Home Search

seguridad en informatica - search results

If you're not happy with the results, please do another search

0 497

top 15 ataques seguridad informaticaVerizon Business dio a conocer su tan esperado informe anual 2009 Data Breach Investigations Report. Ahora, la compañía amplia su investigación lanzando 2009 Supplemental Data Breach Report, que revela los 15 ataques más frecuentes contra las organizaciones y la forma en la que se desarrollan.

El informe identifica, clasifica y esboza los ataques más comunes. Para cada tipo de ataque, el informe proporciona escenarios reales, señales de alertas, cómo se ha orquestado el ataque, en qué activos se centraron los atacantes, qué industrias son las más afectadas y cuáles son las contramedidas más eficaces.

Además clasifica e identifica un top 15 de ataques de seguridad por infracciones cometidas y registros comprometidos.

  1. Keyloggers y spyware (19%)
  2. Puerta trasera, comandos de control (18%)
  3. SQL Injection (18%)
  4. Violación de privilegios/acceso del sistema (17%)
  5. Acceso no autorizado a través de credenciales por defecto (16%)
  6. Violación de las políticas de uso (12%)
  7. Acceso no autorizado a través de listas de control de acceso (ACL) mal configuradas (10%)
  8. Sniffers (9%)
  9. Acceso no autorizado a través de credenciales robadas (8%)
  10. Ingeniería social (8%)
  11. Authentication bypass (6%)
  12. Robo físico de activos (6%)
  13. Ataques por fuerza bruta (4%)
  14. RAM scraper (4%)
  15. Phishing (4%)

No podemos detectarlo todo, no podemos prevenirlo todo, pero siempre nos irá mejor si nos preocupamos en tener un buen conjunto de indicadores y controles que nos ayuden a mitigar los riesgos.

¿Se preocupan las organizaciones en mantener un conjunto de indicadores y controles adecuados? ¿Y las redes sociales y la industria 2.0? de las que hemos podido ver como sus registros han sido comprometidos durante este año de manera desmesurada.

Visto en Security by Default

0 895

2ª Jornada de Charlas de Seguridad Informática

2ª Jornada de Charlas de Seguridad Informática

Fecha y Hora: Viernes 23 de Octubre, de 16:30 a 20:30 hrs.
Lugar: Auditorio Santo Tomás, Av. Prat 855 esq. Los Carrera, Concepción.
Costo: Entrada Liberada
Web: http://www.facebook.com/event.php?eid=149482628479

Programa:

PROGRAMACIí“N SEGURA CON ZEND FRAMEWORK, Alejandro Henríquez, GITS, Santo Tomás.
“El mea culpa de los desarrolladores y la problemática de la programación ingenua. Zend Framework una herramienta para desarrollos más seguros.” (16:30 hrs.)

DETECTANDO INTRUSOS CON INTELIGENCIA ARTIFICIAL, Pedro Pinacho, GITS, Santo Tomás.
“La detección de intrusos en sistemas computacionales es un área desafiante para la inteligencia artificial y minería de datos. En esta charla se presenta un resumen de las propuestas que GITS tiene sobre esto” (17:30)

Coffee Brake

LA IMPORTANCIA DE LA SEGURIDAD ELí‰CTRICA EN UN DATA CENTER, Víctor Contreras, Masvida.
“Mucho de habla de la seguridad de un data center basada en los datos, administración, redes, entre otros, pero: ¿Cuanto nos preocupamos de los sistemas eléctricos que alimentan nuestros equipos?” (19:00)

Fuente: Agenda BioBio

2 1100

seguridad informaticaQuinta parte y final de los consejos de seguridad informática. Hoy dirijido al internet y los menores y las descargas desde redes P2P.

Internet y los menores:
1. Eduque al menor sobre los posibles peligros que puede encontrar en la Red.
2. Acompañe al menor en la navegación cuando sea posible, sin invadir su intimidad.
3. Advierta al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
4. Desaconséjele participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
5. Infórmele de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
6. Preste atención a sus “˜ciber-amistades”™ en la misma media que lo hace con sus amistades en la vida real.
7. Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.
8. Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.
9. Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores.
10. Cree una cuenta de usuario limitado para el acceso del menor al sistema.

Redes P2P:
1. Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros.
2. No comparta software ilegal ya que incurriría en un delito.
3. Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema.
4. Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse.
5. Preste atención a la extensión de los ficheros que descarga, podrían indicar amenazas (por ejemplo, una imagen nunca tendrá extensión .exe).

Ir a la parte I

Ir a la parte II

Ir a la parte III

Ir a la parte IV

Buscaron tambien:

3 1199

network-securitySiguiendo con la semana de la seguridad informática, para hoy más consejos sobre equipos portátiles, dispositivos móviles y juegos en linea.
Equipos portátiles:
1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído.
2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente.
3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado.
4. Elimine datos innecesarios que puedan estar almacenados en el portátil.

Dispositivos móviles:
1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.
2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
3. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados.
4. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso.
5. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
6. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo.
7. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta.
8. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.
9. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía).

Juegos en línea:
1. Evite compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego.
2. Actualice el software del juego para evitar fallos de seguridad conocidos.
3. No adquiera créditos en páginas de subastas en línea sin que estén certificados por los creadores del juego.
4. Vigile los movimientos de su cuenta/tarjeta bancaria si la tiene asociada al juego, para detectar movimientos ilícitos.
5. Controle su tiempo de juego ya que esta actividad pueden ser muy adictivo.

Ir a la parte I

Ir a la parte II

Ir a la parte III

Ir a la parte V

Buscaron tambien:

2 1030

semana de la seguridad informaticaAhora algunos consejos para disminuir la posibilidad de ser afectados en seguridad informática por mensajería instantanea (Chat) y la protección de las redes Wi-Fi.

Chat / Mensajería instantánea:
1. Evite invitaciones a visitar sitios web que le resulten sospechosas o que procedan de desconocidos.
2. Rechace ficheros adjuntos que no haya solicitado o que le parezcan sospechosos.
3. Tenga precaución al conversar o agregar contactos desconocidos.
4. No facilite datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales.
5. Rechace los usuarios “˜no deseados”™, de los que no quiera recibir mensajes.

Wi-fi:
1. Fije un número máximo de equipos que se puedan conectar al punto de acceso.
2. Apague el punto de acceso cuando no vaya a utilizarlo.
3. Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automáticamente los datos de su red inalámbrica.
4. Active el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan acceso a la red.
5. Cambie la contraseña por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos.
6. Utilice encriptación WPA (o WEP si su sistema no permite la primera), para impedir que el tráfico de red sea fácilmente legible. Se recomienda WPA ya que
WEP es inseguro.
7. Desactive la asignación dinámica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red, haciéndose necesaria la asignación manual de las IPs.

Ir a la parte II

Ir a la parte III

Ir a la parte IV

Ir a la parte V

Buscaron tambien:

3 1398

seguridad informaticaSiguiendo con los consejos de seguridad para todos, hoy compartiremos algunos consejos para hacer la navegación por Internet mas segura, realizar compras, transacciones sin miedo a caer en estafas electrónicas.

Navegación:
1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.
2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo.
3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido.
4. Configure el nivel de seguridad de su navegador según sus preferencias.
5. Instale un cortafuegos que impida accesos no deseados a / desde Internet.
6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura.
8. Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas.
9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.
10. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación.

Banca en línea / Comercio electrónico:
1. Observe que la dirección comienza por httpS que indica que se trata de una conexión segura.
2. Observe que aparece un candado en la parte inferior derecha de su navegador.
3. Asegúrese de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos.
4. Tenga en cuenta que su banco NUNCA le pedirá información confidencial por correo electrónico ni por teléfono.
5. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.
6. Desactive la opción “˜autocompletar”™ si accede desde un equipo distinto al habitual o comparte su equipo con otras personas.
7. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus últimos movimientos, cambiar sus claves, hacer transferencias, etc.
8. Instale alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.

Ir a la parte I

Ir a la parte III

Ir a la parte IV

Ir a la parte V

Buscaron tambien:

4 932

teclado_candadoLa seguridad informática es un punto muy importante a la hora de mantener y proteger su equipo y aún más importante su información. Un gran porcentaje de los usuarios de sistemas informáticos no le toma el peso a este aspecto, ya sea por desconocimiento o por falta de interes de realizar estas pequeñas pero relevantes acciones.

En esta semana estaré compartiendo algunos consejos necesarios para aumentar la seguridad de nuestros sistemas.

Siempre:
1. Manténgase informado sobre las novedades y alertas de seguridad.
2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada.
3. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
4. Utilice software legal que le suelen ofrecer garantía y soporte.
5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).
6. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las amenazas de la Red.
7. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.

Correo electrónico:
1. No abra ficheros adjuntos sospechosos procedentes de desconocidos o que no haya solicitado.
2. Utilice un filtro anti-spam para evitar la recepción de correo basura.
3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema.
4. Desactive la vista previa de su cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes.
5. No facilite su cuenta de correo a desconocidos ni la publique “˜alegramente”™.
6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda.
7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones.

Continuará…

Ir a la parte II

Ir a la parte III

Ir a la parte IV

Ir a la parte V

Buscaron tambien:

0 959
Email Virus

Email VirusLos especialistas en seguridad informática recomiendan implementar las siguientes 10 buenas prácticas:

1.    Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables: A  pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.

2.    Evite hacer clic en cualquier enlace incrustado en un correo electrónico: Como ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.

3.    Recuerde que su banco nunca le pedirá información sensible por e-mail: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.

4.    Habilite el filtro anti-spam en su casilla de correo: Cuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.

5.    Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información: Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente. Por ejemplo, se puede disponer de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia.

6.    Implemente contraseñas seguras y únicas por cada servicio: De esta forma se evita que muchas cuentas se vean afectadas si uno de ellas es comprometida. Recuerde que una contraseña segura es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales.

7.    Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicos: Si  se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar.

8.    Sea precavido en la utilización de redes Wi-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red. Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.

9.    Utilizar el envío en Copia Oculta (CCO): En caso de enviar un mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia), a fin de proteger sus direcciones de e-mail.

10.    Por último, sé el mayor guardián de tu privacidad y de tu información sensible: En la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de seguridad.

Visto en Eset

1 1512

En los últimos años, la red se ha convertido en un mercado en continuo crecimiento, que no cesa nunca su actividad, en el que se ofrecen desde servicios hasta bienes de todo tipo, desde toda variedad de propiedades en venta hasta los más bizarros objetos de colección y los últimos artículos de tecnología.

La creciente demanda aumenta en todos los sectores y en Internet las compras también se han transformado en un modo ágil para conseguir lo que uno desea. Sin embargo, como en todo tipo de actividades y operaciones comerciales que se realicen en el mercado tradicional, también en el telemático existen ciertas precauciones de seguridad que hay que tomar en cuenta a la hora de realizar compras, ya sea al consultar los avisos clasificados, como en los portales especializados, de subastas, o las tiendas virtuales.

Aquí te damos algunos consejos para que lleves a cabo dicha operación de compra de forma segura.

– Controla que el vendedor o la empresa corresponda a una actividad real y no sólo virtual. Para ello, asegúrate de que en la web estén presentes los datos de contacto y que la empresa cuente con un número de teléfono una dirección física, y un RUT real. Asimismo, en la web debe existir un apartado dedicado a las garantías de compra, devoluciones y atención al cliente. En caso de dudas, envía un correo electrónico a la empresaria titular del sitio web.

– Confía en sitios que cuenten con sistemas internacionales de seguridad (SSL y SET) en sus páginas de pago, que se pueden reconocer gracias a la certificación y al candado mostrado en el explorador de tu computadora. Así como fíjate que la dirección URL empiece con “https://”.

– Lee atentamente las condiciones del servicio ofrecido y las cláusulas contenidas, y anota siempre la dirección de la web en el que has realizado la compra de servicios. Guarda una copia impresa de lo que has firmado virtualmente y asegúrate de recibir una factura de tu compra.

– Desconfía de las súper ofertas que parezcan demasiado buenas para ser reales, ya que casi siempre esconden sorpresas. A veces es mejor gastar algo más pero tener la garantía de que nuestro dinero y nuestros datos están al seguro.

– Utiliza claves y contraseñas seguras, que contengan como mínimo 8 caracteres, incluyendo letras mayúsculas y minúsculas, números y símbolos. No las comuniques a nadie. ¿Sabías que un hacker experto puede tardar sólo 5-10 minutos en descifrar una contraseña simple?

– Controla las condiciones de envío y entrega del producto, verifica además todo lo que se refiere a devoluciones, quejas, reembolsos, y gastos de envío. Si tienes dudas, contacta con el vendedor antes de efectuar la compra.

– Actualiza siempre el sistema operativo de tu computadora, así como tu navegador (Explorer, Mozilla, Chrome.. ) y tu programa antivirus. Todo esto te garantizará una mayor protección contra los programas espía y los virus informáticos.

– No hagas transacciones comerciales en computadoras ajenas ni en redes abiertas.

– Te recomendamos que no utilices nunca tu cuenta bancaria privada para realizar las compras. Lo ideal sería disponer de una tarjeta de crédito especial, recargable, en la que cual puedas depositar cada vez sólo el importe necesario para las compras que vas a realizar.