Entradas

Mostrando entradas de octubre, 2013

¿Cómo pueden las empresas protegerse de los fraudes informáticos y los robos de identidad?

Imagen
Los programas de seguridad de la información han progresado pero, sin embargo, son pocas las organizaciones que están preparadas para afrontar los desafíos del futuro. ¿Cómo son los nuevos modelos para hacer frente al problema? Ejecutivos de todo el mundo reconocen que incrementan sus inversiones en tecnologías, procesos y estrategias para proteger la información. Sin embargo, si bien aseguran que lograron grandes mejoras, reconocen que no alcanza para hacer frente a los desafíos que enfrentan las empresas hoy. Según el estudio The Global State of Information Security Survey 2014 lanzado recientemente por la consultora PwC, en el que participaron más de 9.600 ejecutivos de 115 países, los incidentes en seguridad de la información en el último año aumentaron en el mundo un 25%. A su vez, los costos financieros provocados por dichos delitos se han incrementado un 18%. El avance de la tecnología, que ha impulsado la penetración de dispositivos móviles en las empresas y el desa

Análisis detallado sobre la nueva ISO 27001:2013

Imagen
Tras unos días de vigencia de la nueva ISO 27001:2013 y tras haber realizado ya una lectura más reposada y meditada del nuevo estándar y los cambios introducidos solo puedo decir que esta me gusta mucho el texto de esta versión y que ahora está “mejor enfocada” hacia la valoración del funcionamiento del SGSI por los resultados operativos relacionados con el cumplimiento de los objetivos de seguridad. En un mundo donde cada vez más la gestión TI es externalizada o delegadas ciertas partes a sistemas que no son propiedad de la organización, es necesario al menos tener identificados los riesgos y garantizar sobre todo que a pesar de eso, podemos proporcionar protección de información a “nuestras partes interesadas” (clientes y los propios departamentos de la Organización). Como esta revisión ha sido exhaustiva y completa he preferido crear un documento completo con los comentarios sobre la nueva norma para que sea descargable y más manejable que el texto incrustado en el blog. Podé

Informe de cibercrimen de las Naciones Unidas

En diciembre de 2010, la resolución 65/230 de Asamblea General de la ONU [PDF] pidió a la comisión de prevención de delito establecer un grupo de expertos intergubernamental abierto, para llevar a cabo un estudio exhaustivo del problema de la ciberdelincuencia y las posibles respuestas frente a ella. El informe incluye a Estados miembro, la comunidad internacional y el sector privado e incluye el intercambio de información sobre la legislación nacional, las mejores prácticas y la asistencia y cooperación técnica e internacional. Así, en febrero pasado, las Naciones Unidas ha publicado el documento "Comprehensive Study on Cybercrime", un completo informe sobre el estado de arte del cibercrimen en el mundo. Los capítulos son los siguientes: CONNECTIVITY AND CYBERCRIME THE GLOBAL PICTURE LEGISLATION AND FRAMEWORKS CRIMINALIZATION LAW ENFORCEMENT AND INVESTIGATIONS ELECTRONIC EVIDENCE AND CRIMINAL NTERNATIONAL COOPERATION PREVENTION Fuente: Segu-Info

Actualización de PCI 3.0

Ciberdelincuencia, robo de identidad y el fraude van en aumento; y en la mayoría de los casos, las violaciones de datos están asociadas con las tarjetas de crédito y datos del titular. El impacto de la violación de datos afecta a las organizaciones y a sus clientes. Es fácil notar que la mayoría de las organizaciones tienen dificultades para cumplir con los requisitos necesarios para el procesamiento de datos del titular de las tarjetas de crédito. Por eso, basado en la retroalimentación de la industria, PCI Security Councilha introducido algunos cambios en las regulaciones de cumplimiento y los mismos serán publicados en la versión 3.0 de PCI, cuya versión final está programada para el lanzamiento el próximo 07 de noviembre de 2013, y se espera que será efectiva a partir de enero de 2014. ¿Cuáles son las actualizaciones y cuál será del impacto del cumplimiento de PCI de la organización? La actualización 3.0 también clarificará la intención de los requisitos y los métodos de aplic

Libro: Amenazas Persistentes Avanzadas: Cómo Manejar el Riesgo para su Negocio [ISACA]

Muchas de las Amenazas Persistentes Avanzadas (APTs, por sus siglas en inglés) más destructivas de hoy fueron concebidas hace más de una década. Debido a esto, las empresas que dependen de las estrategias de ciberseguridad más tradicionales tienen pocas probabilidades de tener éxito contra la próxima generación de ataques. Esta es una de las advertencias que hace un nuevo documento publicado por ISACA, la asociación de TI global, en el Mes de la Consciencia sobre la Ciberseguridad. Amenazas Persistentes Avanzadas: Cómo Manejar el Riesgo para su Negocio establece que las defensas tradicionales como los firewalls y el anti-malware no están listas para enfrentar a las APTs de hoy y que las organizaciones necesitan agregar habilidades, procesos y tecnología a su estrategia de ciberseguridad. "Los motivos detrás de las APTs son tan antiguos como la civilización misma: espionaje, sabotaje, crimen, terrorismo, guerra y protesta. Lo nuevo es el aumento en los ataques y su sofisticació

¿QUÉ HACER PARA MEJORAR BYOD?

Imagen
Sin importar su tamaño, el 61% de las empresas de Latinoamérica ha adoptado la práctica de dejar a sus empleados trabajar con sus propios dispositivos móviles, conocida como Bring Your Own Device (BYOD). No obstante, sólo el 17% de las empresas que adoptaron esta tendencia cuenta con las herramientas para implementarlo, según en reciente estudio de SpiceWorks. Para optimizar BYOD el primer paso que debe seguir una empresa es establecer los sistemas que permiten proteger los datos que circulan a través de todos los dispositivos de la red interna: para ello, es necesario contar con plataformas de administración de redes que cuenten con soporte para todo tipo de dispositivos, de manera que la información de la empresa no pueda ser visualizada desde el exterior de la red local y no queden así vulnerables a intrusiones o ataques informáticos a través de Internet. Una vez establecidos estos sistemas es importante implantar plataformas compatibles entre sí, las cuales permitan establec

Whonix: otro sistema operativo para mantener el anonimato

Imagen
Whonix es un sistema operativo centrado en el anonimato, la privacidad y la seguridad. Se basa en la red anónima Tor, Debian GNU/Linux y la seguridad mediante el aislamiento. La fuga de información mediante DNS es imposible, y ni siquiera el malware con privilegios de root podría encontrar la verdadera IP del usuario. Whonix consta de dos partes: una aislada que ejecuta Tor y actúa como una puerta de enlace, llamada Whonix-Gateway. La otra Whonix-Workstation, está en una red completamente aislada. Sólo las conexiones a través de Tor son posibles. Para obtener más información sobre la seguridad y el anonimato bajo Whonix, visita su web oficial: https://www.whonix.org . Fuente: Hack Players

Hacker, esa palabra que siempre usamos mal

¿Qué es algo nimio? Algo pequeño, sin importancia. Nada, una nimiedad. ¿Cierto? Falso. O, al menos, era falso hasta mediados del siglo XVIII. No sólo falso. Era lo opuesto. Nimio viene del latín nimius, que quería decir excesivo, desmesurado. Aunque el Diccionario de la Real Academia menciona, todavía, el sentido original en la segunda acepción de la palabra, en algún momento, hace más de 2 siglos, su significado, simplemente, se invirtió. Una secuencia de hechos fortuitos y, se supone, interpretaciones incorrectas convirtieron la altiva nimio en algo insignificante, sin importancia. Tal vez por su parecido con la palabra miniatura. Algo semejante estamos observando ahora, en vivo, en tiempo real, con la palabra hacker . Se la usa como sinónimo de pirata informático o equivalente. Y los hackers no sólo no eran, en su origen, delincuentes informáticos, sino que ni siquiera tenían relación con las computadoras. ÉRAMOS TAN JÓVENES Para los que llevamos muchos años involucrados

Informe se seguridad 2013 [Symantec]

Imagen
En 2011, la plataforma PlayStation Network de Sony sufrió lo que se considera la mayor filtración de datos de la historia: un gravísimo incidente que aún sigue dando coletazos. En enero de 2013, la Information Commissioners Office (ICO) británica impuso una multa de 250.000 £ (296.000 €) a Sony Computer Entertainment por lo que consideró una infracción importante de la ley de protección de datos. Según el informe del ICO, "el ataque podría haberse evitado si el sistema de seguridad de Sony hubiera estado actualizado". A raíz de este ataque, resultaron infectados diez servidores de Sony y se sustrajeron los datos de las cuentas de 75 millones de usuarios de todo el mundo. El incidente se debatió en parlamentos de distintos países, se interpusieron demandas y se prohibió el acceso a la plataforma en línea durante más de un mes. Sin embargo, no se trata de un caso aislado. En 2012, Symantec escaneó más de un millón y medio de sitios web como parte de sus servicios de evaluaci

10 CLAVES PARA EVITAR SER VÍCTIMA DE UN ROBO A SU CUENTA BANCARIA

Imagen
Las tecnologías cambian, pero los cibercriminales encuentran la manera de robar credenciales bancarias de los usuarios, ya sea a través de campañas de phishing, SMS o por teléfono. Sin embargo, hay formas de prevenirlo. La clave es reconocer cuándo el comportamiento de una institución no es el esperable o correcto. Con ese fin, ESET presenta 10 acciones que un banco nunca llevará a cabo, a diferencia de un ciberatacante: 1. Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto. Si bien puede suceder que un banco mande mensajes de texto, por ejemplo para confirmar una transacción hecha desde una computadora, nunca solicitará contraseñas ni información personal a través de ese medio. Ante la sospecha de un posible intento de engaño, se recomienda no hacer clic en enlaces ni llamar a los teléfonos indicados. LA NUEVA TÉCNICA DE CIBERATAQUE A LAS COMPAÑÍAS 2. Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción. Muchos mensajes legít

Seguridad de la Información: Publicada la nueva norma ISO 27001:2013

Llega la nueva generación de normas de Sistemas de Gestión Madrid 1 de octubre de 2013. Las nuevas normas ISO 27001:2013 e ISO 27002:2013 han sido publicadas. Las normas que ayudan a las empresas a gestionar la seguridad de la información fueron creadas por primera vez por BSI, la empresa de normas de negocio, con el nombre de BS 7799. Con la revisión de 2013, la norma internacional permitirá a las empresas de todos los tamaños y sectores adaptarse a la rápida evolución y la creciente complejidad de la gestión de la información y el continuo desafío que plantea la seguridad cibernética. El funcionamiento de los negocios de hoy en día difiere enormemente de la primera utilización de BS 7799 en 1995, los avances tecnológicos significan que las necesidades de seguridad de la información también han cambiado. Las revisiones ayudarán a las empresas a percibir los cambios en seguridad de la información y no solo limitarse a TI, e incluye elementos más amplios, como las personas. También

10 recomendaciones para mantener tu smartphone lo más seguro posible

Los smartphones están prácticamente en los bolsillos de todos. Estos dispositivos, debido a que actualmente ejecutan sistemas operativos completos con multitud de posibilidades, suelen poseer bastante cantidad de información personal de los dueños. Ante un robo, pérdida o un pirateo a través de malware, esta información puede caer en malas manos llegando a suponer verdaderos problemas para los usuarios. En este artículo os vamos a contar unos consejos para mantener nuestros smartphones lo más seguros posibles. Aunque no esto no garantiza al 100% que no tengamos problemas de seguridad, sí que puede evitar que el dispositivo sufra problemas de seguridad provocados por un mal uso por parte del usuario. Utilizar siempre una contraseña. Es muy importante no dejar los dispositivos sin bloqueo ya que, en caso de robo, se podría acceder a él sin dificultad. Debemos utilizar un método de bloqueo, por ejemplo un patrón, aunque este se podría deducir prestando atención a las manchas de la

Revelaciones de Snowden demuestran debilidad cibernética de Brasil

Imagen
Brasilia.— Las denuncias de que los brasileños son blanco de espionaje de parte de la inteligencia estadounidense pusieron en evidencia la vulnerabilidad de la red de computadoras del gigante sudamericano, cuyos usuarios de internet están expuestos a diversos tipos de ataques. La ausencia de políticas de defensa cibernética y la escasa inversión en el sector contribuyen a la fragilidad de la red, aunadas al amplio uso de software pirata y las redes sociales, en las que los usuarios exponen su información prácticamente sin control. En las últimas semanas documentos obtenidos por el ex funcionario de la Agencia Nacional de Seguridad de Estados Unidos, Edward Snowden, revelaron que Brasil es uno de los países más vigilados por ese organismo. Reportajes del periodista estadounidense Glenn Greenwald con base en documentos obtenidos por Snowden dieron a conocer que la presidenta Dilma Rousseff y la petrolera estatal Petrobras, la mayor empresa de Brasil, fueron objetivos del espionaje

Ciclo de vida de soporte de Microsoft

Imagen
Es importante conocer cual es el ciclo de vida de soporte de Microsoft, en especail para aquellos sistemas que son identificados con un nivel de riesgo alto. Por tal motivo adjunto la paguina para referencia para ustedes. saludos. Franz

Cursos de seguridad gratuitos

El area de Formación de INTECO está publicando una serie de cursos gratuitos de seguridad de la información a los cuales se puede acceder directamente y sin ningún requerimiento previo, además del registro previo de usuario. El listado de cursos es el siguiente: Asegurando tu smartphone o tablet Android Asegurando tu smartphone o tablet iOS Curso de Introducción a la Firma Electrónica Curso de Introducción a la protección del puesto de trabajo Curso de Introducción a la protección en Internet Curso de Introducción a la Seguridad de la Información Curso de Introducción a la seguridad en comercio electrónico Curso de la LOPD: Adecuación y Cumplimiento Curso de Sistemas de gestión de la seguridad de la información según la norma UNE ISO IEC 27001 Privacidad y seguridad para menores. Curso para padres y educadores Fuente: Segu-Info

Brasil quiere su propio cable y correo para lidiar con la NSA

Imagen
Luego de las filtraciones conocidas, Brasil está estudiando la manera de hacer que el uso local de Internet menos dependientes de los servicios con base en el extranjero. La nación ha sugerido que podría obligar a las empresas de Internet a abrir centros de datos en Brasil, que sea utilizado para almacenar material generado localmente. También se está llevando a cabo un plan para construir nuevas conexiones de Internet y evitar pasar por EE.UU. El proyecto ofrece una manera para que los datos pasan por alto los EE.UU. El presidente de Brasil, Dilma Rousseff, ha pospuesto una visita de Estado a Washington después de las acusaciones de que la Agencia de Seguridad Nacional de EE.UU. (NSA) interceptó correos electrónicos y llamadas telefónicas. También ha alegado que la NSA ha "hackeado" la petrolera estatal Petrobras e interceptó miles de millones de correos electrónicos y llamadas a los brasileños. Así, Brasil comenzó a impulsar medidas singulares ante los reportes de

La adopción de servicios basados ​​en cloud computing

Imagen
CA Technologies anuncia los resultados de un estudio europeo que indica que la gestión de identidades y el control de accesos basados en la nube ofrece la confianza necesaria para adoptar servicios cloud a aquellas empresas españolas y portuguesas que no están receptivas al cloud computing. El estudio revela que para estas empresas, la principal barrera para la adopción de cloud computing es la seguridad de los datos. Sin embargo, el 80% de las organizaciones de España y Portugal que no son receptivas a cloud computing creen que carecen de los conocimientos y los recursos necesarios para dotar de seguridad a los servicios cloud. Un modelo de gestión de identidades y accesos como servicio (IAMaaS por sus siglas en inglés) podría ayudar a superar estos obstáculos y conseguiría resolver, por un lado, la preocupación sobre la seguridad de las empresas reticentes a adoptar cloud computing y, por otro, reduciría los costes de gestión de la seguridad. Un 84% de las organizaciones encuest