//
Archivos

Seguridad de la información

Esta categoría contiene 74 entradas

SkyDrive: cuando tu almacenamiento no es tan privado como pensabas

Creer que la nube es una extensión de tu ordenador personal puede ser una falsa ilusión, sobre todo cuando los archivos que uno deja en un servicio de almacenamiento no son tan privados como uno pensaba. Hoy nos enteramos que eso le pasó a varios usuarios de SkyDrive, que vieron cancelada su cuenta sin previo aviso de un día a otro porque Microsoft consideró que los archivos que alojaban violaban los términos de uso del servicio.

En enero de 2012, un fotógrafo alemán que tenía 4 fotografías de desnudos parciales en una carpeta no compartida y que él pensaba que nadie veía, encontró su cuenta cancelada por parte de Microsoft. El asunto causó bastante revuelo en la prensa, y se habló de la función de guardado automático de las fotos que uno toma con el móvil pero también del hecho de que Microsoft estuviera monitorizando archivos supuestamente privados.

En mayo, un usuario holandés, que había subido 12 GB de contenido a su cuenta en SkyDrive, vio cerrado su acceso a su cuenta de Windows Live, lo que significaba que tampoco podía acceder a su correo en Hotmail, o a Xbox Live. La única explicación que le dio Microsoft fue que habían encontrado una carpeta en su SkyDrive con contenido que no estaba aprobado por el código de conducta de Microsoft SkyDrive. También esta carpeta era privada y no estaba compartida con nadie más.

Este usuario terminó creando una nueva cuenta, perdiendo la anterior, lo que tenía guardado e incluso las aplicaciones que había comprado.

¿Por qué sucede esto? Microsoft se reserva el derecho a suspender una cuenta por cualquier razón, y de hecho monitorea lo que los usuarios suben a SkyDrive, aunque sean cuentas privadas. Por esto no deberíamos ser tan ligeros al considerar a la nube, por lo menos en este caso, como una extensión de nuestro ordenador. Hace poco hablábamos de Cubby, y no está de más tener los términos de servicio en cuenta como uno de elementos a considerar en el momento de elegir uno u otro servicio de almacenamiento en la nube.

Algunos usos prohibidos que define el código de conducta famoso de Microsoft SkyDrive son los siguientes:

Subir, publicar, transmitir, transferir, distribuir o facilitar la distribución de ningún contenido (incluyendo texto, imágenes, sonido, video, datos, información o software) o usar el servicio en alguna forma que:

  • muestre desnudez de cualquier tipo, total, parcial o desnudez en formas no humanas como cómics, arte o manga.
  • incite o exprese pornografía, obscenidad, vulgaridad, odio, blasfemia, intolerancia, racismo o violencia gratuita.
  • tergiverse la fuente de todo lo que publique o cargue, incluyendo la suplantación de otro individuo o entidad.
  • ofrezca o cree vínculos a sitios externos que infrinjan este Código de Conducta.
  • incluya contenido protegido por leyes de propiedad intelectual, derechos de privacidad o publicidad, o cualquier otra ley aplicable, a menos que usted posea o controle dichos derechos o haya recibido todos los consentimientos necesarios.
  • tenga intención de dañar o explotar a menores de cualquier manera.
  • esté diseñado para solicitar o recopilar información de identificación personal de cualquier menor de edad (menores de 18 años de edad), incluyendo pero no limitado a: nombre, dirección de correo electrónico, dirección postal, número de teléfono o el nombre de su escuela.
  • invada la privacidad de nadie, tratando de recopilar, almacenar o publicar información privada o personal, como contraseñas, información de cuentas, números de tarjetas de crédito, direcciones u otra información de contacto sin su conocimiento y consentimiento voluntario.
  • sea ilegal o que viole las leyes locales y nacionales, incluyendo pero no limitado a la pornografía infantil, bestialidad, incesto, drogas ilegales, la piratería de software, y el acoso.
  • amenace, acose, difame, estafe, degrade o intimide a una persona o grupo de personas por cualquier razón, incluyendo por causas de su edad, género, discapacidad, etnia, orientación sexual, raza o religión, o incite o promueva a otras personas a hacerlo.
  • dañe o perturbe, o tenga la intención de dañar o alterar, equipo de otro usuario o que permita que usted u otras personas puedan acceder ilegalmente al software o eludir la seguridad en los sitios Web o servidores, incluyendo pero no limitado a enviar spam.
  • intente suplantar a un empleado de Microsoft, agente, director, conductor, administrador, moderador, otro usuario o cualquier otra persona a través de cualquier medio.
  • promueva o facilite la compra y venta de municiones o de armas de fuego.
  • contenga “correo basura”, “spam”, “cartas en cadena”, “esquemas piramidales”, “marketing de afiliación” o publicidad comercial no solicitada.
  • tergiverse el contenido que publique o cargue o contenga el mismo o similar contenido que ya ha publicado.
  • intente manipular los servicios, incluidos rankings y los sistemas de reputación en los servicios, violando cualquiera de las disposiciones de este Código de Conducta, en connivencia con otras personas en la votación o el uso de múltiples perfiles.
  • se ofrezca para hacer transferencias internacionales de dinero por montos que excedan el precio de venta de un artículo, con la intención de solicitar un reembolso de cualquier porción del pago.
  • contenga publicidad de planes de hacer dinero, tarjetas de descuento, asesoría de crédito, encuestas o concursos online.

Recomendaciones básicas de seguridad sobre el uso de WhatsApp

Aprende a utilizar con seguridad el servicio de mensajería instantánea móvil WhatsApp.

Como ya sabrás, WhatsApp es un servicio de mensajería instantánea que puedes instalar en tu smartphone –Android, iPhone, Blackberry, etc.- que te permite, a través de una conexión a Internet (Wi-Fi o tarifa de datos del móvil), chatear en tiempo real con los contactos de tu teléfono móvil que también tengan instalada esta aplicación.

Entre las principales funcionalidades que incluye esta aplicación se encuentran:

  • envío de mensajes de texto con emoticonos
  • envío de imágenes, vídeos y audios
  • envío de posición geográfica a contactos
  • creación de grupos de chat con varios contactos

WhatsApp es una herramienta muy interesante y además, ¡está de moda! A día de hoy, más de 10 millones de usuarios en España la utilizan a diario. Pero este hecho, no debe hacerte olvidar que, debes tomar ciertas precauciones cuando utilizas esta aplicación de la misma forma que las tomas con los programas de mensajería instantánea en el ordenador o los chats.

Logo WhatsApp

A continuación, te proporcionamos algunos consejos que te pueden ayudar hacer un uso seguro y responsable de WhatsApp:

  • No envíes mensajes ofensivos a ningún contacto, se respetuoso y trata con educación a tus contactos. ¡Netiquétate!
  • No envíes a través de la aplicación información privada sobre ti: datos bancarios, número PIN del móvil o tus contraseñas de acceso a otros servicios/aplicaciones. No sabes lo que tus contactos podrían hacer con esa información…
  • Cuidad tu imagen, no envíes fotos ni vídeos tuyos en los que aparezcas en situaciones comprometidas (sexting). En el momento que envías una foto o vídeo a un contacto, pierdes su control para siempre pudiéndote esto ocasionar problemas en tu vida personal, profesional, etc.
  • Cuidado con las redes Wi-Fi que utilizas para enviar «whatssApp’s». Si no están debidamente protegidas o son redes Wi-Fi públicas, un delincuente o persona con malas intenciones podría capturar las conversaciones que intercambias con tus contactos.
  • Atento a los mensajes en cadena, bulos, que circulan a través de Whatsapp, no te creas cualquier mensaje que te envíe un contacto (aunque éste sea de confianza). Contrasta la información, antes de realizar cualquier acción, con otros contactos, páginas web de confianza, etc.
  • Antes de abrir un fichero que te han enviado, es recomendable analizarlo con un antivirus para comprobar que no contiene virus.
  • Elimina el historial de tus conversaciones para evitar que si alguien accede a tu dispositivo móvil, pueda leerlas y obtener información sobre ti que no deseas.

Para más información sobre WhatsApp, puedes consultar la sección de «Preguntas Frecuentes» de su sitio web.

Fuente: http://www.osi.es

Sigue leyendo

Consejos para proteger un iPhone

Logo iPhone

Es importante que protejáis vuestros teléfonos inteligentes (smartphones), ya que éstos tienen hoy en día funcionalidades similares a las de un ordenador.

Si os fijáis, con estos dispositivos podéis hacer actividades muy parecidas a las que realizáis con un ordenador y, y del mismo modo también debéis protegerlo para evitar, por ejemplo, que se infecte con un virus al navegar por Internet o accedan a vuestras fotos/vídeos/documentos almacenados en él en caso de robo o pérdida.

En una publicación anterior del blog ya explicamos cómo proteger un smartphone con sistema operativo Android, en esta ocasión, lo haremos para un iPhone.

  1. Configurar las opciones de bloqueo de pantalla para que cuando no se esté utilizando el dispositivo la pantalla se bloquee y también para que si se desea utilizar el móvil, sea necesario introducir un código numérico (código simple) o una contraseña. De esta forma, evitaréis que si perdéis el móvil, os lo roban, etc. nadie pueda utilizar el dispositivo (a no ser que conozcan vuestra clave de acceso).

    Proteger iPhone

    Para configurar estas opciones acceder a Ajustes > General > Bloqueo automático o Ajustes > General > Bloqueo con código.

  2. Actualizar el sistema operativo de vuestro dispositivo. En repetidas ocasiones, os hemos comentado la importancia de tener actualizado tanto el sistema operativo del ordenador como todos los programas instalados en él. Con el smartphone debéis hacer lo mismo, mantenerlo siempre actualizado para corregir posibles fallos de seguridad. Para saber si está actualizado o no, acceder al contenido «Cómo actualizar vuestro iPhone».

    Proteger iPhone

  3. Mantener actualizadas todas las aplicaciones instaladas en el iPhone. Las aplicaciones deben ser actualizadas para introducir nuevas funcionalidades y, muy importante, corregir los fallos de seguridad que se encuentran en ellas.

    Proteger iPhone

  4. No instalar aplicaciones en el iPhone que no sean del Apple Store. Con esta medida, lo que se pretende es que aplicaciones que no hayan sido validadas por el equipo técnico de Apple, sean instaladas en vuestros smartphones, ya que podrían contener algún tipo de código malicioso.
  5. Administra las aplicaciones instaladas. Si tenéis aplicaciones instaladas que no utilizáis, que consumen muchos recursos del dispositivo o que tienen demasiados permisos podéis eliminarlas de vuestro dispositivo.
  6. Configurar adecuadamente las conexiones inalámbricas para que sólo estén activadas cuando se vayan a utilizar.
    • Desde el menú Ajustes > Wi-Fi

      Proteger iPhone

    • Desde el menú Ajustes > General > Bluetooth

      Proteger iPhone

  7. Realizar copias de seguridad de los datos que almacena vuestro iPhone. Apple os da dos opciones para realizar esta tarea: utilizar iCloud o iTunes. Al activar iCloud se pueden hacer copias de seguridad, pero además, se mantiene una copia de diversos datos del teléfono – favoritos, notas, fotos, documentos y datos, etc.- que se actualizan en tiempo real.

    Proteger iPhone

  8. Activar la opción «Buscar mi iPhone», que permite localizar vuestro dispositivo en caso de pérdida o robo. Para configurar esta funcionalidad: Menú > Ajustes > iCloud > Buscar mi iPhone

    Proteger iPhone

    Si queréis localizar vuestro iPhone, sólo tenéis que acceder con vuestra cuenta de Apple al servicio iCloud y a continuación entrar en «Buscar mi iPhone». Os recordamos que hay que tener activa la opción «Buscar mi iPhone» en el teléfono para que funcione.

    Proteger iPhone

    Podréis localizar vuestro iPhone en un mapa, emitir un sonido o enviar un mensaje, bloquear el dispositivo de forma remota y borrar de forma remota los datos almacenados en él. Ésta última opción es la que recomendamos utilizar en caso de robo.

    Proteger iPhone

Para más información sobre las opciones de configuración de un iPhone, podéis consultar los siguientes enlaces:

¿Os han parecido útiles estas recomendaciones?, ¿qué otro consejo de seguridad sugerís? Compartid vuestra opinión con todos nosotros.

Fuente: http://www.osi.es

Sigue leyendo

Conceptos básicos sobre ISO 22301

¿Qué es ISO 22301?

El nombre completo de esta norma es ISO 22301:2012 Seguridad de la sociedad – Sistemas de gestión de la continuidad del negocio – Requisitos. Esta norma fue redactada por los principales especialistas en el tema y proporciona el mejor marco de referencia para gestionar la continuidad del negocio en una organización.

Relación con BS 25999-2

La ISO 22301 ha reemplazado a la 25999-2. Estas dos normas son bastante similares, pero la ISO 22301 puede ser considerada como una actualización de la BS 25999-2. Para conocer las diferencias entre ambas, por favor, consulte la infografía ISO 22301 vs. BS 25999-2.

¿Cuáles son los beneficios de la continuidad del negocio?

Si se implementa correctamente, la gestión de la continuidad del negocio disminuirá la posibilidad de ocurrencia de un incidente disruptivo y, en caso de producirse, la organización estará preparada para responder en forma adecuada y, de esa forma, reducir drásticamente el daño potencial de ese incidente.

¿Quién puede implementar esta norma?

Cualquier organización, grande o pequeña, con o sin fines de lucro, privada o pública. La norma está concebida de tal forma que es aplicable a cualquier tamaño o tipo de organización.

¿Cómo encaja la continuidad del negocio en la gestión general?

La continuidad del negocio es parte de la gestión general del riesgo en una compañía y tiene áreas superpuestas con la gestión de seguridad y tecnología de la información.

¿Qué es ISO 22301?

Nota: la gestión del riesgo es parte de la gestión corporativa general.

Términos básicos utilizados en la norma

  • Sistema de gestión de la continuidad del negocio (SGCN): parte del sistema general de gestión que se encarga de planificar, mantener y mejorar continuamente la continuidad del negocio.
  • Interrupción máxima aceptable (MAO): cantidad máxima de tiempo que puede estar interrumpida una actividad sin incurrir en un daño inaceptable (también Período máximo tolerable de interrupción [MTPD]).
  • Objetivo de tiempo de recuperación: tiempo predeterminado que indica cuándo se debe reanudar una actividad o se deben recuperar recursos.
  • Objetivo de punto de recuperación (RPO): pérdida máxima de datos; es decir, la cantidad mínima de datos que necesita ser restablecida.
  • Objetivo mínimo para la continuidad del negocio (MBCO): nivel mínimo de servicios o productos que necesita suministrar o producir una organización una vez que restablece sus operaciones comerciales.

Contenido de ISO 22301

La norma incluye estas secciones:

Introducción

0.1 General

0.2 El modelo Planificación-Implementación-Verificación-Mantenimiento (PDCA)

0.3 Componentes de PDCA en esta norma internacional

1 Alcance

2 Referencias normativas

3 Términos y definiciones

4 Contexto de la organización

4.1 Conocimiento de la organización y de su contexto

4.2 Conocimiento de las necesidades y expectativas de las partes interesadas

4.3 Determinación del alcance del sistema de gestión

4.4 Sistema de gestión de la continuidad del negocio

5 Liderazgo

5.1 General

5.2 Compromiso de la dirección

5.3 Política

5.4 Funciones, responsabilidades y autoridades organizativas

6 Planificación

6.1 Acciones para tratar riesgos y oportunidades

6.2 Objetivos de la continuidad del negocio y planes para alcanzarlos

7 Apoyo

7.1 Recursos

7.2 Competencia

7.3 Concienciación

7.4 Comunicación

7.5 Información documentada

8 Funcionamiento

8.1 Planificación operativa y control

8.2 Análisis de impactos en el negocio y evaluación de riesgos

8.3 Estrategia de la continuidad del negocio

8.4 Establecimiento e implementación de procedimientos de continuidad del negocio

8.5 Prueba y verificación

9 Evaluación de desempeño

9.1 Supervisión, medición, análisis y evaluación

9.2 Auditoría interna

9.3 Revisión por parte de la dirección

10 Mejoras

10.1 No conformidades y acciones correctivas

10.2 Mejora continua

Bibliografía

Documentación obligatoria

Si una organización desea implementar esta norma, necesitará la siguiente documentación obligatoria:

  • Lista de requisitos legales, normativos y de otra índole
  • Alcance del SGCN
  • Política de la Continuidad del Negocio
  • Objetivos de la continuidad del negocioes
  • Evidencia de competencias del personal
  • Registros de comunicación con las partes interesadas
  • Análisis del impacto en el negocio
  • Evaluación de riesgos, incluido un perfil de riesgo
  • Estructura de respuesta a incidentes
  • Planes de continuidad del negocio
  • Procedimientos de recuperación
  • Resultados de acciones preventivas
  • Resultados de supervisión y medición
  • Resultados de la auditoría interna
  • Resultados de la revisión por parte de la dirección
  • Resultados de acciones correctivas

Normas relacionadas

Otras normas de ayuda en la implementación de la continuidad del negocio son:

  • ISO/IEC 27031:2011 – Lineamientos para preparación de tecnología de la información y comunicación para la continuidad del negocio
  • PAS 200 – Gestión de crisis: orientación y buenas prácticas
  • PD 25666 – Orientación para prueba y verificación de programas de continuidad y contingencia
  • PD 25111 – Orientación sobre aspectos humanos de la continuidad del negocio
  • ISO/IEC 24762 – Lineamientos sobre servicios de tecnología de la información y comunicación para recuperación de desastres
  • ISO/PAS 22399 – Lineamientos sobre preparación para incidentes y gestión de continuidad operativa
  • ISO/IEC 27001 – Sistemas de gestión de seguridad de la información: requisitos

 Descargar el diagrama de implementacion

 Fuente: Cryptex

http://www.iso27001standard.com/ique-es-iso-22301

Soluciones de seguridad para la empresa: legislación y cumplimiento

La seguridad de la información desde el punto de vista legal ha cobrado gran importancia para las empresas y las organizaciones, con la LOPD como normativa de referencia.

Ya en los años 70, cuando la tecnología informática era incipiente y comenzaba a llegar al ámbito empresarial a través de los grandes sistemas informáticos, los legisladores comenzaron a intuir los importantes cambios que se avecinaban en el tratamiento de la información. Paralelamente, en Europa se dieron los primeros pasos en el ámbito legislativo en relación con el tránsito de personas a través de las distintas fronteras de los países que componen la unión, debido a la necesidad de compartir información relativa a personas, lo que lógicamente incluía datos de carácter personal. Aquellas iniciativas constituyeron el germen de la actual normativa de protección de datos de carácter personal, entre otras.

En las últimas dos décadas se ha desarrollado diversa legislación en torno a la seguridad de la información, los sistemas de telecomunicaciones o la firma electrónica y todas ellas enfocadas al tratamiento y la seguridad la información. En la actualidad, la legislación relativa a las tecnologías de la información y su tratamiento se han convertido en parte fundamental de la actividad de las organizaciones y las empresas, que están obligadas al cumplimiento de las normas que les aplican en función de su actividad o de los datos que tratan.

En el caso de España, la legislación en torno a las tecnologías de la información, cobraron gran relevancia con la popularización y difusión de la Ley Orgánica de Protección de Datos (LOPD), una normativa que ha hecho las veces de catalizador, acercando dicha legislación a las empresas y las organizaciones. Hoy día, ninguna organización realiza su actividad sin tener en cuenta los aspectos legales o la legislación que aplique en función de su actividad o del tipo de información que trate.

El cumplimiento de la legislación se ha convertido en una prioridad para las organizaciones y las empresas, sobre todo en materia de protección de datos de carácter personal, debido a las sanciones asociadas al incumplimiento de esta normativa y de otras. En el caso de la normativa de protección de datos de carácter personal (LOPD) o la ley de servicios de la sociedad de la información (LSSI), es la Agencia Española de Protección Datos la encargada de velar por el cumplimiento de dichas normas, actuando de oficio, es decir, por iniciativa propia en el ámbito de sus competencias o cuando se produce una denuncia.

Lo cierto es que cumplir con la normativa aplicable, sobre todo en el caso de aquella relativa a protección de datos personales no es una tarea sencilla, que requiere y a la vez es muy recomendable, contar con asesoramiento profesional. En la actualidad, existen multitud de empresas que proveen servicios de asesoramiento legal en normativa relativa a tecnologías de la información, siendo las más comunes, aquellas dedicadas al cumplimiento de la normativa de protección de datos personales.

Debido a la velocidad a la que evolucionan tanto las tecnologías como los tratamientos de la información, los legisladores tienen un importante reto ante sí para mantener la legislación actualizada y acorde con el escenario en el que aplica dicha legislación. Por otro lado, el cumplimiento con la legislación se ha convertido en uno de los sectores dentro de la industria tecnológica que más ha crecido en los últimos años, puesto que la demanda de servicios profesionales en este ámbito ha aumentado de forma significativa.

Desde INTECO-CERT queremos recordar que la seguridad de la información, no solamente hace referencia a aspectos técnicos u organizativos, sino también legales. El incumplimiento de las normas o la falta de medidas de seguridad, pueden derivar en incidentes con importantes consecuencias económicas, a través de sanciones. Por otro lado, es importante destacar que la seguridad es un proceso continuo, que requiere una revisión y un mantenimiento constante, tanto en los aspectos técnicos, como organizativos y legales.

Fuente: Inteco

Soluciones de seguridad para la empresa: inteligencia de seguridad

La inteligencia de seguridad ayuda a prevenir incidentes y situaciones de riesgo, minimizar los incidentes de seguridad en las empresas y organizaciones.

Las infraestructuras tecnológicas de las empresas y organizaciones son cada vez más complejas y críticas, ya que la dependencia de éstas para el desempeño de la actividad es cada vez mayor.

Desde el punto de vista de la seguridad, las infraestructuras más grandes y complejas, requieren soluciones que sean capaces de mantener un adecuado control de estas infraestructuras, lo que implica conocer en todo momento qué está ocurriendo, de forma que sea posible tomar decisiones rápidamente.

La monitorización y la detección de eventos de seguridad, se ha convertido en una herramienta fundamental sin la cual es prácticamente imposible la gestión de la seguridad de las infraestructuras tecnológicas en general, pero en especial, si estas adquieren cierto tamaño o complejidad.

El número y tipo de dispositivos que podemos encontrar en las organizaciones, hace necesario disponer de soluciones de seguridad capaces de centralizar los datos recogidos en sistemas que además de almacenarlos, son capaces de extraer la información relevante que permite por ejemplo, detectar un incidente de seguridad que está a punto de suceder, que está sucediendo en ese momento o que ha sucedido, además de otros eventos o indicadores del funcionamiento de la infraestructura o situaciones anómalas que podrían afectar a la disponibilidad de las infraestructuras.

El manejo de grandes volúmenes de datos y su tratamiento para la extracción de información relevante es una de las áreas tecnológicas en las que se están produciendo importantes avances. La minería de datos, o el Big Data, están permitiendo alcanzar un nuevo nivel en la extracción de información relevante de grandes volúmenes de datos, como ocurre por ejemplo, en la información que recogen los sistemas de detección de intrusiones o los sistemas de control de una red de comunicaciones.

Gracias a las soluciones destinadas a la inteligencia de seguridad es posible anticiparse a las amenazas y es posible tomar decisiones rápidamente, de manera que se minimice el impacto que pueda tener un incidente sobre el conjunto de la organización. Por otro lado, estas soluciones ofrecen la visibilidad necesaria para que el personal de seguridad TI de las organizaciones, manejen y analicen el flujo de datos de registros de actividades y eventos de las infraestructuras, con el propósito de identificar con la mayor rapidez posible las vulnerabilidades ó amenazas más críticas.

Hoy en día, la industria de la seguridad desarrolla soluciones, de inteligencia de seguridad, que podríamos clasificar en los siguientes grupos:

  • Gestión de Eventos de Seguridad (SEM): Son herramientas capaces de realizar monitoreo y análisis en tiempo real, realizando un procesado de toda la información que se recoge, de forma que permite la detección temprana de incidentes de seguridad y llevar a cabo acciones de notificación y gestión en tiempo real ante una posible amenaza de seguridad.
  • Gestión de Eventos de la Información (SIM): Son herramientas destinadas a la recolección de logs y registros de eventos desde diversas fuentes, como por ejemplo, dispositivos de red, o periféricos, como impresoras u otros, almacenando posteriormente esa información. Son soluciones que no trabajan en tiempo real, como es el caso de las soluciones SEM, pero permiten realizar un análisis a posteriori, de forma que a partir de la información almacenada pueden realizarse informes que permitan tomar medidas y evitar futuros incidentes.
  • SIEM (Security Information and Event Management): Estos dispositivos son una combinación de los anteriores, recogiendo los logs (registros de actividad) de todos los elementos que se monitorizan, almacenándolos y realizando análisis e informes de los eventos de seguridad, ayudando a identificar y responder de posibles ataques de seguridad. Obtiene visibilidad sobre los eventos críticos aportando herramientas de análisis de lo que sucede en la red.
  • IPS/IDS (Intrusion Prevention System / Intrusion Detection System): Son herramientas utilizadas para detectar y prevenir accesos no autorizados. Están enfocados a la monitorización del tráfico de red, pudiendo realizar análisis para determinar y prevenir comportamientos sospechosos.

Las soluciones de inteligencia de seguridad son esenciales para el buen funcionamiento de las infraestructuras tecnológicas, puesto que permiten prevenir y ayudan a tomar mejores decisiones y con mayor antelación, ante cualquier situación, imprevisto o incidente que pueda darse.

Desde INTECO-CERT, recomendamos la utilización de herramientas de gestión de eventos de seguridad. Por otro lado, en el Catálogo STIC, están disponibles soluciones relacionadas con la inteligencia de seguridad.

Fuente: Inteco

Soluciones de seguridad para la empresa: contingencia y continuidad

Sobrevivir a los incidentes de seguridad se ha convertido en una prioridad para las empresas.

En el ámbito de la seguridad TIC, la protección tiene dos vertientes o facetas distintas, por un lado, podemos hablar de la seguridad anterior a un incidente, es decir, medidas de tipo preventivo, destinadas a evitar que se produzca y por otro, seguridad posterior a un incidente, es decir, medidas de contingencia y continuidad, destinadas a conseguir la vuelta a la normalidad.

La faceta de prevención es muy conocida y es la vertiente de la seguridad más extendida y en la cual se centra una buena parte de los esfuerzos que realizan las organizaciones y las empresas, pero en los últimos años se han producido importantes cambios en el mapa de las amenazas relacionado con su número y con su origen. En la práctica, el resultado ha sido, por un lado, un aumento del número de incidentes y del impacto o daño que pueden llegar a producir y por otro, un aumento de la probabilidad de que cualquier empresa u organización sufra un incidente, puesto que la dependencia de la tecnología también ha aumentado y por ende, las amenazas y el posible impacto.

La conclusión es evidente: la prevención no basta, puesto que siempre existe la posibilidad de sufrir un incidente. Esta idea lleva aplicándose muchos años en otros ámbitos y sectores, por eso existen los seguros: “Nadie concibe conducir un vehículo sin un seguro (además de otras medidas de seguridad del propio vehículo, como puede ser un airbag), puesto que cualquier persona es consciente de que puede sufrir un accidente. Las medidas de contingencia y continuidad son el equivalente del seguro de coche o del airbag aplicado al ámbito de la seguridad.

La industria de seguridad centra una buena parte de sus esfuerzos al desarrollo de soluciones que están destinadas a aquellos escenarios en los cuales finalmente se produce un incidente de seguridad. En estas situaciones, hay que hacer frente a dos problemas fundamentales:

  • Contingencia. El primer problema tiene que ver con el impacto que puede tener el incidente si este consigue producirse. Si las medidas de prevención no han funcionado, tienen que existir otras que permitan reducir el impacto de un incidente, por ejemplo, mediante las copias de seguridad. Es decir, las medidas de contingencia están destinadas a hacer posible la recuperación ante un incidente.
  • Continuidad. El segundo problema, tiene que ver con la velocidad a la que es posible recuperarse. No es lo mismo recuperarse de un incendio en el que se han quemado todos los equipos e infraestructuras, que recuperarse de un corte de alimentación que ha estropeado varios ordenadores o de un virus. En cada escenario y en función de muchos factores, variará el tiempo necesario para volver a la normalidad y en cualquier caso, siempre se intentará que sea el mínimo posible.

Entre las soluciones de seguridad relativas a contingencia y continuidad más conocidas se encuentran las copias de seguridad, o las soluciones de rescate o de recuperación de sistemas, que permiten recuperar el sistema completo (sistema operativo y aplicaciones). Entre estas soluciones también están disponibles servicios de consultoría destinados al diseño de planes de contingencia y continuidad, puesto que además de soluciones técnicas, también hay que contemplar aspectos organizativos y jurídicos.

Desde INTECO-CERT, recomendamos la utilización de soluciones de copias de seguridad como primera línea de recuperación ante un incidente de seguridad. Por otro lado, en el Catálogo STIC, están disponibles más de 700 soluciones relacionadas con la contingencia y la continuidad de negocio.

Fuente: Inteco

Publicación del 5º Monográfico de Seguridad: seguridad en dispositivos móviles

INTECO, aborda la seguridad en dispositivos móviles en la quinta edición de los monográficos de seguridad.

En los últimos años hemos asistido a una revolución tecnológica sin precedentes de la mano de las tecnologías móviles, y hemos comenzado a ser conscientes del enorme potencial de estas tecnologías, las cuales literalmente, están influyendo en todos los aspectos de nuestras vidas.

Las tecnologías móviles han traído consigo el desarrollo de nuevos servicios, nuevos modelos de desarrollo y de comercialización de aplicaciones y servicios, que han supuesto un aumento de la demanda de estos dispositivos, una demanda que está revitalizando e impulsando a la industria de las tecnologías de la información a nuevos niveles.

Al mismo tiempo que crece la demanda de más y mejores funcionalidades, más servicios y más aplicaciones, ha comenzado a aumentar la preocupación en torno a la seguridad de las tecnologías móviles y es que los ciberdelincuentes y las organizaciones criminales no son ajenas a esta revolución y se han dado cuenta del enorme potencial criminal que encierran estas tecnologías.

Dada la importancia que está adquiriendo la seguridad en dispositivos móviles, desde INTECO-CERT, y a través del quinto monográfico de seguridad, queremos dar la oportunidad a los usuarios, empresas y organizaciones en general, de conocer las soluciones de seguridad que el mercado pone a su alcance y que les van a permitir hacer un uso más seguro de las tecnologías móviles, poniendo a su alcance todo un abanico de soluciones de seguridad, las cuales están actualmente disponibles en el mercado nacional de seguridad TIC.

En la sección de publicaciones del catálogo STIC, se pueden consultar los anteriores monográficos publicados, que abordan temáticas tan interesantes como el cumplimiento legal o la seguridad perimetral.

El documento PDF accesible está disponible en el siguiente enlace:
Monográfico de Seguridad de Dispositivos Móviles

Fuente: Inteco

Pérdida y fuga de información

La pérdida o fuga de información es una de las principales amenazas a las que se enfrentan las empresas y las organizaciones.

Cada vez es más habitual ver en los medios de comunicación noticias relacionadas con incidentes de seguridad, en los cuales, un grupo de hackitivistas, cibercrimales o la competencia, roban o sustraen información confidencial de una organización, que suelen provocar consecuencias importantes: pérdidas económicas, daño de la imagen y pérdida de reputación, o incluso multas o sanciones por incumplimiento de legislación en materia de protección de datos personales.

Los incidentes relacionados con la pérdida o fuga de información se pueden clasificar según el motivo o causa que las origina. Por un lado, puede tratarse de un incidente provocado, por ejemplo, en el robo de secretos industriales o la venganza de un empleado descontento, pero también, puede tratarse de un incidente, por ejemplo, el extravío de un ordenador portátil o un teléfono móvil, o el envío de información fuera de la organización sin tomar las debidas precauciones o por error.

El problema de la fuga de información siempre ha estado presente en las empresas, pero las tecnologías móviles y los mecanismos de almacenamientos han agravado y multiplicado este tipo de incidentes, puesto que, cada vez almacenamos más información en estos dispositivos y cada vez existen más aplicaciones, servicios y herramientas para compartir, transferir y procesar información desde cualquier lugar y en cualquier momento, generalmente fuera de la organización, lo que aumenta la probabilidad de este tipo de incidentes.

Luchar contra las fugas de información requiere acciones en tres ámbitos, con medidas de tipo técnico, de tipo organizativo y de tipo jurídico:

  • Medidas de tipo técnico. Por un lado, es necesario disponer de medidas técnicas, en forma de soluciones, servicios o herramientas que permitan mecanismos de seguridad para la prevención y detección de la fuga de información. Muchas de estas soluciones están destinadas a la monitorización y control, son las denominadas soluciones de DLP (Data Loss Prevention). Por otro lado, existen soluciones de seguridad destinadas al control de contenidos, que restringen y limitan el acceso a la información o a los dispositivos, como es el caso de las memorias USB.
  • Organizativo. La pérdida o fuga de información está muy relacionada con la forma en que se maneja o se trata la información y en muchas ocasiones, este tipo de incidentes se producen por una mala práctica, o la falta de conocimiento del usuario. En este sentido es fundamental establecer políticas de seguridad, además de formar e informar a todos los empleados. En el ámbito organizativo, existen soluciones destinadas a la gestión del ciclo de vida de la información o ILM (Information Lifecycle Management) que ayudan a las organizaciones a gestionar la vida de la información desde que esta es generada o elaborada hasta su archivado o destrucción final.
  • Jurídico. Por otro lado, es fundamental contar con mecanismos jurídicos, tanto internos como externos, de forma que por un lado, los empleados conozcan sus obligaciones en relación con la información que utilizan y por otro, se cumplan las normativas que apliquen en relación con la información que se gestiona en la organización, como puede ser aquella relacionada con datos de carácter personal, de forma que en caso de un incidente, la organización esté lo más protegida posible ante posibles sanciones o denuncias.

Finalmente, cuando se diseñan y seleccionan las medidas de seguridad, hay que tener en cuenta el posible impacto ante un robo o perdida de información ya que este puede tener distintas consecuencias en función del tipo de información y del tipo de organización.

Desde INTECO-CERT, recomendamos extremar las precauciones en relación con este tipo de incidentes, sobre todo si se trata de organizaciones que proporcionan servicios en la nube, o empresas que comercializan productos on-line, puesto que un robo de datos puede tener importantes consecuencias sobre sus clientes y sobre la imagen de la organización.

Fuente: Inteco

Soluciones de seguridad para la empresa: protección contra código malicioso

El código malicioso continúa siendo una de las principales amenazas a las que se enfrentan las organizaciones, las empresas y los usuarios.

Cuando hablamos de amenazas en seguridad TIC, hay una entre todas ellas que es recurrente y que ha logrado sobrevivir a más de tres décadas, creciendo, evolucionando y adaptándose conforme avanza la tecnología informática: el código malicioso (malware) o en lenguaje coloquial, los “virus”.

Para los expertos en seguridad, cualquier programa diseñado con fines maliciosos o dañinos, como robar información, alterar un sistema o impedir su uso (entre otros), es denominado código malicioso.

Actualmente, la variedad de estos programas es tal que referirse a estos como “virus” es hablar únicamente de una de las formas que pueden adoptar estos programas. Es más, el término “virus” hace referencia a una característica muy particular, la capacidad para copiarse a sí mismos, de forma similar a como lo hacen los virus que atacan a organismos biológicos, como es el caso de los virus humanos. Lo cierto es que la tipología de estos programas es muy extensa, tanto como lo son las actividades para las cuales son diseñados. Algunos de los tipos de código malicioso más conocidos son los siguientes:

  • Virus. Tal y como se ha comentado son programas capaces de crear copias de sí mismos, de forma que anexan estas copias a otros programas legítimos o en zonas especiales de soportes de almacenamiento, como en el caso de los disquetes o los discos duros. Los virus suelen diseñarse para producir todo tipo de problemas en un ordenador, como volverlo más lento, bloquearlo o impedir el acceso a la información.
  • Gusanos. Los gusanos son un tipo de código malicioso que se diseño originalmente para su propagación a través de redes de comunicaciones, mediante el uso de servicios como el correo electrónico. En la actualidad, son capaces de propagarse a través de servicios de mensajería instantánea o de redes de intercambio de ficheros (P2P) y su velocidad de propagación es muy alta en comparación con los virus, alcanzando además, zonas geográficas muy amplias. En realidad las técnicas de propagación de los gusanos son usadas por otros tipos de código malicioso.
  • Troyanos. Son programas diseñados para acompañar o ser incorporados a programas legítimos. Su propagación es, a diferencia de los virus o los gusanos, “manual”, en el sentido de que es el usuario el que, mediante la distribución del programa que contiene el troyano facilita su propagación. Los troyanos se han especializado en el robo de credenciales bancarias y son una de las mayores amenazas en la actualidad, por la proliferación de este tipo de código malicioso, muy utilizado por los ciberdelincuentes.
  • Spyware. Son programas destinados a la recolección de información sobre la actividad de un usuario. Están diseñados para pasar inadvertidos, de forma que el usuario no perciba ningún tipo de actividad fuera de lo normal. Cuanto más tiempo pasen sin ser detectados, más información serán capaces de recopilar, que luego es enviada a servidores o direcciones de correo que la recogen y la usan para todo tipo de fines.
  • Adware. Son programas diseñados para mostrar publicidad al usuario. Suelen ser instalados junto con otros programas legítimos. Estos programas pueden recopilar información sobre la actividad del usuario con objeto de mostrar publicidad dirigida y específica. En general este tipo de aplicaciones son más bien una molestia, pero su instalación puede suponer un peor funcionamiento del ordenador y también, el acceso a sitios y páginas Web que pueden contener a su vez código malicioso.

Además del código malicioso descrito, hay muchos más, pero no es objeto de esta nota explicar todos y cada uno de ellos. Por otro lado, hoy día el código malicioso se ha vuelto muy complejo, hasta el punto de que es difícil en ocasiones saber de qué se trata o clasificarlo, puesto que hay código malicioso que incorpora características de los virus, pudiendo actuar como un troyano, con las capacidades de propagación de un gusano y recopilando información como si se tratara de Spyware. En definitiva, el código malicioso es capaz de propagarse a través de diversas vías y medios y una vez llega a un sistema, es capaz de realizar múltiples tareas, incluso son capaces de recibir órdenes o funcionar como parte de un grupo de programas maliciosos.

El código malicioso siempre ha sido una amenaza tanto para los usuarios domésticos como para las empresas y las organizaciones, pero en los últimos años se han producido cambios importantes en el ámbito del desarrollo del código malicioso, también conocida como industria del Ciber Crimen que han convertido el código malicioso en una amenaza que hay que tomarse muy en serio.

  • Hoy día, detrás de la mayoría del código malicioso actual se esconden grupos criminales perfectamente organizados, que cuentan con medios y profesionales que son captados para desarrollar este tipo de programas.
  • Por otro lado, la motivación detrás del desarrollo de este tipo de programas es fundamentalmente económica, lo que implica que tanto los usuarios como las organizaciones y las empresas son objetivos potenciales de estas amenazas. Nadie está a salvo.
  • Además, han aparecido los primeros casos de código malicioso diseñado para la ciberguerra, diseñados para infiltrarse y causar daños a infraestructuras tecnológicas del ámbito industrial, lo que ha añadido otro jugador más al terreno del código malicioso, el ciberterrorista.

El código malicioso ha pasado de ser una amenaza que en ocasiones no suponía más que un mensaje divertido en la pantalla del ordenador o un mal funcionamiento del sistema a programas que roban datos bancarios, que secuestran ordenadores impidiendo a sus dueños el acceso a la información a cambio de dinero o convierten el ordenador infectado en parte de una red de ordenadores zombie (Botnet) que es utilizada para el envío masivo de correos de spam o para realizar campañas de phishing.

Para defendernos de esta amenaza la industria de seguridad ofrece múltiples soluciones, que podríamos englobar en tres grupos principales:

  • Soluciones para el puesto de trabajo. Son soluciones de protección contra código malicioso que se instalan en el puesto de trabajo, en el ordenador de sobre mesa o en el portátil. Su ámbito de protección es precisamente, el puesto de trabajo.
  • Soluciones corporativas. Son soluciones de protección contra este tipo de amenaza cuyo ámbito de protección es toda la organización o un gran número de sistemas. Habitualmente son soluciones en formato UTM (Unified Threat Management), pero también las hay como software que se instala en servidores o equipos que proporcionan servicios a muchos usuarios. También existen soluciones en modalidad de servicio, como las que ofrecen los SOC (Security Operation Center) o incluso los propios ISP (Internet Service Provider) que proporcionan servicios de protección que filtran todo el tráfico que llega y sale de la organización en busca de código malicioso.
  • Soluciones para dispositivos móviles. Las soluciones de seguridad para dispositivos móviles son aquellas que se instalan en teléfonos inteligentes y tabletas. Son soluciones destinadas a sistemas operativos como iOS, Android o Blackberry OS, sistemas operativos diseñados originalmente para dispositivos con capacidad para conectarse a redes de telefonía móvil. A diferencia de las soluciones para el puesto de trabajo o las tradicionales para entornos corporativos, las soluciones para dispositivos móviles están en pleno desarrollo y en una fase temprana de su evolución.

Este tipo de aplicaciones ofrecen protección contra muchos tipos de código malicioso. Inicialmente, era muy habitual que las soluciones estuvieran más especializadas, de forma que podíamos encontrar Anti-Virus, Anti-Troyanos, Anti-Spyware, por separado. Hoy día la tendencia son las soluciones que protegen contra múltiples tipos de amenazas que pueden llegar además, a través de múltiples vías: dispositivos de almacenamiento, correo electrónico, mensajería instantánea, etc.

Dentro de las medidas de seguridad básicas, es fundamental contar con una solución para la protección contra el código malicioso, que disponga de actualizaciones constantes y que nos proteja contra el amplio abanico de código malicioso que existe y que no para de crecer.

Por último, desde INTECO-CERT os recordamos que la mejor defensa es contar con información sobre las amenazas y riesgos que aparecen constantemente.

FUENTE: INTECO

Estadística del blog

  • 165.825 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A <span>%d</span> blogueros les gusta esto: