Archivos Mensuales: agosto 2011

Top 5 errores de seguridad en el mundo IT

Lo cierto es que ya estamos acostumbrados -y casi inmunizados- a los clásicos listados de errores típicos en materia de seguridad: No parchear sistemas, no realizar una buena monitorización etc etc …

Es difícil aportar algo nuevo a esta clase de ‘rankings’, no obstante he encontrado este artículo de Network World en el que se aborda la problemática desde un punto de vista de enfoque que me ha gustado bastante. Me tomo la licencia de transcribir el artículo con mi propia interpretación
Error 1: Pensar que la mentalidad empresarial de la organización es la misma que hace cinco años 

Hace cinco años el tipo de dispositivos que accedían a una red corporativa se limitaban a los equipos plataformados de la compañía, sean equipos de sobremesa o portátiles.
Actualmente eso no es así, cada vez más se imponen los ‘smartphones’ como elementos empresariales, y ahora asistimos a la moda de los tablets. En definitiva, un montón de nuevos equipos que ni de lejos han sido diseñados para ejercer sobre ellos el tipo de control que se puede tener sobre el típico equipo Windows dentro de un dominio.
Sumemos a este escenario la cantidad de aplicaciones ‘Cloud’ de uso ampliamente difundido, y tenemos un escenario bastante complejo de gestionar que requiere una estrategia mucho mas moderna.
Error 2: No saber establecer las relaciones correctas entre el equipo de seguridad y el resto de áreas IT
El ya clásico tira-y-afloja entre la división de seguridad y el resto de departamentos. Para cualquiera que haya trabajado en una empresa IT le sonarán altamente familiares las discusiones entre lo que quiere el grupo de desarrollo, los plazos del grupo de marketing, el coste que impone el grupo financiero y las objeciones del equipo de seguridad.
Tener muy clara y definida la ‘cadena de decisión’ es clave.
Error 3: No comprender que la virtualización requiere nuevas estrategias de seguridad
Es obvio que según se van integrando las tecnologías de virtualización el enfoque debe cambiar. Se ha puesto muy de moda el introducir servicios ya paquetizados en formato vmware -por ejemplo- que supuestamente son ‘plug&play’, pero en lo que pocas veces se piensa es en como se parchean estos equipos y como se gestiona su seguridad
Error 4: No estar preparados para una fuga de datos
Probablemente siempre se tiene claro que documentos son considerados sensibles dentro de una organización pero ¿y si aparecen fuera de la organización? Tener mecanismos para identificar accesos a documentos y disponer de una trazabilidad al respecto es clave
Error 5: Complacencia con los proveedores
Muy típico en España, una vez la organización establece su red clientelar de ‘partners’ pocas veces existe un espíritu crítico para revisar lo que nos están vendiendo. Hay que tener claro que la solución ofertada por un proveedor X no tiene porque ser la mas correcta aunque en anteriores ocasiones nos haya suministrado aplicaciones interesantes.
Hay que mantenerse alerta y al tanto de lo que hay en el mercado de una forma global, no solo a través de los ojos de nuestros partners.

 

Vía Cryptex

Anuncios

Precauciones al conectarse a un Wi-Fi público

BUENOS AIRES.- Con más de 10 millones de puntos de acceso Wi-Fi pagos o gratuitos alrededor del mundo, los usuarios pueden conectarse a Internet desde casi cualquier lugar, desde plazas hasta aeropuertos. Sin embargo, es importante tomar conciencia de los riesgos que representan este tipo de conexiones para la seguridad de la información.

Las redes inalámbricas presentan riesgos para la seguridad de los usuarios como el sniffing, la fuga de información, la interceptación de accesos por medio de una red gemela.

De acuerdo a los descubrimientos de Online Security Brand Tracker, un proyecto global de investigación encargado por ESET y desarrollado por InSites Consulting entre Abril y Mayo de este año, casi la mitad de los usuarios de Internet alrededor del mundo se conectan a Internet por medio de dispositivos portátiles.

Las notebooks son las más populares, con los 41% de los resultados, seguidas en segundo lugar por las netbooks (3%). Completan el podio de utilización los smartphones (2%) y las tablets (1%).

“Utilizar una conexión gratis en un lugar que no frecuentamos, como un aeropuerto, puede parecer un modo eficaz de resolver tareas diarias cuando contamos con poco tiempo para buscar alternativas más seguras. Sin embargo, puede tener un alto costo: las credenciales de acceso y el tráfico de la red puede ser espiado y capturado y la información que está siendo transmitida, robada”, aseguró Cameron Camp, investigador de ESET.

Resulta importante ser especialmente precavido cuando se trata de una red inalámbrica cuyo nombre no reconoce o se asemeja cercanamente al de una oficial. Lo mismo ocurre en aquellos casos de redes donde no es necesaria una contraseña para lograr el acceso.

“El truco ocurre por medio de una tecnología proxy, que intercepta captura y almacena una copia de las comunicaciones Wi-Fi en el equipo del ciberatacante, enviando luego la información a la red inalámbrica correcta. Esto ralentizará el tráfico del equipo levemente, pero en el caso de conexiones muy congestionadas es díficil saber si estamos siendo víctimas de un ataque o simplemente hay demasiados usuarios conectados al mismo tiempo, agregó Cameron Camp.

Por otro lado, es fundamental asegurarse que el envío de datos se realice por medio de conexiones de protocolo seguro como https. También es recomendable utilizar una red privada virtual (VPN, del inglés Virtual Private Network) de modo que los datos circulen de manera cifrada y el atacante no pueda tener acceso a los mismos.

Además, ESET Smart Security 5 ofrece una útil característica para “redes fuera del hogar” que alerta al usuario cuando se conecta a un Wi-Fi público, de modo de ofrecerle la protección necesaria. Para probar el producto en su versión Release Candidate puede visitar: http://www.eset-la.com/landing/eset-smart-security-5-beta

Entre las amenazas informáticas que puede propagarse por medio de una conexión Wi-Fi podemos mencionar:

• Sniffing: Software o hardware que puede capturar y guardar el tráfico de una red.

• Fuga de información: los cibercriminales pueden modificar el tráfico de la red de modo de obtener datos confidenciales, como credenciales bancarias.

• Interceptación de accesos por medio de una red gemela: configuración de redes para simular una conexión Wi-Fi segura.

• Intentos de ataque 0-day a sistemas operativos y aplicaciones: ataques a través de exploits previamente desconocidos.

 

Vía La Tribuna

Los 10 mandamientos de la seguridad

La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony, han ubicado al tema de la fuga de información entre los más discutidos y controversiales. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad de la misma.
Con el primordial objetivo de contribuir con la educación e información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa. Éstos son los principios básicos que deben regir la protección de la información en las empresas:
  • 1. Definirás una política de seguridad.
  • 2. Utilizarás tecnologías de seguridad.
  • 3. Educarás a tus usuarios.
  • 4. Controlarás el acceso físico a la información.
  • 5. Actualizarás tu software.
  • 6. No utilizarás a IT como tu equipo de Seguridad Informática.
  • 7. No usarás usuarios administrativos.
  • 8. No invertirás dinero en seguridad sin un plan adecuado.
  • 9. No terminarás un proyecto en seguridad.
  • 10. No subestimarás a la seguridad de la información.

Vía Cryptex

A %d blogueros les gusta esto: