Tag

seguridad

Browsing

Uno de los temas que mayor trascendencia ha tenido el año pasado ha sido el de la seguridad de la información. No por nada los temas de moda del año pasado han tenido que ver con fotos íntimas de celebridades y ataques masivos a Sony.

En los casos mencionados la responsabilidad parecería recaer en la seguridad de los servidores de los agraviados, pero no siempre este es el caso, habiendo ocasiones donde la culpa es nuestra y tiene que ver con nuestros malos hábitos en materia de seguridad de la información, como por ejemplo al usar una contraseña insegura.

image

Hace poco Splashdata soltó un listado con las contraseñas más usadas del 2014, sorprendiéndonos (aunque no tanto) lo simple de su deducción. Vamos a ver de qué hablamos:

123456
password
12345
12345678
qwerty
123456789
1234
baseball
dragon
football
1234567
monkey
letmein
abc123
111111

Hay una que no se menciona porque cambia de persona en persona, pero en verdad preocupa lo común de ver fechas de cumpleaños como contraseñas de correo, especialmente en personas mayores.

Si usas alguna contraseña como esta o alguna parecida, te recomendamos cambiarla por algo más seguro, tratando en lo posible de usar una combinación de letras y números, incluyendo una u otra mayúscula para mejorar el efecto.

Fuente: Splashdata

Las cosas han estado movidas en las últimas semanas, por lo que una noticia como esta no hace más que enardecer los de por si ya bastante caldeados ánimos: ISIS acaba de hackear la cuenta del Mando Central de los Estados Unidos.

232-960x623
HACKED

Para aquellos no familiarizados, ISIS son las siglas del grupo terrorista Estado Islámico de Irak y Levante, el cual habría sido el perpatrador del hackeo al perfil de Twitter del CENTCOM, una dependencia del Departamento de Defensa. Pero eso no es todo, el ataque ha ido mucho más lejos, habiendo usado ISIS la cuenta tomada para difundir información confidencial de los soldados con la leyenda de «Soldados Americanos, estamos viniendo ¡Vigilen sus espaldas!».

Afortunadamente, solo unos minutos después de realizado el ataque, la cuenta tomada fue cerrada, lo más probable es que con algo de ayuda de la propia Twitter.

Actualización: La cuenta de Youtube del Mando Central de Estados Unidos ha sido también comprometida, pero al igual que con la cuenta de Twitter, esta ya fue desactivada (gracias Google). El gobierno se ha manifestado para decir que «están tomando las medidas correspondientes»

En el mundo en el que vivimos, con la importancia que vienen tomando los teléfonos móviles en nuestras vidas, cada vez va haciéndose más vital el tema de la seguridad de la información. Y no sólo hablamos de temas de importancia nacional o secretos empresariales, quizás algo en de lo que el usuario común no se preocupa tanto, sino que fotos personales o números de tarjeta de crédito puede ser información susceptible a robo. Pues bien, si querías saber cuál de los principales sistemas operativos es el menos hackeable, parece que tendríamos que señalar a Windows Phone, o al menos ese fue el resultado del Pwn2Own.

image
Lumia 1520, el sobreviviente

Hace unos días se llevó a cabo en Tokyo el Pwn2Own, un evento donde varios expertos de seguridad trataron de vulnerar varios equipos a través de exploits, evento en el que se llegó a tomar completo control de terminales como el iPhone 5S, Galaxy S5 o el Nexus 5, sobreviviendo a duras penas el Lumia 1520, al cual se pudo acceder, pero no a un nivel completo como en los anteriores casos.

Como recordaremos, el Lumia 1520 de Microsoft lleva la última versión de Windows Phone, sistema operativo móvil de la casa, que siempre ha presumido de tener los mejores niveles de seguridad del sector, lo cual parece comprobarse con el resultado de este evento.

Fuente: xatakamovil

En los últimos tiempos los temas de seguridad de la información han ido cobrando gran importancia y notoriedad. Y es que ya sea con el escándalos de fotos íntimas del celebgate o la filtración de información de seguridad nacional como en el caso Snowden, las personas alrededor del mundo le están poniendo más atención a la información que comparten y a través de que canales lo hacen. Esto nos lleva a lo que está pasando actualmente en Corea del Sur.

Park-Geun-Hye_2491647b
Presidenta Park Geun-Hye

Desde hace algunas semanas la presidenta coreana Park Geun-Hye se ha visto envuelta en una ola de críticas referentes a su gobierno, algo que parecería del todo común si lo llevamos al plano local, pero que para la presidenta ha sido demasiado, empezando a tomar medidas radicales, sancionando cualquier crítica a su gobierno usando las redes sociales y la mensajería instantánea. Sí, también la mensajería instantánea.

Para hacerlo, el gobierno está presionando a Kakao Talk, la principal red de mensajería instantánea del país con un 70% de la población inscrita, para tener acceso a los mensajes y así controlar lo que escriben sus usuarios. Obviamente a muchos no les ha gustado esta medida por la invasión de su privacidad.

telegram
Telegram

¿Y qué han hecho estos usuarios insatisfechos? Pues fácil, han recurrido a uno de los clientes de mensajería con mejor reputación en temas de encriptación de datos. Sí, hablamos de Telegram, plataforma que en la última semana ha recibido más de millón y medio de nuevos usuarios por parte de los ciudadanos que huyen del espionaje electrónico de su gobierno.

Si bien Telegram no ha tenido un despegue tal que preocupe a clientes consolidados como Whatsapp y Line, el tema de seguridad y su capacidad multiplataforma lo ha hecho el favorito de muchos, siendo actualmente el cliente de mensajería elegido por el equipo de Peru Smart para temas de trabajo. Después de todo, nunca está de más tomar las previsiones del caso.

Fuente: The Verge

Desde hoy y en los siguientes días Facebook estará lanzando un asistente para la comprobación de privacidad de nuestro contenido en la popular red social, algo que ya era posible desde hace algún tiempo, pero que quizás no era tan conocido para los usuarios de Facebook. Para esto, usará a un simpático dinosaurio azul que te irá guiando paso a paso para controlar tu contenido y con quien lo compartes.

dino 01

En los siguientes días verás la opción para hacer la comprobación de privacidad, si es que aún no lo ves, no te preocupes, al parecer está llegando progresivamente a todos los usuarios. Para empezar, cuando aparezca el mensaje, da clic en “Sí, de acuerdo” para hacer la comprobación, deberá tomar uno o dos minutos.

dino 02

El primer paso te ayuda a asegurarte que estas compartiendo con las personas adecuadas. Puedes elegir entre varias opciones como «Público», «Amigos» y más.

dino 03

El segundo paso te muestra a qué aplicaciones te has registrado con Facebook. Puedes editar quién ve cada app y cualquier publicación futura que hace para ti o eliminar las apps que ya no usas o que no sabes ni cuando le diste permiso para que accesaran a tu información personal. En mi caso tuve que eliminar varias.

dino 04

El último paso te ayuda a revisar y editar la privacidad de piezas clave de información de tu perfil. No olvides que esta información tal vez no parezca tan importante, pero es mejor que no todo el mundo tenga acceso a cosas como tu dirección o número telefónico.

dino 05

Claro, si es que no quieres tomarte el tiempo de configurar tu privacidad en ese momento, puedes hacerlo luego en cualquier momento desde la opción del candado en la parte superior derecha de tu perfil.

32552_1

Carlos Bolívar, Regional Sales Manager for LATAM and the Caribea, for Sourcefire now part of Cisco

Cierto evento deportivo importante se está desarrollando este mes con los ojos del mundo pegados a sus televisores, smartphones, tabletas y computadores portátiles en busca de las últimas noticias provenientes de Brasil y el destino de sus equipos nacionales y jugadores favoritos.

Las bandas cibercriminales saben esto también, y usted puede estar seguro de que harán todo lo que puedan para enganchar incautos y llevarlos a hacer algo que podría comprometer su seguridad en Internet.

Es cierto que todos nos estamos haciendo un poco más sabios ante la amenaza. La mayoría de gente no haría clic en un enlace a una página de gatitos tiernos aparecido en un e-mail enviado por un extraño, pero si el e-mail sugiere que un jugador clave en su equipo nacional podría perderse el resto del torneo y pide que hagamos clic para leer los últimos avances al respecto, podríamos hacerlo.

Desafortunadamente, la verdad sigue siendo que nosotros como individuos somos el eslabón más débil en la batalla contra los cibercriminales. Mucha gente sigue haciendo clic en enlaces o abre archivos adjuntos sin tomar medida alguna para verificar el origen del correo o la validez del enlace o archivo adjunto.

Sabemos que solo se requiere un clic para que un atacante se afiance en los sistemas del objetivo. El Informe investigativo de violación de datos Verizon 2013 halla que enviar solo tres correos por campaña de phishing le da al atacante un 50% de posibilidad de obtener un clic. Con seis e-mails la tasa de éxito asciende al 80% y con diez el éxito es prácticamente garantizado.

Así pues, con el mundo viendo las noticias y partidos en Brasil en las próximas semanas, ¿qué posibilidad hay de que el Gerente de Seguridad de las compañías para las que trabajamos tiene de proteger las redes corporativas que usamos día tras día? Después de todo, todos sabemos que ya sea dentro o fuera del tiempo de trabajo, los empleados estarán buscando las últimas noticias y análisis de los partidos que se lleven a cabo. Y sin importar lo que diga la política corporativa, usted puede estar seguro de que la mayoría va a usar sus dispositivos corporativos para acceder a esa información.

Sabemos que la seguridad como problema social no va a desaparecer en mucho tiempo, y que el advenimiento de la Internet de Todo hará de esto un problema aún mayor. No solo podrán los usuarios exponer sus sistemas involuntariamente al malware desde sus portátiles y tabletas, sino que además podrán hacer clic en enlaces desde sus relojes inteligentes, automóviles, etc. Una vez el malware se encuentra en su dispositivo, no tarda en proliferar por toda la red y cualquier dispositivo conectado a ella, simplemente por un enlace aparentemente confiable enviado desde la dirección de e-mail de un “amigo”.

Para poder enfrentar esta creciente inquietud, debemos movernos más allá de la aseguración de dispositivos y abordar los aspectos de personas y procesos de este problema por medio de la educación. Las organizaciones deben reconocer esta brecha en su seguridad e implementar programas internos para asegurarse de que los usuarios sepan cómo reconocer y dejar de hacer clic en malware potencial. También deben entender cómo y cuándo informar a la organización sobre cualquier ocurrencia sospechosa para minimizar y/o bloquear intentos futuros. Generar conciencia y ofrecer sugerencias simples como pasar el mouse sobre un enlace sin hacer clic en él para ver la dirección URL a la que lleva, o no abrir archivos adjuntos que no se hayan pedido, puede hacer mucho en la lucha contra los ciberataques.

Aún con la mejor educación, el malware seguirá abriéndose camino hacia la red. Así pues, las organizaciones requieren soluciones de seguridad que combinen visibilidad y control para protegerse de estos ataques inevitables.

Después de todo, uno no puede proteger lo que no puede ver. Por esta razón, usted necesita visibilidad completa de los dispositivos, usuarios, aplicaciones y sistemas que se conectan a su red día tras día con el contexto adecuado. Las soluciones de seguridad que tienen vigilancia contextual pueden ver y relacionar de manera inteligente grandes cantidades de datos de eventos relacionados con ambientes informáticos: aplicaciones, usuarios, dispositivos, sistemas operativos, vulnerabilidades, servicios, procesos, comportamientos de red, archivos y amenazas. Estas también pueden establecer una correlación entre la información local y la inteligencia global para aún mayores perspectivas. Esta correlación ofrece el contexto necesario para tomar decisiones más informadas. Para convertir estas decisiones en acción inmediata y proteger su organización de las amenazas avanzadas de hoy en día, las soluciones de seguridad deben poder darle control para afinar y ejecutar políticas en toda la red de manera automática y flexible.

Así como los atacantes están aprendiendo continuamente a medida que perfeccionan sus habilidades para incrementar las probabilidades de éxito, nosotros como defensores debemos hacer lo mismo. La educación es un componente esencial de cualquier estrategia de seguridad competente pero debe combinarse con visibilidad y control. De esta manera, todos podemos disfrutar el fútbol y al mismo tiempo ayudar a minimizar los ciberataques y proteger nuestras redes.

31957_1

Por Carlos Bolivar, Director Regional de Sourcefire LATAM, ahora parte de Cisco

El objetivo final de muchas campañas de cibercrimen es alcanzar el centro de datos y filtrar datos valiosos o causar interrupciones. De hecho, un reporte reciente de Ponemon revela que los ciberataques fueron los causantes del 34% de los apagones en 2013, comparados al 15% de 2010. Además, el Reporte investigativo de fallas de datos Verizon 2014 revela que los centros de datos, con sus amplios conductos de ancho de banda, también se están convirtiendo en el vehículo preferido para lanzar algunos de los mayores ataques de Denegación de servicio que hayamos visto jamás. Con los atacantes cada vez más ‘centrados’ en el centro de datos, los administradores necesitan soluciones de seguridad que les permitan ‘centrarse’ cada vez más en la protección efectiva.

Los centros de datos están evolucionando y se están haciendo más inteligentes para soportar modelos cambiantes de negocios y nuevos ambientes competitivos. Las aplicaciones pueden dotarse de manera dinámica. Los recursos cambian automáticamente a medida que cambian las demandas. Los dispositivos y servicios virtuales pueden ser desplegados y retirados por demanda. Además, la visibilidad y control se expanden ahora por todo el centro de datos.

No obstante, muchas de las soluciones de seguridad de hoy en día, diseñadas para los extremos de Internet y no el centro de datos, simplemente no soportan estos avances en el centro de datos ni las nuevas amenazas dirigidas a estos preciados objetivos. La seguridad tradicional de los centros de datos y las soluciones integradas se quedan cortas en varias maneras: toma días o semanas aprovisionarlas, les falta desempeño y escalabilidad para manejar ambientes dinámicos y picos repentinos de tráfico, involucran soluciones fragmentadas que no están integradas en todo el camino de datos, lo cual crea gastos de gestión y errores de traspaso de políticas; y se enfocan solo en prevenir ataques antes de que ocurran sin la habilidad de ver y responder proactivamente a las amenazas que inevitablemente se logran colar.

Como una solución de seguridad errónea puede llegar a obstaculizar los objetivos de negocios, muchas organizaciones eligen cada vez más bajar la escala de seguridad para maximizar los servicios flexibles y dinámicos incorporados en sus centros de datos. De hecho, Gartner halla que el 95% de las fallas de centros de datos ocurren debido a un firewall mal configurado, en mayor medida como resultado de cuando los administradores se enfrentan a la elección insostenible de comprometer la seguridad en pos de la funcionalidad de los centros de datos. El problema tiende entonces a agravarse en vez de mejorar. La complejidad y los retos aumentan a medida que los centros de datos migran de ambientes físicos a virtuales a unos de última generación como las Redes Definidas por Software (SDN) e Infraestructuras Centradas en la Aplicación (ACI). Los administradores de centros de datos se encuentran gastando más tiempo manejando la topología y menos tiempo gestionando las aplicaciones y servicios que pueden ofrecer la productividad y desempeño necesarios para apoyar los objetivos del negocio.

Con centros de datos que se hacen cada vez más críticos para la ejecución de las estrategias de negocio, la seguridad de centros de datos debe ser tenida en cuenta dentro del contexto de la estrategia de seguridad más amplia de la organización en general. La seguridad del centro de datos debe evolucionar en tres aspectos importantes para proveer el control que necesitan los administradores sin comprometer la protección y funcionalidad.

  1. La seguridad debe estar diseñada para el centro de datos. Muchas soluciones de seguridad para los extremos de internet, como los firewalls de última generación, se están ubicando de manera inapropiada en el centro de datos donde lo que se necesita es visibilidad y control sobre las aplicaciones personalizadas de centros de datos, no aplicaciones tradicionales basadas en la red. La seguridad también debe integrarse al tejido del centro de datos, no simplemente en el extremo, para poder manejar no solo tráfico norte-sur (o de afuera hacia adentro y de dentro hacia fuera), sino también flujos de tráfico de este a oeste entre dispositivos o incluso entre centros de datos. La seguridad también debe poder manejar de manera dinámica picos de alto volumen de tráfico para acomodar la manera como operan los centros de datos altamente especializados hoy en día. Y para ser prácticos, la gestión centralizada de seguridad es una necesidad. Gartner anticipa un incremento del 3000% en las conexiones por segundo en centros de datos para el final de 2015 con más y más dispositivos y aplicaciones conectados, así que no se puede subestimar el desempeño ni las capacidades de aprovisionamiento.
  2. La seguridad debe poder adaptarse. Los ambientes de centros de datos son altamente dinámicos y las soluciones de seguridad deben serlo también. A medida que los ambientes de centros de datos evolucionan de físicos a virtuales a SDN y ACI de última generación, los administradores de centros de datos deben poder aplicar y mantener protecciones fácilmente. Las soluciones de seguridad deben proveer protección consistente en todos los modelos de centros de datos en evolución e híbridos y también deben ser inteligentes, de tal manera que los administradores puedan enfocarse en la provisión de servicios y construcción de aplicaciones personalizadas para aprovechar por completo los beneficios empresariales que permiten estos nuevos ambientes sin quedarse estancados en las tareas de seguridad administrativa.
  1. La seguridad debe ofrecer protección contra amenazas avanzadas. Los enfoques tradicionales de seguridad para centros de datos ofrecen un conocimiento limitado de las amenazas; especialmente con respecto a las aplicaciones y transacciones para centros de datos personalizados, la visibilidad limitada en todo el ambiente distribuido de centros de datos, y un enfoque que se centra primordialmente en bloquear en el perímetro. Como resultado, fracasan en la defensa proactiva contra amenazas emergentes y desconocidas que tienen datos valiosos en su mira. Lo que se necesita es un enfoque de seguridad para centros de datos centrado en las amenazas y que incluya protección antes, durante y después de un ataque, y que comprenda y pueda proveer protección para tráfico de centros de datos especializados. Con capacidades como la inteligencia global, aunadas a una visibilidad continua, análisis y ejecución de políticas en todo el ambiente distribuido del centro de datos, los administradores pueden obtener automatización con control para la protección que necesitan.

Los atacantes avanzados están infiltrando redes y moviéndose lateralmente para alcanzar el centro de datos. Una vez allí, el objetivo es filtrar datos valiosos o causar interrupciones. Los administradores de centros de datos requieren de tecnologías que les permitan ‘centrarse’ en la seguridad a medida que los atacantes se infiltran en el centro de datos. Con soluciones diseñadas para el centro de datos con la capacidad de evolucionar a medida que los centros de datos adoptan ambientes híbridos y de última generación, y construidos para ofrecer protección antes, durante y después de un ataque, los administradores de centros de datos pueden ganar control sin comprometer nada.

 

Luego del cambio completo de interfaz que vimos hace tan solo un par de días, Twitter para Android se actualiza nuevamente, esta vez para ofrecer mejoras en la seguridad con su nueva característica de verificación de inicio de sesión y con una nueva vista de galería en la búsqueda de fotos.

 

image

En el tema seguridad tenemos una nueva opción de verificación de inicio de sesión, la cual nos permitirá tener conocimiento cada vez que alguien inicie una nueva sesión con nuestra cuenta de Twitter mediante una notificación push. Es decir, en el caso que alguien inicie sesión en algún otro lugar, la aplicación nos avisará y así estar al tanto de un posible intento de hackeo o si la novia anda leyendo nuestros mensajes directos.

 

image

 

Sobre la nueva vista de galería en la búsqueda de fotos no hay mucho que explicar, salvo que es un cambio que nos ayuda a ver más imágenes, ignorando los tweets de origen si así lo queremos. Ahora, si aún queremos ver las imágenes en su contexto original (tweets), podremos hacerlo sin problemas ya que esta característica sigue presente.

 

Fuente: Google Play