Tag Archive | "Seguridad"

Seguridad analógica

Hoy vamos a escribir de algunos aspectos de la seguridad que a veces pasan inadvertidos. Para gestionar la seguridad de una infraestructura hay que tener en cuenta varios factores, como la seguridad perimetral, el cumplimiento de la normativa legal, la gestión de los elementos de seguridad o la prevención del fraude en caso de ofrecer servicios por internet.

Hay aspectos que no son puramente técnicos. Al final, las personas que usamos, administramos o tenemos acceso a una infraestructura que tiene cierta importancia, podemos ser el origen de una vulnerabilidad.

Como muestra, una noticia de hace unos años, pero que ilustra lo que quiero mostrar. Más del 70% de la gente revelaría su contraseña a cambio de una chocolatina. Realmente preocupante, pero hay más casos en los que la falta de concienciación supone un riesgo para la seguridad, como este caso en el que un consultor deja memorias USB con malware por la oficina. Al poco tiempo, los empleados los cogen, miran su contenido e infectan sin querer su ordenador, enviando información sensible al exterior. Otro ejemplo es el empleado que desenchufa unos servidores por 10$ cortando el servicio. Un ataque frustrado muy conocido es el intento de robo a un importante banco internacional. Al parecer, los ladrones, haciéndose pasar por empleados de la limpieza instalaron pequeños keyloggers en los teclados de los ordenadores de los empleados.

¿Crees que podría pasar algo así en tu lugar de trabajo?
¿Qué harías si te encuentras o te regalan una memoria USB en el trabajo?
¿Qué acceso a instalaciones críticas tiene el personal de limpieza o de mantenimiento?
¿Has recibido formación relacionada con la seguridad?

Patxi Astiz
S21sec labs

Fuente: http://blog.s21sec.com/2008/05/seguridad-analgica.html

Posted in SeguridadComments (0)

¿Son los dispositivos cerrados de propósito específico la solución a los problemas de seguridad?

Cuando hablamos de seguridad, podemos observar como en muchas ocasiones, el eslabón más débil de la cadena de nuestro plan de seguridad es el propio usuario, dado que su actuación puede comportar la aparición de vulnerabilidades imposibles de solucionar mediante nuevas medidas tecnológicas en nuestros sistemas informáticos.

De nada sirve introducir la necesidad de aceptar la instalación de programas diseñados por terceros si el usuario acepta cualquier cuestión sin tan siquiera prestar atención a las consecuencias que dicha aceptación pueden tener finalmente. Es por estas razones que determinados sectores abogan por la introducción de forma masiva en el mercado de dispositivos cerrados con propósitos específicos y que no requieran actualizaciones por parte de los usuarios durante su vida útil.

Si bien dichas iniciativas han aparecido en mercados como el español con anterioridad, sus resultados no fueron lo favorables que se esperaron, al topar con una concepción social contraria a la imposibilidad de modificar libremente las funcionalidades de nuestros equipos. Dejando de lado este último hecho, podemos observar cómo la solución basada en este modelo adolece de un problema que aparece cuando observamos que no siempre las funcionalidades originales de un determinado dispositivo, coinciden con aquellas que los usuarios consiguen de sus máquinas una vez se ponen a trabajar con ellas. El abandono de los vetustos diseños puramente mecánicos en nuestros equipos informáticos y la proliferación en el uso de componentes con capacidad para usos generales, ha facilitado que nos encontremos con casos tan particulares como son calculadoras capaces de funcionar como auténticas máquinas de juego o sistemas diseñados para el ocio reconvertidos en baratas estaciones de proceso. Y ya no solo eso, el usuario demanda cada vez más de sus compras.

Read the full story

Posted in Dispositivos, SeguridadComments (0)

El debate sobre seguridad Windows-Linux sigue muy presente

Dos expertos en seguridad que representaban a cada uno de los dos bandos reflexionaron sobre la seguridad en estos dos sistemas operativos y la situación actual de las amenazas y vulnerabilidades que les afectan. Y todo, en un tono distendido y cordial, algo sorprendente teniendo en cuenta la polémica que suele suscitar este tema.

El debate se realizó entre Jeff Jones, director de la división de Microsoft denominada Trustworthy Computing, y el Dr. Richard Ford, profesor en el Instituto Tecnológico de Florida y defensor de Linux. Para empezar, ambos coincidieron en que las configuraciones de serie juegan un papel fundamental en estos temas: “lo que instalas, y cómo lo instalas por defecto es increíblemente importante a la hora de evaluar la seguridad de un sistema”.

Read the full story

Posted in Seguridad, SoftwareComments (0)

Proteccion IT: como hacer de la suya una empresa segura y competitiva

La falta de control de tecnologías como las memorias flash obliga a replantear las estrategias de seguridad de datos. Sepa como proteger su información

Sin lugar a dudas, es necesario comenzar a hablar de seguridad de la información y no de seguridad informática, para no limitarla sólo a conceptos relacionados con la informática.
Este trabajo responde algunos temas claves, y plantea que una política de seguridad adecuada hace a una “buena práctica empresarial”.

¿Porqué seguridad de la información y no seguridad informática?
Una organización básicamente esta compuesta de activos importantes que le permiten realizar sus actividades, generar rentabilidad y darle continuidad a sus negocios.

Read the full story

Posted in Proteccion, SeguridadComments (0)

Nuestros movimientos en la Web están más vigilados que nunca

Un nuevo análisis sobre información de consumidores en línea muestra que las grandes compañías de Internet tienen cada día más acceso a todo tipo de información sobre los internautas, con una media de cien transmisiones al mes.

Estas compañías utilizan la información para predecir los contenidos y los anuncios preferidos por los internautas. Pueden incluso cambiar los precios en función de la respuesta que tenga un determinado anuncio.

Read the full story

Posted in Privacidad, SeguridadComments (0)

Mitos referidos a la seguridad informatica

1. “Mi antivirus está al día, así que no puede entrar ningún virus.”
Actualizar el antivirus es una de las condiciones para mantener la PC saludable, pero está lejos de ser suficiente. Aun al día, el antivirus puede no detectar ciertos invasores que todavía están en “estado salvaje”. Es decir, su código no ha llegado todavía a los laboratorios de las compañías antivirus. Por añadidura, los antivirus ni son infalibles ni sirven para detectar otras amenazas, como el phishing (estafas por email) y el spyware (software espía).

2. “Tengo un firewall, así que no corro peligro.”
Falso. Aunque los cortafuegos son esenciales, no son perfectos. ¿Qué hace un firewall? Fiscaliza lo que entra y sale de la PC desde y hacia Internet. Así que es tan sólo un programa de computadora que, como tal, puede (y suele) contener errores. Estos errores pueden ser explotados por los piratas para burlar esta defensa. Ataques de esta clase son raros contra una PC individual, pero consignan que el cortafuegos puede ser desactivado por un virus. Para nuestra modesta computadora personal, el firewall es sólo un buen arquero, pero hay penales que nunca podrá atajar.

3. “Uso dos antivirus a la vez, ¿qué puede salir mal?”
Si un solo antivirus no es una receta mágica, tampoco lo serán dos. Y, además, pueden interferirse mutuamente.

4. “Mi PC no le interesa a nadie, no hay peligro.”
Esto era relativamente cierto hasta hace cinco o diez años. Pero ahora nuestra humilde PC hogareña vale oro. ¿Por qué? Porque hay muchas. Si el pirata consigue, por medio de un virus, arrear unos cuantos miles de PC para que intenten conectarse simultáneamente con un sitio Web, éste caerá bajo el peso de la demanda. Además, nuestra PC puede usarse para enviar spam, phishing y otros virus.

5. “Mi backup está al día, así que si pasa algo, puedo restaurar el sistema.”
Uno de los mitos más difundidos; no contempla que también los virus pueden guardarse en un backup. Como otras medidas que se tienen por mágicas, el backup sin una política racional detrás no nos sacará de una emergencia.

6. “Nunca dejo mi mail en ningún sitio ni estoy registrado en páginas Web, así que es imposible que me roben la dirección.”
Falso. Este dato está inscripto en varias partes de la computadora, y en las computadoras de las personas con las que intercambia mensajes. Los virus y sitios maliciosos están diseñados para extraer nuestra dirección de allí.
Sin oportunidades

7. “Después de que entró un virus, reinstalé Windows y listo.”
Si se reinstala Windows sin dar formato al disco, el virus seguirá ahí. El problema de dar formato es que luego habrá que volver a instalar todas las aplicaciones y, previamente, hacer un backup de nuestros documentos, y esta medida no debe darle al virus la oportunidad de escapar al formato.

8. “Tengo todos los parches de Windows instalados, no puede pasar nada.”
Sin duda, mantener el sistema actualizado es una gran medida de seguridad, como el firewall y el antivirus, pero no alcanza. No todos los ataques se producen por medio de errores del sistema.

9. “No uso Outlook Express ni Internet Explorer, así que estoy a salvo.”
Es cierto que estos programas son atacados con mayor frecuencia que otros y que han exhibido docenas de vulnerabilidades. Pero la inmensa mayoría de los virus infectará la PC independientemente del software que usemos para recibir mail o bajar archivos de la Web.

10. “No abro ningún adjunto, los virus no pueden entrar.”
Falso. Hay virus, como el Blaster, que ingresan a la PC sólo por estar conectadas con Internet, si Windows no está debidamente actualizado.
yo siempre encuentro algun troyano o virus chimbo en mi pc, asi le pase el antivirus todos los dias, solo por estar conectado ya se infecta uno, no vasta con el nod, ni con el firewall nisiquera del router…jijiji…eso lo mejor es estar pendiente de en que se mete uno y de procesos extraños en el pc…..

Fuente: http://www.seguridadinformatica.es/profiles/blog/show?id=1024177%3ABlogPost%3A15103

Posted in Proteccion de Datos, SeguridadComments (0)

Los ciberdelincuentes prefieren probar antes sus aplicaciones

Así como cada vez es más común que los desarolladores de Software lancen sus aplicaciones en estado “Beta” para tener una retroalimentación de errores y fallos a solucionar en la versión final, quienes se encargan de propagar malware lejos no están de estar experimentando algo similar a esta técnica.

De acuerdo con una investigación de Panda Security, todo parece indicar que los ciberdelincuentes cada vez se están profesinalizando más y entre ellos colaboran para desarollar soluciones de seguridad que pongan a prueba sus aplicaciones maliciosas para evitar que una vez lanzadas sean detectadas.

Según el informe de Panda Security esto tiene que ver con el reciente enfoque que se le está dando al malware, en donde sus desarolladores ya no buscan tanto un reconocimiento si no ganancias económicas gracias a sus aplicaciones.

(vía: vnunet)

Fuente: http://www.opensecurity.es/los-ciberdelincuentes-prefieren-probar-antes-sus-aplicaciones/

Posted in Ciber CrimenComments (0)

PC portátil borra su propio disco duro al ser robada

Compañía británica ha inventado una tecnología de protección para computadoras portátiles y de escritorio, que automáticamente elimina datos valiosos del disco duro de la máquina, en caso que esta caiga en manos extrañas.

En un mundo en que se almacenan a diario valiosas informaciones personales y comerciales en discos duros, la compañía Virtuity ofrece una valiosa alternativa a las víctimas de robos.

La empresa ha lanzado un servicio denominado BackStop, que mediante un servidor puede monitorizar la posición de computadoras las 24 horas del día. Si la computadora es robada, o abandona un área previamente determinada, el sistema borra todos los datos importantes desde el disco duro del aparato.

La protección se realiza mediante una red GSM, Internet o RFID (Identificación mediante ondas de radio).
Aparte de borrar los datos, Virtuity puede usar una cámara Web eventualmente instalada en la computadora para tomar fotografías del nuevo “propietario” de la computadora.

Virtuity garantiza que los datos borrados no pueden ser recuperados por los ladrones. Asimismo, el usuario tiene la posibilidad de restablecer una copia de seguridad almacenada en un momento determinado por el propio usuario mediante el software de BackStop.

El precio de BackStop es de 10 libras esterlinas al mes por cada computadora protegida.
El servicio funciona con los sistemas operativos Windows 2000, Windows XP y Windows Vista.

Fuente: http://diarioti.com/gate/n.php?id=16628

Posted in Noticias, SeguridadComments (0)

Patrocinadores