Entradas

Mostrando entradas de febrero, 2011

¿Cómo debemos proteger a nuestros hijos en Facebook?

Imagen
“¿Es seguro Facebook? ¿Es un lugar adecuado para mis hijos?” Muchos padres me hacen estas mismas preguntas, y la verdad es que no tienen una respuesta sencilla. En primer lugar, debemos tener en cuenta que la “preparación” de un chico depende de su nivel de madurez y de la información que usted, como padre, le haya proporcionado sobre el mundo de las redes sociales. Recientemente, Facebook ha realizado cambios para mejorar la seguridad de sus sitios y, en este documento, haré también hincapié en la protección de los usuarios. Me gustaría comenzar recordándoles que el uso de Facebook y de otras redes sociales sólo se permite a personas de más de 13 años de edad. Si su hijo tiene entre 8 y 14 años, Facebook formará parte de sus actividades diarias en breve (si no lo ha hecho ya) y, muy probablemente, puede que ya lo utilice aunque usted no lo sepa. Muchos jóvenes, sin embargo, visitan las redes sociales de sus amigos de más edad, de sus hermanos y de otras personas a su alrededor para pa

El Modelado de Amenazas de Seguridad

Imagen
El Modelado de Amenazas de Seguridad es un proceso para la evaluación y documentación de los riesgos de seguridad de un sistema. El Modelado permite comprender el perfil de amenazas a las que está expuesto un sistema, mediante una evaluación a través de los ojos de sus potenciales enemigos. Con técnicas tales como la identificación de puntos de entrada, fronteras de privilegios y árboles de amenazas, se pueden identificar estrategias para mitigar las posibles amenazas del sistema. El Modelado de Amenazas también permitirá la justificación de la implementación de las características de seguridad dentro de su sistema, o las prácticas de seguridad para utilizarlo, para la protección de los activos de la empresa. En el mundo de componentes distribuidos el compartir datos sensibles a través de las redes a significado un aumento de la exposición a los atacantes hambrientos por sus datos. Necesita crear un modelo de seguridad firme para beneficiarse de la visión de .NET de una informática tot

La importancia de la Seguridad Preventiva

¿Qué significa la prevención en seguridad? La prevención en seguridad significa saber cómo evitar convertirse en víctima de un delito, siguiendo para ello una serie de normas y recomendaciones de acuerdo a su riesgo. Una persona necesita estar consciente de los lugares y las situaciones donde pueden producirse ataques, con el fin de evitarlos. La seguridad preventiva significa estar preparados en primer lugar para evitar los hechos delictivos o minimizar sus efectos. Los ataques personales pueden sufrirlos cualquiera, en cualquier lugar y cualquier momento, en público o en su hogar, de día o de noche. La seguridad preventiva quiere decir saber qué hacer y cómo reaccionar en forma adecuada si se convierte en víctima. Tome en consideración sus alternativas de antemano y practique las respuestas posibles, pero sin poner en riesgo su integridad. La seguridad personal significa saber primero, que la seguridad total no existe, que ningún consejo simple resultará válido en todas las situaci

consejos sobre... privacidad

Si bien las amenazas a la información personal y la identidad están creciendo y son cada vez más sofisticados, si usted se educa y emplear las siguiente recomendaciones, podrá tener su información privada a salvo y seguro. Nunca envíe o comparta información personal: no revele información personal como su fecha de nacimiento, dirección personal, o el apellido de soltera, porque los ladrones de identidad la utilizarán para cometer fraudes. Siempre actualice su software: las compañías actualizan su software para protegerse contra nuevas amenazas y vulnerabilidades. Actualice a las últimas versiones de su sistema operativo (Windows, Linux o Mac, etc), navegador web (Firefox, Chrome, Internet Explorer, Safari, etc), y aplicaciones multimedia, como Flash y Quicktime. Estas actualizaciones son gratuitas, fáciles de instalar y no dañan su equipo, al contrario. Proteja su identidad y conozca dónde reside su información: no guarde información privada, sensible o personal sin protección en su e

Tips para el uso correcto de la batería

Imagen
¿Es verdad que antes de usar por primera vez mi dispositivo debo cargarlo durante 10 a 12 horas? NO. Las baterías de Litio-Ion son mucho más eficientes que las basadas en Níquel, por lo que no requieren una carga inicial prolongada. De hecho, ninguna batería Li-Ion actual requiere cargas superiores a 8 horas, independiente de las circunstancias. ¿Es verdad que la batería debe pasar varios ciclos de carga/descarga antes de alcanzar su máximo rendimiento? NO. Las baterías de Litio-Ion no requieren un periodo de “rodaje” debido a que su capacidad máxima está disponible desde el primer uso. A una batería de Li-Ion le es indiferente que una carga sea la número 1, 5 ó 50. ¿Es verdad que debo agotar por completo la batería antes de volver a cargarla para mejorar su desempeño? Absolutamente NO. Esta es una de las confusiones más comunes legadas por el ‘efecto memoria’ que sufrían las baterías de Níquel-Cadmio y, en menor medida, las Níquel-Metal. La composición de las baterías de Litio-Ion hac

Facebook cambia otra vez sus políticas y los datos personales quedan más expuestos

Imagen
El viernes en la tarde (momento ideal para hacer cambios polémicos porque todo el mundo los pasa por alto pensando en el fin de semana), Facebook hizo algunos “arreglitos” en sus términos de contrato para desarrolladores, publicándolos en su blog. Entre las novedades, “ahora estamos haciendo que la dirección y el número de teléfono móvil sean accesibles” a los desarrolladores, explicó el sitio. Esto levantó una ola de advertencias a que la gente retire esta información de Facebook lo antes posible. Esto significa que cada vez que aceptes los términos y condiciones de una aplicación de Facebook, como un juego, una galleta de la fortuna o frases graciosas que hayan sido desarrolladas por un tercero, ese tercero también tendrá acceso a tu número de teléfono celular y la dirección de su casa, si es que tú tienes esa información en tu perfil. Por el lado “legal”, los usuarios aún tendrán que dar la autorización a la aplicación para que acceda a tus datos, tal como se ha hecho siempre. Lo ma

Qué no publicar nunca en Facebook

Imagen
Hay que tener mucho cuidado con determinados contenidos que se publican en la red social más popular del planeta, Facebook. A Dan Leona le despidieron del trabajo de sus sueños por un comentario en Facebook, a Kimberley Swann le ocurrió lo mismo por criticar su trabajo, un seguro dejó de pagar la baja por depresión a una joven tras ver sus fotos en esta red social, un sargento de Policía fue investigado por unas fotos junto a unas jovencitas... y así, varios ejemplos que a menudo podemos leer en diferentes medios. Fotos como esta le costaron el puesto de profesora a esta mujer. Esta semana, la edición digital de Time publicaba una serie de consejos acerca de qué no debe publicarse jamás en Facebook. Entre los contenidos 'prohibidos' están: • Escribir sobre cuánto odias tu trabajo: aunque sea tentador, lo cierto es que los contenidos en esta red social podrían ser vistos por más gente de la que piensas, por lo que un comentario negativo o una serie sucesiva de ellos sobre el tr

Movilidad, Seguridad y la Nube

En estos más de 10 años presentes en el mercado, hemos sido protagonistas gestionando, bajo distintas perspectivas y de múltiples maneras, los riesgos que amenazan la confidencialidad, integridad y disponibilidad de los activos de información de cientos de empresas en Latinoamérica. La industria de la seguridad de la información sin duda ha evolucionado en la última década, pero a pesar de las inversiones y los esfuerzos en implementar mejores procesos y controles de seguridad, las vulnerabilidades de los sistemas tradicionales y los riesgos a la seguridad de los datos siguen aumentando con el paso del tiempo. Dado el actual diseño de los sistemas tradicionales basados en la utilización del hardware como recipiente prioritario de la información relevante, la industria de seguridad no ha sabido resolver de raíz sobre cómo defenderse adecuadamente de los cada vez más agresivos ataques y del también cada vez más frecuente extravío de datos sensibles. Un área del mercado TI que hemos estad

Atacando un Banco con Ing. Social

Durante un test de intrusion a un cliente, en particular un Banco, se nos solicito realizar diferentes pruebas de Ingeniería Social. Una de ellas, consistia en ingresar fisicamente al edificio central y tratar de llegar hasta las oficinas del Gerente. Antes de diseñar el ataque, decidi verificar como eran los controles del lugar visitando al Jefe de Seguridad de la Información, con la excusa de mostrarle el avance del test de intrusion externo e interno que estábamos llevando a cabo. Podia haber elegido al Jefe de Tecnologia para mostrarle algún nuevo producto, al de RRHH para mostrarle un plan de capacitación para el personal…cualquier excusa y cualquier contacto dentro del edificio hubiera servido. Al llegar al edificio, a las 8 am en punto, me encuentro con personal de seguridad fuertemente armado en la puerta que me detiene, y me redirige al edificio vecino en busca de una acreditación. Al ir al edificio vecino, me encuentro con que la entrada no era muy diferente al anterior, dos

Dispositivos móviles en la empresa ¿tenemos al enemigo dentro de casa?

Durante muchos años todas las empresas de seguridad o grandes fabricantes hemos estado vaticinando que los móviles serían el siguiente “dolor de cabeza” en cuanto a temas de seguridad se refiere fallando estrepitosamente, aunque todavía no se pueden comparar los peligros de los puestos de usuario (código malicioso, client-side exploits, fugas de información, etc.) o su, a veces interminable, día a día (políticas de seguridad, gestión de parches, etc.) con los dispositivos móviles. O mejor dicho, no se podía. Es más, ya no sólo nos tenemos que preocupar de que casi todos nuestros empleados tengan un dispositivo con el que acceden al correo electrónico, al listado de empleados, a nuestras VPN o a nuestras aplicaciones internas, sino que ahora, además, todo lo que habíamos aprendido y casi todas las herramientas de seguridad que teníamos implementadas no se llevan muy bien con estos dispositivos. El verdadero boom del uso de una forma más eficiente y racional de los móviles en entornos em