Archivo

Posts Tagged ‘seguridad’

Navegar Seguro en HotSpots: Hotspot Shield

noviembre 6, 2010 Deja un comentario

Si nos encontramos en un aeropuerto, en un café o librería, y accedemos a Internet mediante Wifi, eso equivale a que todo el Estadio del Santiago Bernabeu, el Monumental de Nuñez o el Estadio Centenario puedan acceder a todo lo que hacemos y visitamos. También, comprar el paquete de conexión a Internet que incluye navegación segura no te va a salvar.

Para ello existe un pequeño programa gratuito llamado Hotspot Shield, que crea una VPN (Virtual Private Network) cada vez que nos conectemos en lugares públicos. Su uso es recomendado desde este blog, ya que vuelve anónima nuestra IP y no permite que ingresen extraños a nuestros datos y navegación.

Además, les dejamos las recomendaciones de PCWORD sobre cómo protegerse en lugares públicos:

  1. Si tu empresa posee una VPN con acceso a Internet, mejor úsala
  2. Si no la posee, entonces es mejor descargar Hotspot Shield
  3. No se deje engañar por las suscripciones de ancho de banda con Internet segura. No es cierto.
  4. En lugares públicos, aún así puedes volver más segura tu navegación: Solo cambia http por https en la barra de direcciones de Internet. La mayoría de los portales (incluyendo Facebook) lo soportan.
  5. En aquellos lugares dónde te dan una clave para acceder a Internet, todos los que la usan ene se momento pueden ver todo lo que haces, lo mejor…Hotspot Shield

Fuente: PCWORLD July 2010, p 96 y Softonic

Nadie tiene por qué saber que te estás postulando a ese exclusivo trabajo (ni adelantarse a ello)

 

Web 4.0?

septiembre 12, 2010 Deja un comentario

En un comienzo existía la red como proveedora pura de contenidos y al usuario como simple espectador.

Luego llegó lo que se denominó la red 2.0, que es lo que vemos todos los días, con interacción permanente y generación de contenidos por parte de los usuarios.

Pero la perspectiva general es considerar a la Red Semántica como red 3.0 (por más información en este blog se encuentran publicaciones al respecto).

Ahora, hay algún dato de lo que viene después?

Un artículo publicado recientemente nos muestra las perspectivas de lo que podría ser la red del futuro.

Según dice, hay especialistas trabajando en diversos aspectos, como por ejemplo un cambio de paradigma total, en el que deja de lado lo que conocemos hoy como premisa del Internet Protocol, cambiando la arquitectura de la red, y en su lugar identificar a los datos en si mismo, más que a su ubicación.

También se apuntará, como parece más que lógico y evidente, a la movilidad, una realidad cada día de mayor importancia en el mercado mundial.

Otros cambios que se preveen es reforzar la seguridad y unificar la red para aportarle una mayor estabilidad.

Solo nos queda esperar a ver qué fruto dan los millones de dólares invertidos y si las expectativas generadas se cumplen.

Fuente.

Prácticas con los Passwords

agosto 11, 2010 2 comentarios

Según estudios realizados en los Estados Unidos, el 74% de los empleados del gobierno federal de ese país crean passwords únicas para lo que tenga relación al trabajo y a lo personal, sin embargo en el sector privado se detectó una cifra de solo un 18%.

Los riesgos por repetir el mismo password y por seleccionar palabras claves débiles se pueden ver claramente en la gráfica enlazada a continuación:

http://www.ghacks.net/wp-content/uploads/2010/06/crypto1.jpg

Esta, si se quiere ahorrar el click dice, en síntesis, que si su clave es de 8 caracteres, el tiempo que demorarían en descifrarlas varían entre 10 segundos para las que son solo numéricas, 35 para las que contienen letras, 6 días si combinan ambos, 25 días si además algunas de esas letras son mayúsculas y otras minúsculas y más de 2 años si además contienen caracteres especiales (como %&$).

Como se puede ver se trata de diferencias demasiado grandes y que pueden vulnerar toda su vida privada y profesional.

Se recomienda utilizar una aplicación que maneje los passwords de los diversos servicios, permitiéndole a este que los genere automáticamente y que los recuerde, a modo de que le facilite la tarea de acceder, y que, cree un solo password muy fuerte y que usted pueda recordar para esta aplicación.

Fuentes: 1 y 2.

Proyecto AMPARO: Velando Por la Seguridad de la Red

Este es un proyecto que busca concientizar a los usuarios sobre la falta de seguridad en Internet y velar por mejorarla. A continuación, reproducimos fielmente su contenido:

El proyecto AMPARO es una iniciativa de LACNIC, el Registro de Direcciones de Internet para América Latina y el Caribe, que cuenta con el apoyo del Centro Internacional de Investigaciones para el Desarrollo (International Development Research Center – IDRC) de Canadá.

Este proyecto se propone fortalecer la difusión, conocimiento y atención de la problemática de Seguridad Informática en los distintos países de América Latina y el Caribe fundamentalmente en el ámbito privado de las empresas y organizaciones sociales. El enfoque principal es el de promover la difusión y capacitación de la metodología de Centros de Respuesta a Incidentes de Seguridad Informática o CSIRTs (por su sigla en inglés), para lo cual se desarrollarán contenidos públicos originales para el entrenamiento de expertos de la región.

Alentamos la participación de la comunidad en el intercambio de experiencias y conocimientos y el desarrollo de contenidos técnicos en temas relevantes dentro del campo de la Seguridad Informática, a través de una plataforma colaborativa desarrollada especialmente a estos efectos.

Fuente: AMPARO

La seguridad y la privacidad son temas que deben ser tenidos en cuenta hoy más que nunca

Https Everywhere Para Firefox. Buen Addon

Un excelente complemento (addon) para Firefox creado por la Electronic Frontier Foundation (EFF) en colaboración con The Tor Project: Https Everywhere.

La misma permite encriptar todos aquellos sitios HTTP y pasarlos a HTTPS, solamente si éstos lo soportan. Pero de ser así, se garantiza la seguridad de la navegación.

Lo bueno es que además, al ser un producto Open Source, cualquier usuario puede elaborar códigos para agregar más sitios al addon.

Pueden bajar el complemento desde aquí.

Fuente: Bitelia

Desde "opciones" del addon se pueden ver todos los sitios que soporta

Culminó ISOC Uruguay con Importantes Anuncios

Sinceramente..¿cuántas veces asistimos a un Evento, Seminario o Conferencias que son más de lo mismo, que aburren con esas cartas plasmadas en cada slide de PowerPoint y todavía se pasan en los minutos? Y lo peor, nunca aportan algo nuevo (a no ser que sea un Keynote# de Steve Jobs).

Sin embargo, esta vez fue diferente: Realmente se han aportado nuevas herramientas para trabajar de cara a lo más importante en lo que va del año 2010: Resolver de una vez la neutralidad de Internet.

Justamente, de esta conferencia surgen las definiciones de lo que es la Neutralidad:

Nuetralidad en la Red = Open Internet Working

Neutralidad significa que los Proveedores de acceso a internet no bloqueen o prioricen  el contenido debido al origen del mismo o su destino. Aunque debe existir una autorregulación, basada en los siguientes principios:

  • Apertura
  • Transparencia
  • Elección y Control por parte de los usuarios

Todo el material estará disponible para su descarga desde la Web de ISOC.

Algo que es indispensable aclarar: Internet Society invita a todos a que se unan a colaborar con propuestas para mejorar la Sociedad de la Información en muchas áreas, especialmente si tomamos en cuenta que su membresía es totalmente gratuita.

Desde este evento surgieron nuevas ideas y conceptos para lograr la autorregulación de Internet

Egov Flash Único Blog Presente en la ISOC Capítulo Uruguay

En estos momentos y durante todo el día de hoy 02 de julio de 2010 se celebra el evento INET de la Information Society (ISOC) Capítulo Uruguay, con varias temáticas interesantes a tratar, entre las que se destacan:

  • Ecosistema de la Red
  • Gobernanza de la Red
  • Neutralidad de Internet
  • Marco Jurídico de la Red
  • La Seguridad en Internet

Más información en ISOC

La Neutralidad es uno de los temas controversiales de este año 2010

Aumentará la Seguridad Informática en Uruguay

Reproducción fiel casi en su totalidad:

A diario «hay situaciones que amenazan la seguridad informática de organismos del Estado«, una situación que el gobierno pretende revertir con un plan de «mejora» que abarcará a varias reparticiones.

Para ello, la Agencia de Gobierno Electrónico y Sociedad de la Información (AGESIC) convocó a una licitación pública que tiene como objetivo contratar servicios de consultoría. Las ofertas se abrirán el 12 de julio.

A su vez, también se plantean optimizar los contenidos de los portales estatales.

El pasado 25 de abril un habilidoso cracker logró violar la seguridad de la página web del Ministerio del Interior. Poco antes, en marzo de este año, le tocó al portal del Ministerio de Turismo, que ya había sido violentado en octubre de 2009. En ese entonces, las eliminatorias para el Mundial de fútbol de Sudáfrica estaban en su fase final; el intruso dejó un mensaje que decía: «Vamos – Argentina – Carajo» además de un video de YouTube con imágenes ganadoras de la selección de fútbol del vecino país.

En 2008 el hacker argentino Iván Velázquez, quien se encontraba en Uruguay tramitando asilo político, interceptó mails de unas 600 cuentas de correo de políticos y empresarios argentinos y obtuvo la contraseña de 50 cuentas de políticos e instituciones uruguayas.

Dentro de sus objetivos se encontraba interceptar otras 300 cuentas de internautas uruguayos. Velázquez utilizaba el phishing (clonación de una página web de correo) para obtener la contraseña de un usuario.

Este tipo de situaciones preocupan a la AGESIC. Fuentes de ese organismo dijeron a El País que los hacker «trabajan 24 horas y son eficientes en su labor». De allí que la agencia tenga «la obligación de reforzar la seguridad informática de la administración pública».

«Diariamente hay situaciones que amenazan la seguridad informática de organismos del Estado. Cada ciudadano recibe en su correo spam, virus o mails de bancos que no existen. Hay situaciones que están previstas y hay otras para detectar. Cuando esto se da en una red más grande, como la del Estado, se está más expuesto. Por eso necesitamos estar constantemente capacitados y alertas», aseguró la fuente.

La consultoría se hará en entre cinco y ocho organismos.

A su vez, tendrán que «analizar el marco normativo/legal vigente sobre protección de datos personales y acceso la información pública». Sobre este último punto Agesic pide especialmente «identificar posibles incumplimientos» y proponer nuevos controles para garantizar que se sigan las normas.

El País intentó ayer obtener información sobre qué organismos públicos comprenderá la iniciativa y otros puntos, pero desde Agesic señalaron que estaban imposibilitados de brindar más detalles.

Generales. Agesic elaboró directivas generales sobre la seguridad de la información de la Administración Pública, que deberán ser presentadas por quien gane el llamado a la dirección de cada organismo.

En concreto cada repartición deberá establecer objetivos anuales, desarrollar un proceso de evaluación y tratamiento de riesgos en seguridad, clasificar y proteger la información y establecer que todo el personal es responsable de registrar y reportar las violaciones a la seguridad, sospechadas o confirmadas.

«La seguridad de la información se consigue implantando un conjunto adecuado de controles, tales como políticas, procedimientos, estructuras organizativas e infraestructuras. Estos controles deberán ser establecidos para asegurar los objetivos de seguridad del organismo», detallan.

Además, tendrán que designar un responsable de seguridad de la información. Las políticas sobre este tema tienen que estar integradas a las normas básicas. Deberán establecer sanciones por incumplimiento, según detalla el pliego del llamado.

Bases del gobierno electrónico

En octubre de 2009 el gobierno encabezado por Tabaré Vázquez aprobó tres decretos que establecen el marco para la uniformización de los sistemas informáticos del Estado y fijan pautas para la seguridad de sus activos de información.

Las disposiciones tenían como objetivos fortalecer el denominado «gobierno electrónico» y facilitar el acceso a la información y a los trámites de los ciudadanos.

Uno de los decretos establece que la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y Conocimiento (Agesic) será la encargada de promover el uso de las tecnologías de la información y la comunicación y de la coordinación de los proyectos en el área del gobierno electrónico.

Se encomendó al Centro Nacional de Respuesta a Incidentes de Seguridad Informática (CERTuy) la seguridad de los sistemas informáticos públicos, la prevención de incidentes y la recuperación de eventuales daños en los sistemas estratégicos de información del Estado.

Agesic es el encargado del control del cumplimiento de normas en tecnología de la información en los organismos de la administración central y la adopción de políticas de seguridad informática.

Fuente: El Pais (Uruguay)

La Agencia de E-Gov de Uruguay buscará mejorar la seguridad para evitar ataques

10 Trucos Para Un Plan de Seguridad Exitoso

De acuerdo a ExpanIT, éstos son los 10 tips que te harán un poco más seguro (al menos en el ámbito digital) evitando entre otras cosas, el robo de contraseñas o desvío de información personal y privada:

1. Hacer copias de seguridad: Disponer de un buen backup  es uno de los puntos esenciales para evitar que la organizar pierda toda su información ante un siniestro o catástrofe. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo.  En el mercado abundan soluciones económicas, ya sea en formato de hardware o en la Nube que permiten la automatización de este proceso.

2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo, disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un firewall que evite que personas ajenas entre a la red de la empresa, al mismo tiempo que bloquee aquellos accesos no deseados.

3. Antivirus: según expertos, todavía se subestima el gran peligro que corren las empresas con la entrada de virus. De hecho, todos sus sistemas informáticos pueden colapsar debido a los virus con lo que ello conlleva. Por eso, disponer de un antivirus en constante actualización evitará problemas no deseados. Al igual que las soluciones de back up, hay una amplia disponibilidad de soluciones diseñadas para pymes que permiten que la empresa esté protegida ante este tipo de amenaza.

4. Antispam y Filtro web: Lo mismo que ocurre con los virus, ocurre con el spam. Las empresas no están del todo informadas con respecto a los problemas de productividad que acarrean los correos no deseados que llegan a las casillas de los empleados. Existen numerosos estudios que confirman que los empleados de una empresa sin un antispam instalado, puede llegar a perder 28 horas al año eliminando spam, con la pérdida de dinero que esto supone, debido a una reducción de la productividad. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso a páginas webs no deseadas es primordial.

5. Uso racional de Internet: Son también numerosos los estudios que confirman que los empleados navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido de su trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el uso racional de Internet por parte de los empleados con el fin de evitar el que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos.

6. Actualización del sistema operativo y de las aplicaciones: Para un correcto funcionamiento del software que se utiliza en la empresa, es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones.

7. Buena política de contraseñas: Utilizar contraseñas demasiado evidentes o fácilmente averiguables puede tener como consecuencia que la información de la empresa esté en riesgo. Por eso, disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas es muy recomendable. De la misma manera, se aconseja informar a los empleados acerca de cómo establecer sus password y buenas prácticas relacionadas con las contraseñas como, por ejemplo, nunca comentárselas a nadie.

8. Soluciones de continuidad: Hay en el mercado diversas soluciones diseñadas para pymes para impedir que, pase lo que pase en la empresa, un incendio, inundación, etc, la firma no pierda su información.

9. Cuidado con los enlaces sospechosos y las descargas de programas maliciosos: Existen miles de correos no deseados que incluyen links nocivos. Para evitar esta situación, además de instalar soluciones que los detecten, es fundamental capacita a los empleados para que no naveguen por páginas que desconocen ni abran adjuntos sospechosos.

10. El Cloud computing privado es más seguro para las empresas: A pesar del desconocimiento actual de las empresas en lo que se refiere al cloud computing en entornos privados, este ofrece enormes ventajas para crear entornos redundantes y con alta disponibilidad a costes muy accesibles.

Fuente: ExpandIT

EStos tips te ayudarán

Convocatoria Para Darse de Baja en Facebook el 31 de mayo

Desde la página QuickFacebookDay,  convocan a darse de baja masivamente de Facebook el próximo 31 de mayo de 2010 debido a las reiteradas fallas de seguridad que atentan contra la privacidad de sus usuarios. Al momento de escribir este post, hay 11.357 inscriptos «comprometidos con la baja»

La Web dice «WE’RE QUITTING FACEBOOK

Fuente: QuickFacebookDay

Bueno...te damos la baja, pero tus datos...quedan bien guardaditos en nuestro portal...no te preocupes por nada

Congreso SEGURINFO 2010

Transcripción fiel:

VIII Congreso Interamericano de Seguridad de la Información
“La seguridad agrega valor”
6 de mayo de 2010 – RADISSON Montevideo Victoria Plaza – Uruguay

Con esta octava edición del Congreso Interamericano SEGURINFO  2010 Uruguay,  USUARIA continúa con sus aportes a la comunidad, generando el ámbito para compartir experiencias y evaluar soluciones a los desafíos que genera el crecimiento del uso de la Tecnología de la Información y las Comunicaciones.

Para esta actividad, se convoca a todos los expertos que participan en la responsabilidad de la gestión de diseñar y administrar la Seguridad de la Información.

SEGURINFO 2010 reunirá a referentes de la actividad nacional e internacional, pública y privada:

  • Directivos de empresas (CEOs).
  • Ejecutivos con decisión en temas afines (CFOs, CIOs, CISOs, CAEs).
  • Asociaciones de Profesionales  Especializados.
  • Cámaras empresariales del sector de las TICs.
  • Autoridades del sector público nacional, provincial, municipal.
  • Personalidades del mundo académico en sus distintos niveles.
  • Organizaciones de la sociedad civil (ONGs).
  • Medios de comunicación.

Informes: USUARIA – Asociación Argentina de Usuarios de la Informática y las Comunicaciones.
Rincón 326 – C1081ABH – Ciudad Autónoma de Buenos Aires.
www.segurinfo.org
– email: segurinfo@usuaria.org.ar

Inscripciones aquí

Fuente: SEGURINFO

Congreso de Seguridad Informática en Montevideo

El Cuidado de Nuestras Contraseñas. Qué Hacer y Qué No

Qué No hacer:

  • No usuar caracteres en secuencia o repetidos (34567 o ccddee)
  • No repetir en la contraseña, rastros del nombre de usuario (gmartinez y gmart)
  • No usar palabras de diccionario (Los ataques de diccionario son muy efectivos)
  • No usar la misma contraseña para todos los sitios (si…yo sé que es difícil, pero debemos hacer el esfuerzo)

Qué hacer:

  1. Pensar en una oración que se pueda recordar («Mi casa está por Gran Vía numero 43)
  2. Transformarla en una palabra sin sentido, aprovechando la primera letra de cada palabra (mcepgvn43)
  3. Se puede cambiar la primera letra por mayúscula (aumenta la seguridad)
  4. Cambiar algún número por letras también ayuda (Mcepgvn4tres)
  5. Comprobar la fortaleza de la contraseña en el sitio de Microsoft (http://www.microsoft.com/latam/protect/yourself/password/checker.mspx  (la que probé en el punto 4, me devolvió un valor de «Segura»)

Fuente: Users # 221, pp 50-51

No hace falta llegar a tanto, solo seguir las instrucciones de este post

Firefox Aventaja a Internet Explorer en Alemania

diciembre 4, 2009 Deja un comentario

Y lo hace por primera vez luego de 15 años de hegemonía. En verdad, cuando estuve viviendo en ese país me pasó que IE me cambiaba la página de inicio y los alemanes me recomendaron que usara Firefox para solucionarlo. O sea…han pasado 4 años de ello y en ese país ya había una tendencia a migrar a lo que conisderaban más seguro.

Fuente: Red Users

Más info aquí.

Qué Significa Firma Electrónica Avanzada

noviembre 16, 2009 Deja un comentario

El artículo 2.2 de la Directiva 1999/93/CE. Es aquella que cumple los siguientes requisitos:

 

a) estar vinculada al firmante de manera única;

 

b) permitir la identificación del firmante;

 

c) haber sido creada utilizando medios que el firmante puede mantener bajo su exclusivo control; y

 

d) estar vinculada a los datos a que se refiere de modo que cualquier cambio ulterior de los mismos sea detectable.

 

Windows 7 No es Perfecto

noviembre 10, 2009 Deja un comentario

Porque adolece de algunas fallas de seguridad que permite que de diez malwares que tratan de infectarlo, ocho…lo logran!!

Esto, de acuerdo a la empresa de seguridad SOPHOS

Fuente: 20 Minutos

Más info aquí

Curso Abreviado Sobre Ejemplos de E-Gov. 8ª entrega

septiembre 15, 2009 Deja un comentario

Gobierno Electrónico en España. Página 1

Puntos Clave de Acción

* Sociedad de la Información

* Códigos de Conducta

* Seguridad

* Protección de Datos

Seguridad a través de PKI

Seguridad a través de PKI