Categoría: Seguridad 2012

  • Dispositivo móvil, dispositivo en riesgo

    Dispositivo móvil, dispositivo en riesgo


    Normalmente solemos proteger nuestras PCs con programas antivirus y contraseñas, las tenemos resguardadas en nuestras casa u oficinas y poca gente tiene acceso a ellas. Pero los dispositivos móviles, desde una PC portátil a un teléfono, son otra cosa. Aunque solemos guardarlos con un mayor celo, no siempre pensamos lo vulnerables que son. Probablemente usted piensa que la información de su celular está a buen resguardo por que nunca se separa de él… pero ¿y si un día lo pierde, se le cae o se lo roban? Pues lo más probable es que un tercero termine teniendo acceso a todos los datos guardados en el dispositivo, ya que no solemos activar contraseñas y mucho menos cifrado de datos. ¿Ha caído en cuenta que si su celular es robado, una entrada en la agenda de contactos con el nombre de “casa”, puede llevar a un delincuente hasta su hogar? ¿Sabe que pasaría si el delincuente puede leer todos sus correos electrónicos y conocer de su vida cosas que más nadie conoce?

    Para evitar que esto pase, los amigos de ESET, una firma de seguridad con productos muy interesantes, me han hecho llegar esta lista de recomendaciones que aquí les comparto, de manera de que si alguien pierde su dispositivo, minimice los posibles daños y evite que cualquiera que encuentre el dispositivo pueda estar hablandodeti, querido lector.

    1-Implementar una solución de seguridad integral: La misma debe detectar proactivamente los códigos maliciosos, filtrar mensajes no solicitados, revisar la correcta configuración del teléfono y ofrecer la posibilidad de borrar remotamente toda la información almacenada en caso de robo o extravío del dispositivo.
    2-Instalar sólo aplicaciones provenientes de repositorios o tiendas oficiales: Utilizar software legítimo proveniente de fuentes y repositorios oficiales ayuda a minimizar la posibilidad de convertirse en una víctima de códigos maliciosos.
    3-Actualizar el sistema operativo y las aplicaciones del smartphone: Al igual que con las computadoras, actualizar tanto el sistema operativo como los programas es fundamental para obtener mejoras de seguridad y nuevas funcionalidades.
    4-Establecer una contraseña de bloqueo: Es recomendable que ésta posea más de cuatro caracteres.
    5-Desactivar opciones no utilizadas como Bluetooth o GPS: De este modo, se evita la propagación de códigos maliciosos y el gasto innecesario de la batería.
    6-Evitar utilizar redes inalámbricas públicas: De ser imprescindible, al momento de conectarse a una red inalámbrica púbica, se recomienda no utilizar servicios que requieran de información sensible como transacciones bancarias, compras, etc. Preferentemente se deben utilizar redes 3G.
    7-Respaldar la información almacenada: Es recomendable realizar periódicamente copias de seguridad de la información almacenada en el dispositivo. También se debe evitar escribir información sensible como contraseñas en forma de recordatorios o mensajes de texto.
    8-Configurar adecuadamente redes sociales: No compartir información de forma pública y limitar la cantidad de amigos.
    9-No seguir hipervínculos sospechosos de correos, mensajes o sitios web: Tampoco escanear cualquier código QR.
    10-Ser cuidadoso con el dispositivo para evitar su robo o pérdida. Nunca está de más tomar todas las precauciones para usar y almacenar sus dispositivos.

  • Insólito: EE.UU. declara a ZTE y Huaweii como empresas potencialmente peligrosas

    Insólito: EE.UU. declara a ZTE y Huaweii como empresas potencialmente peligrosas


    ZTE y Huaweii, dos empresas chinas, que normalmente desarrollan teléfonos para el mercado medio y bajo, así como también infraestructura telefónica han sido señaladas en EE.UU. como un potencial riesgo de seguridad, debido a la alta ingerencia del gobierno chino en sus estructuras.

    Aunque a primera vista no son empresas que fabrican tantos terminales como Apple o Samsung, la presencia de ambas en el mercado de equipos de redes es importante. De hecho Huaweii es el segundo fabricante a nivel mundial de enrutadores y hardware de telecomunicaciones, mientras que ZTE ocupa el quinto lugar.

    Un reporte del comité de inteligencia del congreso, ha sido el encargado en prender la alarma. En el se cita textualmente “China tiene los medios, la oportunidad y motivos para usar las compa˜˜ías de telecomunicaciones con fines maliciosos. Basándonos en la información pública y privada, no podemos confiar en que Huaweii y ZTE estén libres de injerencias de estados extranjeros y esto representa una amenaza a la seguridad d elos Estados Unidos y sus sistemas”.
    De alguna forma la intención final de este informe es que las empresas de telecomunicaciones en los EE.UU. desestimen la tecnología y equipos de estas dos empresas, en favor de otras que supongan un riesgo menor.

    Ya de hecho, se han presentado algunos casos de empresas norteamericanas que han roto relaciones con algunas de estas empresas por motivos parecidos. Cisco en su momento rompió relaciones con ZTE después de descubrir que esta última había vendido tecnología de Cisco a Irán.
    Ambas empresas han desmentido tal afirmación y ofrecen pruebas de buena voluntad, al tiempo que reclaman que se elabore un informe como ese basándose en suposiciones, y no en pruebas sólidas. Lo cierto es que esto cierra un merado de gran importancia para estas empresas asiáticas, y el efecto podría extenderse si otros mercados, como el europeo, empiezan a tomar en serio las advertencias del informe.

    ¿Quien iba a pensar que al estar hablando de seguridad nacional estaríamos hablandodeti Huaweii, y de ti ZTE, en estos términos?

  • El lento –pero seguro—progreso del malware en Mac

    El lento –pero seguro—progreso del malware en Mac

    Hace ya algunos años cuando conversé con eugene Kaspersky –fundador de la compañía antivirus homónima—miro con atención mi Macbook y mi telefono celular inteligente, un Xperia de SonyEricsson, y me dijo: “esos son los próximos blancos de los delincuentes. Hacia allá irán los ataques”.

    Hoy su compañía es una de las que más está combatiendo al primer troyano del mundo Mac que logra un éxito moderado: Flashback.

    Las cifras lucen alarmantes: alrededor de 700.000 Macs infectadas en todo el mundo. Sin embargo comparado a un ataque sobre PCs, es un número bastante bajo –dado que el mercado de PCs es mucho más grande que el de Macs.

    Pero el trasfondo más importante de todo esto es como Kaspersky, la compañía, se ha enfrentado a Apple, acusándolos de conocer la falla por más de tres meses y no haber hecho nada para remediarlo. Apple tiene una reputación excelente en lo que a seguridad se refiere, al punto que las soluciones de seguridad para las Mac, son aún una especie exótica en el mundo de la manzana.

    Pero mucho me temo que Eugene Kaspersky está viendo cumplirse su profecia. Los ataques en Android han sido varios y notables, mientras que este primer gran ataque en Mac puede estar sentando la pauta de nuevas amenazas.

    Yo por lo pronto ya descargué un antivirus para mi Mac, el cuál instalaré para evaluarlo, y al mismo tiempo para ver si detecta algún tipo de amenazas.

    Mientras tanto, si tienes una Mac y quieres estar seguro de que no se encuentra comprometida te recomiendo visitar la página de kaspersky, http://www.flashbackcheck.com/, y actualizar su versi´øn de Java.

    Lamento Apple, tener que estar hablandodeti por no ser tan proactiva en mantener nuestra seguridad, al menos en este caso.

  • Empresa confiable, negocio confiable

    Empresa confiable, negocio confiable

    La Universidad Canergie Mellon, a través de su laboratorio CyLab, realizó un estudio patrocinado por RSA, donde se encuestó a 2.000 ejecutivos de empresas de clase mundial, sobre las prácticas de gobernabilidad de seguridad digital, y se encontró que estos aún no le están prestando la debida atención a los riesgos cibernéticos.
    Jody Westby, director general de riesgo mundial del CyLab y enargado de realizar este estudio por tercera vez aseguró que “La privacidad y seguridad son cuestiones de competitividad y las empresas que marcan la pauta de un “lugar de trabajo confiable” con los empleados, también transmiten el mensaje de un “negocio confiable” en el mercado. Un gobierno efectivo mejora la rentabilidad a través de mitigar riesgos y pérdidas asociadas con los costos de cumplimiento, tiempo de inactividad operativa, cibercrimen y robo de propiedad intelectual.”
    Entre los hallazgos más importantes del estudio, destaca que los directorios ejecutivos no suelen estar involucrados ni comprometidos con los mecanismos de supervisión más importantes, incluyendo establecer las políticas “top” de seguridad, determinar el enfoque y el alcance del concepto de privacidad dentro de la organización, ni siquiera en la elaboración del presupuesto de seguridad, un aspecto fundamental para el desarrollo de las políticas de seguridad. De hecho el 54% de los encuestados no revisa y aprueba nunca, o lo hace muy esporádicamente, el presupuesto anual de seguridad y privacidad. Incluso el 58% de los encuestados comentaron que sus juntas directivas no están revisando la cobertura de sus seguros relacionados con riesgos cibernéticos.
    Los invesitgadores de Carnegie Mellon concluyen su informe con una serie de recomendaciones para que las organizaciones mejoren sus políticas de seguridad y aumenten la gobernabilidad sobre las mismas, que a continuación copio textualmente del comunicado de prensa en español.
    · Establecer la “pauta adecuada para la dirección” de privacidad y seguridad a través de políticas de nivel superior.
    · Revisar roles y responsabilidades de privacidad y seguridad para garantizar que hayan sido asignadas a profesionales calificados de tiempo completo de alto nivel, al igual que el riesgo y la responsabilidad son compartidos a través de la organización.
    · Asegurar el flujo regular de información a la alta dirección y consejos sobre riesgos de privacidad y seguridad, incluyendo incidentes y brechas cibernéticas.
    · Revisar los presupuestos de TI anuales para privacidad y seguridad, de manera separada que el presupuesto del Director de TI.
    · Llevar a cabo revisiones anuales del programa de seguridad empresarial y efectividad de controles, reexaminar los resultados y garantizar que las brechas y deficiencias sean atendidas.
    · Evaluar la conveniencia de la cobertura del seguro cibernético contra el perfil de riesgo de la organización.
    Les recomiendo revisar la “encuesta 2012 Carnegie Mellon Cylab Governance”. Quién sabe si al comentar los datos encontrados, estén también hablandodeti y de tu organización.