<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Armando Carratalá</title>
	<atom:link href="http://opinion.infobae.com/armando-carratala/feed/" rel="self" type="application/rss+xml" />
	<link>http://opinion.infobae.com/armando-carratala</link>
	<description>armando_carratala</description>
	<lastBuildDate>Mon, 16 Jun 2014 10:51:59 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.2</generator>
		<item>
		<title>El valor de la seguridad en Internet</title>
		<link>http://opinion.infobae.com/armando-carratala/2014/06/16/el-valor-de-la-seguridad-en-internet/</link>
		<comments>http://opinion.infobae.com/armando-carratala/2014/06/16/el-valor-de-la-seguridad-en-internet/#comments</comments>
		<pubDate>Mon, 16 Jun 2014 10:51:28 +0000</pubDate>
		<dc:creator>Armando Carratalá</dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Aplicaciones]]></category>
		<category><![CDATA[Celulares]]></category>
		<category><![CDATA[Desarrollador]]></category>
		<category><![CDATA[Firma de Código]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Virus]]></category>

		<guid isPermaLink="false">http://opinion.infobae.com/armando-carratala/?p=26</guid>
		<description><![CDATA[Imagine que tuvo una idea innovadora y ha desarrollado una aplicación para teléfonos celulares. Es el momento de publicar su aplicación, de hacerla disponible para la mayor cantidad de gente posible. Usted desea que mucha gente la use, pero empieza a tener dudas. ¿Es posible que alguien infecte mi código y el usuario termine descargando... <a href="http://opinion.infobae.com/armando-carratala/2014/06/16/el-valor-de-la-seguridad-en-internet/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p>Imagine que tuvo una idea innovadora y ha desarrollado una aplicación para teléfonos celulares. Es el momento de publicar su aplicación, de hacerla disponible para la mayor cantidad de gente posible. Usted desea que mucha gente la use, pero empieza a tener dudas.</p>
<p><strong>¿Es posible que alguien infecte mi código y el usuario termine descargando una aplicación con virus o incluso una aplicación diferente afirmando que es la mía?</strong></p>
<p>Si esto sucediera -y de hecho ocurre frecuentemente- mi reputación como desarrollador se vería fuertemente cuestionada. Difícil de revertir. Cuanto más exitosa, atractiva o necesaria sea mi aplicación, mayor es el riesgo de que sea utilizada para distribuir código malicioso.</p>
<p>¿Y qué ocurriría si además esta aplicación es utilizada para administrar información sensible? ¿O mi cuenta bancaria?</p>
<p>Como los más versados en el tema seguramente sepan, existen los certificados de Firma de Código, que permiten la distribución segura de código y de contenido en Internet. Estos certificados agregan el nivel de seguridad y confianza necesario informando la identidad del desarrollador y autor de la misma. De esta forma protege a los usuarios contra la posibilidad de utilizar aplicaciones comprometidas o de terceros intentando impersonar al real autor.</p>
<p>Cuando una aplicación firmada por un desarrollador es modificada o resulta comprometida, una ventana emergente aparece en el navegador para dejar saber a los usuarios que el origen de la aplicación no puede ser verificado.</p>
<p><strong>Todos los dispositivos, tanto computadoras de escritorio como tablets, teléfonos celulares o incluso consolas de juegos disponen del mecanismo necesario para verificar la autenticidad de una aplicación y mostrar los datos de su autor.</strong> Así, cuando un usuario instala una aplicación en cualquiera de estos dispositivos, el navegador se encarga de realizar la verificación necesaria y que la misma no ha sido modificada desde su publicación.</p>
<p>Actualmente, con el crecimiento constante de aplicaciones para plataformas móviles y la proliferación de software malicioso, la firma de código ha tomado mayor relevancia que nunca. Para que un desarrollador obtenga su certificado debe pasar por un proceso de autenticación realizado por una de las autoridades certificantes de confianza dentro de los navegadores y dispositivos. De manera similar a como ocurre con los sitios web y el protocolo HTTPS, un modelo de confianza robusto garantiza a todos los actores (desarrollados y usuarios) un ambiente seguro de operación.</p>
<p>Este modelo existe desde hace más de 15 años en Windows y otras plataformas, se ha visto actualizado técnicamente y jerarquizado su importancia. L<strong>os emisores de certificados están aplicando procedimientos de validación más estrictos para fortalecer aún más el proceso de identidad del titular.</strong></p>
<p>Estos cambios muestran la importancia y valor que tiene la tecnología de seguridad para las plataformas, sistemas operativos y aplicaciones que los usuarios utilizan sobre redes abiertas.</p>
]]></content:encoded>
			<wfw:commentRss>http://opinion.infobae.com/armando-carratala/2014/06/16/el-valor-de-la-seguridad-en-internet/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>El Talón de Aquiles de la Seguridad</title>
		<link>http://opinion.infobae.com/armando-carratala/2014/04/19/el-talon-de-aquiles-de-la-seguridad/</link>
		<comments>http://opinion.infobae.com/armando-carratala/2014/04/19/el-talon-de-aquiles-de-la-seguridad/#comments</comments>
		<pubDate>Sat, 19 Apr 2014 11:05:19 +0000</pubDate>
		<dc:creator>Armando Carratalá</dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[data breach]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Likejacking]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[Target]]></category>
		<category><![CDATA[troyanos]]></category>

		<guid isPermaLink="false">http://opinion.infobae.com/armando-carratala/?p=21</guid>
		<description><![CDATA[Durante el último año nuestros datos personales, dispositivos y cuentas bancarias sobre Internet fueron nuevamente víctimas de robos, ataques y engaños de todo tipo. A continuación, algunas de las situaciones más comunes: Ataques dirigidos El tamaño de la empresa en lo que se refiere al número de personas que trabajan en ella, es importante a... <a href="http://opinion.infobae.com/armando-carratala/2014/04/19/el-talon-de-aquiles-de-la-seguridad/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p>Durante el último año nuestros datos personales, dispositivos y cuentas bancarias sobre Internet fueron nuevamente víctimas de robos, ataques y engaños de todo tipo.</p>
<p>A continuación, algunas de las situaciones más comunes:</p>
<p><b>Ataques dirigidos</b></p>
<p>El tamaño de la empresa en lo que se refiere al número de personas que trabajan en ella, es importante a la hora de determinar el grado de hostigamiento sufrido por ataques informáticos.  Las organizaciones que sufrieron la mayor cantidad de ataques durante el año pasado fueron aquellas cuya cantidad de empleados se encuentra en la cima (39%) y en la base de la pirámide (30%).</p>
<p>Según una encuesta realizada por Symantec, las pequeñas empresas se consideran inmunes a este tipo de ataques,  aunque la imagen real sea completamente distinta. <strong>Para los hackers es más fácil atacar y obtener dinero de pequeñas empresas</strong> en comparación a obtener los mismos resultados intentando vulnerar a organizaciones y empresas grandes.</p>
<p><b>Redes Sociales</b></p>
<p>Algunos de los métodos de engaño más utilizados fueron el envío de ofertas falsas, sin duda la vulnerabilidad detectada de mayor impacto. Estas estafas invitan a los usuarios de redes sociales a unirse a un evento o grupo falso con incentivos tales como tarjetas de regalo gratis. Unirse requiere que el usuario “comparta” sus credenciales de acceso con el atacante o enviar un SMS a un número Premium con la consecuente estafa monetaria.</p>
<p>Otro de los mecanismos utilizado fue el Likejacking; usando falsos botones de &#8220;Me gusta&#8221;, los atacantes engañan a los usuarios invitándolos a hacer clic en botones que instalan malware y puede enviar actualizaciones en la sección de Noticias o Información del usuario, incrementando la difusión del ataque cuando estos botones son compartidos por los contactos.</p>
<p><b>Acceso indebido a datos (data breach)</b></p>
<p>Este tipo de ataques perpetrados durante 2013 tuvieron dos características que llamaron poderosamente la atención: la velocidad y la sofisticación con que fueron realizados. Comprender estos ítems puede ayudarnos a enfrentar las amenazas y reducir las pérdidas financieras y de reputación; resultado indiscutible de este tipo de acciones.</p>
<p>El caso más resonante fue el ataque a la tienda minorista Target en USA, en el mes de diciembre, donde la investigación determinó que se habían sustraído nombres, números de teléfono, direcciones postales y de correo electrónico. En este caso se expusieron 40 millones de identidades.</p>
<p><b>Spam, phishing, malware</b></p>
<p>Durante este último año se ha incrementado el malware basado en la web (diferentes tipos de software que tienen como objetivo infiltrarse o dañar una computadora). Los asuntos financieros continúan siendo uno de los principales temas preferidos en la gran mayoría de los correos de phishing (fraude informático caracterizado por intentar adquirir información confidencial de forma fraudulenta). Los troyanos (que se presenta al usuario como un <a title="Programa informático" href="http://es.wikipedia.org/wiki/Programa_inform%C3%A1tico" target="_blank">programa</a> aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado) se mantuvieron como la forma más popular de malware, y se detectó un número récord de nuevos ejemplares de malware en el tercer trimestre.</p>
<p>Otro tipo de ataque fue el ransomware, abreviatura de &#8220;Ransom Software/Malware&#8221; que intenta bloquear al usuario el acceso a su sistema o cifrar sus archivos, <strong>siendo la única forma de obtener la liberación por medio de un rescate</strong>.</p>
<p><b>Fraude bancario</b></p>
<p>El fraude a usuarios bancarios también se mantuvo dentro de los principales objetivos de los hackers. Los bancos han tenido que luchar contra distinto tipos de  ataques: Man in the Middle, Man in the Browser, Robo de Identidad, Ingeniería social, Denegación de Servicio y<strong> otros mecanismos que intentan obtener las credenciales de acceso o realizar transferencias a cuentas manejadas por ellos. </strong></p>
<p>Estas actividades devienen en una profunda investigación de la entidad financiera para intentar determinar si el usuario cometió un fraude o fue realmente víctima de una estafa; con un altísimo costo en tiempos de análisis, reputación e imagen para el Banco y pérdida de confianza del cliente.</p>
<p>Para reducir los ataques, algunas entidades establecieron niveles de seguridad adicionales al usuario y contraseña. Entre las metodologías más utilizadas están (ya desde hace varios años) <strong>las tarjetas de coordenadas</strong> que están llegando al fin de su madurez tecnológica. Podemos dividir los <strong>nuevos mecanismos</strong> en dos grupos: dentro del primer grupo se incluyen aquellos donde el usuario necesita de un elemento adicional para autenticarse correctamente. Los métodos más difundidos son los certificados digitales que permiten la firma de transacciones logrando la mayor seguridad disponible en transacciones del mercado y los mecanismos de generación de claves de único uso (OTP) a través de un dispositivo de hardware o desde el celular. El segundo grupo son las herramientas de Web Fraud Detection, basadas en una tecnología de evaluación que opera de forma transparente y clasifica la actividad del usuario, mediante la medición de una serie de indicadores de riesgo y su comportamiento habitual, sin que el usuario lo perciba directamente.</p>
<p>Hay varias instituciones en la Argentina que toman en serio la seguridad y que ya tienen implementados algunos esquemas de autenticación complejos. Otros, en cambio, están en etapas de testing o instalación de sistemas antifraude. Esperamos muchas más iniciativas en ese sentido para el 2014.</p>
]]></content:encoded>
			<wfw:commentRss>http://opinion.infobae.com/armando-carratala/2014/04/19/el-talon-de-aquiles-de-la-seguridad/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Siempre seguros en la web</title>
		<link>http://opinion.infobae.com/armando-carratala/2013/09/08/siempre-seguros-en-la-web/</link>
		<comments>http://opinion.infobae.com/armando-carratala/2013/09/08/siempre-seguros-en-la-web/#comments</comments>
		<pubDate>Sun, 08 Sep 2013 14:55:59 +0000</pubDate>
		<dc:creator>Armando Carratalá</dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Always On SSL (SSSL)]]></category>
		<category><![CDATA[banda ancha]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[Capa de Conexión Segura (SSL/TLS)]]></category>
		<category><![CDATA[Extended Validation]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Netscape]]></category>
		<category><![CDATA[pérdida de datos]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[Symantec Secure Site Pro Extended Validation]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Web 2.0]]></category>
		<category><![CDATA[WebTrust]]></category>

		<guid isPermaLink="false">http://opinion.infobae.com/armando-carratala/?p=15</guid>
		<description><![CDATA[En la actualidad, la percepción de seguridad en Internet es un tema fundamental para usuarios y empresas por igual, y podemos afirmar que se han logrado grandes avances para brindar un entorno seguro a los usuarios. Hoy vemos que la percepción de seguridad en Internet sigue en aumento desde que la empezamos a medir en 2006, donde solo... <a href="http://opinion.infobae.com/armando-carratala/2013/09/08/siempre-seguros-en-la-web/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p>En la actualidad, la percepción de <strong>seguridad en Internet</strong> es un tema fundamental para usuarios y empresas por igual, y podemos afirmar que se han logrado grandes avances para brindar un entorno seguro a los usuarios. Hoy vemos que la percepción de seguridad en Internet sigue en aumento desde que la empezamos a medir en 2006, donde solo el 57% de los usuarios confiaban, frente al 68% en el 2013.</p>
<p>Las empresas de todo el mundo utilizan desde hace tiempo una <strong>Capa de Conexión Segura (SSL/TLS)</strong> para proteger las comunicaciones y transacciones de sus clientes y usuarios dentro de sus sitios web y otros servicios. <strong>SSL</strong> <strong>es un protocolo de encriptación diseñado originalmente por Netscape</strong> y que se convirtió en un estándar <em>de facto,</em> inicialmente, para ser hace mucho tiempo, el estándar <strong>TLS</strong> que vemos en todos lados.</p>
<p><span id="more-15"></span>El número de sitios a nivel mundial que utilizan este protocolo ha aumentado a más del doble desde 2005 y en la actualidad se estima que más de 4,5 millones de sitios utilizan certificados SSL emitidos por alguna autoridad de certificación. Los usuarios perciben que están bajo una comunicación segura cuando en sus navegadores disponen aparece un icono que indica que se está utilizando este protocolo (suele tratarse de un candado) ubicado sobre la barra de direcciones.</p>
<p>Pero no todos los certificados son iguales. Los certificados SSL denominados <strong><em>Extended Validation</em></strong> además cambian la barra de navegación a un color verde que permiten reflejar más fácilmente la empresa dueña del sitio que se está accediendo. Los certificados <em><strong>Symantec Secure Site Pro Extended Validation</strong></em> aumentan la percepción de seguridad para los usuarios, con mayores exigencias para los sitios Web, pero fundamentalmente para los emisores de dichos certificados.</p>
<p>El cumplimiento de una auditoría <strong>WebTrust</strong> por parte del emisor de los certificados es un elemento muy importante que<strong> permite a las empresas verificar que se cumplen acabadamente con los procedimientos más rigurosos establecidos para la industria</strong>. Una tendencia seguida por los líderes mundiales de servicios, tales como <strong>Google, Facebook o Twitter</strong>, es el uso de conexiones SSL para todas las comunicaciones y sitios.</p>
<p>La iniciativa <strong>Always On SSL (SSSL)</strong> ha sido adoptada por estas y otras empresas como una medida que ayuda a mejorar los procesos, reducir los riesgos de los usuarios y mejorar los niveles de confianza. Esta mejora, que se veía lejana hace simplemente unos años atrás, ha demostrado su eficacia y aceptación, y creemos que se verá incrementada en el futuro próximo para todo tipo de empresa.</p>
<p>Por último, es importante recordar que con el crecimiento de la <strong>banda ancha</strong>, el surgimiento de la <strong>Web 2.0</strong> y las redes sociales, la disponibilidad de acceso desde casi cualquier dispositivo personal, las personas pasan más de la mitad de su tiempo conectadas. Este crecimiento y disponibilidad de acceso viene acompañado de un <strong>nuevo panorama de amenazas</strong> con la proliferación de<strong> botnets, malware, pérdida de datos, phishing y fraudes en línea cada vez más evolucionados</strong>. Una internet más segura es una responsabilidad de todos los que estamos “subidos” en ella.</p>
]]></content:encoded>
			<wfw:commentRss>http://opinion.infobae.com/armando-carratala/2013/09/08/siempre-seguros-en-la-web/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Un recibo de sueldo digital es posible</title>
		<link>http://opinion.infobae.com/armando-carratala/2013/06/01/un-recibo-de-sueldo-digital-es-posible/</link>
		<comments>http://opinion.infobae.com/armando-carratala/2013/06/01/un-recibo-de-sueldo-digital-es-posible/#comments</comments>
		<pubDate>Sat, 01 Jun 2013 07:38:16 +0000</pubDate>
		<dc:creator>Armando Carratalá</dc:creator>
				<category><![CDATA[Uncategorized]]></category>

		<guid isPermaLink="false">http://opinion.infobae.com/armando-carratala/?p=6</guid>
		<description><![CDATA[Tomando la delantera con una excelente iniciativa, el Ministerio de Trabajo, Empleo y Seguridad Social (MTSS) emitió la Resolución 1455/2011 mediante la cual se reglamenta el régimen de autorización a empleadores para emitir recibos de pago de salarios al personal en relación de dependencia a través de formas electrónicas o digitales, en reemplazo de soporte... <a href="http://opinion.infobae.com/armando-carratala/2013/06/01/un-recibo-de-sueldo-digital-es-posible/">continuar leyendo &#8594;</a>]]></description>
				<content:encoded><![CDATA[<p>Tomando la delantera con una excelente iniciativa, <strong>el Ministerio de Trabajo, Empleo y Seguridad Social (MTSS)</strong> emitió la Resolución 1455/2011 mediante la cual se reglamenta el régimen de autorización a empleadores para emitir recibos de pago de salarios al personal en relación de dependencia a través de formas electrónicas o digitales, en reemplazo de soporte en papel utilizado en la actualidad.</p>
<p>Para<strong> pasar del mundo papel al mundo digital</strong>, la normativa se basa en la ley 25.506, que reconoció el empleo de la firma electrónica y de la firma digital y su eficacia jurídica, estableciéndose sistemas de comprobación de autoría (toda firma digital pertenece al titular del certificado digital que permite la verificación de dicha firma) e integridad (si el resultado de un procedimiento de verificación de una firma digital aplicado a un documento digital es verdadero, se presume que este documento digital no ha sido modificado desde el momento de su firma).</p>
<p><strong><span id="more-6"></span></strong>El sistema que las empresas adopten deberá<strong> </strong>cumplir con<strong> una serie de requisitos que aseguren la validez probatoria de los recibos emitidos</strong>, como:</p>
<ul>
<li><strong>Definir los protocolos</strong> y estándares tecnológicos utilizados para garantizar la seguridad, autenticidad, autoría, integridad e inalterabilidad de los recibos emitidos bajo la modalidad electrónica.</li>
<li><strong>Mecanismos para sustituir el soporte papel,</strong> fuera del establecimiento y de forma personal y privada.</li>
<li><strong>Alternativas que dispondrán los trabajadores para tener acceso pleno a sus recibos</strong>.</li>
<li>Acciones de contingencia para la<strong> guarda y recuperación de los recibos</strong>, sin afectación alguna de su contenido.</li>
</ul>
<p>Todo líder de proyecto que tenga en sus manos la responsabilidad de llevar adelante el cambio del recibo en papel al mundo digital deberá tener en cuenta, al momento de la migración, que el sistema que seleccione debe garantizar el resguardo del original y la copia del recibo, certificar la firma del empleador, identificar al empleado titular del certificado, permitir el firmado conforme y no conforme y verificar las firmas.</p>
<p>Las ventajas de este nuevo sistema son enormes. Si bien subirse a este esquema requiere de adecuaciones dentro de la empresa y la aprobación del circuito por parte de la <strong>Secretaria de Trabajo</strong>, una vez implementado los ahorros de tiempo de empleados circulando por la organización repartiendo los recibos, ahorros de impresora y papel al no tener que imprimir los comprobantes, ahorro de espacio al no tener que almacenar en un archivo físico todos los comprobantes firmados, facilidad de búsqueda y acceso por encontrarse toda la información en formato digital, motiva a las empresas a pensar muy seriamente en una migración.</p>
<p>Nuestra recomendación a las empresas es: <strong>busquen un implementador serio, con larga trayectoria en el mercado</strong>, con resultados exitosos y comprobables en proyectos relacionados con emisión de certificados y firma de documentos para que los guíen y acompañen a lo largo de todo este nuevo desafío que va a enfrentar.</p>
]]></content:encoded>
			<wfw:commentRss>http://opinion.infobae.com/armando-carratala/2013/06/01/un-recibo-de-sueldo-digital-es-posible/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>

<!-- Dynamic page generated in 2.193 seconds. -->
<!-- Cached page generated by WP-Super-Cache on 2017-01-30 17:30:34 -->
