//
Archivos

seguridad informática

Esta etiqueta está asociada a 19 entradas

Los hacker ponen al descubierto 55.000 contraseñas de cuentas de Twitter

Mala noticia con la que desayunamos en la mañana de hoy para los usuarios de redes sociales, en especial para Twitter. 

Esta noticia ha sido publicada por Airdemon y en la misma se comenta que la incidencia o ataque es conocida por Twitter y se estarían tomando las medidas de seguridad oportunas a fin de minimizar el impacto sobre la información contenida en las cuentas afectadas por este hack.

Cómo han conseguido las 55.000 contraseña es algo que aún no se ha revelado, lo que sí que podemos consultar todas las cuentas en 5 páginas de Pastebin y, la verdad, recomendamos a los usuarios de esta red realizar una búsqueda para comprobar que su correo electrónico no se encuentra dentro de las cuentas comprometidas por este hack:

Estamos ante uno ataque en regla, pero en el fondo, uno mas de los muchos que se producen a diario. ¿Qué aprendemos de este incidente?. Que debemos usar siempre contraseñas seguras, fuertes. Estas deben estar formadas por números y letras, e incluir signos, y debe ser lo suficientemente larga para permitir garantizar su integridad y la integridad de la información alojada.

Fuente: 55.000 cuentas de Twitter hackeadas (Fuente: Alt1040)

Soluciones de seguridad para la empresa: inteligencia de seguridad

La inteligencia de seguridad ayuda a prevenir incidentes y situaciones de riesgo, minimizar los incidentes de seguridad en las empresas y organizaciones.

Las infraestructuras tecnológicas de las empresas y organizaciones son cada vez más complejas y críticas, ya que la dependencia de éstas para el desempeño de la actividad es cada vez mayor.

Desde el punto de vista de la seguridad, las infraestructuras más grandes y complejas, requieren soluciones que sean capaces de mantener un adecuado control de estas infraestructuras, lo que implica conocer en todo momento qué está ocurriendo, de forma que sea posible tomar decisiones rápidamente.

La monitorización y la detección de eventos de seguridad, se ha convertido en una herramienta fundamental sin la cual es prácticamente imposible la gestión de la seguridad de las infraestructuras tecnológicas en general, pero en especial, si estas adquieren cierto tamaño o complejidad.

El número y tipo de dispositivos que podemos encontrar en las organizaciones, hace necesario disponer de soluciones de seguridad capaces de centralizar los datos recogidos en sistemas que además de almacenarlos, son capaces de extraer la información relevante que permite por ejemplo, detectar un incidente de seguridad que está a punto de suceder, que está sucediendo en ese momento o que ha sucedido, además de otros eventos o indicadores del funcionamiento de la infraestructura o situaciones anómalas que podrían afectar a la disponibilidad de las infraestructuras.

El manejo de grandes volúmenes de datos y su tratamiento para la extracción de información relevante es una de las áreas tecnológicas en las que se están produciendo importantes avances. La minería de datos, o el Big Data, están permitiendo alcanzar un nuevo nivel en la extracción de información relevante de grandes volúmenes de datos, como ocurre por ejemplo, en la información que recogen los sistemas de detección de intrusiones o los sistemas de control de una red de comunicaciones.

Gracias a las soluciones destinadas a la inteligencia de seguridad es posible anticiparse a las amenazas y es posible tomar decisiones rápidamente, de manera que se minimice el impacto que pueda tener un incidente sobre el conjunto de la organización. Por otro lado, estas soluciones ofrecen la visibilidad necesaria para que el personal de seguridad TI de las organizaciones, manejen y analicen el flujo de datos de registros de actividades y eventos de las infraestructuras, con el propósito de identificar con la mayor rapidez posible las vulnerabilidades ó amenazas más críticas.

Hoy en día, la industria de la seguridad desarrolla soluciones, de inteligencia de seguridad, que podríamos clasificar en los siguientes grupos:

  • Gestión de Eventos de Seguridad (SEM): Son herramientas capaces de realizar monitoreo y análisis en tiempo real, realizando un procesado de toda la información que se recoge, de forma que permite la detección temprana de incidentes de seguridad y llevar a cabo acciones de notificación y gestión en tiempo real ante una posible amenaza de seguridad.
  • Gestión de Eventos de la Información (SIM): Son herramientas destinadas a la recolección de logs y registros de eventos desde diversas fuentes, como por ejemplo, dispositivos de red, o periféricos, como impresoras u otros, almacenando posteriormente esa información. Son soluciones que no trabajan en tiempo real, como es el caso de las soluciones SEM, pero permiten realizar un análisis a posteriori, de forma que a partir de la información almacenada pueden realizarse informes que permitan tomar medidas y evitar futuros incidentes.
  • SIEM (Security Information and Event Management): Estos dispositivos son una combinación de los anteriores, recogiendo los logs (registros de actividad) de todos los elementos que se monitorizan, almacenándolos y realizando análisis e informes de los eventos de seguridad, ayudando a identificar y responder de posibles ataques de seguridad. Obtiene visibilidad sobre los eventos críticos aportando herramientas de análisis de lo que sucede en la red.
  • IPS/IDS (Intrusion Prevention System / Intrusion Detection System): Son herramientas utilizadas para detectar y prevenir accesos no autorizados. Están enfocados a la monitorización del tráfico de red, pudiendo realizar análisis para determinar y prevenir comportamientos sospechosos.

Las soluciones de inteligencia de seguridad son esenciales para el buen funcionamiento de las infraestructuras tecnológicas, puesto que permiten prevenir y ayudan a tomar mejores decisiones y con mayor antelación, ante cualquier situación, imprevisto o incidente que pueda darse.

Desde INTECO-CERT, recomendamos la utilización de herramientas de gestión de eventos de seguridad. Por otro lado, en el Catálogo STIC, están disponibles soluciones relacionadas con la inteligencia de seguridad.

Fuente: Inteco

Pérdida y fuga de información

La pérdida o fuga de información es una de las principales amenazas a las que se enfrentan las empresas y las organizaciones.

Cada vez es más habitual ver en los medios de comunicación noticias relacionadas con incidentes de seguridad, en los cuales, un grupo de hackitivistas, cibercrimales o la competencia, roban o sustraen información confidencial de una organización, que suelen provocar consecuencias importantes: pérdidas económicas, daño de la imagen y pérdida de reputación, o incluso multas o sanciones por incumplimiento de legislación en materia de protección de datos personales.

Los incidentes relacionados con la pérdida o fuga de información se pueden clasificar según el motivo o causa que las origina. Por un lado, puede tratarse de un incidente provocado, por ejemplo, en el robo de secretos industriales o la venganza de un empleado descontento, pero también, puede tratarse de un incidente, por ejemplo, el extravío de un ordenador portátil o un teléfono móvil, o el envío de información fuera de la organización sin tomar las debidas precauciones o por error.

El problema de la fuga de información siempre ha estado presente en las empresas, pero las tecnologías móviles y los mecanismos de almacenamientos han agravado y multiplicado este tipo de incidentes, puesto que, cada vez almacenamos más información en estos dispositivos y cada vez existen más aplicaciones, servicios y herramientas para compartir, transferir y procesar información desde cualquier lugar y en cualquier momento, generalmente fuera de la organización, lo que aumenta la probabilidad de este tipo de incidentes.

Luchar contra las fugas de información requiere acciones en tres ámbitos, con medidas de tipo técnico, de tipo organizativo y de tipo jurídico:

  • Medidas de tipo técnico. Por un lado, es necesario disponer de medidas técnicas, en forma de soluciones, servicios o herramientas que permitan mecanismos de seguridad para la prevención y detección de la fuga de información. Muchas de estas soluciones están destinadas a la monitorización y control, son las denominadas soluciones de DLP (Data Loss Prevention). Por otro lado, existen soluciones de seguridad destinadas al control de contenidos, que restringen y limitan el acceso a la información o a los dispositivos, como es el caso de las memorias USB.
  • Organizativo. La pérdida o fuga de información está muy relacionada con la forma en que se maneja o se trata la información y en muchas ocasiones, este tipo de incidentes se producen por una mala práctica, o la falta de conocimiento del usuario. En este sentido es fundamental establecer políticas de seguridad, además de formar e informar a todos los empleados. En el ámbito organizativo, existen soluciones destinadas a la gestión del ciclo de vida de la información o ILM (Information Lifecycle Management) que ayudan a las organizaciones a gestionar la vida de la información desde que esta es generada o elaborada hasta su archivado o destrucción final.
  • Jurídico. Por otro lado, es fundamental contar con mecanismos jurídicos, tanto internos como externos, de forma que por un lado, los empleados conozcan sus obligaciones en relación con la información que utilizan y por otro, se cumplan las normativas que apliquen en relación con la información que se gestiona en la organización, como puede ser aquella relacionada con datos de carácter personal, de forma que en caso de un incidente, la organización esté lo más protegida posible ante posibles sanciones o denuncias.

Finalmente, cuando se diseñan y seleccionan las medidas de seguridad, hay que tener en cuenta el posible impacto ante un robo o perdida de información ya que este puede tener distintas consecuencias en función del tipo de información y del tipo de organización.

Desde INTECO-CERT, recomendamos extremar las precauciones en relación con este tipo de incidentes, sobre todo si se trata de organizaciones que proporcionan servicios en la nube, o empresas que comercializan productos on-line, puesto que un robo de datos puede tener importantes consecuencias sobre sus clientes y sobre la imagen de la organización.

Fuente: Inteco

Soluciones de seguridad para la empresa: protección contra código malicioso

El código malicioso continúa siendo una de las principales amenazas a las que se enfrentan las organizaciones, las empresas y los usuarios.

Cuando hablamos de amenazas en seguridad TIC, hay una entre todas ellas que es recurrente y que ha logrado sobrevivir a más de tres décadas, creciendo, evolucionando y adaptándose conforme avanza la tecnología informática: el código malicioso (malware) o en lenguaje coloquial, los “virus”.

Para los expertos en seguridad, cualquier programa diseñado con fines maliciosos o dañinos, como robar información, alterar un sistema o impedir su uso (entre otros), es denominado código malicioso.

Actualmente, la variedad de estos programas es tal que referirse a estos como “virus” es hablar únicamente de una de las formas que pueden adoptar estos programas. Es más, el término “virus” hace referencia a una característica muy particular, la capacidad para copiarse a sí mismos, de forma similar a como lo hacen los virus que atacan a organismos biológicos, como es el caso de los virus humanos. Lo cierto es que la tipología de estos programas es muy extensa, tanto como lo son las actividades para las cuales son diseñados. Algunos de los tipos de código malicioso más conocidos son los siguientes:

  • Virus. Tal y como se ha comentado son programas capaces de crear copias de sí mismos, de forma que anexan estas copias a otros programas legítimos o en zonas especiales de soportes de almacenamiento, como en el caso de los disquetes o los discos duros. Los virus suelen diseñarse para producir todo tipo de problemas en un ordenador, como volverlo más lento, bloquearlo o impedir el acceso a la información.
  • Gusanos. Los gusanos son un tipo de código malicioso que se diseño originalmente para su propagación a través de redes de comunicaciones, mediante el uso de servicios como el correo electrónico. En la actualidad, son capaces de propagarse a través de servicios de mensajería instantánea o de redes de intercambio de ficheros (P2P) y su velocidad de propagación es muy alta en comparación con los virus, alcanzando además, zonas geográficas muy amplias. En realidad las técnicas de propagación de los gusanos son usadas por otros tipos de código malicioso.
  • Troyanos. Son programas diseñados para acompañar o ser incorporados a programas legítimos. Su propagación es, a diferencia de los virus o los gusanos, “manual”, en el sentido de que es el usuario el que, mediante la distribución del programa que contiene el troyano facilita su propagación. Los troyanos se han especializado en el robo de credenciales bancarias y son una de las mayores amenazas en la actualidad, por la proliferación de este tipo de código malicioso, muy utilizado por los ciberdelincuentes.
  • Spyware. Son programas destinados a la recolección de información sobre la actividad de un usuario. Están diseñados para pasar inadvertidos, de forma que el usuario no perciba ningún tipo de actividad fuera de lo normal. Cuanto más tiempo pasen sin ser detectados, más información serán capaces de recopilar, que luego es enviada a servidores o direcciones de correo que la recogen y la usan para todo tipo de fines.
  • Adware. Son programas diseñados para mostrar publicidad al usuario. Suelen ser instalados junto con otros programas legítimos. Estos programas pueden recopilar información sobre la actividad del usuario con objeto de mostrar publicidad dirigida y específica. En general este tipo de aplicaciones son más bien una molestia, pero su instalación puede suponer un peor funcionamiento del ordenador y también, el acceso a sitios y páginas Web que pueden contener a su vez código malicioso.

Además del código malicioso descrito, hay muchos más, pero no es objeto de esta nota explicar todos y cada uno de ellos. Por otro lado, hoy día el código malicioso se ha vuelto muy complejo, hasta el punto de que es difícil en ocasiones saber de qué se trata o clasificarlo, puesto que hay código malicioso que incorpora características de los virus, pudiendo actuar como un troyano, con las capacidades de propagación de un gusano y recopilando información como si se tratara de Spyware. En definitiva, el código malicioso es capaz de propagarse a través de diversas vías y medios y una vez llega a un sistema, es capaz de realizar múltiples tareas, incluso son capaces de recibir órdenes o funcionar como parte de un grupo de programas maliciosos.

El código malicioso siempre ha sido una amenaza tanto para los usuarios domésticos como para las empresas y las organizaciones, pero en los últimos años se han producido cambios importantes en el ámbito del desarrollo del código malicioso, también conocida como industria del Ciber Crimen que han convertido el código malicioso en una amenaza que hay que tomarse muy en serio.

  • Hoy día, detrás de la mayoría del código malicioso actual se esconden grupos criminales perfectamente organizados, que cuentan con medios y profesionales que son captados para desarrollar este tipo de programas.
  • Por otro lado, la motivación detrás del desarrollo de este tipo de programas es fundamentalmente económica, lo que implica que tanto los usuarios como las organizaciones y las empresas son objetivos potenciales de estas amenazas. Nadie está a salvo.
  • Además, han aparecido los primeros casos de código malicioso diseñado para la ciberguerra, diseñados para infiltrarse y causar daños a infraestructuras tecnológicas del ámbito industrial, lo que ha añadido otro jugador más al terreno del código malicioso, el ciberterrorista.

El código malicioso ha pasado de ser una amenaza que en ocasiones no suponía más que un mensaje divertido en la pantalla del ordenador o un mal funcionamiento del sistema a programas que roban datos bancarios, que secuestran ordenadores impidiendo a sus dueños el acceso a la información a cambio de dinero o convierten el ordenador infectado en parte de una red de ordenadores zombie (Botnet) que es utilizada para el envío masivo de correos de spam o para realizar campañas de phishing.

Para defendernos de esta amenaza la industria de seguridad ofrece múltiples soluciones, que podríamos englobar en tres grupos principales:

  • Soluciones para el puesto de trabajo. Son soluciones de protección contra código malicioso que se instalan en el puesto de trabajo, en el ordenador de sobre mesa o en el portátil. Su ámbito de protección es precisamente, el puesto de trabajo.
  • Soluciones corporativas. Son soluciones de protección contra este tipo de amenaza cuyo ámbito de protección es toda la organización o un gran número de sistemas. Habitualmente son soluciones en formato UTM (Unified Threat Management), pero también las hay como software que se instala en servidores o equipos que proporcionan servicios a muchos usuarios. También existen soluciones en modalidad de servicio, como las que ofrecen los SOC (Security Operation Center) o incluso los propios ISP (Internet Service Provider) que proporcionan servicios de protección que filtran todo el tráfico que llega y sale de la organización en busca de código malicioso.
  • Soluciones para dispositivos móviles. Las soluciones de seguridad para dispositivos móviles son aquellas que se instalan en teléfonos inteligentes y tabletas. Son soluciones destinadas a sistemas operativos como iOS, Android o Blackberry OS, sistemas operativos diseñados originalmente para dispositivos con capacidad para conectarse a redes de telefonía móvil. A diferencia de las soluciones para el puesto de trabajo o las tradicionales para entornos corporativos, las soluciones para dispositivos móviles están en pleno desarrollo y en una fase temprana de su evolución.

Este tipo de aplicaciones ofrecen protección contra muchos tipos de código malicioso. Inicialmente, era muy habitual que las soluciones estuvieran más especializadas, de forma que podíamos encontrar Anti-Virus, Anti-Troyanos, Anti-Spyware, por separado. Hoy día la tendencia son las soluciones que protegen contra múltiples tipos de amenazas que pueden llegar además, a través de múltiples vías: dispositivos de almacenamiento, correo electrónico, mensajería instantánea, etc.

Dentro de las medidas de seguridad básicas, es fundamental contar con una solución para la protección contra el código malicioso, que disponga de actualizaciones constantes y que nos proteja contra el amplio abanico de código malicioso que existe y que no para de crecer.

Por último, desde INTECO-CERT os recordamos que la mejor defensa es contar con información sobre las amenazas y riesgos que aparecen constantemente.

FUENTE: INTECO

Servicios Cloud: seguridad y ventajas para la pyme

La externalización de la mano de los servicios en la nube abre nuevas posibilidades en seguridad para las organizaciones.

La externalización como concepto no es algo nuevo, desde hace tiempo las empresas externalizan departamentos, áreas, infraestructuras e incluso personas, pero con la llegada de la computación en la nube, la externalización va un paso más allá, permitiendo a la empresas y organizaciones disponer de todo tipo de aplicaciones y productos que pueden ser contratados como un servicio.

La computación en la nube abre interesantes posibilidades para las empresas y organizaciones, pero en especial para las pymes, ya que los servicios en la nube poseen características muy atractivas para las pequeñas y medianas empresas: reducido coste, rápido despliegue e implantación, y una contratación muy flexible, que permite disponer de distintos planes y modalidades.

Las ventajas parecen evidentes, pero un modelo tecnológico basado en la externalización también plantea riesgos y uno de los aspectos que más preocupa a los expertos en seguridad es el hecho de que este nuevo modelo supone poner en manos de terceras personas una parte de la información que tradicionalmente se encontraba dentro de la organización. Este problema no es nuevo y desde luego no es exclusivo del Cloud Computing. En cualquier caso, las ventajas que ofrece son muy valoradas por las empresas y las organizaciones, lo que está provocando una rápida adopción de este nuevo modelo tecnológico.

Las tecnologías Cloud también han llegado a la industria de seguridad TIC, aunque la externalización como concepto en las soluciones de seguridad no es nueva, de hecho, desde hace tiempo existe un concepto denominado Seguridad Gestionada (Managed Security) que consiste básicamente en externalizar las infraestructuras, servicios y operaciones de seguridad de las organizaciones para centralizarlas en lo que se conoce como SOC (Security Operation Center) o Centro de Operaciones de Seguridad.

Los SOC son básicamente centros de proceso de datos (CPD), pero a diferencia de estos, los SOC, son centros a través de los cuales se examina, filtra y bloquea el tráfico de red con el objetivo de eliminar todo tipo de amenazas, como el malware, el spam o ataques de denegación de servicio. Los SOC pueden proteger a decenas o cientos de empresas y organizaciones al mismo tiempo. Si los comparamos con los proveedores de servicios de internet, las compañías que ofrecen este tipo de servicios, son proveedores de servicios de seguridad.

Gracias a las tecnologías Cloud, la industria de seguridad TIC ha comenzado a ofrecer interesantes soluciones de seguridad basadas en estas tecnologías, pero también es cierto que en la mayoría de los casos, se trata de evoluciones de soluciones de seguridad que ya existían y que ahora se aprovechan de estas tecnologías. Tal es el caso de los servicios de copias de seguridad on-line, disponibles desde hace años, aunque no con la oferta y posibilidades que podemos encontrar en la actualidad.

Otro ejemplo son las soluciones para protección contra código malicioso (anti-malware), en las cuales encontramos fabricantes que ofrecen este tipo de aplicaciones basadas en “la nube” o que aprovechan estas tecnologías para mejorar sus soluciones, facilitando su despliegue e implantación o ayudándose de estas tecnologías para el desarrollo de sistemas de detección de amenazas más evolucionados. En realidad, los tipos de soluciones de seguridad que aprovechan la tecnología Cloud actualmente son relativamente pocos, concentrándose la mayoría de ellas en servicios de respaldo y recuperación ante desastres.

Los servicios Cloud poseen una característica que ayuda a las empresas a mejorar su seguridad y es la propia externalización. Aparentemente, ceder el control de los datos a una empresa externa o utilizar aplicaciones en la nube en vez de aplicaciones tradicionales instaladas en el puesto de trabajo, entraña riesgos, puesto que básicamente perdemos el control de una parte de los recursos y activos de la organización, pero también es cierto, que para muchas empresas lo ideal sería poder dedicar todos sus esfuerzos a la actividad que genera negocio y les reporta beneficio, dejando que otros se ocupen del resto, de aquellas tareas en las cuales no son expertos o no disponen de recursos para poder llevarlas a cabo de forma adecuada.

Si tomamos como ejemplo las empresas de gran tamaño o que cuentan con distintos departamentos o áreas, estas suelen externalizar parte de sus actividades de gestión o de infraestructura, pero su tamaño y capacidad es tal, que pueden contar con su propio personal, por ejemplo, para soporte informático, gestión de recursos humanos, administración, etc. En cambio en las pymes, micro-pymes o los autónomos, el panorama es bien distinto. Sus recursos suelen ser muy limitados, no disponen de personal y no tienen tiempo para dedicarlo a la seguridad o al mantenimiento de infraestructuras. La externalización forma parte de su modelo de negocio.

Los servicios de Cloud encajan muy bien con las pymes, que buscan soluciones de bajo coste, fáciles de desplegar e implantar y de cuya gestión se encargan otras empresas, aportando un servicio especializado, que de otra forma no sería posible. En este sentido, no es descabellado pronosticar que en los próximos años los servicios Cloud serán ampliamente aceptados por las empresas y organizaciones y en especial, por las pymes.

Desde INTECO-CERT, queremos hacer hincapié en la necesidad de ser conscientes de los riesgos que implican los servicios en el Cloud. Es fundamental que los proveedores de servicios Cloud puedan ofrecer garantías a sus clientes. Por otro lado, es fundamental que las empresas interesadas en este tipo de servicios, sopesen adecuadamente las distintas opciones y opten siempre por proveedores que ofrezcan garantías.

Fuente: Inteco

Soluciones de seguridad para la empresa: auditoría técnica

Conocer el nivel de seguridad de la organización, es el primer paso antes de diseñar e implantar cualquier medida de seguridad.

En la actualidad la seguridad TIC se considera parte integral y necesaria de cualquier empresa u organización, es por ello que muchas empresas están implantando medidas de seguridad con muy diversos objetivos: adecuarse a diversa normativa legal, como la LOPD, implantar un sistema de gestión de la seguridad (SGSI) o proteger los sistemas e infraestructuras de cualquier ataque o amenaza.

Pero independientemente de las razones para mejorar la seguridad, antes de implantar cualquier medida, es fundamental conocer el nivel real de seguridad de la organización, de forma que en base a la información obtenida sea posible diseñar y seleccionar las medidas de seguridad adecuadas, que luego serán implantadas allí donde más se necesitan, o en base a los criterios que se tomen como guía para cada organización y escenario particular.

Para conocer el nivel de seguridad real, uno de los pasos fundamentales, es la realización de una auditoría técnica. Una auditoría técnica es un conjunto de procedimientos y herramientas que un consultor o experto en seguridad combina y aplica allí donde sea necesario para obtener información que le permita conocer el estado o nivel de seguridad de un servicio, sistema o infraestructura.

Las auditorías técnicas hacen referencia a toda la estructura TIC de la organización, y debido a la gran variedad de infraestructuras existentes, la realización de este tipo de auditorías es compleja y requiere de personal muy especializado, aunque en la actualidad el mercado de soluciones de seguridad ofrece multitud de ellas para facilitar la realización de auditorías técnicas.

Existen muchos tipos de auditorías técnicas, tal vez tantos como sistemas e infraestructuras a analizar. A continuación describimos algunos de los tipos de auditorías técnicas:

  • Test de Penetración. Es un tipo de auditoría técnica que consiste en un conjunto de pruebas a las que se somete una aplicación, servicio o sistema, con el objetivo de encontrar huecos o fallos a través de los cuales sea posible conseguir acceso no autorizado evitando así los distintos mecanismos de seguridad.
  • Auditoría de red. Cuando se quiere conocer el estado de la seguridad de la red corporativa se pueden realizar auditorías especializadas en el análisis tanto de la red de comunicaciones, como de los distintos dispositivos conectados a ella. Estas auditorías permiten analizar toda la red en busca de puertos abiertos, recursos compartidos, servicios o electrónica de red, como los routers o los switches, entre otros. Además, en estas auditorías se emplean herramientas que permiten realizar la catalogación de las infraestructuras conectadas a la red o incluso detectar versiones de dispositivos inseguros, versiones de software o la necesidad de instalar actualizaciones o parches.
  • Auditoría de seguridad perimetral. Se trata de un proceso destinado a determinar el nivel de seguridad de las barreras que protegen la red de comunicaciones de una organización de peligros que provienen del exterior y del interior. Podríamos englobarla dentro de la auditoría de red, puesto que está relacionada, aunque está más especializada en detectar fallos de seguridad desde el punto de vista de exterior.
  • Auditoría de software. La auditoría de software es un tipo de inspección que ha cobrando gran importancia. Este tipo de auditoría está destinada al análisis de software, detectando fallos de seguridad o vulnerabilidades en todo tipo de aplicaciones o código en general. En la actualidad, las empresas realizan de forma sistemática este tipo de análisis, aunque en muchas ocasiones los fallos son detectados por terceros.

En la actualidad, gracias a las soluciones que podemos encontrar en el mercado de seguridad TIC, la realización de las auditorías técnicas que se han indicado o de otras, se ha simplificado de forma significativa, pero por lo general sigue siendo necesario que las realice personal especializado, por lo que las empresas y organizaciones recurren habitualmente a empresas que ofrecen este tipo de servicios.

Desde INTECO-CERT recomendamos la realización de al menos una auditoría técnica de seguridad al año, de carácter general, con el objetivo de conocer el nivel de seguridad de la organización, detectar fallos de seguridad graves, incumplimientos de las políticas de seguridad o fallos de seguridad que supongan el incumplimiento de normativa de legal, como la LOPD.

Por último, recordar que conocer el nivel real de seguridad de la organización, es el primer paso para decidir dónde y cómo aplicar las medidas de seguridad más adecuadas.

Fuente: Inteco

Importancia de las actualizaciones de seguridad

En la primera línea de defensa ante la propagación de malware están las actualizaciones de seguridad, se deben instalar para tratar de mantener los sistemas salvo.

Se ha detectado un repunte en infecciones por parte del troyano FlashBack, y es particularmente llamativa la cifra en equipos con sistema operativo OS X, indicando de que existen del orden de 600.000 equipos infectados (se abre en nueva ventana). Las infecciones en Windows también son bastante altas a causa del fallo de seguridad en Java, aunque en este último el parche se publicó antes. Para los usuarios del sistema OS X, DrWeb (se abre en nueva ventana) ha creado una página a través de la que mediante el UUID (identificador de Hardware del sistema OS X que se encuentra en “Acerca de este Mac” en el menú de Apple -> Más información…) se puede verificar si el equipo forma parte de la red zombi o no.

Desde el punto de vista del troyano, hay que señalar que para propagarse, aprovecha una vulnerabilidad de Java, corregida con la actualización de seguridad de JAVA el día 15 de Febrero de 2012 para todos los productos JAVA, excepto para Mac OS, ya que es la propia Apple quién desarrolla su propias actualizaciones de seguridad para JAVA, y publicó su actualización de seguridad el día 4 de Abril de 2012, más de un més y medio después.

No obstante, a partir de la fecha de publicación de las actualizaciones de seguridad, ese troyano no debería de propagarse más, y sigue haciéndolo, lo que indica que los usuarios no prestan la necesaria atención a uno de los pilares de la protección, la instalación de las actualizaciones de seguridad.

Se debe recodar también que la mayoría de las botnets (redes zombi) se crean con software malicioso que utiliza esta técnica de explotación de vulnerabilidades, y aunque este caso ha saltado a los medios, hay muchos otras que no lo hacen. Pero tienen la misma raíz, propagación de un malware que aprovecha vulnerabilidades que pueden estar resueltas con actualizaciones de seguridad publicadas por los fabricantes.

Se debe pues, concienciar a todos los actores implicados en este problema, desde las empresas que desarrollan software, quienes deben de reaccionar de forma inmediata ante las vulnerabilidades, y también los usuarios, que deben poner especial interés con el objetivo de estar informados sobre las actualizaciones de seguridad. INTECO-CERT, pone a disposición de todos los usuarios un servicio de avisos de seguridad de INTECO-CERT, tanto técnicos como no técnicos. También es necesario tener activadas las actualizaciones automáticas del software que lo permita, y en caso de que haya software que no las soporte, monitorizarlas mediante alguna herramienta de gestión de actualizaciones.

Fuente: Inteco

Soluciones de seguridad para la empresa: ingeniería social y fraude

La ingeniería social se ha convertido en una de las herramientas más utilizadas por los ciberdelincuentes para engañar a los usuarios y cometer fraudes.

La ingeniería social no es nada nuevo, el arte del engaño y la persuasión, es tan antiguo como el hombre. En el mundo de las tecnologías de la información, la ingeniería social se ha convertido en una herramienta fundamental para los ciberdelincuentes, puesto que les permite superar las barreras de seguridad tomando un “atajo”: el usuario. En el mundo de la seguridad informática se solía decir qué: el usuario es el eslabón más débil de la cadena de la seguridad y este axioma, sigue siendo cierto en la actualidad.

En los primeros años de la informática, las amenazas de seguridad se enfocaban en conseguir el acceso a los sistemas a través de medios técnicos, por ejemplo, a través de soportes de almacenamiento como los disquetes. Por otro lado, el objetivo de este tipo de incidentes eran los propios sistemas, inutilizándolos o provocando la pérdida de información. Finalmente, las personas que provocaban estos incidentes de seguridad tenían motivaciones que poco tienen que ver con las motivaciones de los ciberdelincuentes actuales.

Hoy día, el objetivo no son los sistemas, sino los usuarios. Las motivaciones son fundamentalmente de tipo económico, aunque también hay otras, como la suplantación de identidad o la venganza, y las personas detrás de estos incidentes, son profesionales dedicados al cibercrimen o delincuentes que han pasado de actuar en el mundo real al mundo de Internet. La motivación económica supone un peligro enorme: por dinero, las personas son capaces de cualquier cosa, y en Internet no es diferente.

La motivación económica detrás de la mayoría de los incidentes de seguridad que se producen en Internet, implica que todos los usuarios son un objetivo potencial, no importa si es un usuario de una empresa, una organización o incluso un gobierno. Todos están en el punto de mira y los cibercriminales han demostrado que usan todo aquello que está a su alcance y contra objetivos que les puedan proporcionar beneficio. Los cibercriminales explotan la ingeniería social a través de cualquier canal de comunicación que les permita llegar hasta un usuario. Por ejemplo, las redes sociales, la mensajería instantánea, los mensajes de móvil, el correo electrónico, los sitios web, las aplicaciones móviles, los juegos, etc. Cualquier canal de comunicación o todo tipo de información que viaja por estos canales, es susceptible de ser utilizada para el engaño.

Actualmente, existen muchas soluciones de seguridad destinadas a la protección contra la ingeniería social y el fraude en las empresas y las organizaciones, y las podemos dividir en dos grandes grupos:

  • Soluciones de seguridad para el puesto de trabajo. Son aquellas que son implantadas en el propio puesto de trabajo, que puede ser un ordenador de sobremesa o un portátil y cuyo ámbito de protección es precisamente el puesto de trabajo. Estas soluciones son similares a las que podemos encontrar en el ámbito doméstico, aunque aquellas que están destinadas a la empresa, incorporan características adicionales (soporte, actualizaciones con mayor frecuencia, etc.).

    Hasta hace poco tiempo, las soluciones de seguridad para el puesto de trabajo se comercializaban por separado, como por ejemplo, soluciones anti-spam, anti-fraude o anti-phishing. Hoy día, la tendencia es la unificación de soluciones de seguridad que permiten luchar contra diversas amenazas de forma unificada. Esta tendencia responde al hecho de que las amenazas se están volviendo cada vez más complejas y son capaces de realizar distintos tipos de ataques, por lo que la industria ha tenido que adaptarse combinando las distintas soluciones de seguridad en lo que se conocen como “Suites” o paquetes de seguridad para proteger ante las distintas formas o técnicas que puede emplear una amenaza.

  • Soluciones de seguridad corporativa. Son soluciones que son implantadas en sistemas corporativos, es decir, equipos y sistemas que proporcionan servicios a muchos usuarios dentro de una organización o también pueden ser contratadas como servicios (externos), lo que se conoce también como Servicios de Seguridad Gestionada. El ámbito de protección es la organización o sus departamentos o áreas. Las soluciones de seguridad corporativa son soluciones que ofrecen un nivel de protección similar a las soluciones para el puesto de trabajo, pero que son capaces de brindar esa protección a decenas o miles de usuarios y sistemas al mismo tiempo.

    La función principal de estas soluciones es filtrar las comunicaciones de una organización. Este tipo de soluciones trabajan a diferentes niveles, a nivel de red, filtrando direcciones ip sospechosas o a nivel de aplicación o incluso a nivel de contenidos, analizando correos electrónicos o direcciones URL. Una de las características de este tipo de soluciones es que permiten la aplicación de distintas políticas de seguridad y permisos en función de roles, áreas departamentos o actividades, por lo que su configuración y puesta en marcha, requiere de personal especializado, que debe adecuar la solución de seguridad a las exigencias de la organización.

En realidad, los dos tipos de soluciones anteriores pueden formar parte de una misma solución, y de hecho, existen aplicaciones para el mundo de la empresa que combinan ambos.

El usuario: la última barrera de seguridad

Pero lo cierto es que además de estos dos tipos de soluciones de seguridad o de otros, en el caso de la ingeniería social, el usuario es posiblemente, uno de los factores en seguridad más importantes, puesto que en última instancia, es él quien decide qué desea ver, enviar o descargar, por lo que, en muchos casos, tiene la última palabra. Es verdad que hay riesgos muy difíciles de detectar por éstos, pero también es cierto que no es posible automatizar la detección de todo tipo de amenazas, por lo que el usuario sigue siendo, una línea de defensa fundamental.

Por todo ello, la formación, sensibilización y educación en seguridad de todos los empleados debe ser parte fundamental tanto del proceso de implantación de soluciones de seguridad en la empresa, como parte de un de un plan general de formación continua, de manera que todos los usuarios dispongan de información y formación en seguridad que les ayude a ser una barrera de seguridad más eficaz contra las amenazas y realizar un uso adecuado de los recursos e infraestructuras que pone la empresa a su disposición.

fuente: Inteco

Propuesta para endurecer las leyes de seguridad informática en Europa

El Comité Europeo de Libertades Civiles quiere que se debatan en el Parlamento Europeo modificaciones legislativas que endurecerían las penas contra los hackers.
Entre las propuestas estaría la consideración del “hackeo” como un delito penal, de forma que los usuarios que se aprovechen de vulnerabilidades de seguridad con propósitos maliciosos sean considerados criminales y puedan acabar en la cárcel.
En total, la pena mínima será de 2 años para aquellos casos menos importantes y de un total de 5 años si se emplearon herramientas específicamente diseñadas para ataques a gran escala, como por ejemplo las conocidas como botnets.
Otro tema que aborda la nueva ley es la suplantación de direcciones IP, práctica conocida como “Spoofing”, que se plantea que conlleve una pena de hasta tres años en los casos más graves.
Por otro lado, si los ataques han atentado contra sistemas de vital importancia como las plantas de energía, o generado importantes pérdidas en el terreno económico, se aumentarían las penas.
La propuesta del Comité también desea que se apliquen mayores penas para los ataques realizados por parte de grupos organizados de cibercriminales, y señala además, que el mero hecho de poseer herramientas para realizar “hackeos” o los planes para distribuirlas serán perseguidos.

Vínculos SlashGear

Visto en  www.theinquirer.es

Estadística del blog

  • 165.825 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A <span>%d</span> blogueros les gusta esto: