//
Archivos

smartphone

Esta etiqueta está asociada a 4 entradas

Celulares, los más vulnerables para el robo de información

Estudio de Deloitte Touche indica que telefónicas tienen una serie de retos como el desarrollo de nuevas aplicaciones. Las amenazas de seguridad de la información se incrementaron en varios frentes durante los últimos 12 meses.

El sector empresarial está obligado a mejorar la protección de sus sistemas informáticos.

El sector empresarial está obligado a mejorar la protección de sus sistemas informáticos. (Archivo)

La firma Deloitte Touche ha revelado el contenido de su Estudio Global de Seguridad en TMT 2012.

El informe comprende la industria de Tecnología, Medios y Telecomunicaciones (TMT) en materia de seguridad de la información.

Según el estudio, las amenazas de seguridad de la información se incrementaron en varios frentes durante los últimos 12 meses, incluyendo intentos de “hacktivistas,” delincuentes cibernéticos y otros agentes dirigidos hacia la propiedad intelectual, la información del consumidor y al incremento de la perturbación del negocio.

Las amenazas crecen conforme se introducen y utilizan nuevas tecnologías tales como la nube, los dispositivos móviles y las redes sociales. De hecho, el mismo estudio señala que se hallaron registros de violaciones a la seguridad de la información en un 75% de las 138 organizaciones globales encuestadas, mostrando un incremento respecto al año anterior.

El estudio global de Deloitte señala que las principales amenazas son: dispositivos móviles (34%), violaciones de seguridad que involucra a terceros (25%), errores de los empleados u omisiones (20%), adopción más rápida de tecnologías nuevas (18%) y abuso del empleado de los sistemas e información de TI (17%).

“Como se nota, el uso de los dispositivos móviles es considerado como la principal amenaza a la seguridad para 2012; junto con la gama de beneficios que proporcionan al usuario generan también una serie de retos para las compañías relacionados con la confidencialidad de datos, la privacidad del empleado, la distribución y desarrollo de aplicaciones, y el soporte del dispositivo móvil”, concluye el estudio.

Para Jonathan Solano, gerente de Riesgo Empresarial de Deloitte: “la seguridad de la información no debe considerarse únicamente como una actividad de los directores de seguridad informática. Es necesario que se preste más atención a nivel corporativo a la seguridad y que haya un clima empresarial que fomente una gestión proactiva de los riesgos crecientes en seguridad”.

Fuente: http://www.elheraldo.hn

Sigue leyendo

Compras seguras utilizando un Smartphone

Debido al crecimiento del número de «smartphones» con conexión a Internet, es cada vez más frecuente que se utilicen para realizar compras online y acceder a servicios de banca online, por ello hay que tomar ciertas precauciones.

Un Smartphone es un dispositivo que une las posibilidades de un ordenador con las de un teléfono. Esto ha provocado que el número de este tipo de terminales esté creciendo de forma espectacular, lo que unido a la posibilidad de conexión a Internet vía Wifi o red móvil hace que el número de usuarios que lo utiliza para realizar gestiones en Internet, también esté aumentado considerablemente.

Las amenazas (se abre en nueva ventana) a las que están sujetos estos dispositivos en las transacciones en Internet, son las mismas de las que posee un ordenador de sobremesa o portátil, con una diferencia importante, el usuario no está tan concienciado de los posibles problemas como con los ordenadores.

Para que se puedan realizar transacciones de forma segura (se abre en nueva ventana) como compras en línea y acceso a banca online, es necesario tomar una serie de medidas de prevención como:

  1. Tener el sistema y las aplicaciones instaladas actualizadas.
  2. Tener algún software antimalware (se abre en nueva ventana) instalado
  3. Como se utilizarán varias contraseñas, utilizar algún software de gestión de las mismas (se abre en nueva ventana) para no almacenarlas en un fichero de texto
  4. En caso de ser posible, instalar un navegador lo más seguro posible
  5. Instalar las aplicaciones de banca y otros servicios online
  6. Teclear la dirección URL de las páginas en las que entremos, o bien usar «Favoritos» almacenados previamente, pero nunca utilizar enlaces que llegan en correos electrónicos, SMS o MMS
  7. Verificar que las comunicaciones cuando se transmiten datos sensibles esten cifradas (se abre en nueva ventana)
  8. Limitar el uso de redes Wifi públicas, aunque tengan contraseña, y evitar SIEMPRE el uso de redes Wifi abiertas para este tipo de operaciones. En la medida de lo posible conectarse a través del 3G
  9. Utilizar medios de pago fiables (PayPal, Visa, etc.)

Las recomendaciones (se abre en nueva ventana) son básicamente las mismas que se proponen para el acceso a este tipo de servicios desde cualquier ordenador, con el matiz de las redes Wifi. Esto es así debido a que se cambia el dispositivo que usamos para acceder a Internet, pero los riesgos son los mismos.

Se puede ampliar la información en el documento: Recomendaciones para el uso seguro de dispositivos móviles (se abre en nueva ventana).

Fuente: Inteco

 

¿Tienes un teléfono inteligente? ¡Tienes un problema!

España es el país europeo con mayor número de móviles inteligentes en manos de sus ciudadanos. El acceso a datos, navegación en internet, la descarga de contenidos en la red, las redes sociales, los juegos online, etc., han hecho que estos tipos de terminales casi dominen en el mercado español.

La proliferación de los mismos y sus múltiples utilidades han hecho que los mismos sean objeto de la codicia de los amigos de lo ajeno. ¿Qué hago con los datos que guardo en mi móvil? ¿Cómo los protego? ¿es un beneficio o un problema contar con un terminal móvil de estas características?. Estas y otras son preguntas que algunos se hacen, digo algunos, porque a la hora de tramitar un nuevo alta de línea o renovar los terminales que poseemos, la gran mayoría apuesta por terminales inteligentes. Pero, ¿estamos todos conscientes del riesgo que asumimos al adquirir uno?.

Digo esto porque según un estudio realizado por una consultara especializada, en el 2011 los ataques a la seguridad de la información que mas proliferaron, fueron precisamente los ataques a los terminales móviles.

Notad la siguiente noticias y sacar vuestras propias conclusiones.

Sophos ha hecho público un informe donde detalla las principales tendencias que caracterizaron el mercado de la seguridad durante el año 2011, siendo en líneas generales la proliferación de los ciberataques y la selección de nuevos objetivos algunas de las más destacadas.

En concreto, el director de estrategias tecnológicas de Sophos y autor del informe, James Lyne, ha destacado que entre los nuevos objetivos de 2011 destaco principalmente entre los ataques de los ciberdelicuentes las amenazas a plataformas móviles.

Desde Sophos han destacado la aparición de programas maliciosos para estos dispositivos, todavía ciertamente básicos y principalmente dirigidos a plataformas clave como Android. Sin embargo, la proliferación de estos ataques fue la confirmación de las previsiones que los expertos de seguridad habían realizado para esta industria. Por ello, hay que atender a las previsiones para 2012 para intentar estar preparados.

“Los ataques a móviles son aún bastante simples, podríamos decir que se asemejan a los programas maliciosos creados en los años 90 contra los ordenadores de sobremesa. Aún así, sirven para advertirnos de lo que puede deparar el futuro” ha comentado Lyne.

En líneas generales, Shopos ha resumido el año 2011 en siete tendencias principales dentro de la seguridad informática. La primera fue el regreso de los cibercriminales activistas. En contra de lo sucedido en otros años, la motivación económica no siempre estuvo detrás de gran parte de los ataques y en 2011 asistió a movimientos reivindicativos en la red que han usado los ataques informáticos como herramientas.

La segunda tendencia del año pasado fue un aumento continuado del volumen de código malicioso. En la actualidad, Sophos revisa más de 150.000 programas maliciosos nuevos al día, un 60% más que en 2010.

La aparición de programas maliciosos para dispositivos móviles, pero muy básicos ocupa la tercera posición para Sophos. Fue la tendencia que más repercusión tuvo en 2011 por el éxito de los dispositivos móviles, pero por el momento las amenazas son básicas.

En cuarto lugar están los ataques contra sistemas de control e infraestructuras nacionales críticas. La compañía de seguridad ha explicado que los objetivos de los ciberdelincuentes se diversificaron y empezaron a prestar más atención a los sistemas de infraestructuras críticas.

Durante 2011 también destacaron los ataques desarrollados con ingeniería social. Los ciberdelincuentes llevaron a cabo técnicas de ingeniería social tales como llamar por teléfono a las propias empresas para sonsacar información. Los ataques a través de las plataformas de redes sociales, voz sobre IP y otros canales, fueron numerosos.

En sexta posición, en 2011 se produjeron importantes ataques dirigidos de gran repercusión. Se trataron de grandes ataques contra conocidas empresas de seguridad, que pusieron de manifiesto las prácticas de cibercriminales de espionaje corporativo e incluso patrocinados por gobiernos.

En séptimo y último lugar, Sophos denuncia una importante carencia que se mantuvo en 2011, la protección básica siguió fallando. Algunas amenazas excepcionalmente habituales demostraron que las técnicas básicas siguen suponiendo un reto. Infecciones a través de navegadores, provocadas por la falta de parches en los propios navegadores o en las aplicaciones de Flash o PDF, siguen siendo habituales.

Vistos los problemas y carencias de 2011, Sophos también se ha atrevido a realizar pronósticos para 2012. Según el Informe elaborado por Sophos, con el panorama actual sobre la mesa, el gran reto para las empresas consistirá en impedir el retroceso de las funciones de seguridad a medida que adoptan nuevas tecnologías y los ciberdelincuentes amplían sus objetivos. Los nuevos métodos de transferencia y acceso a la información desde diferentes ubicaciones y con variados dispositivos así como los servicios en la nube serán bazas clave en el nuevo año.

Entre los retos para este 2012 Sophos ha destacado que habrá que hacer frente a más amenazas en redes sociales, que los objetivos se diversificarán, que habrá que estar más protegidos sobre todo en las nuevas tecnologías, que los ataques dirigidos continuarán y que habrá que proteger de forma específica los procesos en la nube y los dispositivos móviles.
Autor: Antonio R. García

Fuente: CSO ESPAÑA

Los smartphones, ¿realmente son seguros?

Hace unos días leí con mucho detenimiento un artículo que se titula ¿Son seguros los smartphones?, lo cierto es que me llamó la atención inmediatamente. Acababa de renovar mis terminales de telefonía móvil y todos los que han llegado son de tercera generación.

El problema de estos tipos de terminales son ante todo de seguridad, ya que solemos llenarlos con mucha información con datos de carácter personal y confidenciales. Pero los smartphones son fáciles de hackear, además del posible extravío o hurto del propio dispositivo.

Ante este escenario es necesario que recapacitemos, reconozcamos estos hechos y actuémos en consecuencia. ¿Qué debemos hacer? Os recomiendo leer y guardar el artículo que leí. Os lo enlazo a continuación y que la lectura del mismo os resulte tan interesante como a mí.

Fuente: CSO ESPAÑA

http://www.csospain.es/__Son-seguros-los-smartphones__-/seccion-/articulo-203305

Estadística del blog

  • 172.292 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A %d blogueros les gusta esto: