/*codigo slider*\

lunes, 21 de enero de 2013

CRYPTEX - Seguridad de la Información: 10 consejos para un uso ciberseguro de los disposi...

CRYPTEX - Seguridad de la Información: 10 consejos para un uso ciberseguro de los disposi...


Los dispositivos móviles son cada vez más comunes y a los mercados llegan constantemente nuevas aplicaciones empresariales y de ocio. Los smartphones y las tabletas son además regalos muy populares en Navidad. Las personas utilizan los dispositivos móviles para jugar, comprar, realizar pagos y compartir opiniones en las redes sociales. Por ello, Stonesoft, proveedor mundial de probadas e innovadoras soluciones de seguridad de redes, comparte diez consejos sobre el uso ciberseguro de los dispositivos móviles.
"Hoy, en internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen organizado también ha encontrado un territorio de oportunidades. Para un consumidor, el cibercrimen puede parecer una amenaza lejana principalmente relacionada con el espionaje entre países o el hacking contra grandes empresas. Sin embargo, la compra online de los consumidores también puede verse perjudicada. Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes, incluyendo tu número de tarjeta de crédito, que va contigo en todo momento", señala Joona Airamo, director de seguridad de la información en Stonesoft.
Merece la pena prestar atención al uso seguro de los smartphones y tabletas. Por ejemplo, el malware también puede dañar a los dispositivos móviles. Asimismo, la información que contiene el dispositivo móvil puede ir a parar fácilmente a las manos equivocadas, dado que resulta muy sencillo robar estos dispositivos.

Consejos de Stonesoft para un uso seguro de los dispositivos móviles

1.- Actualiza regularmente los programas y el sistema operativo del dispositivo móvil. Normalmente, las actualizaciones se suministran de forma automática. Por otro lado, cuando elijas un nuevo dispositivo móvil, asegúrate de que están disponibles las actualizaciones para el sistema operativo del modelo en cuestión.
2.- Instala programas procedentes únicamente de fuentes fiables, por ejemplo, las tiendas de aplicaciones reconocidas como App Store, Google Play o Nokia Store. Es posible que un juego que cuesta un euro esté también disponible de forma gratuita, pero también es muy probable que este último contenga malware.
3.- Ten cuidado con las compras dentro de las aplicaciones, porque te pueden salir muy caras. Por ejemplo, los niños pueden comprar superpoderes para sus avatares de juego, sin saber que cada compra cuesta dinero. En muchos dispositivos móviles, estas compras dentro de las aplicaciones pueden deshabilitarse. 
4.- Sé consciente de los permisos que has concedido a las diferentes aplicaciones. Cada cierto tiempo, revisa todos los derechos de usuario y políticas de privacidad que has aceptado. Por ejemplo, el permiso para utilizar la información de ubicación y conectarse a la red para la misma aplicación permite seguir tu localización de forma remota. Muchas aplicaciones de cámara y de redes sociales requieren derechos de usuario para las fotografías que descargas en ellas. 
5.- Cambia el código de acceso por defecto y el código PIN de la tarjeta SIM. No uses tu fecha de nacimiento u otras combinaciones numéricas que resulten sencillas de adivinar. Configura tu dispositivo para que solicite la contraseña o un patrón secreto cada vez que lo utilices. 
6.- Si tus dispositivos móviles soportan la encriptación de datos, habilita esta capacidad. 
7.- Puedes conectar tus dispositivos móviles a un servicio online capaz de localizar remotamente un dispositivo perdido o robado y, si fuese necesario, realizar un borrado remoto para eliminar los datos.
8.- Si te roban el dispositivo móvil, informa inmediatamente a tu operador para deshabilitar el gasto asociado a tu tarjeta SIM y que tu suscripción pueda transferirse a una nueva tarjeta.
9.- Cuando te deshagas de tu viejo dispositivo, elimina toda la información personal, restaurando la configuración original de fábrica. Elimina también toda la información procedente de las tarjetas SIM y tarjetas de memoria antiguas.
10.- Realiza copias regulares de todos los datos del dispositivo móvil. Los servicios en la nube son muy prácticos para este fin, pero no envíes tu información como empleado sin permiso.

Además de estos consejos básicos, Airamo recuerda que los empleados tienen obligaciones con su empresa. "Cuando estás utilizando los equipos suministrados por tu empresa, debes seguir siempre las instrucciones de seguridad pertinentes. Tampoco debes guardar información relacionada con el trabajo en tus propios dispositivos salvo que se haya acordado así con la empresa".




miércoles, 9 de enero de 2013

Importancia de la gestión de incidentes para la seguridad de la información | Blog de Laboratorio de ESET

Importancia de la gestión de incidentes para la seguridad de la información | Blog de Laboratorio de ESET:


La gestión de los incidentes de seguridad es un aspecto muy importante para lograr el mejoramiento continuo de la seguridad de la información de cualquier compañía, el principal inconveniente es que muchas organizaciones no lo utilizan adecuadamente.
A pesar que la norma ISO 27001, hace mención de este tema como uno de los dominios fundamentales, se le presta más importancia a temas de índole tecnológico dejando de lado los temas de gestión. En la búsqueda del mejor estándar para gestionar la seguridad de la información en una compañía, es vital tener presente que la revisión y la mejora continua del sistema son muy importantes para garantizar la disponibilidad, integridad y confidencialidad de la información.
Cuando se habla de la gestión de incidentes, la norma hace referencia  a recomendaciones relacionadas con la notificación de eventos y puntos débiles de seguridad de la información y los procedimientos y responsabilidades que se deberían asignar para la gestión de incidentes y mejoras de seguridad de la información.
El objetivo que se persigue con la comunicación de los eventos que se presenten relacionados con la seguridad de la información, es el de garantizar que que las causas, los tratamientos y la solución de dichos eventos sirvan para la implementación de acciones correctivas y preventivas oportunas en casos similares que pudieran presentarse en un futuro. Para lograrlo se deben implementar los canales apropiados que garanticen la agilidad en la comunicación de los eventos de seguridad que pudieran presentarse y permitir que los usuarios reporten las debilidades encontradas o que crean que pueden utilizarse para poner en riesgo la seguridad de la información. Estos sistemas pueden apoyarse en los desarrollos que se tengan alrededor de las mesas de ayuda y las estrategias de gestión de solicitudes para atender inconvenientes de tipo tecnológico en la compañía. Algunas recomendaciones cómo las de la Agencia Europea de Redes y Seguridad Informática (ENISA, por sus siglas en inglés) proporciona orientaciones prácticas para la gestión de incidentes.
Además de tener una herramienta para la gestión de incidentes es necesario establecer las responsabilidades y los procedimientos de gestión para asegurar una respuesta rápida, efectiva y ordenada a los incidentes en la seguridad de información. Estos procesos deben contribuir al logro de la mejora continua en la evaluación y monitoreo de los incidentes en la seguridad de información. Quizá uno de los aspectos más complejos en la gestión de incidentes, pero que puede aportar mayor información para el negocio, es cuantificar el impacto los incidentes de seguridad, para lo cual es recomendable tener un modelo que en función del volumen, los costos asociados y el tipo de incidente permita aproximar a valores en dinero las consecuencias de su ocurrencia.
Por último, es vital que toda organización tenga definido claramente los pasos a seguir después que se presente un evento que afecte la seguridad de la información, ya que al momento de entablar una acción legal, sea de carácter civil o penal contra un individuo la evidencia debe ser recolectada, retenida y presentada conforme a las reglas para la evidencia establecidas en la jurisdicción relevante, esto es lo que es conoce cómo Informática Forense. CAINE (Computer Aided INvestigative Environment) es una distribución de Linuxcreada cómo proyecto con herramientas para tratar evidencia digital de tipo forense, la cual provee una serie de módulos y herramientas a través de una interfaz gráfica.
Más allá de las herramientas es muy importante tener definidas las acciones y los roles que deben desempeñar todos los empleados de una compañía cuando se presente un incidente, para de esta forma establecer las medidas correctivas necesarias para que no se vuelvan a presentar.
H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research

martes, 8 de enero de 2013

CRYPTEX - Seguridad de la Información: Los retos del 2013 en seguridad informática

CRYPTEX - Seguridad de la Información: Los retos del 2013 en seguridad informática:


Los retos del 2013 en seguridad informática

Expertos vaticinan aumento de virus móviles, extorsión virtual y ataques digitales entre países.

El 2012 fue un año bastante movido en materia de seguridad informática. Constantes ataques a redes sociales y un crecimiento inusitado de virus especializados para dispositivos móviles fueron la constante.
Los delincuentes centraron sus esfuerzos en hacerse a información que los retribuyera económicamente, como el robo de más de 56.000 cuentas de las bases de datos de Visa y Mastercard, o la exposición de alrededor de 6,5 millones de contraseñas de la red social de negocios LinkedIn, según la compañía de seguridad informática Eset.
Por ello, el panorama de seguridad informática para el 2013 se presenta retador. Incluso, plataformas antes concebidas como invulnerables demostraron su debilidad, como fue el caso de los 600.000 computadores Mac infectados por el virus 'Flashback'.
"Este año veremos un mayor esfuerzo de los delincuentes para atacar dispositivos móviles. El 2012 terminó con cerca de 30.000 variantes de virus para celulares y tabletas", explicó Boris Cipot, jefe de Desarrollo de F-Secure, empresa especializada en sistemas de prevención y control informáticos.
Según Cipot, muchos de esos equipos seguirán siendo usados en las oficinas o para acceder a información empresarial de las personas (su correo, bases de datos de la compañía, etc.), lo que significa un jugoso botín para los ladrones informáticos.
"Las personas no tienen claro el verdadero riesgo de seguridad que supone tener un móvil desprotegido y eso lo aprovechan los delincuentes. Los engaños a través de aplicaciones falsas, juegos infectados, etc., seguirán en aumento durante el 2013", afirmó Cipot.
El 90 por ciento de los virus para celulares y tabletas ataca el sistema Android, según mediciones de expertos.
El usuario, el mayor riesgo
Para Microsoft, en el 2013 los delincuentes optimizarán sus técnicas de ataque. Por ello, la llamada 'ingeniería social', o la manera como son engañadas las personas para descargar o visitar páginas de música, canciones, películas y aplicaciones, o sitios web infectados, evolucionará con especial vigor este año.
Sin duda, una aplicación 'pirateada' o una canción o película gratuitas; supuestos videos y fotos íntimas de una celebridad, entre otros, seguirán siendo el vehículo más exitoso para engañar a las personas e impulsarlas a descargar archivos que llevan dentro los virus y códigos maliciosos.
A continuación, y de cara al 2013, reunimos las amenazas en materia de seguridad informática que compañías expertas como Symantec, Eset, McAfee y Kaspersky creen que tendrán especial relevancia el año que comienza.
Crece la 'ciberguerra'
En el pasado se crearon virus como Stuxnet, que fue diseñado para atacar instalaciones nucleares y controlar sistemas físicos (válvulas, entre otros). Según las firmas de seguridad Kaspersky y Eset, se verán mayores ataques contra organizaciones políticas y ONG, con códigos que aprovechan las vulnerabilidades en sus sistemas. Estos acelerarán los conflictos entre naciones para robar datos críticos.
Movilidad, el foco
Gracias a la llegada cada vez mayor de celulares y tabletas a las empresas, los delincuentes sofisticarán el código malicioso para dichos dispositivos. Se espera que la cantidad de virus para móviles aumente en un 25 por ciento, con respecto al 2012. Códigos malignos que se disfrazan de juegos y supuestos antivirus infectarán los dispositivos para espiar de manera silenciosa a las víctimas.
Ataques sociales
Las personas aún tienen un nivel de confianza muy alto en los servicios de las redes sociales, lo que relaja el control y las alertas a la hora de prevenir posibles ataques. En el 2013 veremos servicios transaccionales y de pago basados en redes sociales, lo que elevará la sofisticación de los ataques y engaños con aplicaciones falsas, enlaces corruptos y videos infectados, dirigidos a usuarios inexpertos.
La extorsión virtual crecerá
La modalidad 'ransomware', que consiste en infectar y 'secuestrar' los PC para apropiarse de los archivos o bases de datos vitales de una empresa y luego pedir un rescate económico por ellos se incrementará durante el 2013. Esta técnica se basa en la entrada del virus al equipo de la víctima a partir de engaños (una canción 'gratis', un supuesto video privado, etc.).
Seguirá la protesta digital
En el 2013 se seguirán tratando temas de control de Internet y aumentarán los bloqueos de contenidos que atentan contra la propiedad intelectual, por lo que las acciones de grupos como Anonymous seguirán. McAfee dice que de manera más organizada y política.
JOSÉ CARLOS GARCÍA R.
Redacción Tecnología

Fuente: www.eltiempo.com

Related Posts Plugin for WordPress, Blogger...