lunes, 2 de mayo de 2011

El costo de la seguridad en las empresas

Sony está afrontando las consecuencias por haber perdido información personal para sus usuarios, y lo más grave de ello, es que fueron informados cinco días después del incidente, ahora sus principales clientes muestran su molestia e indignación frente al caso, tanto así que en España FACUA-Consumidores en Acción ha solicitado formalmente que se abra una investigación por lo que considera “una grave irresponsabilidad y una inaceptable falta de respeto a los usuarios que Sony haya tardado casi una semana en anunciar el robo de datos”.

FACUA ha instado a la Agencia Española de Protección de Datos (AEPD) que investigue si el acceso a datos confidenciales de los usuarios de PSN implica que Sony no contaba con suficientes medidas de seguridad en su red, lo que supondría una vulneración del “principio de seguridad de los datos”.

En caso de que la AEPD concluya que los protocolos de seguridad de Sony eran insuficientes e incumplió la Ley Orgánica de Protección de Datos, la compañía tendría que hacer frente a las reclamaciones económicas de usuarios afectados por usos fraudulentos de sus tarjetas derivados del acceso a sus datos en PSN.

En el resto del mundo las reacciones no se han hecho esperar. En el Reino Unido el ICO (The Information Commissioner’s Office) también ha iniciado una investigación del incidente para confirmar si Sony había violado las leyes de protección de la información oficial. En caso de confirmarse, el ICO amenaza con una multa superior a las 500.000 libras.

Queda claro entones, que para una organización puede resultar costoso invertir en una buena seguridad, pero lo será mucho más, si no las tiene ya implementadas y es vulnerado su sistema, lo cual es cuestión de horas que pase en una empresa tan grande como lo es SONY.





Noticias:
ComputerWorld
ABC TECNOLOGIA


Wikis/blogs:
Camyna
InfoMalware
Foro del Vandal

lunes, 25 de abril de 2011

Que no te engañe su promesa.





La imagen anterior puede ser desconocida para algunos, pero puede ser el tormento de otros. Para los que no han visto esta notificación en sus cuentas de Facebook, hace parte de un engaño enviado por personas conocidas. Ellos sin saberlo desde que entran a la pagina que sugiere este evento o invitación (espiaface.com o entraentuperfil.com.ar entre otras) o con solo darle acceso a todos los datos de la cuenta la aplicación   roba la información y también puede modificarla, después de esto envía un mensaje "infectado" a todos los contactos de la persona en Facebook con el fin de seguir propagándose. La solución cambiar la configuración de la cuenta  afectada. Entramos a cuenta, configuración de privacidad, luego elegimos la opción en la parte inferior izquierda que diga aplicaciones, juegos y sitios web, esto nos presenta  las aplicaciones que tienen permisos para ver nuestros datos, lo que tenemos que hacer es quitarle los permisos a las aplicaciones que no confiemos o que sean sospechosas.




Pero este no es el único incidente que se registra en la red social que en Colombia cuenta con once millones y medio de usuarios, pues los estafadores no paran de generar eventos, invitaciones y publicaciones con este tipo de contenido. Envían títulos llamativos (contenido inapropiado, noticias amarillistas o supuestos concursos de productos ) para poder obtener la atención de sus victimas.

lunes, 18 de abril de 2011

RIESGOS EN LINEA


Hola, esta semana queremos mostrarles un corto vídeo, en donde mostramos los riesgos y algunas de las amenazas a las que estamos expuestos cuando navegamos en Internet y además nos aclara por que debemos ser responsables en nuestro rol cuando estemos haciendo uso de este medio.



Esperamos que lo disfruten.




http://www.youtube.com/watch?v=64_34MeoK64&feature=related

domingo, 10 de abril de 2011

Evolución tecnológica - Evolución de amenazas


Es notable el aumento que ha tenido estas nuevas formas de ataque en la sociedad, tan solo basta con mirar el número de amenazas encontradas en la red el año pasado, 286 millones de nuevas amenazas, mencionó Informe Symantec Internet Security Threat, de la empresa de seguridad, el 93% se encontraban camufladas en kits de herramientas disponibles en internet y con un alto tráfico de usuarios, así mismo la expansión de los enlaces maliciosos en las redes sociales continua siendo una amenaza imposible de contener y que día a día va creciendo.

No es de extrañar, que los ataques están evolucionando, son cada vez más sofisticados es decir, más ocultos por cualquier tipo de protección establecida en un sistema, para los ciberdelincuenes, es cuestión de tiempo y persistencia tratar de vulnerar un sistema, pero no es la única entrada que tienen para cometer dichos actos, los Smartphones se han convertido en puntos de acceso a la información por los usuarios, estos datos pueden ser de poca relevancia para un hacker, el problema empieza cuando dicho Smartphone, ha sido usado en entornos organizacionales, dejando expuesta la información y dando como resultado perdidas monetarias, los directores de TI afirman que se ven presionados cuando los empleados traen sus Smartphones al trabajo, pero mucho más cuando esos terminales se pierden.

El uso de nuevas tecnologías, puede traer consigo muchos beneficios, siempre y cuando sea bien usada, para ello se deben seguir las buenas prácticas de seguridad, como acceso de información confidencial solo desde sitios seguros o conocidos con anterioridad, y tener claro, que la seguridad en algunas ocasiones implica reducir tiempos de respuesta.





Noticias:
Amenazas en el 2010
ComputerWorld
elMundo

Wikis/blogs:
Camyna
InfoMalware

lunes, 4 de abril de 2011

Lizamoon

Hoy les traemos información de la actualidad con relación a virus.

En distintos  medios de comunicación se esta informando sobre la infección de este gran virus llamado Lizamoon, me atrevo a llamarlo gran virus pues en estadísticas tiene una infección de mas de 4 millones sitios web en los últimos días.  El virus desde el año pasado a circulado por la red, pero solo hasta el mes de marzo  se prendieron las alarmas por la intensificación de sus acciones.

El método que utiliza el virus es la inyección de código sql que permite al virus redireccionar a una pagina web que ofrece una falsa herramienta de seguridad llamada Windows Stability Center. los sitios  mas vulnerables son los de envergadura media ya que estos no cuentan con la suficiente proteccion para repeler este tipo de ataque. 


Lizmoon - Virus Actuando de Antivirus

Aunque son muchas las paginas afectadas, no son muchas las victimas de este fraude que lo único que busca es el robo de información personal. 


Noticias:


lunes, 28 de marzo de 2011

IPS Intrusion Prevention System

Los IPS, Sistemas de Prevención de Intrusos son aplicaciones que monitorean la red con el fin de encontrar actividad de carácter malicioso. Básicamente el objetivo de estas es prevenir, detectar, anotar en logs, bloquear/detener y reportar cualquier tipo de actividad maliciosa y darle su respectivo tratamiento.

Dentro de varias técnicas que existen para poder proteger información critica, StoneSoft una empresa Española dedicada a brindar soluciones de seguridad de redes y la continuidad del negocio, lanzo nuevas técnicas de evasión avanzadas (AET) de IPS, StoneSoft plantea estas técnicas basadas en que ya no son técnicas estáticas como la fragmentación de la IP o particionamiento de las tramas TCP, si no que ahora plantea técnicas dinámicas que permiten que el nivel de evasión sea mas alto.

A continuación les presentamos algunos métodos para reducir la brecha de seguridad y de esta manera proteger la información, presentados por StoneSoft.

Aumente su conocimiento en cuanto a Técnicas de Evasión Avanzadas
Hay que tener en cuenta que no son evasiones normales, son técnicas dinámicas y es necesario estar aprendiendo a cada momento de ellas, debido a que no son ataques propiamente, son métodos utilizados para entregar malware sin que sean detectados por los firewall o los dispositivos IPS.


Re-evalúe su política de actualización de sistemas
Si detecta algun tipo de vulnerabilidad, trate de mantener estas brechas parchadas, de esta manera se asegura de brindar proteccion contra los ataques de red.

Re-evalúe su Sistema de Previsión de Intrusión
Evalúe su actual IPS con respecto a su capacidad para proteger su red contra las AETs. Sea crítico, proactivo y busque opciones alternativas. Tenga en cuenta que las AETs han cambiado el paisaje de la seguridad.

Re-evalúe su gestión de seguridad
La gestión centralizada juega un rol crucial en la protección contra las AETs. Le permite automatizar las actualizaciones de AETs y programar las actualizaciones de software remotamente; por tanto, asegúrese de que siempre tiene la más alta protección frente a AETs.


Esperamos que con estas simples pero efectivas tecnicas puedan mantener la informacion de sus empresas segura, si desean mas información a continuacion pueden encontrar más.

http://www.stonesoft-germany.de/es/press_and_media/releases/espanol/2011/23032011.html
http://en.wikipedia.org/wiki/Intrusion_prevention_system

lunes, 21 de marzo de 2011

Seguridad Vs. Lealtad

Hoy queremos compartir, con ustedes, la importancia que tiene la información para una organización.

Los datos confidenciales de Renault que han podido ser vendidos, parecen estar relacionados con las investigaciones de la empresa francesa y su socio Nissan sobre las baterías de los automóviles eléctricos de segunda generación. Estos son estudios que tienen que ver con la estrategia de la compañía en los próximos años y que pueden colocar a ambas marcas en las primeras posiciones dentro del futuro mercado del vehículo eléctrico. Tanto es así que ambas marcas han desembolsado en este proyecto cerca de 4.000 millones de euros.

Sin embargo, parece que tres ejecutivos de la compañía han podido suministrar dicha información a agentes intermediarios que finalmente habrían podido acabar vendiendo los documentos en el mercado chino.

Si nos ponemos en la posición del directivo tentado, ¿Que tan fuerte es su lealtad y compromiso con la empresa si?, primero, el nivel de remuneración el emplead, para que puede revelar los secretos de la organización a la que pertenece, y segundo, las consecuencias que tiene dejarse llevar por el delito, conociendo que 1.000  millones de euros compensan sus acciones.

No es de sorprendernos, pero el espionaje industrial, siempre ha sido una de las formas más lucrativas dentro de los negocios relacionados con seguridad, basta con mirar el caso de Wikileaks, según Bruce Schneier, nuestra profesión por más que trate de identificar las fugas, los puntos por los que la información se escapa hay una cosa que jamás podemos gestionar ni mejorar, la lealtad de las personas que trabajan en las organizaciones.

Trabajar en seguridad de la información es muy desagradecido porque, si no pasa nada, se supone que es tu trabajo o te acusan de ser demasiado paranoico. Pero si pasa, eres el máximo responsable cuando muchas veces no se implantan las medidas que propones. En fin, hay que asumir que es nuestro contexto y no puede ser de otra forma. Nadie puede felicitarte por haber evitado algo que no se sabrá que podía haber sucedido si no hubieras hecho bien tu trabajo. La prevención nunca tiene esa recompensa, ni en seguridad ni en cualquier otra disciplina. Solo requiere de confianza y decisión por parte de la Dirección de que siempre es mejor evitar que paliar daños.

para mas información.

Apuntes de seguridad de la información.
Importáncia de la seguridad.
Organización para la seguridad.
Caso de Renault seguridad de la información
Seguridad de la información