miércoles, 10 de diciembre de 2014
martes, 2 de diciembre de 2014
McAfee enumera los 12 timos de la Navidad
Las amenazas contra la seguridad informática aumentan durante la época de Navidad a medida que los consumidores comparten, sin saberlo, información personal a través de sus dispositivos.
Publicado por computing.es
McAfee anuncia los tradicionales “12 timos de Navidad” con el objetivo de informar a los usuarios sobre las amenazas empleadas por los cibrecriminales durante esta época del año, en la que se incrementa la actividad en la red por parte de los consumidores. Los ciberdelincuentes aprovechan todo tipo de dispositivos digitales, plataformas de redes sociales y aplicaciones móviles para sacar provecho de la distracción de los consumidores durante estos días festivos que son muy activos en la red.
Este año, se espera que las ventas relacionadas con las compras navideñas aumenten a 616,900 millones de dólares y que las ventas por comercio electrónico se incrementen entre un 8 y un 11%, superando los 105,000 millones de dólares. El 56% de los dueños de smartphones tiene previsto realizar sus compras a través de sus dispositivos2. Cuatro de cada cinco hogares estadounidenses con acceso a Internet realizan transacciones bancarias online3, por tanto, es indispensable permanecer atentos al comportamiento de los consumidores a través en esta época del año.
“Mientras los consumidores, las tiendas y los bancos mueven más información, abren ellos mismos la puerta a las amenazas de los cibrecriminales que quieren robar información personal”, explica Francisco Sancho, responsable de consumo y movilidad de McAfee. "Comprender y conocer bien sobre lo que debemos tener cuidado y sobre cómo proteger correctamente los dispositivo proporciona a los consumidores las herramientas necesarias para mantener seguras sus vidas digitales”.
Para ayudar a proteger a los consumidores y las empresas durante estas fiestas, McAfee ha identificado "Los 12 timos de Navidad":
1. ¡Tienes un mail! - A medida que las ventas online continúan creciendo en Navidad, el riesgo de notificaciones falsas de envío y de correos phishing también se incrementa. Aunque el malware es un riesgo que se mantiene latente durante todo el año, teniendo en cuenta que muchos usuarios realizan sus compras navideñas a través de la red, los consumidores son más propensos a pulsar en un enlace de una notificación de envío o email que contiene phishing, porque creen que es legítimo.
2. Publicidad engañosa - Todo el mundo busca la manera de robar y estafar en Navidad. Por eso es muy importante mantener los ojos bien abiertos (y tu cartera bien vigilada) al hacer las compras online de los productos más codiciados en esta temporada. Enlaces peligrosos, concursos y sorteos falsos en las redes sociales y tarjetas de regalo falsificadas son sólo algunas de las maneras con las que los ciberestafadores intentan robar tu información personal y pueden arruinar la alegría de estas fiestas.
3. Caridad engañosa - Navidad es época de dar a quienes más lo necesitan. Durante estas fiestas, muchos consumidores ofrecen apoyo a las organizaciones benéficas. Lamentablemente, muchas de estas buenas acciones son castigadas. Así que tenga cuidado con las organizaciones benéficas falsas que podrían solicitar ayuda a través de correo electrónico o mediante anuncios en las redes sociales.
4. El comprador se protege - Hay algunas estafas en las que, por desgracia, el consumidor no puede evitar. El malware en el punto de venta, por ejemplo, permite que la información personal y de la tarjeta de crédito caiga en las manos de los cibercriminales. Asegúrate de revisar siempre tu cuenta y mantente alerta de las últimas noticias sobre los diferentes fraudes que surgen, para que así puedas estar siempre preparado.
5. iScams - Cada día surgen nuevas aplicaciones móviles para dispositivos Android y iOS. Gracias al avance continuo de la tecnología, el dispositivo móvil puede controlar la temperatura en tu casa, mantenerte conectado con las redes sociales y agregar filtros a las fotos de tus vacaciones. Sin embargo, muchas de esas aplicaciones oficiales o de aquellas que se crean para estas fiestas pueden ser maliciosas y acceder a tu información personal.
6. Regalar tarjetas electrónicas - Las tarjetas digitales para expresar nuestra alegría en Navidad son muy divertidas, fáciles de regalar y, lo más importante, están muy bien pensadas. Si bien es cierto que su intención es desear una “¡Feliz Navidad!” a tus seres queridos, también es cierto que existen posibilidades de que en vez de ese saludo envíes un “¡Feliz Malware!. Por eso, es indispensable que envíes tarjetas electrónicas desde sitios conocidos porque son más seguros. Sin embargo, debes tener mucho cuidado con los ciberestafadores que hacen que descargues malware en tus dispositivos.
7. Viajes – Estafa - Con el incremento de los viajes durante las fiestas navideñas, los cibercriminales aprovechan que los consumidores están menos atentos a su seguridad. Enlaces falsos con ofertas de viajes abundan en la red, pero además existe un gran riesgo en el lugar de destino como el spyware, que puede acceder a tu información introduciendo una contraseña en el PC infectado.
8. Llamadas pregrabadas de supuestos bancos - Con las vacaciones aumenta el gasto y los consumidores son conscientes de la cantidad de movimientos que se producen en sus cuentas bancarias y tarjetas de crédito. Los hackers ven esta situación una oportunidad para atacar. En la mayoría de los casos, los consumidores reciben una llamada telefónica falsa de una de estas instituciones en la que un “agente de seguridad” automatizado ( o no), informa al cliente de que su cuenta ha sido comprometida, y le pide datos personales como las contraseñas de sus cuentas para poder realizar los cambios.
9. Cajeros automáticos vulnerados (ATM Skimming) - Durante la temporada de vacaciones, se hace necesario disponer de dinero en efectivo. Los criminales pueden tener acceso a tu información en los cajeros automáticos mediante la instalación de dispositivos de ‘skimming’, que roban los datos de la banda magnética de la tarjeta o utilizan una cámara de vídeo o superposición de teclado para capturar el código PIN. Una solución sencilla es revisar con cuidado el cajero automático por si se viese algo sospechoso y cubrir el teclado a la hora de introducir el PIN.
10. Conocer las trampas del año - Muchos servicios de noticias divulgan para estas fechas información sobre las estafas más comunes producidas durante el año. Las empresas, por su parte, deben alertar a sus empleados sobre los riesgos de pulsar en enlaces maliciosos mientras están en la oficina. Enlaces desde fuentes falsas podrían infectar y poner en peligro la seguridad de todos dispositivos de la empresa.
11. Trae tu propio... Dispositivo (BYOD) - Debido al incremento exponencial de los viajes durante las vacaciones, aumenta la probabilidad de que los usuarios olviden smartphones y demás dispositivos móviles en lugares públicos. Lo que es un inconveniente para los usuarios, podría ser una oportunidad para que los hackers accedan a su información personal y laboral confidencial si los datos no han sido bien protegidos.
12. USB maliciosos - Durante la temporada de vacaciones se produce un incremento en la compra de regalos a proveedores quienes quieren mantener una relación comercial a lo largo del año. Uno de los artículos más populares son los USB. Pero ten mucho cuidado porque algunas de esas memorias tienen preinstalados malware que no se detecta fácilmente.
miércoles, 12 de noviembre de 2014
En 2015 habrá casi 5.000 millones de dispositivos conectados
Explosión y auge de Internet de las cosas, una tendencia disruptiva de cara al año que viene según Gartner
Publicado por la redacción de computing
Internet de las cosas está transformando profundamente los negocios, y tendrá un impacto disruptivo en todas las industrias, especialmente de cara al próximo año. Así lo ha difundido Gartner en el simposium que está teniendo lugar en Barcelona. Para la consultora, en 2015 serán 4.900 millones las ‘cosas’ conectadas, un 30% más con respecto al presente año, mientras que de cara a 2020, el número de dispositivos ascenderá a 25.000 millones.
“La transformación digital de las compañías y su uso intensivo de cloud, analítica, movilidad y redes sociales, también conllevará la implantación del Internet de las cosas (IoT)”, confirma Jim Tully, vicepresidente y analista distinguido de Gartner. Así, los consumidores, negocios, gobiernos, hospitales y muchas otras organizaciones deben encontrar nuevas formas de aprovechar la tecnología. Los sectores más intensivos serán, en primer lugar, el de la automoción, seguido del gran consumo, manufactura, utilities y transporte. Tampoco se quedará atrás la Administración Pública, ya que las smart cities experimentarán un importante auge.
A pesar de esta explosión, “los CIO deben entender que para obtener verdaderas ventajas competitivas de IoT, no deben limitarse a digitalizar un producto o servicio, sino a desarrollar un nuevo modelo de negocio y una verdadera propuesta de valor”, advierte por su parte Steve Prentice, vicepresidente y Gartner Fellow. Además, la seguridad no puede pasarse por alto. Y es que la seguridad a todos los niveles, tanto de la información, como operacional, física y perimetral será más crucial que nunca, y deberán reforzarse todos los sistemas en este sentido.
jueves, 30 de octubre de 2014
La oferta SDN de Extreme Networks ya pueden integrarse con Microsoft Lync
Tanto las soluciones cableadas como las inalámbricas han superado el proceso de certificación para completarse con la plataforma de comunicaciones unificadas del gigante de Redmond.
Publicado por la redacción RedesTelecom
Las soluciones de redes definidas por software de Extreme Networks, tanto cableadas como inalámbricas, han superado el proceso de certificación para integrarse con Microsoft Lync, la plataforma de comunicaciones unificadas del gigante de Redmond.
Gracias a su plataforma de gestión SDN y a su solución de visibilidad de aplicaciones Purview, la compañía hace posible un despliegue rápido y sencillo de la solución Microsoft Lync, proporcionando Calidad de Servicio (QoS) y amplias capacidades analíticas para toda la infraestructura de red, incluyendo tanto la parte cableada como la inalámbrica.
Fruto de esta integración, las empresas pueden mejorar las prestaciones de su plataforma de comunicaciones unificadas, al incorporar todas las funcionalidades y servicios que proporciona una solución de red SDN, como son la posibilidad de asignar Calidad de Servicio a los usuarios de forma sencilla y automatizada y de eliminar complejas tareas de gestión de comunicaciones. Así las cosas, tanto los clientes como los partners de canal de Extreme Networks disponen ahora de una robusta solución de comunicaciones unificadas integrada con las soluciones de infraestructura de red de Extreme.
Esta certificación se integra dentro del programa “Microsoft Unified Communications Open Interoperability Program (UCOIP)”, lo que significa que Extreme Networks puede ahora ofrecer soluciones de red para entornos de convergencia, ya que soporta los servicios y aplicaciones más importantes en este tipo de entornos, como son VoIP en el puesto de trabajo, softphones, mensajería instantánea y video colaborativo.
Esta fusión mejora, igualmente, las herramientas de comunicación en tiempo real con las que cuenta Microsoft Lync, lo que permite a organizaciones incrementar el rendimiento de su plataforma de comunicaciones. En concreto, la integración de ambas plataformas se ha realizado para los siguientes sistemas:
• Cualificación de la solución de inteligencia de red y analítica avanzada de aplicaciones Purview de Extreme Networks para integrarse con Lync.
• Cualificación e integración de Lync con switches basados en ExtremeXOS, lo que permite disponer de conectividad de alta densidad Gigabit/10Gigabit e integración con el sistema de gestión de políticas de red, seguridad y gestión de planes BYOD.
• Integración de Lync con la plataforma SDN de Extreme Networks mediante OneFabric Connect y NetSight, lo que proporciona Calidad de Servicio adaptativa y dinámica, especialmente adecuada para entornos y aplicaciones de audio y video escalables.
• Integración cualificada de las plataformas Wi-Fi de Extreme Networks IdentiFi Wireless LAN 802.11ac Gigabit y 802.11n con Lync, lo que mejora las prestaciones de la plataforma de comunicaciones en entornos de movilidad.
viernes, 3 de octubre de 2014
Microsoft desvela el futuro de Windows
Según la nota de prensa de Microsoft. 30. Septiembre 2014, 20:10
La compañía acaba de presentar Windows 10, destacando sus novedades para el mundo empresarial así como sus posibilidades de colaboración abierta.
Microsoft ha desvelado la que será la próxima versión de su sistema operativo Windows, que se denominará Windows 10. Del mismo modo, ha ofrecido un primer acercamiento a la versión Technical Preview para PC, que estará disponible a partir del 1 de octubre. En ella destacan aspectos como su diseño centrado en la empresa, incluyendo una experiencia de uso actualizada, así como mejoras en seguridad y capacidades de gestión. La compañía también ha presentado el Windows Insider Program (WIP), iniciando así una nueva vía de desarrollo colaborativo, que tiene como fin cambiar la forma en la que se construye Windows con el fin de ofrecer a los usuarios un producto completamente adaptado a sus necesidades. Los participantes de este programa recibirán la Technical Preview de Windows 10, así como numerosas actualizaciones y versiones del sistema durante todo el ciclo de desarrollo, para poder probar sus novedades y ofrecer su opinión sobre ellas.
“Windows 10 representa el primer paso de una nueva generación de Windows, incluyendo nuevas experiencias que permitirán a los usuarios trabajar, jugar y conectarse de una manera completamente nueva” afirmó Terry Myerson, Vicepresidente Ejecutivo del grupo de Sistemas operativos de Microsoft. “Este va a ser nuestro sistema operativo más integrador, convirtiéndose en el mejor lanzamiento que Microsoft haya hecho destinado a clientes empresariales. Estamos deseando trabajar junto a la amplia comunidad de Windows con el fin de lanzar Windows 10 en los próximos meses.”
Windows 10: Consistencia entre dispositivos
Windows 10 se adapta a los dispositivos utilizados por los consumidores en su día a día – desde Xbox a PC’s, pasando por teléfonos, tabletas y pequeños gadgets– y lo hace con una experiencia consistente, compatible y familiar, permitiendo así una mayor productividad. Windows 10 será compatible con la más amplia variedad de dispositivos, desde los que conforman el Internet de las Cosas (Internet of Things), hasta los centros de datos empresariales en todo el mundo. Además, Microsoft ofrecerá una plataforma de aplicaciones convergentes para desarrolladores en todos estos dispositivos a través de una tienda de Apps unificada. Los desarrolladores tendrán la posibilidad de programar sus aplicaciones una sola vez y hacerla llegar fácilmente a distintos tipos de dispositivos, permitiendo que descubrirlas, comprarlas y actualizarlas sea más fácil que nunca para el consumidor final.
Windows 10: Diseñado para los retos de la empresa moderna
Windows 10 está diseñado pensando en todas las necesidades empresariales –incluyendo seguridad de nivel empresarial, identificación y funciones de protección de información– de manera que reduce la complejidad y ofrece mejores experiencias que otras soluciones. Una de las áreas en las que más se ha avanzado es la mejora de identidades de usuario, con el fin de reducir robos o suplantación de identidad. Windows 10 ayudará también a prevenir la pérdida de información, haciendo uso de contenedores y separando datos a nivel de aplicación y archivo, lo que permite una protección avanzada de todos los datos donde quiera que vayan.
La gestión y el despliegue han sido simplificados para ayudar así a reducir los costes, incluyendo actualizaciones in-situ desde Windows 7 u 8 enfocadas en prolongar la vida de los equipos más obsoletos. Los empresarios tendrán también la flexibilidad de elegir cómo quieren adoptar las últimas innovaciones, así como influir en continuas mejoras basadas en su feedback. Además, las organizaciones serán capaces de personalizar una tienda específica para las necesidades de su entorno. La tienda de aplicaciones permitirá licenciar Apps por volumen, una distribución flexible y la opción a las organizaciones de reclamar o reutilizar licencias cuando lo necesiten.
Technical Preview, Productividad en el PC
La recién desvelada Technical Preview de Windows 10 supone un avance en cuanto a la experiencia de uso, con mayor grado de flexibilidad, navegación y familiaridad. Entre sus novedades destacan:
- Menú de inicio ampliado: Windows 10 recupera el menú de inicio clásico, que proporciona acceso rápido, con un clic, a las funciones y archivos más utilizados, e incluye un nuevo espacio personalizable desde el que acceder a las aplicaciones favoritas, programas, personas y páginas web.
- Apps en ventana: Las aplicaciones de la tienda de Windows ya pueden utilizarse de la misma forma que los programas de escritorio. Es posible redimensionarlas y moverlas libremente, y cuentan con barra de título e iconos clásicos para maximizar, minimizar y cerrarlas con un clic.
- Mejoras a pantalla partida: Trabajar en múltiples aplicaciones al mismo tiempo es más fácil e intuitivo. Gracias a las nuevas posibilidades de visualización, es posible contar hasta con cuatro aplicaciones simultáneas en modo cuadrícula. Windows 10 también muestra otras aplicaciones y programas en ejecución para añadirlas a la visualización e, incluso, hace sugerencias inteligentes para completar el espacio disponible en pantalla con otras aplicaciones abiertas.
- Múltiples escritorios: En lugar de muchas aplicaciones y archivos superponiéndose en un único escritorio, ahora es fácil crear y cambiar entre diferentes escritorios que pueden dedicarse a diferentes propósitos y proyectos, ya sea para trabajar, disfrutar del ocio o ambos a la vez.
- Nuevo botón vista de tareas: El nuevo botón vista de tareas, ubicado en la misma barra de tareas, permite obtener una vista de todas las aplicaciones y archivos abiertos, facilitando su gestión entre escritorios con un simple gesto.
Desarrollo abierto y colaborativo
Microsoft ha demostrado un compromiso continuo trabajando estrechamente con los clientes para definir el futuro de Windows, dando lugar a la introducción del Windows Insider Program. Los “Insiders” podrán participar en un diálogo bidireccional con la empresa, proporcionando un valioso feedback sobre el producto a lo largo de todo su ciclo de desarrollo. El programa incluirá diversas vías de colaboración con Microsoft, como una App específica para realizar comentarios, intercambiar sugerencias y comunicar problemas, y un foro técnico para interactuar con los ingenieros de Microsoft y otros “Insiders”. Puedes obtener más información sobre el Windows Insider Program (WIP) y la Technical Preview en http://preview.windows.com
jueves, 2 de octubre de 2014
Windows 10 llegará en 2015
“Lo natural sería poner un nombre cronológico, ahora sería el tiempo para Windows 9, pero sabemos que el cambio merecía algo más radical. Windows 10 será universal, para todos los aparatos”
Publicado en EL País Tecnología por ROSA JIMÉNEZ CANO San Francisco
Así arrancó Terry Myerson, vicepresidente ejecutivo de Microsoft, la presentación del sistema operativo usado por más de 1.500 millones de personas en todo el mundo a medio centenar de analistas y prensa especializada, lo que ellos llaman 'insiders'.
Microsoft ha hecho un esfuerzo por unificar su ecosistema y ponerse un paso por delante de sus competidores. Ni Google, con Android en móviles y tabletas, y Chrome en los ordenadores, o Apple con iOS para los iPad e iPhone y OS X para los Mac, tienen una integración similar. El reto que asumen es contar con una sola plataforma que funcione en todos los aparatos: con ratón, teclado, táctiles o híbridos. Con Windows 10 se contará con una sola tienda de aplicaciones como escaparate. Todo un reto en el que, para triunfar, tendrán que contar con el beneplácito de los desarrolladores.
El directivo evidenció una de sus grandes preocupaciones: que conquiste, por igual, la oficina y el hogar. "Queremos que sea sencillo, compatible y productivo, pero también entretenido. Va a ser nuestra mayor plataforma empresarial, pero irá siempre contigo". Durante la muestra no hubo acceso a versiones en móvil o tabletas, pero sí a ordenadores con pantallas generosas y táctiles.
Un aspecto interesante es cómo se enfoca el uso de varias aplicaciones a la vez. En la barra inferior han incluido un botón denominado "vista de tareas" (task view) donde se ve qué aplicaciones están en uso. Además, se facilita el uso en paralelo de varias aplicaciones, sin que una prevalezca sobre otra, un impedimento que hacía perder segundos y terminaba por convertir funciones sencillas en farragosas.Joe Belfiore, vicepresidente a cargo de Windows, advirtió de posibles errores: “Es una versión demasiado prematura”. El hombre que estuvo al frente de móviles, asume toda la división con una importante rectificación: vuelve el botón de Inicio. Tras las críticas a Windows 8 por eliminarlo, en la parte inferior izquierda de la pantalla se reserva el clásico espacio para desplegar los programas y archivos más usados. El escritorio se vuelve mucho más tradicional, pero se mantienen los cuadros de acceso directo que se anclan en portada (tiles), cuyo tamaño se adaptará de manera similar a los widgets de Android. “Queremos que lo personalicéis, que lo hagáis vuestro", subrayó.
Los directivos prestaron especial atención a los que usan Windows para trabajar. “Me refiero a los del teclado. Tenemos todo tipo de audiencia y no queremos descuidar ninguna”. Fue entonces cuando Belfiore no dudó en abrir el viejo MS Dos, con la línea de comando clásica, para mostrar cómo funciona una de las funciones más conocidas: copiar y pegar. Una forma de ganarse la confianza del usuario más tradicional, cambio por fuera pero arraigo y sensación de conocido.
“Hemos aprendido que la pantalla táctil se usaba mucho para entrar en configuración, hemos mantenido la barra lateral derecha para entrar en las redes wifi, por ejemplo, para que sea más rápido cambiar cualquier aspecto con pocos toques”. Una afirmación claramente dirigida
El gigante de Redmond no desveló fecha concreta de salida, ni precio. Tampoco aclaró la vida que tendrá este nuevo sistema operativo. Las dos últimas han superado los dos años. A comienzos de 2015 dará una muestra más amplia y la conferencia anual de la firma, en abril, será el momento de conocerlo en profundidad junto con una nueva oleada de aparatos pensados para este software. “Windows 10 será el sistema operativo más abierto y colaborativo que hemos hecho nunca", subrayó Myerson al tiempo que pidió que los asistentes mandasen críticas para evitar fallos.
En Microsoft son conscientes de los errores tanto de Windows 7 como 8: "Si pensamos en los usuarios de Windows 8, en pantalla táctil, el nivel de satisfacción es superior al de los que tienen Windows 7 con teclado y ratón. Hemos tratado de tomar lo mejor de ambos mundos". Belfiore advirtió de que los cambios en el uso serán notables, pero no rompedores: “No diría que haga falta un tutorial, pero sí que hay nuevas aportaciones, que se descubren con facilidad, sin olvidar todo lo que ya se conoce”.
La empresa que fundó Bill Gates tiene ante sí el reto de conquistar tanto a desarrolladores, que hagan atractivo su catálogo de programas, como a fabricantes con productos pensados para el nuevo sistema operativo.
viernes, 12 de septiembre de 2014
Las 10 principales amenazas a la seguridad de los datos de las pymes
El siguiente artículo es un extracto del white paper "Las 10 principales amenazas a la seguridad de los datos de las PyMEs (y qué hacer contra ellas)", de Scott Pinzon, CISSP del equipo LiveSecurity® de WatchGuard®.
Este resumen enumera dichas diez amenazas y una contramedida para cada una. Para obtener más detalles sobre cómo seleccionamos las amenazas, a qué tipo de redes están dirigidas y al menos dos contramedidas para cada una, descargue una copia del white paper completo en www.watchguard.com/whitepapers.
Es difícil hallar informes realistas y precisos acerca de lo que realmente implican las amenazas a la seguridad hoy en día para las empresas promedio.
El resultado: este paper enumera los 10 vectores más comunes de compromiso de datos según nuestra experiencia como analistas de seguridad en PyMEs. También sugerimos técnicas prácticas y defensas para contrarrestar cada uno.
Amenaza # 10:
Ataques desde adentro
El equipo de Respuesta ante
Intrusiones de Verizon investigó 500 intrusiones en 4 años y pudo atribuir un
18% de las brechas a personal propio corrupto. De ese 18%, cerca de la mitad
provenía del personal mismo de TI1.
Implemente
el principio de control dual. La
implementación de controles duales significa que, para cada recurso clave,
exista un plan alternativo. Por ejemplo, usted puede tener un técnico como
responsable principal de configurar su Web y sus servidores SMTP. Pero, por lo
menos, las credenciales de login de dichos servidores deben ser conocidas o
estar disponibles para otra persona.
Amenaza # 9: Falta de contingencia
Las empresas que se jactan de
ser “ágiles” y “receptivas”, a menudo alcanzan esa velocidad mediante el
abandono de la estandarización, los procesos maduros y el planeamiento de
contingencias. Muchas PyMEs descubrieron que un simple fallo o compromiso de
los datos se convierte en un desastre cuando no hay Plan de Continuidad de
Negocios, Plan de Recuperación ante Desastres, Política de Respuesta ante
Intrusiones, sistema de respaldo actualizado desde el cual realmente se
pueda hacer una recuperación o almacenamiento en otra ubicación.
Mitigación
de la falta de planificación
Ciertamente, si usted tiene
suficiente presupuesto, debe contratar un experto para ayudarlo a desarrollar
metodologías correctas de seguridad de la información. Si no tiene tanto
dinero, aproveche el buen trabajo que han hecho otros y modifíquelo para
adaptarse a su organización. El proyecto SANS Security Policy ofrece plantillas
gratuitas y otros recursos que pueden ayudarlo a escribir sus propias
políticas. Para saber más, visite http://www.sans.org/resources/policies/.
Amenaza # 8: Una mala configuración que compromete la seguridad
Las PyMEs inexpertas o con poco presupuesto
a menudo instalan routers, switches y otros equipos de networking sin
involucrar a nadie que entienda las ramificaciones de seguridad de cada
dispositivo. En este escenario, un “chico de redes” amateur estará feliz viendo
simplemente que el tráfico de datos va exitosamente de un lado a otro. No se le
ocurre que debería cambiar las credenciales de usuario y la contraseña por
defecto puestas por el fabricante en cada equipo.
Mitigación
de las malas elecciones de configuración
Lleve
a cabo una revisión automática que audite vulnerabilidades. Si usted no puede permitirse contratar consultores,
probablemente sí pueda por una vez hacer un chequeo automático en su
red. Hay muchos productos de “administración de vulnerabilidades” en el
mercado, en todos los rangos de precios. Usarlos regularmente debería formar
parte de la rutina de mantenimiento de su red.
Amenaza # 7: Uso
temerario de redes de hoteles y quioscos
Las redes de los hoteles están
notoriamente infectadas con virus, gusanos, spyware y malware y, a menudo,
funcionan con malas prácticas globales de seguridad. Los quioscos públicos son
un lugar conveniente para que un atacante deje un keylogger, sólo para ver qué
cae en su red. Las laptops que no tengan software de firewall personal,
antivirus y antispyware pueden verse comprometidas cuando están de viaje. Las
defensas tradicionales pueden volverse inútiles cuando el usuario,
literalmente, transporta la laptop a lo largo del gateway firewall y se conecta
desde el interior de la zona confiable.
Mitigación
del uso temerario de las redes de hoteles
Establezca
y haga cumplir una política que prohíba a los empleados desactivar las defensas. Según una encuesta encargada por Fiberlink, 1 de 4
"guerreros de las rutas" admitió haber alterado o inhabilitado
configuraciones de seguridad en sus laptops. Su política debe ser que los
trabajadores nunca desactiven las defensas, a menos que lo llamen y reciban una
autorización suya. Muchas soluciones antivirus populares pueden configurarse de
modo que no puedan ser desactivadas, aún si el usuario tiene privilegios
locales de administrador. Verifique que su actual solución tenga esta
capacidad.
Amenaza # 6: Uso imprudente de hotspots inalámbricos
Los hotspots inalámbricos
públicos conllevan los mismos riesgos que las redes de los hoteles, e incluso
más. Los atacantes comúnmente ponen un acceso inalámbrico no seguro que se
anuncia como “Wi-Fi público gratis”. Luego esperan que un “guerrero de las
rutas” desesperado se conecte. Con un rastreador de paquetes conectado, el
atacante puede ver todo lo que el empleado escriba, incluso logins. Este ataque
es particularmente nefasto, porque el atacante manda los datos al aire, sin
dejar absolutamente ningún rastro de compromiso en la computadora de la
víctima.
Mitigación
del uso imprudente del Wi-Fi
Enseñe
a los usuarios a elegir siempre conexiones encriptadas. Haga que se conecten a través de una red privada
virtual (VPN). Esto encripta el flujo de datos, de modo que aunque haya
fisgones espiando en forma inalámbrica, lo que recibirán será incomprensible.
Amenaza # 5: Datos perdidos en un dispositivo portátil
Gran parte de los datos
sensibles se ve comprometida cada año cuando los trabajadores accidentalmente
dejan sus teléfonos inteligentes en un taxi, sus memorias USB en un cuarto de
hotel o su laptop en un tren de pasajeros. Cuando los datos son almacenados en
dispositivos pequeños, es más sabio por parte de los administradores dejar de
pensar acerca de lo que harán “si tal aparato se pierde” y, en cambio, pensar
“cuando este aparato se pierda… “.
Mitigación
de la pérdida de datos en dispositivos portátiles
Administre
centralizadamente los dispositivos móviles. Considere invertir en servidores y en software que administren en
forma centralizada los dispositivos móviles. Blackberry Enterprise Server, de
RIM, puede ayudarlo a garantizar que sus transmisiones viajen encriptadas y, si
un empleado notifica la pérdida de un teléfono, usted puede eliminar en forma
remota los datos del Blackberry extraviado. Este tipo de medidas hace mucho
para minimizar el impacto negativo de los dispositivos perdidos.
Amenaza # 4: Servidores Web comprometidos
El ataque de botnets más común
hoy se produce contra sitios web y el flanco más débil en muchos de ellos es un
código de aplicación mal escrito. Los atacantes comprometen centenas de cientos
de servidores de un solo golpe con ataques automáticos de inyección SQL. Los
sitios legítimos luego producen la difusión del malware y, sin darse cuenta,
esparcen el imperio del amo del bot.
Mitigación
del compromiso de los servidores web
Audite
el código de su aplicación web. Si (por
ejemplo) un formulario Web tiene un campo para que el visitante provea su
número telefónico, la aplicación web debería descartar los caracteres en
exceso. Si la aplicación web no sabe qué hacer con unos datos o un comando,
debería rechazarlos, no procesarlos. Busque la mejor solución que pueda
permitirse para auditar código (ya sea un equipo de expertos o una herramienta
automática), con énfasis en averiguar si su código hace una adecuada validación
de las entradas.
Amenaza # 3: Navegación imprudente por parte de los empleados
Un estudio
del 2006 de la Universidad de Washington halló que los sitios que difunden la
mayoría del spyware eran (en este orden)
1. Sitios de fans de celebridades (como los que ofrecen
lo más actual sobre las locuras de Paris Hilton y Britney Spears);
2. Sitios de juegos casuales (donde uno puede jugar a
las damas con un extraño)
3. Sitios porno (que vienen en un sorprendente tercer
lugar)
Los sitios de redes sociales
como MySpace y Facebook ya han tomado la posta como basureros virtuales de
spam, troyanos y spyware. Los empleados que navegan por sitios no relacionados
con el negocio terminan invitando a entrar a la red corporativa a clientes de
bots, troyanos, spyware, keyloggers, spambots… la gama entera del malware.
Mitigación
de la navegación web imprudente
Implemente
un filtro de contenidos web. Use software de
filtrado web como WebBlocker, de WatchGuard. Las soluciones de filtrado web mantienen bases de datos (diariamente
actualizadas) de URLs bloqueados según puntajes de categorías. Más categorías
significa más matices. Estas herramientas lo ayudarán a hacer cumplir su
Política de Uso Aceptable con tecnología.
Amenaza # 2: Correo electrónico HTML malicioso
El ataque más común por correo
electrónico ahora viene como un mensaje en HTML que contiene un enlace hacia un
sitio malicioso con alguna trampa caza bobos. Un clic equivocado puede
desencadenar una descarga peligrosa. Los riesgos son los mismos que en la
Amenaza # 3, "Navegación web imprudente”, pero el atacante utiliza el
correo electrónico para llevar a la víctima hacia su sitio web malicioso.
Mitigación
del correo electrónico HTML malicioso
Implemente
un web proxy saliente. Usted puede
configurar su LAN para que todos los pedidos de HTTP y las respuestas sean
redirigidas hacia un servidor web proxy, lo que provee un punto de choque único
donde todo el tráfico web pueda ser monitoreado para ver si es apropiado. El
web proxy no interceptará un correo electrónico malicioso entrante pero, si un
usuario de su red hace clic en un enlace contenido en ese mensaje en HTML, eso
generará un pedido HTTP que el web proxy puede interceptar. Si el pedido HTTP
del usuario nunca llega al sitio web caza bobos del atacante, entonces su
usuario no se convertirá en víctima.
Amenaza # 1: Explotación automática de una vulnerabilidad conocida
El Informe sobre
investigaciones de filtración de datos de Verizon del 2008 compila
evidencia factual de más de 500 filtraciones de datos a lo largo de 4 años. El
equipo RISK de Verizon halló que el 73% de esas filtraciones se produjo gracias
a fuentes externas.
Las PyMEs negligentes se
convertirán en víctimas si no instalan los parches de Windows en el mismo mes
en que se publiquen. Pero su red contiene mucho más que productos de Microsoft.
Así que su rutina de parcheado necesita extenderse sistemáticamente a todas las
aplicaciones y componentes de sistema operativo que haya en su red.
Mitigación
de la explotación automática
Invierta
en administración de parches. El
software de administración de parches puede ayudarlo a revisar su red,
identificar parches faltantes y actualizaciones de software y distribuir
parches desde una consola central, incrementando enormemente su posibilidad de
tener toda su red actualizada.
Arme
una red de pruebas barata. Aún las
compañías respetables pueden equivocarse. Por lo tanto, recomendamos instalar
un parche en un sistema de prueba y ver cómo se comporta, antes de instalarlo
en toda su red. Si usted aún no tiene una red de pruebas, la próxima vez que
reemplace computadoras y servidores obsoletos consérvelos y dedíquelos a ser su
red de pruebas.
Conclusión
Las contramedidas arriba
sugeridas pueden hacer mucho para mitigar su riesgo y proteger su red. Pero son
sólo una muestra de los pasos que un administrador de TI diligente puede
implementar para incrementar la seguridad de la red.
Para ver más consejos acerca de cómo fortificar su red contra los problemas más comunes, descargue una copia gratuita completa del white paper “Las 10 principales amenazas a la seguridad de los datos de las PyMEs (y qué hacer contra ellas)” del sitio web de WatchGuard.
Para ver más consejos acerca de cómo fortificar su red contra los problemas más comunes, descargue una copia gratuita completa del white paper “Las 10 principales amenazas a la seguridad de los datos de las PyMEs (y qué hacer contra ellas)” del sitio web de WatchGuard.
WatchGuard® provee
dispositivos de seguridad gateway para la administración extensible contra
amenazas (XTM) que combaten nueve de las diez amenazas aquí enumeradas (lamentablemente,
nuestros dispositivos no pueden evitar que sus empleados pierdan equipos
portátiles). Nosotros podemos ayudarlo a asegurar su red inalámbrica,
chequear la integridad de los clientes que piden acceso a su red, filtrar spam,
dar servicios de proxy web, minimizar amenazas internas, crear VPNs y mucho
más.
Para más información sobre las
soluciones de seguridad de WatchGuard y la protección que proveen contra
botnets y otras amenazas a la red, visítenos en www.watchguard.com o
contacte a su reseller.
©2008
WatchGuard Technologies, Inc. Todos los derechos reservados. WatchGuard, el
logo de WatchGuard, Firebox y LiveSecurity son marcas registradas o marcas
comerciales de WatchGuard Technologies, Inc. en los Estados Unidos y/o en otros
países. Cualquier otra marca o nombre comercial es propiedad de sus respectivos
dueños. Parte. No. WGCE66599_112408
miércoles, 3 de septiembre de 2014
Cuidado con la informática cuando vuelvas al trabajo
Kaspersky nos ofrece unos consejos para evitar perdidas de información y conflictos.
Aprovechando que estos días que millones de personas en España vuelven a sus puestos de trabajo, Kaspersky da una serie de consejos para empezar con buen pie y evitar que una imprudencia informática en la oficina nos dé problemas o nos lleve incluso al despido.
Éstas son las advertencias:
Usar un pendrive para transferir
datos. Transferir
datos corporativos con un USB a tu ordenador y viceversa puede terminar
infectando todos los ordenadores de la oficina con un virus persistente, o con
un virus cuyo objetivo sea robar los datos de la empresa. Un buen ejemplo es el
caso de Stuxnet, un virus que llegó a infiltrarse en una planta de producción
iraní a través de un pendrive.
Chatear a
través de las redes sociales. Cuando hablas con cualquier persona a través de las
redes sociales, recuerda que conviene tener cuidado con los datos o
informaciones que compartes. Los hackers usan a menudo las redes sociales para
obtener credenciales de la empresa y luego introducirse en la red de la
organización.
Hay que
tener siempre presente que las redes sociales son públicas para evitar utilizar un vocabulario
inapropiado cuando te comunicas con tus clientes o colaboradores. Perjudicar la
reputación de tu jefe no es bueno y, en la gran mayoría de los casos,
conlleva un despido inmediato. También un comentario espontáneo sobre un
amigo o una foto frívola de la última fiesta de la oficina puede tener consecuencias
indeseadas.
Reenviar
documentos de trabajo a través de tu e-mail personal. Por ejemplo, usar una dirección
gmail.com para mandar tus correos corporativos puede ser una mala idea si tu
servicio de correo electrónico está comprometido, ya que el mensaje puede ser
interceptado por cibercriminales.
Mandar datos
personales cifrados desde el
ordenador de la oficina puede hacer que un departamento seguridad muy estricto
interprete que has compartido datos confidenciales con personal ajeno a la
compañía.
Usar
software de terceros en los equipos del trabajo. Aparte de amenazas de
malware, consumen recursos del sistema de manera innecesaria. El ordenador
puede ser monitorizado a distancia, con lo que los responsables de seguridad no
necesitan acercarse al escritorio para ver lo que estás haciendo.
Dejar la
contraseña en un lugar visible, por ejemplo en un post-it en el ordenador o en una
carpeta en el escritorio. Cualquiera que quiera perjudicarte podría acceder a
tu ordenador sin tu consentimiento.
Descargar
contenido irrelevante para el trabajo. Aunque descargar música, películas y otros
contenidos multimedia en casa parezca algo común en la era del Internet de alta
velocidad, los usuarios no sueles respetar las reglas básicas, aún sabiendo que
en el trabajo, especialmente en las grandes compañías, se monitoriza y controla
lo que hacen los usuarios con el ordenador.
Comunicaciones
móviles. En esta
categoría pueden entrar muchos errores y acciones malintencionadas,
partiendo desde la utilización del teléfono del trabajo para temas personales,
superar el límite de tráfico de datos, hasta relajarse jugando un rato con el
smartphone. Todas las reglas anteriores valen también para los
dispositivos móviles. Si quieres utilizar los dispositivos para el trabajo y
para los temas personales al mismo tiempo, pregúntale al responsable de TIC que
te ayude a separar las cosas en dos áreas distintas del móvil. Hay varias soluciones
de tipo BYOD para llevarlo a cabo.
Todo lo que
escribas o compartas online puede ser utilizado tanto para impulsar tu carrera como
para arruinarla. Así que piénsalo primero antes de nada.
Una muestra de buenos y prácticos consejos, que nos pueden hacer la vida menos complicada.
Aprovechando que estos días que millones de personas en España vuelven a sus puestos de trabajo, Kaspersky
da una serie de consejos para empezar con buen pie y evitar que una
imprudencia informática en la oficina nos dé problemas o nos lleve
incluso al despido. Éstas son las advertencias: - See more at:
http://www.channelpartner.es/digital/noticias/1076120000602/cuidado-informatica-vuelvas-al-trabajo.1.html#sthash.C2d26lEz.dpuf
Kaspersky
ofrece consejos para evitar fugas de información y conflictos que nos
podrían llevar incluso al despido - See more at:
http://www.channelpartner.es/digital/noticias/1076120000602/cuidado-informatica-vuelvas-al-trabajo.1.html#sthash.C2d26lEz.dpuf
Cuidado con la informática cuando vuelvas al trabajo
Kaspersky ofrece consejos para evitar fugas de información y conflictos que nos podrían llevar incluso al despido
escrito por:Redacción Channel Partner29 de agosto 2014
Aprovechando que estos días que millones de personas en España vuelven a sus puestos de trabajo, Kaspersky
da una serie de consejos para empezar con buen pie y evitar que una
imprudencia informática en la oficina nos dé problemas o nos lleve
incluso al despido. Éstas son las advertencias:
Usar un pendrive para transferir datos.
Transferir datos corporativos con un USB a tu ordenador y viceversa
puede terminar infectando todos los ordenadores de la oficina con un
virus persistente, o con un virus cuyo objetivo sea robar los datos de
la empresa. Un buen ejemplo es el caso de Stuxnet, un virus que llegó a
infiltrarse en una planta de producción iraní a través de un pendrive.
Chatear a través de las redes sociales.
Cuando hablas con cualquier persona a través de las redes sociales,
recuerda que conviene tener cuidado con los datos o informaciones que
compartes. Los hackers usan a menudo las redes sociales para obtener
credenciales de la empresa y luego introducirse en la red de la
organización.
Hay que tener siempre presente que las redes sociales son públicas para
evitar utilizar un vocabulario inapropiado cuando te comunicas con tus
clientes o colaboradores. Perjudicar la reputación de tu jefe no es
bueno y, en la gran mayoría de los casos, conlleva un despido
inmediato. También un comentario espontáneo sobre un amigo o una foto
frívola de la última fiesta de la oficina puede tener consecuencias
indeseadas.
Reenviar documentos de trabajo a través de tu e-mail personal.
Por ejemplo, usar una dirección gmail.com para mandar tus correos
corporativos puede ser una mala idea si tu servicio de correo
electrónico está comprometido, ya que el mensaje puede ser interceptado
por cibercriminales.
Mandar datos personales cifrados
desde el ordenador de la oficina puede hacer que un departamento
seguridad muy estricto interprete que has compartido datos
confidenciales con personal ajeno a la compañía.
Usar software de terceros en los equipos del trabajo.
Aparte de amenazas de malware, consumen recursos del sistema de manera
innecesaria. El ordenador puede ser monitorizado a distancia, con lo
que los responsables de seguridad no necesitan acercarse al escritorio
para ver lo que estás haciendo.
Dejar la contraseña en un lugar visible,
por ejemplo en un post-it en el ordenador o en una carpeta en el
escritorio. Cualquiera que quiera perjudicarte podría acceder a tu
ordenador sin tu consentimiento.
Descargar contenido irrelevante para el trabajo.
Aunque descargar música, películas y otros contenidos multimedia en
casa parezca algo común en la era del Internet de alta velocidad, los
usuarios no sueles respetar las reglas básicas, aún sabiendo que en el
trabajo, especialmente en las grandes compañías, se monitoriza y
controla lo que hacen los usuarios con el ordenador.
Comunicaciones móviles.
En esta categoría pueden entrar muchos errores y acciones
malintencionadas, partiendo desde la utilización del teléfono del
trabajo para temas personales, superar el límite de tráfico de datos,
hasta relajarse jugando un rato con el smartphone. Todas las reglas
anteriores valen también para los dispositivos móviles. Si quieres
utilizar los dispositivos para el trabajo y para los temas personales al
mismo tiempo, pregúntale al responsable de TIC que te ayude a separar
las cosas en dos áreas distintas del móvil. Hay varias soluciones de
tipo BYOD para llevarlo a cabo.
Todo lo que escribas o compartas online puede ser utilizado tanto para impulsar tu carrera como para arruinarla. Así que piénsalo primero antes de nada.
Suscribirse a:
Entradas (Atom)