18 jul. 2018

Oracle parchea más de 200 vulnerabilidades explotables remotamente

Oracle lanzó esta semana su conjunto de parches de julio de 2018 para abordar un total de 334 vulnerabilidades de seguridad, la mayor cantidad de fallas resueltas con una actualización crítica de parches (CPU) hasta la fecha. Más de 200 de los errores pueden ser explotables remotamente sin autenticación.

Este mes, se parchearon 23 productos, incluidos E-Business Suite, Financial Services Applications, Fusion Middleware, Hospitality Applications, Java SE, MySQL, PeopleSoft Products, Retail Applications, Siebel CRM y Sun Systems Products Suite.
Según el aviso de Oracle, Más de 50 de los errores abordados este mes tuvieron un puntaje básico de CVSS 3.0 de 9.8. En general, 61 errores de seguridad tenían un puntaje CVSS de 9.0 o superior.

Se aplicaron parches a un total de 203 vulnerabilidades en aplicaciones críticas para el negocio, de las cuales aproximadamente el 65% podrían explotarse remotamente sin necesidad de ingresar credenciales, señala ERPScan, una compañía especializada en asegurar aplicaciones Oracle y SAP.
  • Este mes, las aplicaciones de servicios financieros recibieron la mayor cantidad de soluciones, 56, de las cuales 21 pueden ser explotables remotamente sin autenticación.
  • Fusion Middleware recibió el segundo mayor número de parches, en 44, con 38 de los problemas abordados remotamente explotables sin autenticación.
  • El siguiente en la lista son las aplicaciones para minoristas en 31 soluciones (26 fallas que se pueden explotar remotamente) y MySQL, también con 31 parches (solo 7 errores remotamente explotables), seguido de aplicaciones de hospitalidad con 24 soluciones (7 problemas remotamente explotables), Sun Systems Products Suite en 22 parches (10 defectos remotamente explotables) y Enterprise Manager Products Suite con 16 arreglos (todos explotables remotamente sin autenticación).
  • Además, los productos PeopleSoft (15 errores - 11 explotables remotamente sin autenticación), E-Business Suite (14 defectos - 13 explotables remotamente), Aplicaciones de comunicaciones (14 - 10), Virtualización (12 - 2), Conjunto de construcción e ingeniería (11 - 6), JD Edwards Products (10 - 9), Java SE (8 - 8) y Supply Chain Products Suite (8 - 6).
  • Hubo una tendencia a la baja de los parches Java SE que puede considerarse positiva. Sin embargo, es probable que varias acciones tomadas para arreglar las vulnerabilidades de Java SE en la CPU de julio rompan la funcionalidad de ciertas aplicaciones. Por ejemplo, la solución para la vulnerabilidad Java SE más crítica en la CPU de julio (CVE-2018-2938) elimina el componente vulnerable (Java DB) del JDK y, los usuarios que dependen de este componente deben obtener manualmente los últimos artefactos de Apache Derby y reconstruir sus aplicaciones.

Algunos de los problemas más importantes abordados este mes podrían explotarse remotamente para hacerse cargo de la aplicación afectada: CVE-2017-15095 en Oracle Spatial, CVE-2018-7489 en el componente OPatchAuto de Global Lifecycle Management, CVE-2018-2943 en MapViewer de Fusion Middleware , CVE-2018-2894 en WebLogic Server y CVE-2017-5645 en PeopleSoft Enterprise FIN Install.

A fines de junio, Oracle también anunció la disponibilidad de parches para nuevas variantes de los métodos de ataque de ejecución especulativa conocidos como Meltdown y Spectre. La compañía lanzó el primer conjunto de mitigaciones contra Spectre y Meltdown como parte de la CPU de enero de 2018.

Se aconseja a todos los clientes que apliquen las correcciones incluidas en las actualizaciones de parches críticos de Oracle sin demora, ya que algunas de las vulnerabilidades están siendo utilizadas por actores maliciosos-

Fuente: SecurityWeek

Enviar correo con garantías de privacidad y seguridad en Gmail

Gmail es una de las plataformas de correo electrónico más utilizada hoy en día. Una de las razones es la gran variedad de funciones con las que cuenta, así como su facilidad de uso. Una de las cosas que más en cuenta tienen lo usuarios es la seguridad y privacidad. Hoy vamos a explicar cómo podemos mandar un e-mail con todas las garantías tanto en privacidad como en seguridad. Para ello Gmail cuenta con una función que fue parte de sus novedades más recientes.

Mandar correos con mayor privacidad y seguridad en Gmail

Gracias a esta novedad, Gmail permite ahora enviar correos más seguros y privados. El objetivo es que solamente el destinatario pueda llegar a leerlo sin que nadie ajeno pueda tener acceso. Esta característica, además, es muy sencilla de utilizar.
Para ello simplemente tenemos que seguir los pasos habituales. Iniciamos sesión con nuestra cuenta y le damos a enviar un correo. Justo a la derecha del botón Enviar, veremos varios iconos con opciones (adjuntar archivos, insertar imágenes…). Uno de ellos es un icono con un candado.

Tenemos que pulsar este icono y nos mostrará una serie de opciones. Nos ofrece la posibilidad de que ese correo caduque en una fecha que elijamos. Una manera de preservar nuestra privacidad en caso de que no nos interese tener un correo más tiempo del necesario circulando. Desaparece de la bandeja de la otra persona cuando llegue a ese tiempo límite. < Este tiempo puede ser el que queramos. Podemos poner que simplemente en 1 día caduque, 1 mes, 1 año... Eso sí, hay que mencionar que de momento no podemos poner una fecha y hora concreta. Desde Gmail planean incluir esta opción en un futuro. De momento nos tenemos que conformar con lo mencionado.

Este modo confidencial también permite agregar un código. Es una opción muy interesante para los usuarios. Con esto logramos que el destinatario reciba una clave vía SMS. Sin esta clave no podría abrir ese correo. De esta manera nos aseguramos de que lo abra realmente el destinatario y no algún intruso. Una garantía de privacidad importante.

Para esta última opción simplemente tenemos que seleccionar la casilla del código por SMS. Una vez guardemos todo, tendremos que introducir el número del destinatario y su país. Además, nos informa de que la otra persona no podrá reenviar, descargar o copiar el contenido del e-mail.

Evitar que la otra persona abra el correo

Si nos arrepentimos por algún motivo, gracias al modo confidencial podemos cancelar o evitar que el destinatario lo abra. Para ello, una vez recibamos una copia del correo, le damos a Eliminar acceso. De esta manera ya no podrán leer ese e-mail.

En definitiva, es muy sencillo enviar un correo con todas las garantías de seguridad y privacidad en Gmail. Es una opción muy interesante para evitar que algún intruso pueda acceder a nuestra cuenta. Algo a tener en cuenta para evitar problemas a la hora de contactar mediante el correo electrónico.

Fuente: RedesZone

Cuentas de Mega filtradas en la Deep Web (cambia tu contraseña)

Hace apenas unas horas se ha dado a conocer una de las mayores filtraciones de datos que afecta a los usuarios de la popular plataforma de almacenamiento Mega. Según se ha podido ver, actualmente circula por la red una gran base de datos con miles de usuarios y contraseñas de esta conocida plataforma de almacenamiento de archivos donde lo más importante es la "seguridad" y la "privacidad". Esta base de datos filtrada está formada por más de 15.500 logins, y, además, está asociada a todos los archivos de cada cuenta, por lo que, dadas las medidas de seguridad de este servidor, los atancates han tenido que entrar manualmente a cada una de las cuentas para poder conocer los nombres de todos los archivos.

Probablemente la base de datos se haya formado a partir de robos de datos a otras plataformas, no por una vulnerabilidad en Mega

Esta base de datos se ha detectado gracias a que un usuario subió esta base de datos a VirusTotal, probablemente porque la acababa de comprar en la Deep Web y quería asegurarse de que estaba libre de malware. Los expertos de seguridad que analizaron esta base de datos pudieron verificar que correspondía a las cuentas de Mega tras contactar con varias de las víctimas y después de que estas confirmaran que, efectivamente, se trataba de sus propias cuentas.

Tras analizar la base de datos se ha podido demostrar que el 98% de las entradas (usuarios y contraseñas) coinciden con otros robos de datos anteriores a otras plataformas. Por ello, aunque aún no se ha confirmado, es más probable que la debilidad se deba a la clásica reutilización de las contraseñas (puede haberse conseguido a partir de los robos de datos a Adobe, LinkedIn o Badoo, por ejemplo) más que por un propio fallo en los servidores de Mega.

¿Qué podemos hacer si nuestra cuenta de Mega se ha visto comprometida?

Como os contamos la semana pasada, Mega empezó a enviar una serie de correos electrónicos advirtiendo de unas conexiones sospechosas en su plataforma. Efectivamente, estas conexiones no se trataban de un falso positivo, sino que alguien estaba entrando a las cuentas desde ubicaciones extrañas.

Para comprobar si nuestra cuenta ha sido comprometida, os explicamos cómo podemos revisar el historial de conexiones de Mega para ver desde dónde y cuándo han entrado a nuestra cuenta. En caso de tener conexiones no autorizadas, lo primero que debemos hacer es finalizarlas todas como os explicamos en el anterior artículo y, además, cambiar cuanto antes la contraseña de la cuenta para que nadie pueda volver a entrar a ella.

Por el momento desde Mega no han hecho declaraciones sobre este incidente, por lo que no se sabe si efectivamente los credenciales vienen de otras webs o los propios servidores de la plataforma de almacenamiento se han visto expuestos. Tampoco se sabe si los piratas informáticos solo han entrado a las cuentas para descargar el listado de archivos o, de lo contrario, también han descargado una copia de los archivos de los usuarios.

Lo que sí es seguro es que es una vergüenza que Mega no tenga un sistema de doble autenticación para evitar este tipo de incidentes. Y tampoco tiene intenciones de añadirlo a corto plazo.

Fuente: ZDNet

Project Insight: extensión que revisa los permisos de otras extensiones en Firefox

Las extensiones suelen ser a menudo también uno de los puntos más débiles de los navegadores, ya que si una extensión está programada para robar nuestros datos tendrá acceso a ellos libremente sin levantar sospechas de nadie. A no ser que revisemos nosotros sus permisos.

De forma similar a como funcionan las aplicaciones de Android, iOS o las nuevas aplicaciones UWP de Windows 10, para poder funcionar estas deben tener declarados una serie de permisos, o lo que es lo mismo, a los recursos a los que podrá tener acceso. De esta manera, si una aplicación no tiene declarado el permiso para conectarse a Internet, si intenta hacerlo una vez instalado no podrá hacerlo. Esta es una forma muy sencilla de saber qué puede y qué no puede hacer cada app de Android y iOS y, también, a qué tiene acceso una determinada extensión de un navegador, como Firefox.

Cuando vamos a instalar una extensión, el propio navegador nos indica a qué tiene y a qué no tiene acceso esta extensión. Para ello, antes de instalarse, nos muestra una ventana como la siguiente en la que podemos revisar todos estos permisos para que, si estamos de acuerdo, proceder con la instalación.
Permisos Firefox addon
El problema es que, una vez instalada una extensión, es complicado volver a ver los permisos de la misma para comprobar si realmente estos son correctos o si se nos había pasado algo por alto y realmente la extensión tiene acceso a más información de la que debería. Para ayudarnos a mantener los permisos de nuestras extensiones siempre controlados podemos recurrir a Project Insight.

Project Insight es una extensión para Firefox diseñada para leer todos los permisos de todas las extensiones que tengamos instaladas en el navegador de manera que podamos saber realmente a qué tiene acceso cada una de las extensiones instaladas. Esta extensión es totalmente gratuita y podemos descargarla desde la tienda de extensiones de Firefox.

Una vez instalada la extensión automáticamente analizará nuestras extensiones de manera que podremos saber muy fácilmente a qué tienen acceso estas. Pulsando sobre el icono de la extensión vamos a poder ver una página como la siguiente en la que veremos cada una de las extensiones y sus correspondientes permisos.

De cada una de las extensiones vamos a poder ver individualmente cada permiso que tiene y si monitoriza alguna dirección URL en concreto o controla todas ellas. Pulsando sobre cada uno de los permisos vamos a poder ver una descripción del mismo, aunque no podremos hacer mucho más.

Esta extensión solo muestra los permisos de las extensiones que hayamos instalado nosotros mismos y que, además, estén habilitadas. Las extensiones instaladas automáticamente por Mozilla en el navegador y aquellas que tengamos deshabilitadas en el navegador, al no requerir explícitamente los permisos, no podremos ver qué accesos solicitan.

Fuente: Redes Zone

17 jul. 2018

Crecimiento de reportes de vulnerabiliades en 2018

Zero Day Initiative (ZDI) ha publicado un informe sobre la primera mitad de 2018 en el que muestra que ha pagado 1 millón de dólares a los investigadores que han descubierto vulnerabilidades en los productos de algunas de las multinacionales más conocidas de la computación.
Entrando en números, durante los primeros seis meses de 2018 hubo 600 avisos de seguridad, superando claramente los 451 del mismo periodo del año pasado. Si tenemos en cuenta que 2017 fue considerado como el año que tuvo más ocupados a los investigadores según ZDI, el 2018 va camino de superarlo de forma clara, lo que deja en evidencia la cada vez mayor preocupación y demanda que genera la ciberseguridad. Sin embargo, dentro del negativismo hay un dato positivo, y es que el número de avisos zero-day disminuyó un 42%. Por otro lado, se puede destacar las siguientes tendencias del informe:
  • El número de fallos reportados hallados en los productos de Microsoft se ha incrementado en un 121% si se comparan los datos de la primera mitad de 2018 y el mismo periodo de 2017. Muchos de estos afectando a los navegadores propios de la compañía, Edge e Internet Explorer, además del motor de JavaScript ChakraCore, que se han visto afectados sobre todo por fallos de usar después de liberar memoria. Teniendo en cuenta que Microsoft ha publicado un 8% más de parches que durante la primera mitad de 2017, ZDI cree que la multinacional está reaccionando ante este aumento en la cantidad de casos reportados, aunque en estos momentos todavía haya 39 fallos que esperan ser parcheados.
  • Apple, por su parte, ha registrado un descenso del 28,5 por ciento, un dato que puede ser engañoso al no tener en cuenta las dimensiones del Pwn2Own en 2017. Eliminando los fallos que fueron adquiridos durante el Pwn2Own el año pasado y el actual, se obtiene como resultado un incremento del 36%. En consecuencia, según ZDI, en la actualidad alrededor del 30% de los fallos de Apple siguen esperando un parche que los corrija.
  • El número de fallos detectados en SCADA ha representado el 30% de todos los informados a ZDI. Muchas personas desconocen que los productos de SCADA están siendo incluidos como controles en dispositivos IoT, yendo más allá de las infraestructuras y la fabricación. Advantech publicó 132 avisos, siendo esto un aumento del 22%, mientras que Delta Industrial y Omron publicaron 26 y 22 avisos respectivamente.
  • Adobe ha escapado prácticamente igual comparando los primeros semestres de 2017 y 2018, con solo dos fallos más reportados. Comparando con el número total de avisos, los que afectaban a productos de Adobe representó el 16% del total en la primera mitad de 2018, frente al 20% del mismo periodo de 2017.
  • El software de virtualización, el número de informes de fallos hallados ahí ha aumentado un 275 por ciento con respecto al primer semestre del año pasado. Tomando los fallos hallados en la conocida solución VirtualBox en el Pwn2Own y los reportes de ZDI sobre VMware, todo parece indicar que el segmento de la ciberseguridad solo está empezando a dar sus primeros pasos en este segmento.
El aumento en la cantidad de fallos reportados no es más que otra muestra de una tendencia que va al alza desde hace tiempo, y que posiblemente se haya visto intensificada en los últimos tiempos a raíz de los múltiples fallos de seguridad hallados en los procesadores modernos de todos los fabricantes.

Por otro lado, todo parece indicar que ha habido sectores en los que la seguridad no ha sido tenida en cuenta con el rigor necesario, algo que podría explicar el gran aumento en la cantidad de reportes de fallos hallados en productos que hasta hace poco raras veces acaparaban el protagonismo de la actualidad sobre ciberseguridad, como los ya mencionados procesadores y la virtualización.

Fuente: Muy Seguridad | CSO Online

Actualizaciones para múltiples productos Apple

Apple ha publicado 7 boletines de seguridad que solucionan vulnerabilidades en los productos iOS, macOS, watchOS, tvOS, Safari, e iTunes e iCloud para Windows. Entre todos los productos se corrigen 109 fallos de seguridad.

Los boletines publicados con las actualizaciones y problemas solucionados se resumen a continuación.

El boletín para el sistema operativo para dispositivos móviles de Apple (iPad, iPhone, iPod, etc.), iOS 11.4.1, resuelve 22 vulnerabilidades relacionadas con múltiples componentes, entre los que se incluyen 'Wi-Fi', 'Emoji', el kernel y 'WebKit' entre otros. Uno de los fallos permitiría a una web maliciosa suplantar la URL mostrada para hacer creer a los usuarios que se encuentran en un sitio web legítimo (CVE-2018-4277, también presente en macOS, watchOS y tvOs).

macOS High Sierra 10.13.6 y los Security Update 2018-004 para Sierra y El Capitán. En este caso se solucionan 11 vulnerabilidades que afectan a múltiples componentes, que entre otros incluyen a 'APFS', 'ATS', 'IOGraphics', 'CFNetwork', 'CoreCrypto' y el kernel. Tres de estas vulnerabilidades podrían permitir elevar privilegios (CVE-2018-4280 y CVE-2018-4285) y/o ejecutar código arbitrario con privilegios de 'kernel' (CVE-2018-4268).

Safari 11.1.2 cuenta con otro boletín que soluciona 16 vulnerabilidades debidas, en su mayoría, a problemas en 'WebKit', el motor de código abierto que es la base de este navegador. También varios de los errores corregidos permitirían que una web maliciosa suplantase la URL mostrada al usuarios para hacerle creer que se encuentran en un sitio web legítimo (CVE-2018-4260, CVE-2018-4274 y CVE-2018-4279).

El boletín para el sistema operativo de los relojes inteligentes de Apple, watchOS 4.3.2, soluciona 14 vulnerabilidades entre las que también se encuentran algunas que podrían permitir la ejecución de código arbitrario (CVE-2018-4262, CVE-2018-4264, CVE-2018-4272 y CVE-2018-4284) y la elevación de privilegios (CVE-2018-4280).

tvOS, el sistema operativo de los televisores de la marca, se actualiza a la versión 11.4.1, donde se corrigen 18 vulnerabilidades en múltiples componentes. Ocho de ellas podrían permitir la ejecución remota de código (del CVE-2018-4261 al CVE-2018-4265, CVE-2018-4267, CVE-2018-4272, CVE-2018-4284) y otra elevar privilegios en el sistema (CVE-2018-4280).

Las versiones iTunes 12.8 e iCould 7.6 para Windows corrigen 14 vulnerabilidades cada una, algunas también de gravedad alta.

Todas estas versiones que corrigen los problemas de seguridad publicados en los boletines se encuentran disponibles en la página oficial de Apple, así como a través de los canales habituales de actualización.

Fuente: Hispasec

WhatsApp para usos médicos ¿en serio?

Desde 2009 la humanidad tiene en una aplicación móvil de mensajería instantánea, WhatsApp, la herramienta más útil en comunicación al alcance de la mano. Desde el celular, se logra entablar conversaciones inmediatas con familia, amigos, clientes y claro, con el doctor. WhatsApp reemplaza consultas médicas en cualquier momento del día; a su vez, la información compartida se vuelve vulnerable.

La evolución de la tecnología en salud y medicina, es parte fundamental de la era moderna. Aunque esta App para Smartphones no garantiza confidencialidad de los usuarios, un amplio porcentaje de pacientes y médicos acuden a los servicios del WhatsApp para consultar síntomas y confirmar si tiene solución en casa, o, al contrario, se deba acudir a los servicios de urgencias.

El más reciente estudio de comScore, revela. "WhatsApp Messenger y Facebook representan una parte importante de los minutos móviles en todo el mundo. […] La división de estas aplicaciones está geográficamente dividida con WhatsApp; líder en más regiones del este y sur del globo", señalan.

Madres de bebés y niños, son las principales usuarias de esta aplicación móvil. Desde los resultados de análisis clínicos, incluso llegar a enviar fotos y videos de patologías de sus hijos, ubica a la pediatría como el nicho con mayor empleo del WhatsApp; este, llega a reemplazar la consulta médica. Cabe reseñar las recomendaciones de seguridad de los pacientes, así como la seguridad informática, mismas que no están garantizadas.

Redes sociales cuestionan el uso del WhatsApp con el doctor. Algunos lo llaman "avance", y otros aseguran que se convirtió en "abuso"; debido a las altas horas de la noche donde el médico pediatra se encuentra en tiempo de descanso y en ocasiones no puede contestar con inmediatez, ni tampoco estar disponible 24/7.

Todo el mundo de la medicina evoluciona conforme la tecnología lo permita. El beeper, el celular, el Windows Messenger, Skype; y hoy el WhatsApp, han hecho aparición en algún momento de la relación médico-paciente. Actualmente, la App de mensajería instantánea móvil, integra un poco de cada una de las herramientas mencionadas.

WhatsApp informa en su sitio web, las medidas de privacidad y uso de datos de sus usuarios. "Aceptas nuestras prácticas de datos, que incluyen la recopilación, la utilización, el procesamiento y el uso compartido de tu información, tal como se describe en nuestra Política de Privacidad", por tal motivo, se recomienda no sustituir una consulta médica por el uso del WhatsApp.

Fuente: Myexpress

16 jul. 2018

GandCrab v4.1: Ransomware con parecidos a WannaCry

WannaCry, como sabemos, ha sido uno de los ejemplos de ransomware más peligrosos y con más víctimas. Se calcula que esta variedad afectó a más de 300.000 organizaciones en todo el mundo. La similitud de la nueva versión de GandCrab con Wannacry es que utiliza también el protocolo SMB para atacar a usuarios de Windows.
Ataca a la víctima a través de sitios web comprometidos. Según los investigadores, este nuevo ransomware se actualiza diariamente para atacar a víctimas de diferentes países. Los atacantes rastrean Internet en busca de páginas vulnerables donde poder llevar a cabo sus ataques. La nueva versión cuenta ya con una larga lista de páginas que se han visto comprometidas.

Los atacantes han utilizado un algoritmo pseudoaleatorio para seleccionar una palabra predefinida para completar la URL de cada sitio. La URL final se genera en formato "www.{Nombre}.com/data/tmp/sokakeme.jpg".
Como hemos mencionado, los expertos creen que esta nueva variante del ransomware GandCrab logra propagarse a través de un exploit SMB. Este fue el mismo exploit que utilizó WannaCry y también Petya durante el año pasado.

Esto lo han logrado gracias a que han reescrito todo el código del ransomware. Los expertos en seguridad indican que ahora este ransomware está utilizando exploits de la Agencia de Seguridad Nacional de Estados Unidos de EternalBlue para atacar rápidamente.

Cómo protegernos de la nueva variante de GandCrab

Las medidas que tenemos que tomar no son muy diferentes a la de cualquier ransomware o malware en general. Hay que mencionar que desde Microsoft se han puesto manos a la obra y han lanzado el parche de seguridad MS17-010. Es por ello que es vital que nuestro equipo esté actualizado a la última versión. De esta manera podremos evitar la vulnerabilidad que permite penetrar a la nueva variante de GandCrab.

Realizar copias de seguridad es lo más recomendable para muchos posibles problemas, pero más aún para el ransomware. Como sabemos, su objetivo es cifrar los documentos y archivos y pedir un rescate. Es importante realizar una copia donde tengamos todos esos archivos guardados. De esta manera, en caso de sufrir un hipotético ataque, siempre tendremos un respaldo de todos esos archivos.

Fuente: FossBytes

Costo de cada brecha de seguridad = U$S3,86 millones

Las brechas de datos se han convertido en una de las principales preocupaciones para las empresas. El reto que suponen, además del gran daño que pueden ocasionar, no solo ha hecho que hayamos visto casos escandalosos como los de Yahoo y MySpace, sino que han servido de motivación para su regulación mediante el GDPR. Aunque las grandes compañías son las que acaparan los titulares, la realidad es que son las pymes las que peor lo llevan para defenderse de las brechas de datos.

Según un estudio llevado a cabo por IBM Security y Ponemon Institute, el costo medio de cada brecha de seguridad es de 3,86 millones de dólares estadounidenses. Los datos plasmados en el informe derivan de realización de entrevistas a cerca de 500 empresas que padecieron brechas de datos, además de haber recolectado información sobre cientos de factores en torno a las brechas, abarcando investigaciones técnicas y recuperación, notificaciones, requerimientos legales y de regulación, la cantidad en pérdidas económicas y la pérdida de reputación. Sobre las “mega brechas”, estas se mostraron especialmente difíciles de gestionar y un tercio del coste que han supuesto derivó de una reducción de las oportunidades de negocio.

Las brechas de datos son un problema que va a peor, ya que el coste medio de 3,86 millones de dólares ha supuesto un aumento del 6,4% frente a lo plasmado en el informe correspondiente al año 2017. Por otro lado, en el estudio publicado en 2018 se ha calculado por primera vez el coste de las grandes brechas, que fue de 40 millones de dólares en los casos que afectaron a 1 millón de registros y de 350 millones de dólares en los incidentes que afectaron a 50 millones de registros. Wendi Whitmore, líder global de Servicios de Inteligencia y Respuesta ante Incidentes X-Force de IBM, ha comentado lo siguiente sobre los casos más mediáticos en los que se reportaron pérdidas millonarias: "Estos números son muy variables y a menudo se centran en unos pocos costes específicos que se cuantifican fácilmente". Dicho con otras palabras, se está ignorando otras pérdidas que están ahí y no se están cuantificando.

La cantidad de "mega brechas" ha subido en los últimos años, pasando de 9 casos en 2013 a los 16 registrados en 2017. Las dedicadas a la salud de las personas han sido, por octavo año consecutivo, las organizaciones que han tenido que enfrentarse a los mayores costes derivados de las brechas de datos, con 408 millones de dólares en total. Si tenemos en cuenta que la media entre todas las industrias es de 148 millones, está claro que los hackers muestran especial predilección por los sistemas sanitarios.

Fuente: VentureBeat

Histórico fallo sobre herencia digital: padres de una joven muerta podrán ingresar a su perfil de Facebook

La justicia alemana le dio la razón a la familia de una adolescente que exigía a la red social acceso a la cuenta. Facebook hace un tiempo habilitó la posibilidad de que la cuenta quede como "Homenaje". Sin embargo, algunas familias prefieren directamente eliminar la cuenta para que las publicaciones no sigan disponibles para todo el mundo.

En este caso en particular, los padres de la joven se dirigieron primero a Facebook para recuperar los contenidos y las conversaciones de su hija en la red social, antes de que muriera atropellada por un vagón de metro en Berlín, a los 15 años, en 2012.

Los padres esperaban comprender las circunstancias de la brutal muerte -accidente o suicidio- al buscar escritos en la red social que explicaran si la joven intentó matarse. Sin embargo, Facebook se negó a entregar esa información y se defendió diciendo que el acceso a los datos de la adolescente podría violar los contenidos privados de otros usuarios que se comunicaban con ella.

Los padres argumentaron que los contenidos que figuran en la cuenta Facebook de su hija son jurídicamente idénticos a los diarios íntimos o cartas que pueden ser entregadas a familiares tras un fallecimiento, como si se tratara de una herencia.

El paso a paso del histórico fallo

En 2015, en primera instancia, la Justicia le dio la razón a los padres. El tribunal de Berlín estimó que el contrato suscrito entre la joven usuaria y Facebook entraba en el ámbito de la sucesión, incluidos los contenidos digitales publicados en la cuenta.

Pero dos años más tarde la Corte de apelación de Berlín adoptó la posición inversa y se sumó al argumento del gigante estadounidense sobre el respeto a la vida privada. Esta Corte recordó que "el secreto de las telecomunicaciones está garantizado por la Ley fundamental" alemana y se aplica también a los contenidos de las cuentas Facebook.

La Corte federal de justicia determinó que los datos que Facebook pretende proteger pertenecen en realidad a una "cuenta de usuario y no a una persona específica y que hay que esperar a que, en un momento en el curso de su vida, terceras personas accedan a esta cuenta con o sin la autorización del propietario inicial. "Los problemas de confidencialidad de los datos no se ven afectados ya que la reglamentación solamente protege a las personas vivas."

Fuente: BBC