Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO XIV - Nº 09 - OCT 2018

Entrevista

Entrevista a Adolfo X sobre privacidad total en internet
 

Jordi Pérez Colomé
Corresponsal de ciberseguridad
Diario El País - España


El esfuerzo para usar el teléfono sin ninguna de las 'apps' que guardan nuestros datos es inabarcable: “Así me ‘hackeo’ el móvil para que no me rastreen” (y es una locura)Adolfo tiene un móvil Xiaomi. Su aspecto externo es como el de otros móviles, pero todo el software es distinto. Adolfo no quiere que los gigantes tecnológicos sepan qué escribe, qué busca o dónde está. Por el mismo motivo no ha querido aparecer en este artículo con su apellido o mostrar su rostro en la fotografía.

Para Adolfo, el cambio empezó con las revelaciones de Edward Snowden, el antiguo empleado de la CIA que hizo públicos programas de vigilancia masiva de EE UU. Antes apenas le preocupaba la privacidad.

Su explicación técnica de cómo ha tenido que hackearse el móvil para que no le rastreen es una locura para los no iniciados. Adolfo sostiene que no es necesario saber informática para hacerlo. Pero él, graduado en Ingeniería Informática, ha dedicado horas desde hace años para encontrar soluciones.

La lista de los cambios que ha hecho en su móvil no pretende demostrar su habilidad, sino mostrar la inabarcable batalla para lograr ser invisible con un teléfono en el bolsillo.

El sistema operativo

Primero, solicitó a la compañía que le mandaran un código para desactivar el bootloader, que gestiona el arranque del teléfono. Eso le permite formatearlo. Entonces cambió el sistema operativo por LineageOS, basado en el código Android de Google pero con variaciones. Google deja así de controlar todo lo que pasa por el teléfono.

Pero las apps más normales no funcionan bien sin su sistema operativo. Se cuelgan a menudo. Para evitarlo, instaló una implementación libre de los servicios de Google, llamada MicroG.

Las aplicaciones

Si no hay servicios de Google, tampoco hay Google Play, el lugar para descargar aplicaciones. ¿Cómo descargarlas entonces? Adolfo usa la Yalp Store. Además de las apps de la Play Store, hay montones de aplicaciones libres. Esas se descargan desde F-Droid, que es un repositorio de aplicaciones solo de código abierto. "Ahí no entra nada de Google", dice Adolfo. Muchas de hecho sirven para sustituir el ecosistema de Google.

El correo electrónico

La cuenta de correo principal de Adolfo es de Gmail y no Protonmail, el mail preferido por interesados en privacidad. ¿Por qué prefiere Gmail? Uno, porque ofrece gratis 15 gigas en la bandeja de entrada y Prontonmail solo 500 megas. Dos, porque Protonmail "es un producto comercial y no tenemos por qué fiarnos al 100%, su infraestructura es decente pero tiene agujeritos", advierte Adolfo. Este es el problema final de este mundo: toda solución tiene "agujeritos".

El GPS

Otro dolor de cabeza. A Adolfo le gusta la app de Google: "Funciona muy bien. Tiene una cartografía buena, una respuesta rápida al buscar direcciones, busca por tiendas, da distintas rutas, no necesitas estar logueado. Lo que sí te pide es que cuando la uses le pongas el GPS", explica.

Ahí empiezan los problemas. Adolfo evita el GPS de serie y tiene activados en cambio "tres servicios de localización". El problema es su lentitud: "Con Waze una app de tráfico he estado a veces hasta media hora dentro del coche para poder empezar a moverme. El coche arrancado, la música funcionando y nada. Solo para que me posicionara porque si no no funciona bien", dice. Dejó de usar Waze.

Adolfo sabe que de algún modo Google rastrea su uso de la app de mapas: "Te identifican de alguna manera con un identificador. Si es un identificador pequeño frente a mi cuenta entera, con todo el registro donde yo he estado, es un precio que puedo pagar. Tampoco lo uso mucho", dice.

Las redes sociales

No tiene. Solo LinkedIn y porque no hay más remedio. Su única cautela es que la tiene vinculada a otra cuenta de Gmail, para trabajo, no a la personal.

Hay otra red nueva que sí usa: Mastodon. El vocabulario que usa Adolfo para describirlo es casi de rebeldes políticos: "Mastodon es Twitter, pero federado. ¿Qué quiere decir? Que puede haber un número ilimitado de instancias, es decir, no es una red centralizada. Se mantiene gracias a la generosidad de la gente y es software libre", explica.

El buscador

Solo DuckDuckGo, la alternativa privada a Google. "Pese a que no hay motivos reales, me fío en un 99% de ellos", dice Adolfo. "Siempre es bueno dejar un margen por si acaso sucede algo que me haga desconfiar de ellos".

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2019 y anteriores

Últimas Conferencias:

 

 

El navegador

Fennec, una modificación de Firefox sin rastreadores.

La mensajería

Tiene WhatsApp y Telegram. Lleva usando WhatsApp desde hace ocho o nueve años. "Solo le dejo acceso a mis contactos para ver quién es cada cual y con el mínimo de personas posible. También lo usamos cuando se cae Telegram, que es mi mensajería de propósito general", explica.

El gran problema de esta batalla no es solo la complejidad. Adolfo admite que hay cosas que le gustaría hacer y no hace porque no dan garantías.
 

Fuente: ElPaís.es

              

Ediciones Anteriores:

La ciberseguridad hay que entenderla, no que temerla

Soledad Antelada
Ingeniera de Ciberseguridad
Lawrence Berkeley National Laboratory - USA


Criptografía en la era de la computación cuántica

Jorge Kamlofsky
Matemático - Especialista en Criptografía y Seguridad Informática
Universidad Tecnológica Nacional, Argentina


iCoaching lanzó por primera vez el Fast Track on line Ethical Hacking actualización 2019

GRATIS SOLO PARA ASISTENTES AL ISEC INFOSECURITY
Más de 400 alumnos participaron durante este mes en la plataforma los Tracks virtual ondemand y online del curso de Ethical Hacking (OSSTMM-CEH-OWASP) #PRO.


Así fue InfoSecurity 2018 an Argentina

Participaron empresas como Malwarebytes, WatchGuard, BeyondTrust, Crossmatch, HPE Aruba, GDATA, Thales, Softron, Globalscape, Manas, Kodak Alaris, Helpsystems, ZMA, entre otras.


Una reflexión certera

Fabián García
Director Infomail iTV
Argentina


Money Loss Prevention, protección del futuro

Ricardo Martínez
Regional Manager
Searchinform


Propuestas de seguridad para empresas

Andrés Buendia Acros
Master Sales Engineer
Watchguard Latinoamérica y Caribe


Inteligencia artificial & Google el mejor cocktail para esta nueva revolución tecnológica

Sundar Pichai
Director de Google Inc


Soluciones de Seguridad para transferencia de datos y archivos

Gustavo Lozano
Noldata Director
Partner Gold IPSwitch - Colombia


La información oro molido para tu empresa, PROTÉGELA!

Rubén Colomo
Product Manager B2B Mobile
Samsung - México


La tecnología está secuestrando nuestras mentes y nuestro tiempo

Tristan Harris
Time Well Spent Director
Estados Unidos


CIBSI 2017 en Buenos Aires, la comunidad Iberoamericana de Seguridad Informática reunida

Con gran éxito se realizó el IX Congreso Iberoamericano de Seguridad Informática -CIBSI 2017, como cada dos años se reunieron los más destacados profesionales de Seguridad Informática y Criptografía para presentar los trabajos que son los que van a marcar la tendencia en Criptografía, Protección y Ciberseguridad en el mundo de habla hispana,  ¡y nosotros estuvimos participando!


Las principales tendencias de Seguridad de la Información

Andrés Buendia Acros
Master Sales Engineer
Watchguard Latinoamérica y Caribe


La Digitalización como Herramienta para mejorar la Seguridad de la Información

Marcos Sciarra
Regional Consulting Services
Ricoh Latin América INC


Si quieres ser hacker deberías conocer a Lorenzo

José Vera
Jefe de Información de One Magazine
España


Cuidado con las estafas que consisten en falso soporte técnico para Windows

De forma cíclica aparecen ciberestafas que básicamente se tratan de falso soporte técnico para Windows, con las cuales los ciberdelincuentes inutilizan el equipo de la víctima para luego chantajearla, aunque lo hacen de tal manera que posiblemente la víctima no se de cuenta del engaño hasta que ya es demasiado tarde.


Estrategias de mitigación de amenazas a las aplicaciones

Carlos Valencia
Sales Engineer - Latam
F5
Extracto de la conferencia dictada para Infosecurity Tour 2017


Seguridad cognitiva como parteaguas en la ciberseguridad

Carlos Navarrete Fortuny
BDM Seguridad
RICOH -CDMX


Millennials versus Seniors

Jesús Torrecillas
AMSI - México


Cryptocomm, comunicaciones verdaderamente seguras

Hugo Scolnik
Director de Firmas Digitales srl
Argentina


Cómo Responder a la Pregunta: "¿Hemos Sido Hackeados?"

Anthony Grey
Director de Inteligencia Contra Amenazas de Malware
IT Threat Hunters


El Top Ten de los hitos de seguridad informática 2016

Martín Francisco Elizalde
Founding Partner en Foresenics
Argentina


Industria 4.0: Ciberseguridad para la Transformación Productiva - Argentina

Christian Javier Vila
Sr Cibersecurity Consultant
ISEC Global Inc.


New World Hackers: "Lo hicimos para probar nuestro poder"

El mayor ataque ciberterrorista en 10 años impidió ingresar a sitios como CNN, New York Times y Twitter. Los miembros del colectivo de hackers New World Hackers, distribuidos en China y Rusia, se atribuyeron la responsabilidad por el ataque al proveedor de internet Dyn, que afectó al resto del mundo. La Casa Blanca confirmó que está “monitoreando la situación”.


ISEC INFOSECURITY TOUR 2016 - Megaevento Buenos Aires

Luego de recorrer 23 ciudades de Latinoamérica reuniendo a los principales actores de ciberseguridad la gira llega a su fin este año en el Megaevento en Buenos Aires, a continuación les presentamos las repercusiones


Las repercusiones del ataque a los hackers de la NSA

La Agencia de Seguridad Nacional de Estados Unidos (NSA), que saltó a la palestra mundialmente en 2013 luego de que Edward Snowden revelara información sobre sus técnicas de espionaje, fue blanco de una filtración este mes.


El acoso virtual y todo lo que no esta prohibido, esta permitido

Marina Benítez Demtschenko
Abogada
Buenos Aires - Argentina


Network Security + IT Compliance

Miguel Llerena
Director of Technology Alliances and Channels
PFU Fujitsu
Extracto de la conferencia dictada para InfosecurityVip tour 2016


A troyan is in your pocket

César Picasso
Director Latam & Southern Europoe
SOTI
Extracto de la conferencia dictada para InfosecurityVip tour 2016


Seguridad conectada para hacer mejores negocios, un enfoque centrado en competitividad – Dell Security

Pedro Castro
Andean & Southern Cone Regional Sales Manager - Dell Security
Ronald Ivan Muñoz
Gerente Commercial - Open Group


Protecting Sensitive Data from Insider Threats

Alexandre F. Moraes
Latin America - Vormetric
Santo Domingo - Rep. Dominicana
Extracto de la conferencia dictada para InfosecurityVip 2016


Apple vs. FBI: el iPhone de un terrorista que abre inicia guerra JUDICIAL y MEDIÁTICA

La negativa de la compañía a cumplir una orden judicial que le exige ayudar a desbloquear un teléfono reinstala un debate caliente


El 27% del malware creado en la historia de la informática apareció en 2015

María Lila Aiello
Directora Comercial Panda Security


Análisis del correo electrónico en Ethical Hacking

Christian Vila
Senior Security Consultant
ISEC Information Security Inc


Argentina - Ejercicio Nacional de Respuesta a Incidentes Cibernéticos

Pedro Janices
Director Nacional de Infraestructuras Críticas de Información y Ciberseguridad
Argentina


En la era del “todo cifrado”, ¿cómo garantizar la visibilidad del tráfico en las redes?

Alain Karioty
VP ventas para Latinoamérica
A10 Networks


Tor exposed: Cómo se puede darle fin al anonimato en Darknet

Maria Garnaeva
Security Researcher
Karspersky Lab


Hacking Team: la policía no puede perseguir a alguien en un Lamborghini con un Seat Toledo

Javier Pastor
Editor Senior Xataca - España


El gobierno de la seguridad de la información necesariamente requiere ir a la ofensiva

Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA.


Sistemas de grabación y almacenamiento como punto neurálgico de los sistemas de videovigilancia

En cualquier sistema de videovigilancia es de vital importancia grabar y almacenar información, sin embargo, la tecnología sigue avanzando tanto para los sistemas analógicos como para los basados en IP, incluso es frecuente encontrar sistemas híbridos. Mantenerse actualizado es una tarea fundamental para usted como integrador, esto le permitirá cubrir las necesidades de sus clientes con soluciones de vanguardia e incrementar su rentabilidad en el mercado.


Entrenamiento en Seguridad de la Información

Por Yadira Navarro
COORDINADORA DE MERCADOTECNIA
Concept Two - México


Infosecurity 2015 (* by i-Sec *)

Por Fabián García
CEO de @INFOmail iTV
Repercusiones del inicio de la Infosecurity Tour , Crucero Galileo por el Río de la Plata - ARG.


Los riesgos de un mundo cada vez más conectado

Por Eugene Kaspersky
CEO de Kaspersky Lab
Entrevista realizada por Enfasys Argentina, analiza conceptos como seguridad, privacidad y libertad, habla de los desafíos que representan Big Data y la Internet de las Cosas, y de los peligros de una potencial ciberguerra: “Nuestra infraestructura digital, de la cual dependemos totalmente, sigue siendo vulnerable”, advierte.


Video vigilancia, la vida en vivo conquista nuevos mercados

Por Cristian Giugliano
Gerente Comercial de Conectia
Nació como herramienta para el control urbano pero rápidamente se fue expandiendo hacia nuevos sectores: la video vigilancia hace tiempo dejó de ser una herramienta para la seguridad sino que también adoptó funciones de control de Urbana


El nuevo informe de transparencia de Google muestra un aumento de las peticiones de datos por parte de los gobiernos

Los países de todo el mundo cada vez demandan más cantidades de información sobre los usuarios de Google, según el nuevo informe de transparencia de esta empresa.


TELUS Security Solutions aprovecha HP ArcSight y TippingPointx
El proveedor de servicios de seguridad administrados desarrolla análisis inteligente a partir de la solución HP de gran integración.
A medida que las amenazas cibernéticas se vuelven más complejas, muchas más empresas están eligiendo proveedores de servicios de seguridad administrados (MSSP) que los ayuden en este aspecto crítico. Tiene sentido: los MSSP aprovechan sus herramientas y su experiencia para afrontar con eficacia el mundo cambiante de las amenazas, mientras las empresas se concentran en la innovación comercial de su especialidad.


Bitcoins, imposible de detener
Extracto de la entrevista realizada por la Revista Digital TyN Magazine a Sebastián Serrano, uno de los fundadores de BitPagos, quien se refirió a la situación de esta criptomoneda en América Latina.


Primer Causa Penal en Argentina a meses de aplicada la Ley de grooming
Por Christian Javier Vila Toscano
Responsable de Contenidos InfosecurityNews
ISEC Information Security

A principio de este año una madre de una localidad bonaerense (ARG) "ocupada en preocuparse" por la actividad de sus hijos en las redes sociales observó lo que sería un intento de comunicación con su hija de doce años de carácter sexual. No se quedó de brazos cruzados, fue también gestora de la demanda penal para impulsar la causa que tuvo varios inconvenientes, demanda que se presenta ante una ley que recién esta naciendo


Tendencias en Seguridad de la Información

Por Jorge D. Dávalos Campos Cervera
Banco Central Paraguay
Asunción - PARAGUAY


La amenaza del cibercrimen: articulando una respuesta

Por Jorge Vega-Iracelay
Director de Asuntos Jurídicos, Corporativos y de Ciudadanía
Microsoft México


G Data registra 1,2 millones de programas maliciosos para Android en 2013

Por Eddy Willems

Director Security Industry Relationships

GData - Alemania


Controlar internet: el viejo truco de todo gobierno en apuros

Por Pablo Mancini

Cronista de Infobae - Argentina

Los países que regulan o censuran la red tienen en común dos características: por un lado, lo hacen en beneficio del poder de turno y no de los ciudadanos. Por el otro, están envueltos en crisis sociales profundas.


Entrevista a Chema Alonso, Alfonso Muñoz y Yago Jesús sobre seguridad en Internet y la NSA (Genbeta, España)

Por Guillermo Julián

Genbeta.com - España

Cada nueva filtración sobre la NSA nos hace cuestionarnos más todavía la seguridad de nuestras comunicaciones a través de Internet. Certificados filtrados, ataques criptográficos… ¿Hasta qué punto puede ser cierto todo esto? ¿Cómo pondría todo en marcha la NSA?. Hemos querido dar respuesta a esas y más preguntas, y por eso desde Genbeta hemos querido contar con tres expertos en seguridad que nos expliquen todo con precisión y claridad: Chema Alonso, Alfonso Muñoz y Yago Jesús.


Repercusiones del Megaevento Buenos Aires | Infosecurity Tour 2013

Por Fabian García

Infomail iTV

Argentina

Extracto del envío de Infomail iTV | DIARIO DE NOTICIAS: Internet, Tecnología y Valores = Negocios


ISACA LANZÓ UN NUEVO LIBRO DE SEGURIDAD INFORMÁTICA
Por Salomón Rico

Miembro del comité de Guías

ISACA | México


Las redes sociales como modelos estratégicos técnicos y modelos de negocio
Por Jorge Ramió Aguirre
Coordinador de Criptored
Universidad Politécnica de Madrid - España


INFORME DE SEGURIDAD 2013 DE CHECK POINT


Seguridad & Compliance en Microsoft Cloud

Por Alex Campos Arcos

Techincal Evangelist

Microsoft Chile

Extracto de la Conferencia en Infosecurity Tour 2013


El poder de hacer más con la seguridad conectada de Dell

Por Humberto Anez

MCLA Territory Manager - Dell

Extracto de la Conferencia en Infosecurity Tour 2013


Complete Security

Por Joost de Jong

Director South & Central America,

Caribbean de SOPHOS – ASTARO

Extracto de la Conferencia en Infosecurity Tour 2013 


Deep Web - La internet clandestina

Por RAÚL MARTÍNEZ FAZZALARI

Abogado - Especialista en Telecomunicaciones

Argentina.


LOS SIETE PECADOS CAPITALES EN INTERNET

Por Alan Woodward

Consultor en Ciberseguridad

Gobierno de Reino Unido


CIBERGUERRA SE LIBRA EN INTERNET SIN REGLAS

Convenciones y protocolos internacionales tendrían que ser revisados para incluir a internet como territorio

Una guerra de baja intensidad se libra en internet por medio de hackeos, ciberataques y ciberespionaje sin que existan protocolos internacionales o se requiera intervención de Naciones Unidas.


TYLER vs WIKILEAKS

En entrevista exclusiva con La Voz de Rusia, un representante de Anonymous habla del conflicto en torno a WikiLeaks, relacionado con las tecnologías de recolección forzada de dinero y la falta de transparencia en la contabilidad del portal.


AGILE SECURITY™: Principles for Security for the Real World in Mobile Environments

Por Stephen Fallas
CISM-CISSP-CGEIT-GIAC-CRISC-LA7799-SFCSE-SFCP-SFCSI
Security Architecture – LATAM


Una información segura para asegurar el futuro de estos niños

Dr. Jorge Ramió
Profesor de Seguridad de la Información en la UPM Director de Criptored,
Intypedia y Crypt4you


Es como un partido de ajedrez en el que tienes un plan de ataque...

Entrevista a Joe Sullivan, jefe de seguridad de Facebook


Ataques de Anonymous suben 60% en 2012

Adriana García, directora regional de ventas para México y Centroamérica de Imperva, afirmó en la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, una de las 12 que se realizaron en el evento, que en 2012 los ataques han aumentado 60% en comparación con el año pasado.


GHOST IN THE WIRES: My Adventures as the World’s Most Wanted Hacker


Seguridad en la operación de la infraestructura física en un ambiente de cloud computing y de alta disponibilidad

Por Arturo Maqueo
Business Development Data Centers LAM

APC - MEXICO


Seguridad y Contingencia de ORM en las Redes Sociales

Por Iván Hernández
Asesor en Riesgo Reputacional
Director de CleanPerception


El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información?

Por Jeimy J. Cano
GECTI - Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Intypedia se presenta a los premios Internet 2012

Por Jorge Ramió Aguirre
Coordinador de Criptored
Universidad Politécnica de Madrid - España


FUGA DE INFORMACIÓN - Situación en México

Por Carlos Olvera

ProtektNet México


¿Qué hacemos en CA Technologies?

Vea esta demostración y aprenda más sobre cómo CA ecoSoftware puede ayudar a medir, gestionar y controlar la energía y refrigeración en sus centros de datos, edificios y cloud computing. Conozca cómo CA ecoSoftware puede ayudar a mejorar el uso de la energía y la capacidad de refrigeración, aumentar la disponibilidad y reducir los costos de energía.


PyMEs y Ciber-crimen: Riesgos y consecuencias

Por Abelino Ochoa

Director General para América Latina

Kaspersky Lab

Hoy en día, el verdadero ciber-crimen tiene la única meta de robar información que pueda convertirse fácilmente en dinero.


CUANDO y DONDE INVERTIR EN TECNOLOGÍAS DE INFORMACIÓN

Realidad en Chile
Por Carlos Mondaca Saavedra
Gerente Advisory
PricewaterhouseCoopers Chile.


Concientización, concientización y mas concientización

Por Frano Capeta

Country Manager - Perú

ISEC Information Security Inc.


KIDO: 30 MESES DESPUÉS

Por Fabio Assolini

Analista de malware

Kaspersky Lab en América Latina


Departamento de la Defensa otorga $415,000 a la Universidad Politécnica

Dr. Alfredo Cruz

Founder & Director, Center of Information Assurance for Research and Education (CIARE)

UNIVERSIDAD POLITÉCNICA PUERTO RICO


“Hay que conocer al enemigo para estar protegido”

Por Dmitry Bestuzhev

Director de Investigación y Análisis de Kaspersky Lab para América Latina

Kaspersky Lab


¿Cuál es el costo total de protección?

Por Juan Ospina

NOLA Country Manager

Kaspersky Lab - Colombia


“Un niño que aprende a usar internet es más consciente de sus riesgos”
Por María José Cantarino

Jefa de Responsabilidad Corporativa de Telefónica

España


Jornada de Seguridad Informática en la Patagonia Argentina


Entrevistas a Disertantes de los distintos eventos Infosecurity en Latinoamérica durante el 2010

En Infosecurity participaron los fabricantes de soluciones de seguridad y redes como lronport, Zyxel, Sophos,Sonic Wall, Panda, Kaspersky, Watch Guard, Kinamik, Tipping Point, . El común denominador fue la oferta de equipos y mecanismos de protección que siguen una nueva tendencia: sumar funciones como antispam, antivirus, IDS Y firewall en un único dispositivo.

 

Copyright © 2004/2019 ISEC Global Inc. Todos los derechos reservados - Política de privacidad