Etiqueta: Seguridad

  • Cuando Big Data es la única forma de conseguir más seguridad

    Cuando Big Data es la única forma de conseguir más seguridad

    rsapreconf
    La fragmentación de la infraestructura TI, el aumento del uso de dispositivos móviles, la mayor disponibilidad de opciones para conectarse, los dispositivos llevados a la empresa por los usuarios finales y la gran cantidad de atacantes cibernéticos, configuran una realidad que tiene demasiadas posibilidades, y que se está volviendo una pesadilla para muchos departamentos de TI. Si ya era complicado mantener la seguridad en un ambiente controlado de dispositivos y conexiones, muchas de ellas físicas, en este mundo donde cada usuario utiliza varios dispositivos móviles y fijos –de los cuales muchos tienen mecanismos para recordar contraseñas—con sistemas sencillos de verificación de usuarios y con los datos viviendo en la nube y a los que puede accederse constantemente desde estos dispositivos, termina originando gran cantidad de problemas –y costos—a las organizaciones. Pero la gente de RSA, la división de seguridad de EMC, está realizando una propuesta para atender este problema usando técnicas de análisis da grandes cantidades de datos, lo que se conoce como Big Data.

    La última versión del administrador de autenticación de usuarios de RSA –Autentication Manager 8.0– es una herramienta que combina métodos de autenticación fuerte con un password, con técnicas de detección de riesgos para ofrecer protección a las empresas e instituciones.

    La solución elabora distintos perfiles para cada usuario, dependiendo de sus hábitos y dispositivos usados para determinar accesos sospechosos a los datos. Para el usuario es una actividad transparente casi en su totalidad, pero para los departamentos de TI permiten combinar hasta un centenar de factores de riesgos que juntos ayudan a determinar comportamientos sospechosos de los usuarios, y forzar así a una autenticación más precisa.

    Por supuesto que detrás de esta solución existen sofisticados algoritmos que soportan el funcionamiento. La misma tecnología del portafolio de soluciones Adaptativas de RSA está detrás de esta oferta. RSA lleva tiempo buscando ayudar a las empresas a contar con una autenticación “fuerte” en todos sus usuarios, y no sólo en el 20% de ellos –que es lo que ocurre actualmente—y así ayudar a disminuir los riesgos actuales.

    La seguridad empresarial, lo quieran o no los departamentos de TI, pasa entonces por los individuos, por lo que al momento de estar hablando de seguridad, realmente estarán hablandodeti querido lector, que al final eres el último eslabón de la seguridad de las instituciones a las que perteneces.

    *fotografía cortesía de Edgard Rincón, @erinconm, de la rueda de prensa de RSA en San Francisco, CA, el 25/02/13

  • Un video nos recuerda lo vulnerables que somos (en línea)

    Un video nos recuerda lo vulnerables que somos (en línea)

    adivinosafebanking
    Bélgica cuenta con una población de poco más de 11 millones de habitantes, y el año pasado alcanzó 8.1 millones de personas conectadas en línea a sus bancos. Los fraudes bancarios son pocos, pero han crecido de manera desmesurada, y en los primeros 8 meses del 2012 hubo más de cinco veces el número de fraudes que en todo el 2011. Como resultado la asociación bancaria, conocida como Febelfin, decidió lanzar una campaña que crea conciencia en los usuarios de cuanta información personal suben a la Internet y comparten en redes sociales.

    En esta campaña un supuesto psiquíco, el holandés Dave, realiza consultas gratis en la calle a personas que van pasando. Dave cuenta con un equipo de hackers e internautas detrás de las cortinas que buscan la información de las víctimas y la transmiten inalámbricamente a un receptor en el oído de Dave.

    La mayoría de la gente revela una gran cantidad d einformación personal en la Internet, y Dave los sorprende hablando sobre viajes realizados, dolores musculares y hasta números de cuentas bancarias. Al final se deja caer la cortina y se le muestra a los usuarios que Dave no posee atributos psiquicos sobrenaturales, sino que se trató de un equipo de investigadores en línea. El impacto de esta campaña ha sido grande, y creo que basta con ver el video para comprender por que es así.

    Espero estimado lector que al revidsar este video, tomes algunas precauciones antes de montar información en la red, no vaya a ser que en un próximo post, tengamos que estar hablandodeti y de como los delincuentes se aprovecharon de información que publicaste descuidadamente.

  • Basta del falso mensaje de privacidad en Facebook.

    Basta del falso mensaje de privacidad en Facebook.

    facebookhoax
    Millones de engañados, miles de preocupados, y muchas horas hombre perdidas es el resultado del más reciente engaño en Facebook, que busca comprometer a las personas a ser “buenos amigos” si seleccionan ciertas opciones de privacidad en “cada uno” de sus amigos.

    El engaño tiene tiempo rodando en la red, sólo que estaba en inglés. Ahora en español toma fuerte presencia en los últimos días o semanas. Se gtrata de una piea bastante elaborada, con u gran número de instrucciones que sirven para hacer…nada.

    Pero si necesitan algo más que mi palabra para estar seguros de la falsedad del engaño, la BBC lo reporta en su página web.

    En general yo rechazó de plano todas las cadenas, y recomiendo hacer lo mismo. Las pocas veces que se necesita difundir una información importante, suelo cuidar de que estén incluidos los datos que permitan comprobarla.

    ¿Pero usted dejaría de pedir sangre para un pobre bebé que se encuentra hospitalizado y es el hijo del mejor amigo del amigo de un amigo? Yo dejaría de pedirla en casi todas las ocasiones, especialmente si el hospital del niño no está identificado, es de otro país o no hay un teléfono válido de referencia. Los cibermaleantes que riegan estas historias lo hacen con distintas intenciones: unos sólo se vanaglorian de lo lejos que llega su historia, otros extraen patrones de los datos y otros se las arreglan de una manera u otra para infiltrar con malware a terceros o robar datos personales.

    ¿AOL va a donar 5 céntimos por cada retweet de un mensaje para salvar a un niño? Pregúntese primero que gana AOL con eso, y después revise si AOL funciona –aún—en su país. ¿Microsoft le va a regalar un nuevo celular Nokia Lumia si re-envia este mensaje de SMS, correo electrónico o BB Messenger? Pues haría bien en demandar a Microsoft por estar espiando e interceptando sus comunicaciones privadas.

    Como ven, la mayoría de los mensajes no resisten una poca de lógica. Aunque hay otros mas sofisticados que están tsn bien cimentados que cuesta diferenciarlos. ¿Tiene usted un bebé de meses y lee que en las compotas de banana de cierta marca se han filtrado pedazos de vidrio, y se va a eximir de mandar esta info a todos sus amigos con hijos en edades parecidas? Es difícil, más aún que el caso se basa en un hecho real que de verdad ocurrió en Francia, pero hace ya varios años. Empresas competidoras de Nestlé y personas sin oficio suelen darle vida a este rumor cada cierto tiempo. Pero un chequeo de realidad para esas madres informadas bastaría para detenerlo: en muchos países de nuestra región esa empresa no ofrece compotas con sabor de banana.

    Por el bien de la Internet, de sus amigos –a los que tanto quiere y por los que reenvía estas cadenas—la próxima vez que vea un mensaje de este estilo, antes de correr a propagarlo, piense un momento si tiene validez en su país, si suena lógico, y especialmente intente recordar si no lo ha visto antes, hace ya algunos meses. Así no estaremos entonces hablandodeti cuando hablemos de personas que reenvían mensajes falsos, aún con la mejor intención.

  • Dispositivo móvil, dispositivo en riesgo

    Dispositivo móvil, dispositivo en riesgo


    Normalmente solemos proteger nuestras PCs con programas antivirus y contraseñas, las tenemos resguardadas en nuestras casa u oficinas y poca gente tiene acceso a ellas. Pero los dispositivos móviles, desde una PC portátil a un teléfono, son otra cosa. Aunque solemos guardarlos con un mayor celo, no siempre pensamos lo vulnerables que son. Probablemente usted piensa que la información de su celular está a buen resguardo por que nunca se separa de él… pero ¿y si un día lo pierde, se le cae o se lo roban? Pues lo más probable es que un tercero termine teniendo acceso a todos los datos guardados en el dispositivo, ya que no solemos activar contraseñas y mucho menos cifrado de datos. ¿Ha caído en cuenta que si su celular es robado, una entrada en la agenda de contactos con el nombre de “casa”, puede llevar a un delincuente hasta su hogar? ¿Sabe que pasaría si el delincuente puede leer todos sus correos electrónicos y conocer de su vida cosas que más nadie conoce?

    Para evitar que esto pase, los amigos de ESET, una firma de seguridad con productos muy interesantes, me han hecho llegar esta lista de recomendaciones que aquí les comparto, de manera de que si alguien pierde su dispositivo, minimice los posibles daños y evite que cualquiera que encuentre el dispositivo pueda estar hablandodeti, querido lector.

    1-Implementar una solución de seguridad integral: La misma debe detectar proactivamente los códigos maliciosos, filtrar mensajes no solicitados, revisar la correcta configuración del teléfono y ofrecer la posibilidad de borrar remotamente toda la información almacenada en caso de robo o extravío del dispositivo.
    2-Instalar sólo aplicaciones provenientes de repositorios o tiendas oficiales: Utilizar software legítimo proveniente de fuentes y repositorios oficiales ayuda a minimizar la posibilidad de convertirse en una víctima de códigos maliciosos.
    3-Actualizar el sistema operativo y las aplicaciones del smartphone: Al igual que con las computadoras, actualizar tanto el sistema operativo como los programas es fundamental para obtener mejoras de seguridad y nuevas funcionalidades.
    4-Establecer una contraseña de bloqueo: Es recomendable que ésta posea más de cuatro caracteres.
    5-Desactivar opciones no utilizadas como Bluetooth o GPS: De este modo, se evita la propagación de códigos maliciosos y el gasto innecesario de la batería.
    6-Evitar utilizar redes inalámbricas públicas: De ser imprescindible, al momento de conectarse a una red inalámbrica púbica, se recomienda no utilizar servicios que requieran de información sensible como transacciones bancarias, compras, etc. Preferentemente se deben utilizar redes 3G.
    7-Respaldar la información almacenada: Es recomendable realizar periódicamente copias de seguridad de la información almacenada en el dispositivo. También se debe evitar escribir información sensible como contraseñas en forma de recordatorios o mensajes de texto.
    8-Configurar adecuadamente redes sociales: No compartir información de forma pública y limitar la cantidad de amigos.
    9-No seguir hipervínculos sospechosos de correos, mensajes o sitios web: Tampoco escanear cualquier código QR.
    10-Ser cuidadoso con el dispositivo para evitar su robo o pérdida. Nunca está de más tomar todas las precauciones para usar y almacenar sus dispositivos.

  • Insólito: EE.UU. declara a ZTE y Huaweii como empresas potencialmente peligrosas

    Insólito: EE.UU. declara a ZTE y Huaweii como empresas potencialmente peligrosas


    ZTE y Huaweii, dos empresas chinas, que normalmente desarrollan teléfonos para el mercado medio y bajo, así como también infraestructura telefónica han sido señaladas en EE.UU. como un potencial riesgo de seguridad, debido a la alta ingerencia del gobierno chino en sus estructuras.

    Aunque a primera vista no son empresas que fabrican tantos terminales como Apple o Samsung, la presencia de ambas en el mercado de equipos de redes es importante. De hecho Huaweii es el segundo fabricante a nivel mundial de enrutadores y hardware de telecomunicaciones, mientras que ZTE ocupa el quinto lugar.

    Un reporte del comité de inteligencia del congreso, ha sido el encargado en prender la alarma. En el se cita textualmente “China tiene los medios, la oportunidad y motivos para usar las compa˜˜ías de telecomunicaciones con fines maliciosos. Basándonos en la información pública y privada, no podemos confiar en que Huaweii y ZTE estén libres de injerencias de estados extranjeros y esto representa una amenaza a la seguridad d elos Estados Unidos y sus sistemas”.
    De alguna forma la intención final de este informe es que las empresas de telecomunicaciones en los EE.UU. desestimen la tecnología y equipos de estas dos empresas, en favor de otras que supongan un riesgo menor.

    Ya de hecho, se han presentado algunos casos de empresas norteamericanas que han roto relaciones con algunas de estas empresas por motivos parecidos. Cisco en su momento rompió relaciones con ZTE después de descubrir que esta última había vendido tecnología de Cisco a Irán.
    Ambas empresas han desmentido tal afirmación y ofrecen pruebas de buena voluntad, al tiempo que reclaman que se elabore un informe como ese basándose en suposiciones, y no en pruebas sólidas. Lo cierto es que esto cierra un merado de gran importancia para estas empresas asiáticas, y el efecto podría extenderse si otros mercados, como el europeo, empiezan a tomar en serio las advertencias del informe.

    ¿Quien iba a pensar que al estar hablando de seguridad nacional estaríamos hablandodeti Huaweii, y de ti ZTE, en estos términos?

  • Android Market: el gran problema de Google (¡se busca empresa de seguridad en venta!)

    Android Market: el gran problema de Google (¡se busca empresa de seguridad en venta!)

    Google debe estar a estas horas pensando en comprar una empresa de seguridad. No ha sido una buena semana para Android –iOS con el iPhone 4S volvió a desplazarlo como sistema más popular– y Google depende mucho del sistema operativo.

    Sin duda que se trata de un gran sistema –también iOS lo es—y el hecho de que sea más abierto que el de Apple pareciera darle ventaja. Pero ellos ya han tenido que enfrentar algunos problemas por su “apertura”, como la llamada fragmentación. De a poco lo han ido cerrando –y la mayoría de los fabricantes de teléfonos lo ha aceptado de buena gana—y obligan a los fabricantes a personalizar sus teléfonos en el hardware, o con aplicaciones, pero no con capas sobre el sitema operstivo.

    El Market de Android, por su parte, era la respuesta de Google a la realidad que Apple creó: la venta de aplicaciones debe ser en línea. LA queja más frecuente que escucharon de los desarrolladores –pero no se preocuparon de oír los consumidores—era lo dificil que resultaba publicar un programa y la tajada leonina del 30% de las ganancias que Apple les cobraba. Y Google, una empresa llena de geeks, hizo una tienda que los geeks vieron como buena. Pero Google evaluó mal la satisfacción d elos clientes de Apple: ellos estaban contentos por que las aplicaciones eran buenas, baratas y seguras. Lo único que Google vio es que las apps debían ser baratas.

    Hoy día, ante el segundo gran incidente de malware en la tienda Android, Google debe estar reflexionando seriamente. Es cierto que hay miles de aplicaciones en la tienda de Android, pero igualmente cierto es que la mayoría son bastante sencillas, mal terminadas e inestables. Claro, uno generalmente baja las mejores, las más populares, y asume que el resto es así. Mientras muchos acusan a Apple de puritana por prohibir aplicaciones de contenido sexual, en Android Market –la tienda libre—los hackers aprovechan esto continuamente para ofrecer aplicaciones con malware. Las tiendas paralelas son otra forma de atacar al sistema, y ya hoy día tienda como la de Samsung o Amazon, cobran cada vez más importancia en el mundo Android.

    Google al abrir el Android Market hizo bien, ya que fomentó el desarrollo, pero está pagando el costo de una excesiva libertad. Por eso creo que en este momento deben estar reflexionando como cerrar más el Market, sin que eso signifique una desbandada de desarrolladores para otras tiendas. En este momento deben estar tomando medidas para mejorar el proceso de prueba antes de publicar aplicaciones, para que no se les vuelvan a colar aplicaciones maliciosas –esta vez fueron 13 y pueden haber infectado hasta 5 millones de usuarios, según Symantec—y sin duda reforzarán la unidad encargada de verificar el código. Y no luce descabellado que aprovechando el efectivo que tienen, vayan detrás de alguna empresa de seguridad y la unan a su empresa, tal como hizo Intel hace no mucho.

    Que malo Android, que al hablar de problemas de seguridad tengamos que estar hablandodeti hoy. Espero que pronto se mejore este proceso, por que Android me parece un gran sistema operativo.