//
Archivos

Archivos para

La AEPD abre una encuesta sobre el CLOUD COMPUTING

La Agencia Española de Protección de Datos ha abierto una encuesta pública sober al CLOUD COMPUTING. Este está siendo uno de los temas mas controvertidos en los últimos meses y ha sido objeto de innumerables estudios, conferencias y jornadas.

Con toda seguridad, será el tema estrella de la próxima 4ª Jornada Abierta que celebrará la AEPD el próximo viernes 27 de enero.

http://www.servicios.agpd.es/AGPD/portal-AGPD-CLOUD

 

Tienes facebook: ¿sabes qué datos tiene esta red tuyos?

Un estudiante austríaco reclama a Facebook sus datos y le envían un CD con 1.222 PDFs.

Cientos de millones de personas utilizan diariamente Facebook para mantenerse en contacto con familiares y amigos, relatar sus vivencias, subir fotografías y compartir con sus allegados noticias que les resultan de interés. De hecho, hay quien piensa que hemos llegado a un punto en el que esta red social conoce más sobre nuestro día a día, nuestras ocupaciones, nuestros gustos, nuestras fobias, nuestras vidas en definitiva, que nosotros mismos.

Max Schrems, un estudiante de derecho de 24 años residente en Viena, es muy posible que opine de igual manera. Y es que hace un par de meses, amparándose en la legislación europea en la materia, envió un correo electrónico a Facebook solicitando que le hicieran llegar una copia de cuanta información personal poseyeran sobre él.

La red social respondió afirmativamente a su reclamación y le remitió un CD con los datos que pedía. La sorpresa para Schrems llegó cuando al introducirlo en su ordenador descubrió la enormidad de detalles que la página conoce acerca de él.

El disco contenía hasta 1.222 archivos en formato PDF con las fechas y el contenido de los mensajes que había enviado y recibido, las personas, marcas y campañas a las que se había adherido, fotografías, direcciones de correo y un sinfín de detalles más que Facebook tiene sobre su persona y que puede utilizar, por ejemplo, para mostrarle anuncios que se ajusten más a sus intereses.

Una información que, para más inri, este estudiante pensaba que había eliminado tiempo atrás, pero que al parecer Facebook ha seguido manteniendo en sus servidores sin su permiso expreso con el objetivo, se supone, de utilizarla cuando considere oportuno para seguir engordando sus ya espectaculares cifras de ingresos, que este año se estima que ascenderán a 4.270 millones de dólares.

(Fuente: Abadia Digital)

¿Son seguras las memorias USB que usamos? ¿Están libres de virus?

Un 66% de las memorias USB extraviadas son portadoras de virus

  • Así se deduce de un informe realizado por la empresa Sophos
  • La compañía aconseja que los usuario “cifren toda su información”
  • Las pérdida de información almacenada puede ocasionar “robos de identidad”

Con facilidad se puede perder un USB, y dicha pérdida implica a su vez la pérdida de mucha información, ya sean fotos, vídeos o documentos. Además, estos dispositivos se han convertido en una popular fuente de difusión de amenazas informáticas, de tal forma que un 66% contienen algún virus.

Según Sophos, más de dos tercios de estas memorias están infectadas con malware y además tienen información privada sin cifrar. Algo que para esta compañía de seguridad es “preocupante”, pues, significa que nadie entre los propietarios había utilizado ningún tipo de cifrado para proteger dichos archivos de “terceras personas” ante posibles extravíos o robos.

La copañía recomienda cifrar los datos personales ante posibles extravíos o robos

El análisis llevado a cabo por esta compañía ha revelado que entre los archivos localizados en este tipo de USB se han encontrado información sensible como documentación fiscal, datos de matriculación de colegios, universidades, códigos fuentes de software o de páginas webs, entre otras.

Importante contar con activirus actualizados

En ese sentido, para proteger el ordenador la compañía ha aconsejado que los usuarios “cifren toda su información y datos personales o de negocios antes de almacenarlos en llaves USB, de manera que no puedan ser accesibles si estos dispositivos son extraviados”. Del mismo modo, tener alertas sobre correctas actualizaciones de antivirus son “básicas” e incluso para los usuarios de Mac, “es reseñable que algunas de las llaves USB analizadas pertenecían a propietarios de Mac, pero contenían malware de PC”.

Por su parte, el gerente de cuentas corporativas de Sophos Iberia, Pablo Teijeira, ha señalado que le resulta “sorprendente el hecho de que los usuarios no sean conscientes de la importancia de cuidar la seguridad en este tipo de dispositivos”.

En Sydney, es usual la pérdida de USB en los transportes públicos

Asimismo, el estudio que se ha llevado a cabo ha contabilizado las pérdidas en el transporte público de Sydney (Australia), aunque “no hay razón para no creer que se puede encontrar una situación similar en el metro de Madrid o de Barcelona”, ha dicho el ejecutivo. Y es que, “descuidad la seguridad puede acarrear pérdida de datos o robos de identidad”, entre otros problemas.

Para finalizar, este análisis de Sophos se ha llevado a cabo en Australia con una muestra de 50 unidades USB encontradas en el transporte público de Sidney, las cuales fueron adquiridas en subasta como objetos perdidos.

Fuente: RTVE

¿Tu hijo tiene un móvil? ¿Le has marcado pautas de uso y comportamiento?

Reglas de uso de los móviles por parte de Menores

 
El uso que hacen los menores del teléfono móvil debe ir acompañado de reglas consensuadas
 
 
Cuando vuestros hijos tengan un teléfono móvil es importante que juntos establezcáis unas normas de uso y que los padres veléis por su cumplimiento para prevenir falta de seguridad en estos dispositivos. 
 
 
Como ocurre con otras muchas cuestiones domésticas, como por ejemplo las horas de televisión, la organización en tareas domésticas, los días establecidos para utilizar la videoconsola, etc., los móviles no son una excepción y los niños deben usarlos aplicando ciertas normas. Estas reglas debéis hablarlas con ellos y aseguraros de que las cumplan.
 
Establecer normas de forma consensuada es, sin duda, uno de los mejores elementos educativos y de prevención de riesgos del uso de dispositivos móviles. Además, los padres debéis tener presente que debe primar el uso de normas sobre castigos y restricciones de uso.
 
Estas normas, además, pueden evolucionar y adaptarse a la madurez del propio menor, así como a la evolución tecnológica del teléfono móvil que utilice.
 
 
Dentro de los aspectos que no podéis dejar de lado dentro de estas normas están las siguientes:
 
  • – Zonas de uso del dispositivo móvil: hay que promover el uso en zonas comunes frente a lugares más aislados, como dormitorios.
  • – Delimitar los tiempos de uso.
  • – Servicios y usos del dispositivo  (cámara, acceso a Internet, aplicaciones de redes sociales, juegos, radio, música…)
  • – Limitar el gasto para el uso del dispositivo analizando las posibilidades que ofrecen los diferentes operadores: tarifas de datos, créditos virtuales, restricción por volumen de datos, etc.
 
 
 
Los teléfonos móviles son dispositivos de gran utilidad que permiten comunicarse con otras personas desde prácticamente cualquier lugar. Además, la mayoría de móviles que están en el mercado ya permiten realizar videollamadas, conectarse a Internet, incorporan navegador GPS, etc. Todas estas utilidades en manos de un menor pueden suponer un riesgo ya que puede hacerse de ellas un uso indebido, por eso te recomendamos seguir los siguientes consejos en caso de que el menor tenga en su poder un móvil:
  • – Recomienda a tus hijos que es mejor dar el número de teléfono solamente a amigos que conocen, nunca a desconocidos, así como no incluirlo en el perfil de redes sociales.
  • – Ayúdales a bloquear el Bluetooth para que nadie acceda a las cosas de su teléfono, como sus contactos, fotos, etc. Además puede ayudar a reducir el riesgo de contraer virus o spamen su móvil.
  • – Convéncelos de que sean responsables con las cosas que mandan a través del móvil, ya sean mensajes de texto, como imágenes, videos, …
  • – Adviértelos para que no envíen contenido sexual (sexting), ni usen el móvil para acosar a ningún compañero (ciberbulling).
  • – Por otro lado, muchas compañías telefónicas, hoy en día, ofrecen servicios de control parental para móviles. Si desea utilizar este servicio, puede ponerse en contacto con su operadora, para conocer que servicios ofrece.

 

Fuente: CRYPTEX

Fuente: OSI- INTECO http://menores.osi.es/

Planes de recuperación ante desastres: un objetivo, una necesidad

No hay plan de riesgos que se precie sin su correspondiente plan de continuidad del negocio. La norma UNE ISO 27001, establece dentro del plan de riesgos, la necesidad de prever las distintas acciones que permitan sobrevivir a una empresa ante una situación crítica o catastrófica.

Tanta importancia ha llegado a tener la gestión de continuidad del negocio que ella misma es una norma de estandarización internacional, bajo la bandera de la norma UNE ISO 25999.

Ahora bien, siendo, como lo es, una necesidad estratégica en toda organización que se precie, la realidad nos coloca en otro escenario. La realidad desenmascara a las empresas que están a nuestro alrededor. En Europa, mas de la mitad de las empresas no cuentan con planes de contingencias ante desastres.

Más de la mitad de las pequeñas empresas europeas no posee Planes de Recuperación ante Desastres

Las empresas suelen ser lentas a la hora de adoptar soluciones sofisticadas debido a la falta de familiaridad con las nuevas tecnologías.
El 58% de las pequeñas organizaciones no están preparadas de una manera estructurada para los fallos.
La quinta parte de las empresas medianas no posee una preparación formal para desastres
Quest Software afirma que más de la mitad de las pequeñas empresas del Reino Unido, Francia y Alemania están operando sin un plan formal de recuperación ante desastres, según los resultados de una encuesta encargada a la firma de analistas Freeform Dynamics.
Según la encuesta realizada a 160 responsables de TI, el 58% de las pequeñas empresas (50-250 empleados) no tiene un plan formal de recuperación ante desastres, y casi una quinta parte de las empresas medianas (250 – 1.000 empleados) está en la misma posición.
Los resultados evidencian las diferencias entre los diferentes sectores empresariales y cómo éstos están preparados ante los posibles desastres. El 90% de las pymes del sector de Servicios Financieros, así como el 81% de los medios de comunicación, tienen planes formales de recuperación ante desastres. Sin embargo, el porcentaje es mucho menor en las pymes del sector retail y de distribución o el sector de la  fabricación, en los que menos del 40% ha elaborado planes formales de recuperación ante desastres.
A pesar de reconocer que su posición de recuperación ante desastres se puede mejorar, sólo una de cada cinco pymes nombra la protección de datos como una de sus principales prioridades en los planes de gastos de TI. De acuerdo a la respuesta del 54% de las pymes,  el motor más importante para mejorar las capacidades de recuperación ante desastres en todos los sectores es “el cambio de usuario y las expectativas de negocio”. Esto concuerda con una mayor confianza en la tecnología y la automatización, junto con un ritmo más rápido de los negocios y las cada vez mayores expectativas del cliente.
“Los imprevistos del año pasado, incluyendo los ataques en la red y los desastres naturales, han destacado la importancia de contar con un proceso sólido de recuperación ante desastres para que las empresas pueden responder rápidamente y seguir operando sin verse afectadas por importantes interrupciones en el negocio”, explica Francisco Albarés, Director General de Quest Software España. “La planificación ante los fallos no debe ser un elemento secundario o que se pase por alto por cualquier organización, independientemente de su tamaño. La información es esencial para el éxito de toda organización y las empresas deben hacer más para mantener protegido su activo más importante.”
Los resultados de la investigación también mostraron que la duplicación de datos y otras herramientas sofisticadas de gestión de datos aún no se han desplegado ampliamente en las pymes ya que el 92% sigue usando el backup y la recuperación tradicional. A pesar de ello, el 32% de las pymes tienen preguntas y dudas sobre el uso de estos métodos tradicionales.
Muchas pymes no están convencidas de que las soluciones más sofisticadas sean las adecuadas para ser adoptadas por organizaciones de su tamaño. Un factor importante que contribuye a esto es la falta de familiaridad con la jerga de la industria. Se observó que muchas pymes están confundidas por los términos que los vendedores y especialistas de TI dan por sentados. Esto indica la necesidad de que los proveedores proporcionen explicaciones claras de cómo las soluciones pueden funcionar en las pymes.
Las soluciones de Quest vRanger y NetVault FastRecover ofrecen una recuperación ante desastres efectiva para miles de clientes en todo el mundo. vRanger es la solución ideal para clientes que buscan proteger sus entornos virtuales VMware, mientras que NetVault FastRecover ofrece protección de datos continua para Exchange, SQL Server y servidores de archivos de Windows. Esta misma semana ha sido lanzada la nueva versión NetVault FastRecover 4.5 que mejora la capacidad de protección continua de datos de las empresas (CDP), permitiendo la recuperación instantánea de los datos críticos de Oracle a través de la tecnología patentada Virtual On-Demand Recovery.
Las alianzas tecnológicas de Quest con Riverbed y StorSimple también permiten a los usuarios de máquinas virtuales VMware hacer copias de seguridad de datos en entornos cloud para recuperación ante desastres, convirtiendo a Quest en el partner ideal para simplificar la planificación de recuperación ante desastres.
7 claves para una recuperación efectiva ante desastres de TI  
  1. Plan Global – Utilizar un enfoque global para la planificación asegura que las dependencias entre las operaciones de negocio y TI sean totalmente valoradas a la hora de buscar escenarios de riesgo y opciones de recuperación.
  2. Establecimiento de prioridades y recursos – Una buena recuperación ante desastres necesita un compromiso explícito con prioridades y financiación.
  3. Énfasis en disco en lugar de en cinta – Usar discos en lugar de cintas como primer medio de backup puede mejorar la velocidad y granulación  en el proceso de recuperación.
  4. Uso de instalaciones a distancia – El envío de copias de seguridad o copias de datos directamente a un dispositivo remoto reduce la exposición a los problemas locales.
  5. Uso de servicios alojados– Los servicios alojados pueden ayudar con el backup remoto y el acceso a las instalaciones de los proveedores de recuperación ante desastres. La recuperación de la nube también es posible.
    • Compromiso con la infraestructura virtual – Alojar los datos en servidores alternativos locales, remotos o alojados mejora la velocidad y la flexibilidad de la recuperación en muchos escenarios.
    • Uso de soluciones avanzadas de recuperación ante desastres -Las nuevas tecnologías y técnicas de recuperación ante desastres pueden cortar el procesamiento manual y mejorar la velocidad, la integridad, la granularidad y la fiabilidad de los procesos de IT DR.

Fuente: CRYPTEC

¿Tienes un teléfono inteligente? ¡Tienes un problema!

España es el país europeo con mayor número de móviles inteligentes en manos de sus ciudadanos. El acceso a datos, navegación en internet, la descarga de contenidos en la red, las redes sociales, los juegos online, etc., han hecho que estos tipos de terminales casi dominen en el mercado español.

La proliferación de los mismos y sus múltiples utilidades han hecho que los mismos sean objeto de la codicia de los amigos de lo ajeno. ¿Qué hago con los datos que guardo en mi móvil? ¿Cómo los protego? ¿es un beneficio o un problema contar con un terminal móvil de estas características?. Estas y otras son preguntas que algunos se hacen, digo algunos, porque a la hora de tramitar un nuevo alta de línea o renovar los terminales que poseemos, la gran mayoría apuesta por terminales inteligentes. Pero, ¿estamos todos conscientes del riesgo que asumimos al adquirir uno?.

Digo esto porque según un estudio realizado por una consultara especializada, en el 2011 los ataques a la seguridad de la información que mas proliferaron, fueron precisamente los ataques a los terminales móviles.

Notad la siguiente noticias y sacar vuestras propias conclusiones.

Sophos ha hecho público un informe donde detalla las principales tendencias que caracterizaron el mercado de la seguridad durante el año 2011, siendo en líneas generales la proliferación de los ciberataques y la selección de nuevos objetivos algunas de las más destacadas.

En concreto, el director de estrategias tecnológicas de Sophos y autor del informe, James Lyne, ha destacado que entre los nuevos objetivos de 2011 destaco principalmente entre los ataques de los ciberdelicuentes las amenazas a plataformas móviles.

Desde Sophos han destacado la aparición de programas maliciosos para estos dispositivos, todavía ciertamente básicos y principalmente dirigidos a plataformas clave como Android. Sin embargo, la proliferación de estos ataques fue la confirmación de las previsiones que los expertos de seguridad habían realizado para esta industria. Por ello, hay que atender a las previsiones para 2012 para intentar estar preparados.

“Los ataques a móviles son aún bastante simples, podríamos decir que se asemejan a los programas maliciosos creados en los años 90 contra los ordenadores de sobremesa. Aún así, sirven para advertirnos de lo que puede deparar el futuro” ha comentado Lyne.

En líneas generales, Shopos ha resumido el año 2011 en siete tendencias principales dentro de la seguridad informática. La primera fue el regreso de los cibercriminales activistas. En contra de lo sucedido en otros años, la motivación económica no siempre estuvo detrás de gran parte de los ataques y en 2011 asistió a movimientos reivindicativos en la red que han usado los ataques informáticos como herramientas.

La segunda tendencia del año pasado fue un aumento continuado del volumen de código malicioso. En la actualidad, Sophos revisa más de 150.000 programas maliciosos nuevos al día, un 60% más que en 2010.

La aparición de programas maliciosos para dispositivos móviles, pero muy básicos ocupa la tercera posición para Sophos. Fue la tendencia que más repercusión tuvo en 2011 por el éxito de los dispositivos móviles, pero por el momento las amenazas son básicas.

En cuarto lugar están los ataques contra sistemas de control e infraestructuras nacionales críticas. La compañía de seguridad ha explicado que los objetivos de los ciberdelincuentes se diversificaron y empezaron a prestar más atención a los sistemas de infraestructuras críticas.

Durante 2011 también destacaron los ataques desarrollados con ingeniería social. Los ciberdelincuentes llevaron a cabo técnicas de ingeniería social tales como llamar por teléfono a las propias empresas para sonsacar información. Los ataques a través de las plataformas de redes sociales, voz sobre IP y otros canales, fueron numerosos.

En sexta posición, en 2011 se produjeron importantes ataques dirigidos de gran repercusión. Se trataron de grandes ataques contra conocidas empresas de seguridad, que pusieron de manifiesto las prácticas de cibercriminales de espionaje corporativo e incluso patrocinados por gobiernos.

En séptimo y último lugar, Sophos denuncia una importante carencia que se mantuvo en 2011, la protección básica siguió fallando. Algunas amenazas excepcionalmente habituales demostraron que las técnicas básicas siguen suponiendo un reto. Infecciones a través de navegadores, provocadas por la falta de parches en los propios navegadores o en las aplicaciones de Flash o PDF, siguen siendo habituales.

Vistos los problemas y carencias de 2011, Sophos también se ha atrevido a realizar pronósticos para 2012. Según el Informe elaborado por Sophos, con el panorama actual sobre la mesa, el gran reto para las empresas consistirá en impedir el retroceso de las funciones de seguridad a medida que adoptan nuevas tecnologías y los ciberdelincuentes amplían sus objetivos. Los nuevos métodos de transferencia y acceso a la información desde diferentes ubicaciones y con variados dispositivos así como los servicios en la nube serán bazas clave en el nuevo año.

Entre los retos para este 2012 Sophos ha destacado que habrá que hacer frente a más amenazas en redes sociales, que los objetivos se diversificarán, que habrá que estar más protegidos sobre todo en las nuevas tecnologías, que los ataques dirigidos continuarán y que habrá que proteger de forma específica los procesos en la nube y los dispositivos móviles.
Autor: Antonio R. García

Fuente: CSO ESPAÑA

El ciberacoso, un problema real, un problema mundial.

Encuesta de Ipsos/Reuters revela que lo más utilizado para esto son las redes sociales como Facebook

Jueves 12 de enero de 2012 – 09:50 am
Encuestas, Redes sociales, Ciberacoso, Facebook
Imagen referencial (AP)

Nueva York (Reuters). Más del 10 por ciento de los padres de todo el mundo asegura que sus hijos han sido acosados en Internet y casi uno de cada cuatro conoce a un menor que ha sido víctima, según una encuesta de Ipsos/Reuters.

Y más del 75 por ciento de los encuestados en el sondeo global pensaban que el ciberacoso es diferente de otros tipos de hostigamiento y que requiere una atención y esfuerzos especiales por parte de padres y escuelas.

“Los datos muestran claramente un deseo en los ciudadanos de todo el mundo de que se establezca una responsabilidad específica para el ciberacoso”, dijo Keren Gottfried, de la firma de investigación mundial Ipsos, que llevó a cabo la encuesta.

Pero, añadió, el que las escuelas estén o no a la altura está en manos de los educadores.

La encuesta online entre más de 18.000 adultos en 24 países, 6.500 de los cuales eran padres, demostró que el vehículo para el ciberacoso del que más se tenía constancia eran las redes sociales como Facebook, citadas por un 60 por ciento. Los dispositivos móviles y los chats estaban muy por detrás, con un 40 por ciento cada uno.

Aunque la encuesta mostró que el conocimiento de la existencia de ciberacoso es relativamente alto, pues dos terciosde los entrevistados aseguraron que había oído, leído o visto información sobre el fenómeno, las diferencias geográficas y culturales eran abundantes.

POR PAÍSES
En Indonesia, el 91 por ciento de los encuestados aseguró tener conocimiento sobre el ciberacoso, en el que un niño,grupo de niños o jóvenes adolescentes intimida, amenaza o avergüenza intencionadamente a otro menor a través de tecnologías de la información como las redes sociales o los dispositivos móviles.

Le seguía Australia con el 87 por ciento, seguida muy de cerca por Polonia y Suecia. Pero sólo el 29 por ciento en Arabia Saudita y el 35 por ciento en Rusia habían oído hablar del ciberacoso.

En Estados Unidos, donde los casos de ciberacoso han tenido gran repercusión mediática por su conexión con suicidios de adolescentes, el conocimiento se situaba en el 82 por ciento.

En India, el 32 por ciento de los padres dijo que sus hijos habían sufrido ciberacoso, seguida por el 20 por ciento de Brasil, el 18 por ciento de Canadá y Arabia Saudita y el 15 por ciento de Estados Unidos.

En conjunto, los padres de España y Francia reportaron la menor incidencia de ciberacoso respecto a sus propios hijos o alguien de su comunidad.

Gottfried dijo que estudios futuros podrían mostrar si existe una tendencia hacia un mayor conocimiento del ciberacoso y arrojar algo de luz sobre qué afecta a la toma de conciencia por parte de los padres.

Fuente: (Fuente: El Comercio)

Los empleados: fuentes de inseguridad para las empresas

Uno de cada cinco empresarios europeos teme más que un empleado robe información a un ataque informático.

La posibilidad de perder datos es algo que preocupa a muchos empresarios. Que el daño se origine dentro de la empresa, y no desde un ataque exterior o un fallo en los sistemas de almacenameinto, parece que también.

Según un estudio elaborado por Iron Mountain, uno de cada cinco empresarios europeos teme más al robo de documentos por parte de sus empleados que al ciberdelito. Con razones para desconfiar de ellos o no, ese 20% de empresarios teme más que se cuele el enemigo en casa que a los fallos informáticos, el cibercrimen o los desastres naturales.

Parece que esta preocupación no está del todo fuera de lugar. Un estudio publicado el mes pasado por Verizon reveló que, mientras que solo un 17% de las brechas o fallos en los datos tenían que ver con personal interno, el impacto potencial de posibles robos por parte de empleados es mayor que la amenaza externa: hay tres veces más riesgo de robo de propiedad intelectual dentro de una empresa por parte de los propios empleados que por parte de personas ajenas a la empresa.

Según Florian Kastl, director internacional de Seguridad y Continuidad en el Negocio de Iron Mountain, “cuando se trata de gestión de la información, las personas son casi siempre el eslabón más débil en la cadena”. Para prevenir o minimizar el riesgo de robo de información por parte de empleados y de proteger el el negocio y la reputación de la empresa, la compañía ofrece una serie de consejos:

Sepa lo que sabe: identifique y priorice toda la información que posee su empresa, desde documentos legales hasta propiedad intelectual, datos financieros, planes de ventas y marketing, así como datos de clientes y empleados.

Establezca procesos internos firmes para reducir el riesgo de robo, incluyendo controles rigurosos de la información más importante. Debería además incluir una auditoria que informe sobre cuándo, dónde y cómo entra el personal en contacto con la información de la empresa. Estos procesos contribuirán a identificar los puntos de potencial vulnerabilidad en los que el acceso debería ser restringido.

Asegúrese de que Recursos Humanos respalda la política de protección de la información empresarial. Procesos de selección sólidos y una estrategia formal de despidos contribuirán a minimizar los riesgos de robo. Está comprobado que los empleados que abandonan la compañía, especialmente si se están marchando a la competencia, suelen llevarse información consigo.

– Garantice que las políticas empresariales son suficientemente flexibles como para resistir cambios tales como procesos de adquisición o fusión y sólidas como para cumplir la cada vez más exigente normativa.

Fuente: baquia.com; (Fuente: CRYPTEX)

Seguridad en la nube, un paradigma

Hernán Calderale, de CA Technologies, describe el avance del cloud computing en Latinoamérica y las ventajas de este nuevo modelo de negocios

Por Hernán Calderale, VP of Sales Southern Latin America para CA TechnologiesiProfesional.com

¿Cuáles son las claves para la seguridad en la nube informática?

El cloud computing es el nuevo paradigma hacia el cual se seguirá moviendo de manera sostenida la operación durante los próximos años.

En este sentido, la empresa de investigación de mercado Gartner asegura que, para 2014, la computación en la nube va a alcanzar un volumen de operaciones de 150 mil millones de dólares anuales, lo que representa tres veces más que el monto invertido en 2009.

Las razones para este fenómeno son diversas. En mercados como el norteamericano y el europeo, la adopción tiene que ver fundamentalmente con el surgimiento de nuevos marcos regulatorios dentro de las organizaciones, que demandan mayor eficiencia operativa, menor consumo de recursos y máxima disponibilidad.

Pero en regiones como Latinoamérica, el avance del cloud computing se explica también en parte por otros motivos que están relacionados, fundamentalmente, con las ventajas de costos que presenta este nuevo modelo.

A la hora de implementar un proyecto de cloud computing, los ejecutivos de TI se encuentran frente a una serie de desafíos que resultan, hasta el momento, inéditos.

Los CIO, que históricamente fueron los responsables de garantizar la seguridad de la información, la estabilidad de los servicios y el cumplimiento de las regulaciones y procesos internos,  se enfrentan a un nuevo escenario en el que deben demandar estas tareas a un proveedor de servicios externo.

A partir de esta nueva modalidad de operación, los responsables de TI se convierten en una suerte de auditores, que tienen la responsabilidad de seleccionar a los proveedores más adecuados y de exigirles el cumplimiento de los términos y condiciones del contrato.

¿Y qué deben demandar los profesionales que lideran el área de sistemas? Fundamentalmente, lo mismo que ellos siempre procuraron obtener para garantizar la estabilidad y seguridad en sus negocios: visibilidad constante para saber, a cada momento, qué está sucediendo con las operaciones de la empresa.

Si bien muchos se preguntan respecto a los estándares de seguridad que se manejan en la nube, lo cierto es que lo que se modifica no es la vara con la que se mide la fortaleza de las aplicaciones, sino la manera de organizar las operaciones.

La migración a cloud computing requiere que las corporaciones exijan exactamente los mismos controles que aplicarían en una operación interna.

De hecho, cuando una compañía muda su infraestructura a la nube, las expectativas en términos de seguridad no tienen por qué ser menores, por el contrario, pueden incluso incrementarse.

La migración a la nube se ha transformado en una necesidad de negocios en la que el retorno de la inversión, la maximización de los recursos disponibles y la reducción del impacto ambiental de las operaciones son factores fundamentales.

Hoy por hoy, muchas organizaciones deciden mudar su infraestructura a entornos cloud basados en estas variables.

Sin embargo, al mismo tiempo, deben tomar en cuenta que existen otros aspectos, como el aumento de la movilidad, que también constituyen un impulso para la adopción de este nuevo paradigma.

En un mundo que avanza, cada vez más, hacia un esquema de operaciones totalmente móvil, la gestión de infraestructura en la nube resulta clave para ofrecer alta disponibilidad y beneficiar un incremento de la productividad.

En este contexto, la seguridad  aparece como una duda recurrente que, de todos modos, no puede ser una barrera que detenga un avance que resulta necesario.

Por supuesto, el incremento de la movilidad y, consecuentemente, del flujo de información exigen que se preste especial atención al monitoreo en tiempo real de las operaciones.

En esta nueva etapa, ya no importa tanto desde qué dispositivo se accede a la información, lo importante es determinar correctamente quién accede.

Una de las nuevas claves, entonces, debe estar puesta en el manejo correcto de las identidades.

Otro punto fundamental, es demandar a los proveedores un grado de visibilidad que permita lograr un estándar de control que equipare el que se puede lograr en operaciones internas.

Si las organizaciones ponen el foco en estas cuestiones, sin lugar a dudas van a lograr obtener grandes beneficios a partir de la mayor flexibilidad, dinamismo y eficiencia que ofrece el cloud computing.

Hernán Calderale es VP of Sales Southern Latin America de CA Technologies 

Fuente: (Fuente: iprofesional)

WhatsApp con posibles problemas de seguridad, es retirado de Itunes

Hoy leemos que, una vez más, la popular aplicación de mensajería Whatsapp es protagonista en las noticias de seguridad: no es la primera vez ni será la última… En este caso, no está muy claro por qué, pero se ha retirado de la App Store, según ha confirmado la cuenta twitter de WhatsApp:

Lo cierto es que la conocida y popular aplicación ya ha sufrido de varios problemas de seguridad, pero hasta ahora, ninguno de ellos había propiciado que se tomaran decisiones tan drásticas como esta. Que se sepa, de momento se ha retirado solo del App Store de iTunes -y puede ser que haya sido ya restituida-, pero no se tienen noticias de que también se haya quitado o sustituido la del Android Market.

En este blog ya nos hemos hecho eco del problema derivado del no cifrado de los mensajes que se intercambian a través de esta aplicación, lo que dejaría nuestra información descubierta y a disposición de cualquiera que quisiera interceptarla. Pero hay más. Según la compañía de seguridad SEC Consult Singapore, los riesgos pudieran ser mayores y alertan de la posibilidad de:

1) Cambiar el estado de cualquier persona que utilice WhatsApp, al no haber una comprobación fuerte de quién está poniendo el estado nuevo.
2) Realizar un ataque de fuerza bruta al código de registro del teléfono.
3) Capturar las conversaciones al no ir cifradas, algo conocido ya, y que ha llevado a la aparición de herramientas de sniffing especializadas.
También hay que tener en cuenta que, por lo visto, esta compañía ha tenido algunas desavenencias con el equipo de Whatsapp, lo que pudiera haber propiciado la publicación de un estudio especializado apuntando a las deficiencias en seguridad de la popular aplicación. Y cabe resaltar que el estudio se hizo sobre la aplicación para Android, aunque aseguran que aplica de la misma manera a la compatible con iPhone.

De cualquier modo, y mientras se aclaran las causas -si es que se conocen algún día-, lo que está claro es que el equipo de Whatsapp no ha querido poner en riesgo su reputación y ha optado por una solución rápida y efectiva. Esperamos que la nueva versión resuelva lo que tenga que resolver y si ya de paso arreglan el resto, mejor que mejor.

Yolanda Ruiz

@yolandaruiz

(Fuente: Blogs Ontinet)

Estadística del blog

  • 165.825 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A <span>%d</span> blogueros les gusta esto: