Frase de hoy

"Para alcanzar algo que nunca has tenido, tendrás que hacer algo que nunca hiciste"...
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

viernes, 10 de octubre de 2014

5 medidas para proteger sus contraseñas digitales

¿Qué tan frecuentemente  cambia las contraseñas o passwords de sus correos electrónicos, redes sociales, cuentas bancarias, etcétera? ¿Cuál es el nivel de complejidad de sus claves? ¿Actualiza constantemente las preguntas de seguridad? ¿Tiene la mala costumbre de guardar sus contraseñas en sus dispositivos móviles o en un tradicional post-it?

El uso de credenciales de acceso, como nombre de usuario y contraseña, son parte fundamental de servicios como el correo electrónico, las redes sociales, y los recursos compartidos de red, entre otros. Tanto las personas como las empresas almacenan información importante y confidencial que de caer en manos equivocadas, podría traer graves consecuencias. De ahí que nos cuestionemos, cuántos de nosotros le damos la importancia necesaria a este tema.

La realidad es que 62% de las personas no cambian sus contraseñas con asiduidad y cuatro de cada 10 encuestados no personaliza su configuración de privacidad en las redes sociales, según informa el estudio global Privacy Index realizado recientemente por EMC. Además, el 39% no emplea protección mediante contraseña en sus dispositivos móviles.

Este último aspecto toma vital relevancia precisamente por el uso que las personas dan a sus smartphones o tablets: acceden al correo electrónico, revisan redes sociales y operan a través de home banking. De hecho, el 58% de los usuarios almacena contraseñas de estos servicios en su smartphone, de acuerdo con una encuesta realizada por ESET Latinoamérica durante el año pasado.

Esta situación hace que se vea amenazada la seguridad del individuo, debido a que si llega a perder el equipo, un tercero podría acceder fácilmente a sitios en donde se maneja información confidencial. Con respecto a los servicios a los cuales pertenecen las contraseñas guardadas en dispositivos móviles, las redes sociales y el correo electrónico lideran el ranking.

Por otro lado, se estima que el 90 por ciento de las contraseñas de todo el mundo son vulnerables, y las contraseñas preferidas por los usuarios siguen siendo "123456", pese a que ésta ocupa el primer puesto en la lista de las 25 contraseñas más vulnerables del planeta, y "password". El ranking se completa con claves del tipo abc123, 1234, admin, 111111, 000000, etcétera. 


La debilidad de una contraseña, sin duda alguna,  la convierte en blanco fácil de ataques masivos, con los que los hackers intentan acceder a las cuentas, adivinándolas rápidamente. Y cuando se roban contraseñas encriptadas, las más débiles son las primeras en caer.


Algunas medidas prácticas que ayudan a mantener la seguridad de sus cuentas:
 


- ¿Con qué frecuencia acostumbra cambiar sus contraseñas online? Debe tener contraseñas difíciles y cambiarlas a menudo. Una buena recomendación para no tener demasiadas contraseñas que recordar es dividirlas en sectores de: amigos, correos y  negocios. Cree contraseñas por categoría, aunque  de todas formas es importante renovarlas  constantemente. Además, puede utilizar un administrador de contraseñas que le ayude en esta tarea.
- Piense en cuántas veces  ha escrito por accidente una contraseña en el campo Nombre de usuario, y pulsa enviar; esa contraseña ha sido registrada en alguna parte. Junto con el cambio de contraseñas, también tómese el tiempo para actualizar sus preguntas de seguridad. Muchas de esas preguntas y respuestas de seguridad fueron creadas hace años, y ahora gran parte de esa información se pueden encontrar fácilmente en línea.
- Cualquier cuenta de correo electrónico, red social, etcétera,  que ya no utilice debe ser cancelada. Una de las mayores razones para deshacerse de ellas es que usted simplemente no sabe lo que está pasando.
- Para los sitios de redes sociales que utiliza con frecuencia asegúrese de revisar su configuración de privacidad, al menos, una vez al año para confirmar  que entiende los cambios y sepa la mejor manera de salvaguardar su información. También debe comprobar cómo aparecen sus perfiles ante otros espectadores.
- Si recibe un correo electrónico de una "empresa" o persona que le solicite que modifique su cuenta, nunca haga clic en el enlace. Hay una buena probabilidad de algún tipo de ataque de phishing. Si la URL de enlace parece que podría ser legítima, pero no está seguro, inicie sesión en el sitio directamente para confirmar su validez.

Si tomamos más tiempo para mantener la seguridad de las contraseñas de entrada a nuestro mundo digital, estaremos más protegidos de posibles ataques a nuestra preciada información, tanto personal como profesional.


Con información de Blue Coat

martes, 19 de agosto de 2014

¿Es la confianza, la nueva moneda de negocio?

La confianza se ha convertido en uno de los productos más importantes del mundo. Simplemente pregunte al ex director ejecutivo de un importante minorista estadounidense, quien renunció después de un ataque cibernético especialmente grande o a cualquier otra organización importante que haya sido hackeada y los datos del cliente, aparentemente perdidos.

Fue interesante que hace poco, cuando un gran proveedor informó que su red había sido comprometida, y su mensaje a los clientes pidiéndoles que cambien sus contraseñas sugirió la "confianza y la seguridad de nuestros miembros es nuestra principal prioridad".

La necesidad de mantener la confianza ante un incumplimiento o hackeo es crítica.

Las organizaciones que sufren ataques cibernéticos o hackeos suelen ver no sólo un impacto en el precio de sus acciones, sino también en el número de clientes. Después de todo, en un panorama ultra competitivo de los negocios, un cliente tiene muchas opciones con quien hacer negocios y la pérdida de confianza puede tener un efecto dañino que puede llevar meses o incluso años de reparar.
Del mismo modo, una agencia del gobierno que es incapaz de proteger los datos de los ciudadanos, es probable que sea vista con cierta preocupación por la gente y es menos probable que sean de confianza con más información.

La pérdida de confianza, sin embargo, va mucho más allá del costo de pedidos perdidos y visitantes; muchos estudios han llegado a la conclusión de que las empresas que sufren una pérdida de datos importantes o registran una  experiencia de hackeo como resultado tienen una caída en la innovación y en el número de empleados.
 
Es difícil medir los costos exactos, pero el Costo del Estudio de Fuga de Datos 2013 del Instituto Ponemon informó que el costo promedio por registro comprometido fue de $136. Con compromisos típicos impactando entre 2,300 a 99,000 registros, lo que es mucho  dinero.

Otros estudios también han tratado de poner números en el costo de los ataques cibernéticos a un negocio, pero sea cual sea la cifra es probable que sea por lo menos en los millones de dólares.

Sin embargo, abrumados contra esta pérdida de confianza en caso de haber sido hackeado, sabemos que ya no es una cuestión de si le atacan, sino de cuándo lo hacen. Así que dado este sentido de inevitabilidad usted estará comprometido, ¿qué significa la confianza para los clientes y, en última instancia para su  empresa en general?

En primer lugar es muy importante que los equipos de seguridad conozcan y reconozcan la nueva realidad de la seguridad. En lugar de enterrar sus cabezas en la arena y con la esperanza de que nunca suceda, tienen que reconocer que es muy probable que esto suceda y luego actuar en consecuencia. Al suponer que se verá comprometida y poniendo a sí mismos en el papel de atacante y lo que ven, usted puede comenzar a revisar su seguridad en una luz diferente y planificar en consecuencia.

Con una comprensión más profunda del enfoque metódico que los atacantes utilizan para ejecutar sus misiones, se pueden identificar formas de fortalecer las defensas y ser capaces de responder rápidamente para limitar los daños cuando suceda.

Los defensores deben utilizar estas mismas capacidades que los atacantes para protegerse mejor contra los ataques, incluyendo:

- Visibilidad: Los atacantes tendrán una visibilidad completa de su entorno de TI, así como también usted. Para proteger de manera más eficaz su organización necesita una línea de base de información a través de su red extendida (que incluye los puntos finales, dispositivos móviles y entornos virtuales) con la visibilidad de todos los activos, sistemas operativos, aplicaciones, servicios, protocolos, usuarios, comportamiento de la red, así como amenazas potenciales y vulnerabilidades. Busca tecnologías que no sólo proporcionan la visibilidad, pero también ofrecen la conciencia contextual mediante la correlación de grandes cantidades de datos relacionados con su entorno específico para permitir las decisiones de seguridad más informadas.

- Automatización: Es necesario trabajar más inteligentemente, no más difícil. Los hackers están utilizando métodos automatizados para simplificar y agilizar los ataques. El uso de procesos manuales para defenderse contra este tipo de ataques son inadecuados. Usted necesita tomar ventaja de las tecnologías que combinan la conciencia contextual con la automatización para optimizar las defensas y resolver incidentes de seguridad más rápidamente. Cambios de política y normas, la ejecución y ajuste son sólo algunos ejemplos de procesos que pueden ser de forma inteligente automatizados para ofrecer protección en tiempo real de la amenaza dinámica y entornos de TI.

- Inteligencia: En una época en que los hackers están llevando a cabo un extenso reconocimiento antes de lanzar ataques, la inteligencia de seguridad es fundamental para derrotar a los ataques. Las tecnologías que aprovechan el poder de la nube y análisis de grandes datos proporcionan la inteligencia de seguridad que necesitan, seguimiento continuo y el almacenamiento de información sobre los archivos desconocidos o sospechosos a través de una amplia comunidad y la aplicación de análisis de datos grandes para identificar, entender, y detener las últimas amenazas. No sólo se puede aplicar esta inteligencia para asegurar su entorno de forma retrospectiva, la mitigación de los daños causados ​​por las amenazas que escapan a la detección inicial, pero también puede actualizar las protecciones de seguridad más eficaces.

Para mantener la confianza de los clientes es crucial hacer más difícil que ataques tengan éxito, también para tener la visibilidad en toda la red, de forma que se ve cuando algo inusual o inesperado sucede rápidamente. Después de que toda la investigación muestra que a menudo los delincuentes cibernéticos no son detectados durante meses o incluso años una vez que tienen éxito, y detectar qué han hecho y qué aplicaciones y bases de datos se han comprometido, es el es el secreto para detener un daño que se ha realizado. Entonces usted puede comenzar el proceso de dejar a sus clientes saber que usted tiene un problema, pero que se resuelve y el acceso a los datos sensibles está limitado.

De esa manera usted puede recuperar su  confianza.


Por: Rafael Chávez, Global Security Sales de Cisco México

lunes, 18 de agosto de 2014

Proteger o vigilar… ¡he ahí el dilema!

Un fenómeno proporcional y paralelo al crecimiento de Internet está directamente relacionado con el tema de la seguridad, y es que para muchos usuarios aún existe el riesgo latente de ser defraudados al realizar compras en línea, por ejemplo, o se preocupan con el simple hecho de que sus datos más sensibles pudieran ser utilizados con fines ilícitos.

La buena noticia es que estos miedos -a veces sin sustento- paulatinamente se han estado quedando atrás, no sólo porque ya podemos presumir que tenemos una mayor cultura de la seguridad sino porque, dentro de todo este entorno, son cada vez más y mejores las soluciones de protección informática que tenemos a nuestro alcance.

Hoy en día, sin embargo, los padres tienen que multiplicarse para también mantener segura a su familia, ¿pero cómo proteger a los hijos cuando navegan en Internet o pasan las horas en las redes sociales y, al mismo tiempo, cómo hacerles sentir que sólo los están cuidando y no vigilando? Los hijos, por su parte, necesitan saberse cobijados pero sin que sus espacios sean invadidos. El gran dilema es justamente ese: ¿cómo ser protectores de alguien sin dejarle la sensación de que se está penetrando su intimidad?

Un mal comportamiento era suficiente motivo para que los padres castigaran a sus hijos impidiéndoles el uso de computadoras, tabletas o teléfonos inteligentes, pero invariablemente terminan cediendo cuando llega la hora de hacer la tarea (el mejor argumento o pretexto que los jóvenes tienen en su defensa). Es muy probable que la disyuntiva crezca con el llamado “back to school”, pues se puede decir que los dispositivos con acceso a Internet ya forman parte de la canasta básica de los estudiantes y no hay manera de que los padres se rehúsen a adquirirlos.

Pero para fortuna de todos, existen tecnologías y soluciones de seguridad que no sólo nos resguardan cuando navegamos en Internet sino que blindan todo lo que hacemos dentro de las redes sociales. Nuestras acciones en Twitter y Facebook, por ejemplo, ahora pueden ser más seguras con las ofertas de protección informática de ESET, comenzando con el hecho de que podemos decidir cuáles datos son visibles para el público y cuáles no.

Una herramienta que no tiene precio

ESET permite crear una cuenta gratuita en my.eset.com para asegurar una cantidad ilimitada de perfiles de medios sociales, de amigos y familiares; acceder a ellos desde dicha cuenta y explorarlos al mismo tiempo y de manera sencilla, aparte de que el usuario podrá disfrutar de otros servicios en línea, como Social Media Scanner, una aplicación diseñada para detectar cualquier código malicioso que se distribuya en las redes sociales; permite monitorear historiales propios o de terceros, así como las publicaciones en el muro que contienen enlaces o videos en Facebook para detectar malware; posibilita igualmente leer tweets de las cronologías, ver a quién se sigue y seguir a nuevas personas; actualizar el perfil, publicar tweets y acceder a los mensajes directos.

En este regreso a clases, el dilema entre vigilar o proteger ya es cosa del pasado, pues con esta aplicación de ESET los padres estarán siempre al tanto del nivel de seguridad que sus hijos tienen en los equipos o dispositivos con los que acceden a Internet o a las redes sociales, aunque sin irrumpir su privacidad.

Por: Enrique Escobar, Director de Soporte en HD México



viernes, 1 de agosto de 2014

Nueva estrategia de Seguridad en la Red

La Asociación Mexicana de Internet, A.C. (AMIPCI) presentó su Estrategia de Seguridad en la Red, una serie de acciones, alianzas y esfuerzos de coordinación entre afiliados de la Asociación e instituciones gubernamentales, privadas y académicas, que pretenden proteger a dos segmentos prioritarios: el público infantil y juvenil, y los nuevos usuarios de internet que se sumen por efecto de la reforma de las telecomunicaciones.

Carlos Ponce Beltrán, Presidente de AMIPCI, aseguró que las disposiciones de la reforma de telecomunicaciones traerán como un efecto inmediato un importante incremento en el número de usuarios de Internet.

El Estudio AMIPCI de “Hábitos de los Internautas en México 2014” indica que el 36% de los usuarios son menores de edad, y el 12%, menores de 12 años. El promedio de edad de inicio de actividades en Internet es de 10 años, siempre relacionado con la escuela o actividades de entretenimiento.

David Fernández Casillas, Vicepresidente de Seguridad de la Asociación, explicó cuáles son las áreas de trabajo preventivo de seguridad en la red:
- Prevención de daños a la infraestructura (computadoras, tabletas, smartphones, redes).
- Información sobre las amenazas a la integridad de personas.
- Los riesgos sobre los datos y bienes de los internautas.
- Los riesgos en la navegación mediante dispositivos móviles.

“La seguridad de los internautas está fincada en medidas preventivas sencillas, que van desde la protección de los equipos por un software de seguridad de confianza, hasta precauciones sumamente fáciles de tomar al navegar por sitios que cuenten con las medidas de seguridad necesarias; al hacer transacciones electrónicas, ya sea bancarias, o al realizar pagos y compras de bienes y servicios a través de Internet; o bien al convivir en redes sociales o registrar datos personales en portales Web”, puntualizó Fernández.

También, la nueva modalidad de la descarga de apps en dispositivos móviles, que solicitan o leen datos personales y de ubicación del usuario, entre otros, es parte de la seguridad de los internautas.