Entradas

Mostrando entradas de diciembre, 2013

Acceder Ahora "Tabletas y Smartphones en las empresas: riesgos y preocupaciones de gestión"

Imagen
Es fácil entender por qué sus empleados quieren utilizar sus teléfonos inteligentes y las tabletas en el trabajo - tienen un sinnúmero fáciles de usar de aplicaciones, proporcionan acceso rápido al Internet, y permiten poder trabajar en cualquier momento y en cualquier lugar. Sin embargo, las empresas ahora están luchando para brindar apoyo a estos dispositivos, así como mantener la seguridad y el control sobre ellos. Lea este libro electrónico experto para entender a fondo la tendencia de BYOD y cómo afectará a su empresa. Los dispositivos móviles como las tabletas y teléfonos inteligentes o smartphones han llegado a ser cada vez más populares en el mercado empresarial. La combinación entre las aplicaciones de uso fácil, internet de banda ancha y las numerosas aplicaciones de Web y la nube hacen de estos aparatos una opción lógica para muchos empleados. adiferencia de otros elementos en la infraestructura de TI, la adopción del usuario final ha impulsado en gran medida el uso de l

5 Aplicaciones Libres para Monitoreo de Redes y Servidores

Imagen
El administrador de un sitio web o de una red se basa software de monitorización red/servidor que continuamente se puede mantener un ojo en el sistema y pueden detectar componentes lentos o defectuosos. Estas herramientas de supervisión pueden enviar automáticamente las actualizaciones o activar copias de seguridad en caso de interrupciones causadas por accidentes o sobrecargas del servidor, conexiones de red y otros factores. Por ejemplo, para averiguar el estado de un servidor web, el software de monitoreo de vez en cuando puede enviar una petición HTTP a buscar una página. Para los servidores de correo electrónico, un mensaje de prueba puede ser enviado a través de SMTP y traído por IMAP o POP3. En el caso de solicitar el estado de las fallas, el software de monitoreo puede enviar un mensaje de alarma al administrador de sistemas, a su vez en sistemas de conmutación por error para eliminar la problemática del servidor hasta que pueda ser corregida, o hacer otras acciones imperativa

PERU sienta precedente al encarcelar a clonador de tarjetas

Imagen
La medida judicial se dictó contra Manuel Eduardo Castro Garcés, quien habría cometido el primer delito en agravio del ciudadano Bruno Miranda Febres y del Banco de Crédito del Perú (BCP), y en el segundo en perjuicio del Estado. La Segunda Fiscalía Provincial Penal de la Molina-Cieneguilla logró que el Poder Judicial (PJ) dicte, por primera vez y aplicación de la Ley 30096 promulgada en octubre, prisión preventiva por el presunto delito de fraude informático y falsedad genérica. La medida judicial se dictó contra Manuel Eduardo Castro Garcés, quien habría cometido el primer delito en agravio del ciudadano Bruno Miranda Febres y del Banco de Crédito del Perú (BCP), y en el segundo en perjuicio del Estado. Según la denuncia del fiscal provincial penal Juan Pablo Mamani Arapa, el procesado habría usado una tarjeta de crédito clonada del BCP, perteneciente a Miranda Febres, para retirar de 2 mil 400 soles. La transacción fue efectuada desde las cajas de atención del casino “Fhar

El FBI utiliza malware que permite activar una webcam sin avisar al usuario

Imagen
Si tienes un ordenador con una webcam incorporada en la pantalla, conocerás de sobra el funcionamiento: si una lucecita aparece encendida junto a la lente, significa que la cámara está funcionando. Si no, parece lógico pensar que no, aunque en el pasado se ha conocido la existencia de diversas vulnerabilidades que permiten “espiar” remotamente a algunos usuarios sin que la propia webcam avise de estar encendida. The Washington Post publicaba ayer un interesante reportaje en el que explicaban cómo el FBI estaba persiguiendo “electrónicamente” a un tipo que lleva meses realizando amenazas de bomba. Concretamente, explicaban que un equipo de “hackers” del FBI había diseñado un malware para que éste se instalara en el equipo del usuario objetivo cuando éste entrara a su cuenta de correo en Yahoo. Con este programa, afirman las fuentes del diario, las autoridades estadounidenses tienen acceso a una gran variedad de información almacenada en el equipo del sospechoso: ficheros, fotograf

Eliminando datos

Imagen
Hoy en día, el ciclo de vida de nuestro equipamiento informático es cada vez más corto, pero eso no quiere decir que los equipos que desechamos vayan directamente al vertedero. De hecho, hay muchas empresas u organismos que se encargan de gestionar ese tipo de material de forma que pueda ser convenientemente reutilizado: por ejemplo, Fundación Bip-Bip, Ordenadores Sin Fronteras (OSF) o Informática Abierta , entre otras. Así pues, en caso de que nos planteemos ceder nuestros equipos informáticos obsoletos, ¿qué pasaría con la información sensible que pudo estar almacenada en ellos? En principio, la eliminación o borrado de un archivo o soporte magnético completo mediante el propio sistema operativo simplemente eliminaría las referencias a dicho contenido pero no borraría la información propiamente dicha grabada en la superficie, que podría ser recuperada sin dificultad siempre que no hubiera sido parcial o totalmente sobrescrita por un nuevo archivo. Un borrado más serio podría

Obama tiene prohibido el iPhone "por seguridad"

Imagen
El presidente de los Estados Unidos, Barack Obama, confesó este miércoles que su equipo de seguridad no le permite tener un iPhone, pese a ser un admirador del fundador de Apple, Steve Jobs, por lo que se mantiene fiel a su Blackberry desde que llegó a la Casa Blanca. "No se me permite, por razones de seguridad, tener un iPhone", dijo el mandatario demócrata a un grupo de jóvenes que visitaron la Casa Blanca para un acto en defensa de la reforma sanitaria aprobada en 2010. Asimismo, Obama confesó que sus hijas, Sasha y Malia, sí tienen iPhone, y "parecen pasar mucho tiempo usándolo". No obstante, el presidente norteamericano sí tiene un iPad, otro producto Apple, con el que consulta los titulares y navega por Internet a menudo, según indicó en una entrevista con la revista Vanity Fair el año pasado. Aunque ni el presidente ni el servicio secreto han indicado por qué razón se les permite tener Blackberry y no un iPhone, la primera de esas marcas es reconoci

Metodologia de Programacion segura

La metodología para la programación segura es un suplemento de la metodología de seguridad OSSTMM (Open Source Security Testing Methodology Manual) que facilita una serie de estándares en vistas al desarrollo de código que deberá encontrarse accesible en Internet. Por tanto se parte desde un principio con la idea de que este código debe estar preparado para sobrevivir en un entorno altamente hostil. El desarrollo de un programa que resuelva un problema dado es una tarea compleja, ya que es necesario tener en cuenta de manera simultánea muchos elementos. Por lo tanto, es indispensable usar una metodología de programación. Una metodología de programación es un conjunto o sistema de métodos, principios y reglas que permiten enfrentar de manera sistemática el desarrollo de un programa que resuelve un problema algorítmico. Estas metodologías generalmente se estructuran como una secuencia de pasos que parten de la definición del problema y culminan con un programa que lo resuelve. A

Advierten que sólo el 1% del material de Snowden se hizo público

Imagen
El editor en jefe de The Guardian, Alan Rusbridger, afirmó que el diario británico publicó solamente el uno por ciento de los 58.000 documentos filtrados por el ex técnico de la CIA, Edward Snowden, y acusó al gobierno de ese país de "intentos intimidatorios" de frenar las revelaciones sobre los programas masivos de espionaje. El periodista compareció hoy ante el Comité de Asuntos Interiores de la Cámara de los Comunes, donde comentó que las filtraciones de Snowden "son una historia aún en curso" y que el matutino hasta ahora publicó el uno por ciento de los 58.000 documentos. Si bien por cuestiones de seguridad no precisó dónde están los archivos obtenidos por el "topo", dijo que por lo menos hay cuatro copias en poder de The Guardian (en Londres), del diario estadounidense The Washington Post y de los periodistas que sacaron a la luz el escándalo, Glen Greenwald (en Río de Janeiro) y Laura Poitras (en Berlín). Rusbridger explicó que los archivos e

Diez errores comunes en el análisis de impacto al negocio (BIA)

Imagen
Un análisis del impacto al negocio (BIA) es central en el desarrollo de los planes de continuidad de negocios (BC) y de recuperación de desastres (DR). Un BIA es una exposición de las necesidades de recuperación, una jerarquía de prioridades y una propuesta de valor para soportar las inversiones de la alta gerencia en respaldo de datos, instalaciones alternas, duplicación de equipos y otros recursos. Demuestra las vulnerabilidades de una organización, así como lo que hay que hacer antes de un desastre para cumplir los requerimientos del negocio, y lo que se puede diferir hasta que ocurra un desastre. Desafortunadamente, mucha gente que realiza BIAs comete errores. Lo sé por experiencia: He conducido más de cien análisis de impacto al negocio, y he cometido cada error posible. Así que he recopilado las diez principales cosas que debe tener en cuenta y que debe evitar cuando realice su análisis de impacto en el negocio. Lista de verificación de los 10 errores más comunes para el análi

Sujeto tiró a la basura disco duro con USD$8 millones en bitcoin

Imagen
James Howell olvidó que había almacenado las monedas virtuales en ese disco. James Howell recorrió un vertedero en el sur de Gales, buscando un disco duro que botó a la basura y que ahora vale más de USD$8 millones. El disco contiene 7.500 bitcoins, la moneda virtual que superó los USD$1.000 hace pocos días. Si no hubiese cerrado ya el concurso, esto iba seguro a Fail del año. Pero, ¿cómo terminó este disco en la basura? Howell minó bitcoin con su computadora en 2009. Un día derramó una bebida sobre el equipo, así que lo desmanteló y salvó las piezas que se podían usar, entre ellas, el disco duro. Algunas cosas las vendió, y el disco lo guardó en un cajón. Cuatro años después, Howell realizó una limpieza de la oficina, y descubrió de nuevo el disco, que no había usado desde el incidente de 2009. "Pensé que había sacado todas las cosas, así que lo tiré a la basura", dijo a la BBC. Más tarde se acordaría de qué es lo que había en ese disco. "Escuché historias sobr

25/10/2013 Novedades PCI DSS v3.0

El 7 de noviembre sale la versión 3.0 de PCI DSS. El PCI SSC ha empezado a distribuir los borradores de la norma entre los QSAs (Qualified Security Assessors) y he aquí las primeras conclusiones sobre el borrador. Esta nueva versión viene con una profunda revisión de todos los requisitos, derivada de la necesidad de ir evolucionando y perfeccionando la filosofía del estándar con el paso del tiempo, pero, en ningún caso, desdice o invalida requisitos de la versión anterior y la estructura de los 12 requerimientos sigue siendo la misma. Aunque se han incluido varios requisitos (alrededor de 30 nuevos), se puede decir que la nueva versión requiere un esfuerzo extra por parte de las organizaciones en la parte documental. El PCI SSC da por hecho que la red se segmenta, que se recogen logs de todos los componentes, que los sistemas son bastionados, etc., pero la parte documental y procedimental no está correctamente desarrollado o implantado, y en este aspecto se centran la mayoría de los