//
Archivos

incidencia de seguridad

Esta etiqueta está asociada a 10 entradas

Qué son las brechas de seguridad, cómo te pueden afectar y cómo protegerte

Te ofrecemos algunos consejos que debes tener en cuenta si crees que tu información puede haberse visto comprometida

Los vehículos en los que nos trasladamos son cada vez más seguros gracias a la eficacia de las medidas de seguridad que incorporan. En cualquier caso, no puede afirmarse que los vehículos sean completamente seguros, ya que el riesgo sigue existiendo. Los sistemas informáticos en los que nuestros datos personales son almacenados y procesados también son cada vez más seguros pero, como cualquier otro producto o servicio, se encuentran sujetos a posibles errores o fallos de funcionamiento que, en ocasiones, pueden terminar afectando a nuestra información personal, permitiendo que otras personas puedan tener acceso a nuestros datos personales. Esto es lo que se conoce como una “brecha de seguridad”.

Sigue leyendo

Los tablet perdidos por nuestros representantes públicos, ¿no son un incidente de seguridad en toda regla?

Hace unos días salía a la luz pública la noticia de que el Congreso de los Diputados del Reino de España había repuesta unos 15 tablets a sus señorías por extravíos de los mismos, amén de otros 15 por sendas averías.

Esta noticia ha dado mucho de qué hablar, desde el debate de si nuestros diputados deben o no contar con tablet cuando ya disponen de ordenador portátil; si el Congreso de los Diputados debe o no reponer los mismos o deben reponerlo los señores diputados; a aquellos comentarios mas mal pensados que señalan que los mismos no han sido extraviados sino cedidos a familiares o amigos a costa de las arcas públicas, etc.. Es cierto que, por lo menos uno de esos tablets fue robado directamente del despacho de un diputado en el propio Congreso, donde forzaron la puerta de acceso al mismo y robaron el mismo.

Fuera como fuese el caso, en todos ellos hay un denominador común, desde el punto de vista de la seguridad de la información, se ha producido una incidencia de seguridad. Hay que recordar que un incidente de seguridad es cualquier situación que ponga o haya puesto en peligro la integridad, la disponibilidad y/o la confidencialidad de la información.

¿Qué pasaría si la información que contienen esos dispositivos móviles viniera a caer en manos dudosas?. Nos escandalizamos cuando oímos hablar de gobiernos que pierden ordenadores portátiles, discos duros, pendrive o dispositivos de almacenamiento de datos. ¿Por qué nos escandalizamos? Porque con esas pérdidas de equipos se han abierto una brecha en la seguridad de la información que maneja el estado. Informes de militares en misiones especiales; informes de ciudadanos y su situación tributaria; informes de pensiones y de seguridad social; etc.etc..

¿Qué tipo de información contenían esos tablets extraviados? ¿Había información que pudiera comprometer datos personales y/o confidenciales? Es curioso porque ninguno de los medios informativos que se han hecho eco de la noticia han incidido en este punto en cuestión. ¿Por qué? Quizás porque en la actual situación de crisis financiera y moral, llama poderosamente la atención de los gobiernos hagan un desembolso de unos 600€ de media para dotar a los señores diputados de tablets, y no les importe volver a desembolsar otros 600€ de media para reponer aquellos que “supuestamente” han sido extraviados.

Pero detrás de esta cortina, que no deja de ser cierta, prevalece una realidad pura y dura, hay 15 tablets con datos accesibles a diputados que están “extraviados”, es decir, hay 15 tablets con datos confidenciales que están en manos equivocadas. Y esto, no es una incidencia menor, que deba pasar inadvertida.

Toda incidencia de seguridad conllevará una acción correctiva, eso se desprende del reglamento de desarrollo de la LOPD cuando establece que entre las medidas de seguridad a implantar, desde el nivel básico de seguridad, está el registro de incidencias, artículo 90 y 100 RD 1720/2007, cuyo literal dice:

Artículo 90. Registro de incidencias.

“Deberá existir un procedimiento de notificación y gestión de las incidencias que afecten a los datos de carácter personal y establecer un registro en el que se haga constar el tipo de incidencia, el momento en que se ha producido, o en su caso, detectado, la persona que realiza la notificación, a quién se le comunica, los efectos que se hubieran derivado de la misma y las medidas correctoras aplicadas. “

Artículo 100. Registro de incidencias.

1. En el registro regulado en el artículo 90 deberán consignarse, además, los procedimientos realizados de recuperación de los datos, indicando la persona que ejecutó el proceso, los datos restaurados y, en su caso, qué datos ha sido necesario grabar manualmente en el proceso de recuperación.

Y, además, el artículo 101.2, bajo el epígrafe “Gestión y distribución de soportes”, señala que entre las medidas de seguridad a establecer, cuando los datos sean de nivel alto de seguridad, será:

2. La distribución de los soportes que contengan datos de carácter personal se realizará cifrando dichos datos o bien utilizando otro mecanismo que garantice que dicha información no sea accesible o manipulada durante su transporte.

Asimismo, se cifrarán los datos que contengan los dispositivos portátiles cuando éstos se encuentren fuera de las instalaciones que están bajo el control del responsable del fichero. 

¿Se ha tomado alguna medida correctora en vista de los hechos repetidos de “extravío” de tablets?.

1.- Por un lado, dejará de reponer los tablets extraviados y se abonarán las reparaciones de aquellos que se hubieran averiados, a partir de la segunda reparación.

2.- Se baraja la posibilidad de habilitar una aplicación para anular e incluso localizar los tablets “perdidos”.

Con la primera medida, el Congreso de los Diputados ataja el dilema moral del gasto de reposición. Queda pendiente el dilema de si deben o no contar con un tablets cuando ya cuenta con un ordenador portátil.

Con la segunda medida, si se lleva a cabo, impedirán que esos tablets y la información que contengan puedan ser objeto de deseo o, por lo menos, que puedan ser usados.

Pero de esta segunda opción, surge una conclusión devastadora desde el punto de vista de la seguridad, si el Congreso baraja la opción de habilitar esa aplicación para anular y/o localizar los tablets “extraviados”, es una evidencia que los tablets que se han ido entregando hasta la fecha a sus señorías no tienen habilitados por defectos la opción “Buscar mi iPhone”.

Con estos hechos en las manos uno se pregunta sinceramente si el órgano del estado que redactó y aprobó la Ley 15/1999, de 13 de diciembre y el RD 1720/2007, de 21 de diciembre, ¿de verdad cumplen con esa Ley y su Reglamento? ¿Aplican las medidas de seguridad que nos exigen al resto de los españoles?.

Hemos hablado en este post de los tablets “perdidos o extraviados” y no hemos hablado de los tablets averiados. ¿Donde acabaron aquellos que hasta la fecha fueron reemplazados a sus señorías? ¿Qué pasó con la información que los mismos contenían? ¿Se aplicaron las debidas medidas de seguridad y se eliminaron los datos confidenciales? Y cuando se envíen a reparar, ¿tomarán algunas medidas de seguridad?… Honradamente prefiero no pensar en ello, se me ponen los pelos de punta solo de mencionarlo. Dice el refranero popular que “a buen entendedor pocas palabras bastan”.

Las historias clínicas de 15 millones de españoles podrían tener lagunas de seguridad

Historias clinicas Las historias clínicas de 15 millones de españoles podrían tener lagunas de seguridad

Según un informe de cumplimiento de la Ley Orgánica de Protección de datos en Hospitales, llevado a cabo por la Agencia Española de Protección de Datos entre 654 centros hospitalarios (públicos y privados, de los 791 existentes en el país) que se encuentran en el ámbito de competencia de AEPD, “la realización de la auditoría bienal de seguridad del fichero de Historias Clínicas es uno de los aspectos en los que se observa un menor nivel de cumplimiento de la normativa de protección de datos, ya que en un 32,5% de centros esta actuación no se lleva a cabo, y en un 85,6% de los centros que realizan la auditoría, se han detectado en ella deficiencias de seguridad”.
Cada vez que alguien acude a su médico de cabecera, a urgencias, a un especialista de un hospital y, en general, a cualquier profesional de la salud, se le abre una historia clínica. Es un documento válido desde el punto vista clínico y legal donde se recoge la información necesaria (asistencial, preventiva y social) para la correcta atención de los pacientes.
Debe recordarse que los tratamientos de datos de carácter personal que se realizan en el ámbito hospitalario y, en particular, los relacionados con la gestión de las historias clínicas o la investigación clínica, incluyen datos de salud, considerados datos sensibles o especialmente protegidos por la Ley (al mismo nivel que el origen racial y la vida sexual). y, como tales, tienen un régimen de garantías más fuerte.

Más…

Fuente: http://www.muycomputerpro.com

No, Facebook no ha hecho públicos tus mensajes privados

Durante la tarde de ayer, un rumor bastante preocupante comenzó a surgir en las redes sociales: algunos usuarios se quejaban de que Facebook había hecho públicos mensajes privados enviados en el pasado en sus timelines. Inicialmente, fueron diversos medios franceses los que dieron la voz de alarma, aunque pronto blogs y periódicos de todo el mundo se hicieron eco de la noticia. ¿El problema? Que el rumor no es verdad.

Facebook, aunque de manera tardía y algo torpe, ha desmentido estas acusaciones. Afirman que han investigado todos los casos que les han reportado, y que todos ellos son mensajes publicados por los usuarios en sus muros. El problema, según la red social, es que en 2009 no existían ni la posibilidad de marcar un estado como “me gusta” ni los comentarios en los estados. La conversación se realizaba muro a muro, ya que los mensajes privados no eran muy utilizados por aquél entonces.

Lo que ayer todo el mundo daba por sentado a media tarde, fue aclarándose (gracias a conversaciones como la que mantuvieron @angeljimenez, @antonello y @Fotomaf) a lo largo de la noche. A pesar de que muchos usuarios se quejen de que sus mensajes privados son públicos, lo cierto es que hasta ahora nadie ha aportado pruebas que lo demuestren, más allá del “yo nunca diría esto en público” o “he visto mensajes de mis amigos con datos personales”.

No hay pruebas

Si esta noticia llega a ser verdad, sería un revés muy importante para Facebook, tanto a nivel de imagen como a nivel legal, con miles de demandas garantizadas. Por eso algunos usuarios no se han creído demasiado las explicaciones de Facebook y siguen afirmando que sus mensajes privados se han publicado. Por desgracia para ellos, actualmente no hay pruebas que demuestren tal afirmación.

Que un mensaje “parezca privado” no significa que lo sea o que se haya mandado utilizando el sistema de mensajes privados de Facebook. Existe una forma muy sencilla de probarlo: si alguien tiene dudas sobre si un mensaje era privado o no en su día y tiene activada la notificación de mensajes por correo electrónico, es tan sencillo como ir al buzón de correo y comprobar qué tipo de aviso le llegó: notificación de nuevo privado o de nuevo mensaje en el muro.

No sólo eso, sino que tal y como han publicado en Hacker News, todos aquellos que posean una cuenta de desarrolladores de Facebook tienen en su mano una forma muy sencilla de saber si un mensaje se publicó como mensaje público (figurando entonces como un Status object) o no. A falta de pruebas que indiquen lo contrario, hoy por hoy puede decirse que la filtración no ha sido tal.

¿Cómo se inicia la confusión?

Para entender cómo puede haberse creado tal confusión, es necesario pararse en dos puntos: el primero, el diseño de Facebook y la evolución que éste ha sufrido con el tiempo; el segundo, cómo ha cambiado nuestra percepción de la privacidad a lo largo de estos años. No es casualidad que la mayoría de usuarios supuestamente afectados afirme que los supuestos mensajes filtrados son antiguos, de 2008 o 2009.

Facebook en 2008 Facebook en 2008

Por aquella época, y para adentrarnos en el primer punto, el diseño de Facebook era radicalmente distinto al actual. Podéis ver una captura sobre estas líneas. La clave es que no existían muchas de las funciones que sí utilizamos ahora, como la posibilidad de comentar actualizaciones de estado. La comunicación de por aquél entonces se hacía de muro a muro. De ahí a que muchos de los usuarios que se quejan dicen sólo ver lo que a ellos les mandan (lo que está publicado en su muro) y no lo que ellos envían (que sí estará disponible en el destinatario).

También la forma en la que los usuarios utilizaban Facebook era muy distinta en aquella época. Los muros, en su día, tenían mucha menos visibilidad que hoy en día y de ahí se explica la falsa sensación de seguridad y confidencialidad que existía. Algo que seguramente nunca publicarías de manera pública hoy, posiblemente lo hayas publicado en 2009, cuando la privacidad no era una de las principales preocupaciones de los usuarios. En el pasado, el usuario utilizaba Facebook para comunicarse con un pequeño grupo de amigos. Ahora es el lugar de reunión de amigos, conocidos y familiares.

Facebook también tiene la culpa

Y es que, a pesar de que no ha habido filtración de mensajes, Facebook también tiene algo de culpa en este lío. No sólo por no salir a atajar la afirmación antes de que se formara esta “bola de nieve” a la que se iban sumando cada vez más supuestos afectados, sino por la manera de actuar con su red social.

En estos años, Facebook ha cambiado tanto su diseño, sus funcionalidades y su gestión de la privacidad que ha conseguido confundir a cientos de personas, haciéndoles creer que un mensaje de muro a muro pudiera ser un mensaje privado. Además, éstos han llegado al timeline del usuario sin que la red social avisara de ello para que el usuario decidiera los que quiere que sean visibles o no.

Viendo la que se ha montado con este rumor, seguro que en un futuro prefieren informar antes de cualquier cambio significativo que afecte a la información que aparece en la biografía de sus usuarios.

Fuente: Genbeta

LinkedIn investiga la filtración de contraseñas de usuarios

Un total de 6,4 millones de contraseñas de usuarios de LinkedIn se han visto afectadas por esta filtración. Se trata de un acto de piratería informática que ha puesto al descubierto un porcentaje importante de contraseñas.

Recordamos que Linkedin es una las redes sociales mas usados en los entornos profesionales y que cuentan con casi 150 millones de usuarios a nivel mundial.

Como en toda incidencia grave que afecte a las contraseñas, la primera medida de seguridad es que todos los usuarios de esta red procedan al cambio de la contraseña de acceso.

Pueden leer esta noticia en:

http://www.elmundo.es/elmundo/2012/06/06/navegante/1338999251.html

 

Los hacker ponen al descubierto 55.000 contraseñas de cuentas de Twitter

Mala noticia con la que desayunamos en la mañana de hoy para los usuarios de redes sociales, en especial para Twitter. 

Esta noticia ha sido publicada por Airdemon y en la misma se comenta que la incidencia o ataque es conocida por Twitter y se estarían tomando las medidas de seguridad oportunas a fin de minimizar el impacto sobre la información contenida en las cuentas afectadas por este hack.

Cómo han conseguido las 55.000 contraseña es algo que aún no se ha revelado, lo que sí que podemos consultar todas las cuentas en 5 páginas de Pastebin y, la verdad, recomendamos a los usuarios de esta red realizar una búsqueda para comprobar que su correo electrónico no se encuentra dentro de las cuentas comprometidas por este hack:

Estamos ante uno ataque en regla, pero en el fondo, uno mas de los muchos que se producen a diario. ¿Qué aprendemos de este incidente?. Que debemos usar siempre contraseñas seguras, fuertes. Estas deben estar formadas por números y letras, e incluir signos, y debe ser lo suficientemente larga para permitir garantizar su integridad y la integridad de la información alojada.

Fuente: 55.000 cuentas de Twitter hackeadas (Fuente: Alt1040)

En la Concejalía de Urbanismo de Santa Cruz de Tenerife no aparecen dos ordenadores.

Esta mañana he leído en la edición digital de Canariasahora.es esta noticia. Al parecer después de las pasadas elecciones municipales del 2011, de realizó un inventario de equipos informáticos y el resultado del mismo no coincidió con el inventario anterior, faltando un ordenador portátil y un equipo de sobremesa.

Independientemente de los posibles tintes electorales de esta desaparición misteriosa, lo cierto es que desde el punto de vista de la normativa de protección de datos personales nos encontramos ante un incidente de seguridad en toda regla con todas sus derivadas.

No solo no aparecen los mismos, sino que no se tiene noción de su posible ubicación, ni si han sido sustraidos, trasladados o reubicados en algún otro sitio. Tampoco se puede saber quién lo hizo ni por qué.

Además de la desaparición de los equipos, de los cuales se desconoce que información y/o datos contenían, algunos discos duros aparecieron sin datos, lo que viene a resaltar la gravedad de este hecho.

Si nos encontráramos en una situación similar, ¿cómo deberíamos actuar? ¿qué obligaciones nos viene impuesta en la normativa española de protección de datos personales?.

Es evidente que si nos encontráramos en una situación similar a la comentada, la forma de actuar variará dependiendo del papel que ocupemos en esa organización o entidad responsable del fichero. En función del papel a ocupar, los pasos podrían ser:

1.- Como usuario del sistema de información. 

Como usuario nuestra primera obligación es informar del incidente de seguridad. La organización habrá tenido que dotar de un protocolo de actuación para notificación de incidencia, en función de las instrucción ahí recibidas, debemos redactar el pertinente informe de incidencia y comunicarlo a la dirección y/o al responsable de seguridad señalado en dicho protocolo. En el mismo, habrá que incluir algunos campos como fecha en que se produjo la incidencia, fecha en la tuvimos conocimiento del incidente, tipología del incidente, explicación detallada del mismo, así como las posibles consecuencias del mismo.

2.- Como responsable de seguridad.

Una vez que hemos tenido recibido la notificación de la incidencia habrá que actuar en consecuencia, según el procedimiento que la organización tenga establecido. Resulta evidente que una situación como la comentada, deberá ser remitida inmediatamente a la dirección; indicando en el informe el posible impacto en la seguridad de la información (grado de afectación a la confidencialidad, disponibilidad e integridad de la misma); medidas de seguridad encaminadas a la recuperación de los datos; medidas para restablecer el pleno funcionamiento del sistema informático de la organización; pasos dados para identificar al responsable o posibles responsables del incidente; etc..

3.- Como responsable del fichero.

La entidad titular del sistema de información que gestiona los ficheros que contienen los datos personales también deberá asumir su cuota de protagonismo en la gestión del incidente de seguridad. Esa cuota de protagonismo va desde la iniciación de los protocolos de incidencia; la supervisión de los mismos; las actuaciones legales previstas; la dotación de medios materiales y económicos para que el responsable de seguridad junto con el responsable o administrador de sistemas pueda dejar en funcionamiento nuevamente el sistema informático dando lugar a la aplicación del plan de contingencias y continuidad del negocio esbozado en el plan de riesgos; etc..

Una vez analizada la incidencia y puesto en funcionamiento el resto del sistema, bien por la localización de los equipos y datos o bien por su sustitución, se podrá dar por cerrada el parte de incidencia. Además, deberá contener las posibles medidas de seguridad y recomendaciones futuras a fin de evitar que vuelva a darse una situación como esta.

http://www.canariasahora.es/noticia/217363/

La importancia de disponer de un plan ante desastres

La gestión posterior a un incidente de seguridad, es tan importante como la prevención.

Cuando se habla de seguridad TIC, las empresas y organizaciones suelen concentrar una buena parte de sus esfuerzos en aumentar la protección y la prevención, con el objetivo de evitar que se produzcan incidentes. La prevención es una faceta fundamental de la seguridad, y las empresas y organizaciones dedican importantes esfuerzos en este sentido, tratando de luchar contras las posibles amenazas y riesgos de seguridad.

La seguridad al 100% no existe, por lo que finalmente, siempre hay un pequeño porcentaje de las amenazas que pueden terminar materializándose, generando incidentes de seguridad con diversas consecuencias para las empresas y las organizaciones, afectando a su actividad, infraestructuras o activos, o incluso, provocando su desaparición.

La gestión de las consecuencias derivadas de los incidentes de seguridad, ha cobrado fuerza en los últimos años y las organizaciones y las empresas cada vez otorgan mayor importancia a contar con planes de gestión y de recuperación ante desastres ante incidentes de seguridad, de forma que en la actualidad, se ha convertido en una rama más de la seguridad TIC y de la seguridad en general agrupándose bajo el término “Contingencia y Continuidad de Negocio”, precisamente en referencia al objetivo de mantener a toda costa la actividad de la organización y reducir al mínimo el impacto sobre su actividad.

Los planes de contingencia y continuidad de negocio intentan dar respuesta a dos preguntas que se plantean cuando una amenaza finalmente consigue generar un incidente de seguridad:

  • ¿Cómo podemos minimizar las consecuencias? Es necesario contar con medidas y procedimientos que permitan reducir lo más posible las consecuencias de un incidente a todos los niveles. Dichas medidas serán de carácter técnico, organizativo y jurídico. El objetivo es por tanto, minimizar el impacto.
  • ¿Cómo podemos retomar la actividad lo antes posible? Por otro lado, el plan deberá de establecer las medidas y mecanismos que permitan retomar la actividad lo antes posible o devolverla a un estado lo más parecido posible a como se encontraba antes del incidente. Se trata por tanto, de reducir el tiempo de recuperación.

El diseño de planes de contingencia y continuidad de negocio es complejo, y depende del tipo de actividad de la organización, su estructura y organigrama, sus activos, procesos e infraestructura así como de los recursos disponibles y finalmente, de las amenazas potenciales y su impacto.

En este sentido, se debe de tener en cuenta, no sólo amenazas de tipo tecnológico, como el código malicioso o el fallo de un disco duro, sino también aquellas relacionadas por ejemplo, con los desastres naturales, el fuego, o las posibles dependencias de proveedores externos, es decir, amenazas cuyo origen no es necesariamente tecnológico, pero que pueden tener impacto sobre las infraestructuras y los activos de información, y por tanto sobre la organización y su actividad.

Desde INTECO-CERT recomendamos contar con medidas de contingencia y continuidad de negocio, como las copias de seguridad, así como contar con asesoramiento profesional o apoyo en caso de que se produzca un incidente que ponga en peligro la actividad de la organización.

Fuente: Inteco

¿Qué es una incidencia de seguridad, en materia de protección de datos?

El RLOPD 1720/2007, en su artículo 5.2i.) entiende por incidencia, cualquier anomalía que afecte o pudiera afectar a la seguridad de los datos. Es decir, una incidencia es cualquier evento no esperado que pueda suponer un peligro para la confidencialidad, disponibilidad o integridad de los datos. Igualmente, se extiende la consideración de incidencia a cualquier incumplimiento de la normativa desarrollada en el documento de seguridad editado por la entidad y de obligado cumplimiento.

El RLOPD no concreta qué incidencias pudieran surgir en el día a día de una entidad, pero la experiencia señala que las mas habituales podrían ser las siguientes:

* Accesos o intenos de accesos a equipos, aplicaciones o ficheros, automatizados o no, sin contar con la debida autorización.

* Imposibilidad, por causas diversas, de acceder a un equio, aplicación o fichero para el que presuntamente se tiene permiso.

* Comunicación de datos personales a personas no autorizadas.

* Pérdida total o parcial de datos personales de los ficheros.

* Irregularidades o deficiencias relativas a la resolución de las incidencias de seguridad detectadas y registradas.

* Cualquier violación o situación que pueda conducir a un incumplimiento de la normativa de acceso físico.

* Incidencia en los procesos de recuperación de datos. Solo para nivel medio de seguridad.

* Cambios o incidencias producidas, no comunicadas o no autorizadas en el software que gestiona las BBDD.

* Cambios o incidencias producidas, no comunicadas o no autorizadas en el hardware.

* Incidencia relativas a deficiencias en el uso, suministro, reutilización o desechado de soportes.

* Incidencias relativas a las redes de comunicionaciones.

* Detección de pruebas con datos reales sin autorización.

* Incidencias con el cifrado de información.

* Detección de virus en el sistema.

* Pérdida o extravío de documentos.

* Intentos de hurto o robo en las instalaciones.

* Extravío de llaves de locales, oficinas, despachos o armarios que contengan ficheros con datos personales.

* Etc.

¿Tienes un teléfono inteligente? ¡Tienes un problema!

España es el país europeo con mayor número de móviles inteligentes en manos de sus ciudadanos. El acceso a datos, navegación en internet, la descarga de contenidos en la red, las redes sociales, los juegos online, etc., han hecho que estos tipos de terminales casi dominen en el mercado español.

La proliferación de los mismos y sus múltiples utilidades han hecho que los mismos sean objeto de la codicia de los amigos de lo ajeno. ¿Qué hago con los datos que guardo en mi móvil? ¿Cómo los protego? ¿es un beneficio o un problema contar con un terminal móvil de estas características?. Estas y otras son preguntas que algunos se hacen, digo algunos, porque a la hora de tramitar un nuevo alta de línea o renovar los terminales que poseemos, la gran mayoría apuesta por terminales inteligentes. Pero, ¿estamos todos conscientes del riesgo que asumimos al adquirir uno?.

Digo esto porque según un estudio realizado por una consultara especializada, en el 2011 los ataques a la seguridad de la información que mas proliferaron, fueron precisamente los ataques a los terminales móviles.

Notad la siguiente noticias y sacar vuestras propias conclusiones.

Sophos ha hecho público un informe donde detalla las principales tendencias que caracterizaron el mercado de la seguridad durante el año 2011, siendo en líneas generales la proliferación de los ciberataques y la selección de nuevos objetivos algunas de las más destacadas.

En concreto, el director de estrategias tecnológicas de Sophos y autor del informe, James Lyne, ha destacado que entre los nuevos objetivos de 2011 destaco principalmente entre los ataques de los ciberdelicuentes las amenazas a plataformas móviles.

Desde Sophos han destacado la aparición de programas maliciosos para estos dispositivos, todavía ciertamente básicos y principalmente dirigidos a plataformas clave como Android. Sin embargo, la proliferación de estos ataques fue la confirmación de las previsiones que los expertos de seguridad habían realizado para esta industria. Por ello, hay que atender a las previsiones para 2012 para intentar estar preparados.

“Los ataques a móviles son aún bastante simples, podríamos decir que se asemejan a los programas maliciosos creados en los años 90 contra los ordenadores de sobremesa. Aún así, sirven para advertirnos de lo que puede deparar el futuro” ha comentado Lyne.

En líneas generales, Shopos ha resumido el año 2011 en siete tendencias principales dentro de la seguridad informática. La primera fue el regreso de los cibercriminales activistas. En contra de lo sucedido en otros años, la motivación económica no siempre estuvo detrás de gran parte de los ataques y en 2011 asistió a movimientos reivindicativos en la red que han usado los ataques informáticos como herramientas.

La segunda tendencia del año pasado fue un aumento continuado del volumen de código malicioso. En la actualidad, Sophos revisa más de 150.000 programas maliciosos nuevos al día, un 60% más que en 2010.

La aparición de programas maliciosos para dispositivos móviles, pero muy básicos ocupa la tercera posición para Sophos. Fue la tendencia que más repercusión tuvo en 2011 por el éxito de los dispositivos móviles, pero por el momento las amenazas son básicas.

En cuarto lugar están los ataques contra sistemas de control e infraestructuras nacionales críticas. La compañía de seguridad ha explicado que los objetivos de los ciberdelincuentes se diversificaron y empezaron a prestar más atención a los sistemas de infraestructuras críticas.

Durante 2011 también destacaron los ataques desarrollados con ingeniería social. Los ciberdelincuentes llevaron a cabo técnicas de ingeniería social tales como llamar por teléfono a las propias empresas para sonsacar información. Los ataques a través de las plataformas de redes sociales, voz sobre IP y otros canales, fueron numerosos.

En sexta posición, en 2011 se produjeron importantes ataques dirigidos de gran repercusión. Se trataron de grandes ataques contra conocidas empresas de seguridad, que pusieron de manifiesto las prácticas de cibercriminales de espionaje corporativo e incluso patrocinados por gobiernos.

En séptimo y último lugar, Sophos denuncia una importante carencia que se mantuvo en 2011, la protección básica siguió fallando. Algunas amenazas excepcionalmente habituales demostraron que las técnicas básicas siguen suponiendo un reto. Infecciones a través de navegadores, provocadas por la falta de parches en los propios navegadores o en las aplicaciones de Flash o PDF, siguen siendo habituales.

Vistos los problemas y carencias de 2011, Sophos también se ha atrevido a realizar pronósticos para 2012. Según el Informe elaborado por Sophos, con el panorama actual sobre la mesa, el gran reto para las empresas consistirá en impedir el retroceso de las funciones de seguridad a medida que adoptan nuevas tecnologías y los ciberdelincuentes amplían sus objetivos. Los nuevos métodos de transferencia y acceso a la información desde diferentes ubicaciones y con variados dispositivos así como los servicios en la nube serán bazas clave en el nuevo año.

Entre los retos para este 2012 Sophos ha destacado que habrá que hacer frente a más amenazas en redes sociales, que los objetivos se diversificarán, que habrá que estar más protegidos sobre todo en las nuevas tecnologías, que los ataques dirigidos continuarán y que habrá que proteger de forma específica los procesos en la nube y los dispositivos móviles.
Autor: Antonio R. García

Fuente: CSO ESPAÑA

Estadística del blog

  • 110,258 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A %d blogueros les gusta esto: