Tag Archive | "Consejos de Seguridad"

Las 10 técnicas para protegerse de amenazas en la web

image Cuáles son las metodologías informáticas que protegen, controlan y aceleran el acceso de los usuarios a la información publicada en la Red

Blue Coat Systems, uno de los principales proveedores mundiales de sistemas de seguridad informática, difundió un documento sobre las 10 formas más importantes de protegerse de amenazas de la Web. Aquí, un resumen de estas técnicas compartidas por esta empresa en exclusiva en la Argentina para iProfesional.com:

Bloquee el acceso a servidores malware: Cuando usuarios de las terminales requieran páginas Web HTTP y HTTPS de servidores maliciosos, inmediatamente bloquee el pedido, ahorrando ancho de banda y recursos de escaneo.

Restrinja el código móvil a páginas web confiables: Mientras el código móvil, como por ejemplo scripts y código activo, hace a la Web mucho más interesante y rica para las aplicaciones, también acarrea formas automáticas para que los hackers penetren en las computadoras de escritorio y activen un código ejecutable o aplicaciones para ejecutar scripts ocultos en archivos.

Escanee en una puerta de acceso web: No asuma que todas las PCs tienen programas actualizados de anti-virus (AVP), o que las computadoras que visita están bien gestionadas. Controle fácilmente todo el tráfico web entrante mediante el escaneo central del tráfico malicioso mientras intenta entrar en su red, no cuando ya entró en una terminal.

Read the full story

Posted in Consejos de SeguridadComments (0)

Consejos para padres y jóvenes al navegar por la web

image Una empresa de seguridad informática elaboró una lista de consejos orientada a garantizar una navegación segura de los menores, evitando que los padres cierren la comunicación y obliguen a sus hijos a actuar a escondidas

Los padres, maestros y tutores que se hacen cargo de los jóvenes que son socialmente activos en línea deben primero establecer expectativas razonables. Prohibir a los jóvenes usar redes sociales puede obligarlos a hacerlo a escondidas y encontrarse en otro lugares (como computadoras en bibliotecas, teléfonos móviles o las computadoras de sus amigos) para seguir su vida social en línea. Una alternativa positiva es enseñarles cómo pensar de forma crítica sobre lo que están viendo, leyendo, escuchando y compartiendo en línea, y pedir ayuda cuando algo no parece bien.
Guía para jóvenes
A continuación, algunas sugerencias para que los jóvenes tengan presente a la hora de ingresar a redes sociales, chats o blogs, elaborada por Trend Argentina.
-Utiliza un seudónimo o nombre de código en lugar de tu nombre real.
-No utilices un nombre que sea sexualmente sugerente u ofensivo para otros. Esto puede ayudar a reducir la probabilidad de acoso en línea.
-Configura tus perfiles para que estén privados de modo que sólo la gente que vos invites pueda ver lo que publicas.
-No compartas tu dirección, teléfono u otra información personal en línea. No reveles tu ubicación real o planes para salidas o eventos.
-Ten cuidado de compartir fotos provocativas o detalles íntimos en línea, incluso con la gente que conoces o, incluso, en un correo electrónico o SMS. La información podría ser copiada y hacerse pública. Recuerda: lo que digas en una sala de chat o sesión de mensajería instantánea se queda allí y no puede eliminarse después.

Read the full story

Posted in Consejos de SeguridadComments (0)

Gmail es inseguro en modo estándar

Image representing Gmail as depicted in CrunchBase

 

Gmail se ha convertido en uno de los servicios de correo electrónico en línea más populares del mundo. Sin embargo, en su función estándar es inseguro. 

En la conferencia DefCon realizada recientemente en Las Vegas, Estados Unidos, se reveló lo inseguro que puede ser Gmail al usar la configuración estándar.

La razón es que Gmail opera con sesiones no cifradas. Esto implica que los usuarios que revisen su correo electrónico Gmail en un cibercafé se exponen a que un intruso obtenga su información de inicio de sesiones; es decir, nombre de usuario y clave. Al conseguir acceso a la cuenta es posible obtener información adicional almacenada por el usuario en el mismo correo o en el calendario.

Sin embargo, el tema tiene fácil solución ya que el servicio de Google incluye soporte de tipo SSL. Corresponde al propio usuario activar la función, mediante el siguiente procedimiento:

Conéctese a su cuenta de Gmail. Haga clic en el enlace de “configuración" En la primera pestaña (general) avance hasta encontrar texto “conexión del navegador" y seleccione la opción “usar siempre https".

A partir de ahora, todo el tráfico mediante su cuenta Gmail estará cifrada (recuerde conectarse vía https://gmail.google.com ). El sistema será seguro y el usuario sólo estará sacrificando un mínimo de rendimiento debido al procedimiento de cifrado.

Fuente: http://diarioti.com/gate/n.php?id=19106

Posted in Consejos de SeguridadComments (0)

Información segura en Internet: ¿cómo lograrla?

image W. Aguilar, de Sicon Strategies, explica en esta nota especial para iProfesional.com los puntos para tener en cuenta al asegurar los datos de una empresa

Internet es una herramienta básica que fue impulsada por la globalización y la era moderna. Su agilidad permitió el acceso a mucha información condicionando trabajos, educación y formas de vida. La red que se creó parece infinita y también insegura.

Según datos de la consultora IDC, la demanda de soluciones concretas de seguridad experimentará un alza, sobre todo en la Argentina, donde se prevé un crecimiento del 25 por ciento, cinco puntos más que la tasa promedio en la región. De acuerdo con la consultora, durante 2007 el mercado local de software de seguridad informática movió US$ 16 millones y se prevé para 2008 alcanzar U$S20,6 millones.

Para evaluar si nuestra información está protegida, es preciso mucho más que un antivirus de buena calidad. Hay muchas otras herramientas que pueden contribuir y que sería bueno tener en cuenta para asegurar que nuestra información no corra peligro. Muchos hackers están a la espera de cibernautas descuidados y las fugas de información son un mal recurrente.

Read the full story

Posted in Consejos de SeguridadComments (0)

Prevenir ejecución automática de malware en USB

image

En gran porcentaje de códigos maliciosos logran infectar equipos explotando una funcionalidad incorporada en plataformas Microsoft Windows que permite la ejecución de cualquier dispositivo que sea insertado en el puerto USB.

Esta funcionalidad se encuentra habilitada por defecto en la mencionada plataforma, y básicamente lo que hace es buscar en la carpeta raíz del disco y/o del dispositivo que se inserta, un archivo de texto plano denominado Autorun.inf. Cuando el sistema operativo lo encuentra, ejecuta las instrucciones especificadas en el mismo.

Infinidad de malware se vale de este tipo de archivos para diseminarse entre los sistemas, explotando la funcionalidad de Windows y propagándose a través de diferentes dispositivos removibles como pendrives, flash memories, DVDs, CDs, etc.

Leer el articulo original >>

Posted in Consejos de Seguridad, USBComments (0)

Cinco consejos para disminuir la pérdida de información digital en una empresa

(www.saludyciencias.com.ar) Un experto de Etek, compañía dedicada a la seguridad informática, ofrece en este artículo cinco consejos básicos para que las Pymes puedan reducir la pérdida de valiosos datos de su información digital y disminuir los incidentes de este tipo.

Juan Carlos Vuoso, Gerente General de Etek Argentina y Chile, afirma que es necesario:

1. Establecer Políticas de Seguridad que cubran toda la Información de la Compañía . Esto incluye identificar al propietario de la información y señalar a que personas se les permite acceder a ella y en qué momento. Estas políticas deben contemplar a empleados fijos y temporales, clientes, proveedores, socios, contratistas y a cualquier otra persona asociada a la empresa.

2. Asegurar el "Elemento Humano". Las personas son el elemento más importante de un programa de Seguridad de la Información. Al fin y al cabo, la difusión de información está bajo su control. El entrenamiento y conocimiento de la seguridad, por ende, es esencial. Los empleados necesitan ser asesorados sobre las amenazas, represalias y responsabilidades del manejo de la información. Los contratos de confidencialidad (NDAs, no-disclosure agreement) son el medio más adecuado para advertir a los empleados sobre sus responsabilidades. Si un empleado expone secretos intencionalmente, el NDA permite terminar el contrato o demandar. La verificación de antecedentes ayuda a identificar empleados que puedan comprometer información sensible de la industria antes que ellos se vendan a otras empresas. Entrevistas y contratos de despido pueden recordarles a los empleados sus responsabilidades al dejar la empresa.

Read the full story

Posted in Consejos de Seguridad, ProteccionComments (0)

Descubre desde dónde se accede a tus cuentas de Gmail, para mejorar la seguridad

En la mayoría de las ocasiones, accedemos a nuestras cuentas de Gmail desde dispositivos de confianza (el PC de nuestra casa, el portátil del trabajo, nuestro teléfono móvil) y estamos tranquilos de que ninguna otra persona va a acceder a ellos para poder desde allí leer nuestros correos personales. Sin embargo, hay ocasiones en las que accedemos a Gmail desde el PC de otra persona y se nos olvida desconectarnos de la sesión, con lo que corremos el riesgo de que esta otra persona puede ver los contenidos de nuestros mensajes, además de poder acceder al resto de servicios de Google que tienen asociada la cuenta de usuario de Google.

Para evitar estas situaciones, y descubrir además desde qué direcciones IP se está accediendo a nuestra cuenta de Gmail, desde hace unas horas todos los usuarios de este servicio de correo nos podemos encontrar en la parte inferior de las páginas (ver captura) un mensaje informativo que nos indica las direcciones IP en las cuales alguien tiene abierta una sesión con nuestra cuenta personal y, si hacemos click en “Details” aparecerá una ventana (ver captura) en la que veremos la información de nuestra propia dirección IP (para que podamos distinguirla) y las últimas direcciones IP desde las cuales se ha accedido a nuestro Gmail.

Además, se incluye la posibilidad, en caso de que haya una dirección IP que está conectada en estos momentos, desconectarla de manera remota para tener la total seguridad de que nadie está sin nuestro permiso fisgoneando nuestros mensajes. En todo caso, si sospechamos que otra persona puede haberse hecho con nuestro nombre de usuario y contraseña, después de desconectarle es recomendable cambiar esta contraseña.

Fuente: http://seguridad-informacion.blogspot.com/2008/07/descubre-desde-dnde-se-accede-tus.html

Posted in Consejos de SeguridadComments (0)

Proceso de concientización

Como continuación en el tema de la arquitectura de procesos de seguridad de la información, en el presente artículo se describirá el primero de seis procesos básicos, el de la concientización.

En el artículo anterior de esta misma sección (b:Secure, marzo 2008) establecimos las bases de una arquitectura de procesos de seguridad de información, o framework de seguridad de información. Esta arquitectura consta de seis procesos básicos: concientización, administración de riesgos, manejo de incidentes, continuidad de negocios, control de accesos y monitoreo de seguridad.

En los próximos seis artículos se irán describiendo los procesos de seguridad de información mencionados, iniciando en este espacio con el de concientización. Su meta es proveer un proceso constante, repetible y medible para mejorar y mantener el nivel del conocimiento de la seguridad de información a lo largo de toda la empresa. La concientización también implica educar a todo el personal en exposiciones existentes al riesgo y resumirlas en medidas que se han tomado para reducir al mínimo esas exposiciones.

Pero, ¿qué significa concientizarse? Es tomar conciencia de una realidad concreta, percatarse de ella, verla casi como si fuera un objeto que tuviésemos ante los ojos. El proceso de concientización es el medio o programa en el cual nos aseguramos que un gobierno de seguridad de información, así como sus políticas y normatividades aplicables, “permean” en el personal de todos los niveles de la organización. De la efectividad de estos programas depende la velocidad de la organización para implementar adecuadamente la seguridad de información. Si todo es efectivo, podemos hablar de un jet, pero si no está resultando y el proceso es algo tortuoso, entonces es como si fuéramos en un camión guajolotero.

Seguir leyendo >>

Posted in Consejos de Seguridad, EducacionComments (0)

Patrocinadores