no estas en ella? Si la contestacione es no, ¡perfecto! ¿Sabías que cada artefacto que se conecta al internet tanto en tu hogar como tu artefacto móvil tiene 65,535 puertas disponibles para conectarse al mundo de Internet? Es importante entender que si dejamos puertas habiertas en nuestros hogares, no existe ninguna expectativa de privacidad. Si podemos entender este concepto, se pudiera decir que funciona similar en el Internet. Si dejamos puertas abiertas en los artefactos que usamos a diario, la probabilidad de que alguien pueda ver lo que hay dentro de tu artefacto es mayor. De esa misma forma, si caminas desnudo en tu hogar, y el vecino te toma una foto, no hay mucho que la policía pueda hacer. Precisamente porque el vecino tiene el derecho de defenderse y lo primero que va a decir es que tu tenías la puerta abierta, tiró la foto desde un area publica y esto disminuye tu expectativa de privacidad. En fin, cierra la puerta, y pon cortinas en las ventanas si quieres caminar “ernu” por tu casa y mantener tu privacidad. Lleva este pensamiento a tus artefactos en el Internet y será lo mismo. Una vez más, ésta información está disponible para todo curioso y maleante cibernético. (Ahhhh perate, perate ¿no me cress? Ok cool, pausa la lectura por dos segundos y ve a https://www.shodan.io/) ¿Llegaste? Ahora en la barra de búsqueda escribe Puerto Rico. ¡Walaaaaaa! Lo que tienes frente a ti es una colección de artefactos que los BOTS de Shodan han encontrado y publicado. Ahora entiende que tu eres sόlo una persona usando una búsqueda disponible para tί en el Internet. Nuevamente imagínate un programador con la capacidad de escribir código para hacer NET CRAWLING, entiéndase un buscador automatizado con el objetivo de automatizar el proceso de buscar información tuya en el Internet. “Automatizar búsquedas en el Internet convierten al Internet en un arma de doble filo” Si entendemos lo fácil que es para una persona curiosa encontrar información, no es difícil poder entender a un programador. Un progamador tiene la capacidad de darle muchas instrucciones a una computadora, con un equipo que tiene una gran capacidad de trabajar sin parar, sin cansarse, sin necesitar un BREAK para relajarse. Imaginen un programador que tenga la capacidad de automatizar búsquedas de equipos con puertas abiertas, con fallas en la programación, con artefactos disponibles para indagación profunda. ¡Exacto! Espero que estén pensando en lo vulnerale que están todos estos artefactos que tengo en mi hogar: televisores, cámaras inalámbricas, routers o puntos de acceso al Internet, relojes inteligentes, celulares, las placas solares de mi hogar, el Tesla nuevo, Alexa, Siri, AppleTV, y la lista continúa por ahí pa’ bajo. El frosting del bizcocho es que todo esto está disponible libremente por el Internet porque somos nosotros los que usamos estos equipos, tenemos la cara de decir “yo no soy tan tecnológico” y simplemente usamos estos artefactos sin proteger lo poco que tenemos y sin entender como funciona esta tecnología. El Internet de las cosas y nuestro diario vivir, ¿Cuán fastidia’os estamos? Todo a nuestro alrededor se conecta al Internet, los vendedores lo promueven y los consumidores lo compran.
  • 3. ¿Quién nos salva ahora? Ciberseguridad ¿Nos podemos proteger? Mucha de la tecnología que usamos hoy en dίa tiene la capacidad de ser protegida. Estos equipos trabajan utilizando una estandarización de protocolos de comunicación que sin ellos el Internet no funcionara. El punto es, ¿estamos dispuestos a aprender como funcionan para protegernos, o por lo menos hacer el mínimo esfuerzo para buscar ayuda? En Puerto Rico existen muchos profesionales dispuestos a ayudar. Lo importante es querer buscar ayuda, entender que esto no es The Matrix, este es el mundo real y el mundo real tiene conecuencias. Aplicación Del Mes ExpressVPN Un túnel virtual y privado. También conocido como VPN. Un VPN es una capa de seguridad que ayuda a cifrar el tráfico de Internet en todos tus artefactos. Normalmente tiene un costo anual, y si lo consigues gratis, no te engañes tu mismo. Si es gratis Tú Eres EL PRODUCTO y le sirves al mismo, no el servicio a ti. ¿Estamos condenados a los ciberataques o existe algún tipo de esperanza? ¡Si! Existen muchas alternativas. Puedes buscar un equipo que trabaje para ti, tipo “The A Team” como la gente de Obsidis Consortia. Puedes buscar compañías expertas en soluciones de ciberseguridad en el valle de California, o puedes buscar un equipo de entusiastas y expertos dispuestos a ayudar desde Puerto Rico, como Bartizan Security. Tenemos el talento en Puerto Rico, dispuestos a ayudarte en temas de ciberseguridad, sólo tienes que llamar. Usar tecnología en tu diario vivir sin tener curiosidad de cómo la misma funciona, ahora en el 2021 puede ser un asunto peligroso. Les recuerdo que los malos actores en el Internet tienen esta curiosidad, aún cuando tu no la tengas. ¿Cόmo te proteges? Un sencillo análisis de los artefactos que tienes en tu casa, en tu oficina, en tu carro, cuántos de ellos cargas encima a diario, te puede ayudar a entender cuánto en realidad te estas exponiendo a diario. Luego de este primer análisis deberás buscar qué empezar a hacer para portegerlos y protegerte a tί. Estos artefactos que ya sabes que tienes, ¿cuántos de ellos se conectan al Internet?, ¿cuánta data almacenan de tί?, ¿cuánta información está expuesta gracias a cόmo estos artefactos funcionan? Una vez entiendas eso podrás escoger el mejor mecanismo para controlar la sobre exposición de información que existe a través de ellos. Si todo esto suena como mucho trabajo, la mejor opción puede ser buscar ayuda. Bartizan Security es una organización dedicada a ayudar a todo aquel que tenga ganas de protegerse o a su empresa. Consejos de Tecnología del Mes Q: ¿Por qué no debería usar la misma contraseña en todos mis sistemas? A: Las contraseñas ya son una gestión del pasado. Al 2021, con la capacidad que tienen las computadoras podemos juntar suficientes de ellas para tratar cada posible combinación de contraseñas y encontrar la adecuada para abrir cualquier cuenta que estés utilizando. Después que el maleante cibernético adivina tu contraseña, utiliza asociaciones para tratar la misma contraseña en todos tus sistemas. Con esto dicho, si usted utiliza la misma contraseña para todo, es mucho más fácil atacar cada uno de los sistemas que usted utiliza para interactuar con el mundo. Esto hace el uso de contraseñas inadecuado para la mayoría de los sistemas que usamos. Una recomendación es usar un menjador de contraseñas que de una forma automatizada pueda salvaguardar sus métodos de autenticar. Busque “Password Manager” en el internet y evalue sus opciones.
  • 4. Puerto Rico 787.903.5034 www.bartizansecurity.net Eventos • Simposio de Cumplimiento/Fraude, Derecho Cibernético y Ciberseguridad para dueños de negocios Separa la fecha: 27 de enero del 2022. Estamos organizando un simposio donde juntaremos Abogados, Oficiales de Cumplimiento, Expertos en Ciber Seguridad, expertos en sistemas de información y analistas en alineamiento de estrategias de informática. Este evento estará dedicado a ayudar a los dueños de negocios y personas que trabajan por su cuenta. No importa el tamaño del negocio o de tu operación. Es importante entender cómo alinear sus estrategias de uso de la tecnología, como negociar un Ransomeware, cómo capacitar a sus empleados, cómo prepararse para un desastre cibernético, derecho cibernetico y tu empresa, cumplimiento, derecho y ciberseguridad. Con el enfoque en la directriz a del Presidente Biden. El Simposio será una oportunidad para conversar y crear enlaces donde juntos podremos encontrar soluciones para cada posible situación. Estaremos anunciando más detalles por nuestra página de Facebook www.facebook.com/BartizanSec. Desarrollo Profesional Aprender es crecer, si esperas a tener consecuencias para encontrar remedios, todo será mas difícil de controlar. Si enteindes que la proactividad te puede audar, será mas fácil proteger lo que valoras. BartiTimes Volúmen 01 DICIEMBRE 2021