Archivo de la categoría: Seguridad Informática

Seguridad sobre amenazas.

12 HÁBITOS SALUDABLES A PRACTICAR EN LA OFICINA


Hoy he querido desviarme un poco del tema de informática, me parece importante esta entrada ya que en estos tiempos donde gran parte del trabajo requiere el uso de la tecnología muchas personas pasan largas horas trabajando delante de la computadora, ya sea en la oficina o desde la casa.

Por eso te presentamos algunos hábitos que puedes poner en práctica mientras trabajas para mejorar su salud física, mental y emocional.

  1. Bebe mucha agua. Llévate una botella y vas bebiendo frecuentemente.
  2. Come fruta a media mañana y a media tarde.
  3. Ten siempre en el despacho snacks saludables. Puedes tener frutos secos o cereales por si algún día no tienes fruta.
  4. No utilices el ascensor, sube por las escaleras, de esta manera estarás ejercitándote.
  5. Al empezar o terminar la jornada, dedica unos minutos a estirar tus músculos y a realizar respiraciones profundas o meditar.
  6. Cuida tu postura. Siéntate bien en la silla, coloca bien tu pantalla del ordenador, vigila tu postura también cuando estés de pie.
  7. Al empezar tu jornada,apunta en un papel tres pequeñas cosas que te gustan de tu trabajo ponlo a la vista o enfrente de tu monitor. Te ayuda a mantener una visión positiva y a disfrutar más de tu trabajo.
  8. Mantén tus cosas muy ordenadas. El desorden aumentan el estrés y nos dificulta hallar lo que necesitamos.
  9. Organización. Reserva un tiempo específico cada día para proyectos importantes o realizar cosas de nuestro interés como leer, investigar o hacer un curso en linea.
  10. Se creativo. Piensa como hacer de mejor manera las cosas.
  11. Sonríe. El humor es bueno para trabajar mejor y te mantiene con buen temperamento.
  12. Disfruta lo que haces. Pasamos muchas horas trabajando por eso es importante buscar maneras de pasarlo bien.

Estas son solo algunas formas para evitar el estrés y contribuir al cuidado de nuestra salud.

Anuncios

Antivirus y el manejo de las expectativas


A una señora en Murcia que regenta un locutorio, le han realizado una
transferencia de 2800 euros hacia la cuenta de un desconocido sin su
consentimiento. El banco se niega a devolverle el dinero. Ha sido víctima de una variante de Citadel, el de la transferencia ficticia.
Entre lágrimas por haber perdido, pregunta desesperada:
“¿Pero cómo ha podido ocurrir? No lo entiendo, ¡tengo un antivirus! ¡No es pirata!”

Un bufete de arquitectos en Barcelona contacta a los expertos en seguridad.
Desde su proveedor han detectado un tráfico muy sospechoso que proviene de la red interna.
Es probable que se esté filtrando información. Preocupados, se ponen en contacto con un equipo de seguridad: “Estamos protegidos con un antivirus.
Hemos analizado cada pc incluso con otra marca y también nos dice que estamos limpios. ¿Qué demonios está pasando?”.

Estos son solo dos ejemplos reales de nuestro diario vivir. En ambos casos, los investigadores indicaron infecciones comunes en el sistema. Nada de amenazas dirigidas: malware común, del que infecta a millones de máquinas cada día. Se habían infectado a través de una vulnerabilidad en un plugin del navegador. En los dos casos se detectó el malware, y se eliminó. Y en los dos casos (y en cualquier forense realizado, disfrutaban de la protección de un antivirus reconocido, actualizado, activo y plenamente funcional.

¿Habrá crisis antivirus?

Los antivirus comenzaron (y siguen) usando tecnología de firmas. Mejoraron con la heurística, que se demostró insuficiente. Incorporaron análisis de comportamiento y además, reconocimiento en la nube con millones de ficheros en listas blancas y negras de reputación en tiempo real. ¿El resultado? Además de estos ejemplos comunes en el laboratorio de Hispasec, según el
estudio del Observatorio de INTECO, los niveles de malware encontrado en unos 3000 usuarios analizados mensualmente en España rondan desde hace años el 50% de equipos que alojan al menos una muestra. De ellos, el 95% suele usar antivirus. No parece muy alentador, ¿verdad?. Pero el antivirus no está en crisis.

Las expectativas 

La pregunta de los usuarios es normal. Me han vendido un producto que no ha cumplido su función, por tanto, en su lógica, el producto es el culpable. Y efectivamente, el antivirus ha fallado… pero el problema reside realmente en las expectativas. Cuando se adquiere un producto, se espera que cumpla la función que promete y se crean por tanto unas expectativas que, una vez incumplidas, se sienten como deudas. Pero quizás nosotros mismos (ayudados por supuesto por la publicidad) hemos generado esas expectativas exageradas.

Si bien no esperamos que al comprar determinada marca de desodorante, chicas espectaculares caigan a nuestros pies por el simple hecho de oler mejor y que un anuncio lo asegure, en el plano de la tecnología el usuario es más vulnerable en este aspecto: si la publicidad del antivirus dice que me protege, espero protección.
Protección total, y no a medias. Pero la realidad es diferente. El antivirus es un chaleco antibalas… pero hoy en día, los atacantes han aprendido tanto a disparar a la cabeza, como a atravesar el material del que están hechos.

Un cambio en las expectativas

Más que culpar a un producto, se debe generar un cambio de expectativas en el usuario medio. Los atacantes llevan ventaja. Desde (¿y para?) siempre. Actualmente, la fórmula por la que crean archivos únicos que solo funcionan en el equipo de la víctima, (cifrados exclusivamente para ese ordenador con criptografía simétrica basada en parámetros únicos del sistema), dificulta muchísimo tanto su detección, como la extrapolación a ningún tipo de lista para compartirla con otros usuarios. También complica el análisis, así que es más complejo crear una firma y que se detecten muestras similares. Para colmo, otros problemas más prosaicos como la escasez de personal en los laboratorios en épocas de crisis, ralentizan las investigaciones antivirus. Y aunque todo esto se  solucionara, los atacantes seguirán con ventaja y debemos afrontarlo.

El usuario debe aprender entonces a esperar lo que de verdad puede conseguir de cada tecnología.
Por ejemplo: El corrector ortográfico de Word no se hace llamar “antierrores ortográficos”, ni nos convierte automáticamente en un académico de la lengua. Solo nos ayuda a detectar fallos comunes. Para escribir bien y que no se cuelen errores en nuestros párrafos, es necesario usar otras “herramientas”: entender la gramática y mejorarla con la lectura de calidad. Jamás se inventará el corrector que consiga eso por nosotros. Probablemente, el antivirus debería llamarse “detector (de algunos tipos) de malware” para reforzar la idea de que es necesaria otro tipo de protección adicional y rebajar las expectativas en este
campo… pero probablemente los de marketing no estarían muy de acuerdo.
Y ustedes ya sebran por que lo digo.

¿Y qué tipo de protección adicional es necesaria?

Desde luego, superar el binomio clásico “antivirus y cortafuegos entrante” tan incompleto y obsoleto. Una buena medida es conocer y activar las opciones de seguridad de Windows, y otra muy interesante que ha aparecido últimamente, son los programas antiexploits. No me refiero a la detección de exploits que también intentan los antivirus (con éxito relativo, como ocurre con la detección de malware). Este tipo de software se preocupa del malware en otro plano: detectan las técnicas de intentos de explotación de vulnerabilidades que hacen que se instale el malware, no del malware en sí (para eso estaría el antivirus). Y dan buenos resultados. EMET, la herramienta de Microsoft es una buena prueba de ello, y personalmente estoy seguro de que acabará integrada de serie
en futuras ediciones de Windows. ExploitShield es otro gran programa aparecido recientemente. Intenta impedir que los exploits lleguen a ejecutar código, basado en su comportamiento esencial. Es muy efectivo.

Para hacernos una idea de que este es un problema que hay que atacar, de ese 50% de sistemas infectados del que hemos hablado, sí, un 95% usa antivirus… pero solo un 60% suele tener actualizados todos sus programas…

Debemos desprendernos de consejos obsoletos. Actualmente, los exploits y las vulnerabilidades en software no actualizado representan una buena parte del problema. No seamos víctimas de nuestras propias expectativas.

En resumen debemos mejorar nuestras expectativas usando software de protección pero tambien actualizar lo que tengamos instalado en nuestro equipo.

Consejos para realizar transacciones seguras


Imagen

Consejos para realizar Transacciones seguras.

El desarrollo de las tecnologías de la información ha facilitado muchos cambios de paradigmas en la sociedad, uno de ellos es la forma en que se hacen negocios. Son muchas las opciones que tiene el usuario: hacer compras por Internet, pagar cuentas de servicios públicos, hacer transacciones bancarias, pagar por servicios en línea, entre otras.

Pero a medida que crece la cantidad de usuarios que utilizan estas formas de comercio electrónico, también crecen los riesgos a los cuales están expuestos aunque estas transacciones son cada vez más seguras, se utilizan técnicas como el cifrado de los datos para garantizar la integridad y confidencialidad de la información durante la transacción y protocolos para la transmisión segura (HTTPS), además de alternativas cada vez más robustas para la identificación de usuarios entre las que destacan el uso de teclados virtuales, certificados de seguridad y técnicas biométricas como el reconocimiento de huellas dactilares.

A pesar de todos estos avances en tecnología, es necesario que el usuario tenga en cuenta 7 sugerencias que complementen el adecuado uso de estos servicios:

  1. Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo mas indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.
  1. Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.
  1. Aunque pueda resultar engorroso es mejor asegurarse en que condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.
  2. Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado.
  1. Cuando se acceda a sitios para hacer  transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.
  1. Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.
  1. No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas.

Existen otras alternativas al uso directo de tarjetas de crédito o débito para hacer transacciones electrónicas. Muchas entidades financieras, ofrecen productos que se pueden utilizar como medios de pago y que mitigan la exposición del usuario. Algunos de estos productos son tarjetas virtuales, que están ligadas a una cuenta pero que manejan saldos limitados, y tarjetas prepago  que se compran físicamente y se pueden utilizar para hacer algún tipo de transacción.

Nunca se debe olvidar que la protección más completa y efectiva para combatir las amenazas de Internet se logra mediante tener un conocimiento de las amenazas a las que puede verse expuesto y tener buenos hábitos en el uso de Internet.

Como elegir contraseñas seguras.


Las contraseñas son la puerta de acceso a la mayoría de los sistemas informáticos que usamos a diario. El correo electrónico, el sistema operativo, el chat, el servicio Banking y el auge de estos tiempos, las redes sociales. Estos métodos de protección de datos preservan la confidencialidad de todo tipo de información. De ahí que, vulnerar las contraseñas de un usuario es una acción de alto valor para un atacante. Por eso, además de cambiarlas periódicamente y contar con un software para protección, debemos tener en cuenta estas reglas básicas para crear contraseñas fuertes:

1.  Tener  más de 8 caracteres

  • “maria”, “david” “contraseña” o “222222” son contraseñas débiles.
  • “DavidEntr@”, “Contraz3na#” o “DOSdos2-” son contraseñas fuertes.
  • “Ar3t?xi9-”, “4ArGAzqK” o “L@#nt67nx” son otras contraseñas fuertes.

2.  Poseer al menos dos tipos de los siguientes caracteres:

  • letras en minúsculas de la a a la z.
  • letras en mayúsculas de la A a la Z.
  • números del 0 al 9.
  • caracteres especiales, Por ejemplo: !, $, #, %, &, ¿.

3.  Si haces un uso intensivo de Internet deberías tener al menos cuatro contraseñas:

  • Una para las cosas personales, como redes sociales, cuentas de correo electrónico.
  • Otra para las laborales, como correo de la empresa, acceso a software, etc.
  • Otra para las económicas e-commerce, banking. pago de impuestos, etc.
  • Otra para las triviales como foros, comentarios en medios.

Por supuesto podemos implementar mas contraseñas según la necesidad y circunstancias.

Al tener varias contraseñas surge el siguiente dilema: “no puedo recordar tantas contraseñas” Esto depende de cómo sean creadas. La solución es utilizar patrones para pode recordarlo, por ejemplo:

  • Para las contraseñas personales, usar fecha de nacimiento, seguido de nombre, seguido del servicio; más algún dato de color para hacerla fuerte:

1978DavidFeisbo0k

1979MariaMimail

  • Para el trabajo, podemos usar el mismo criterio: fecha de ingreso, nombre de la empresa, servicio:

2012INFCorreo

2012INFServidor

Además existen aplicaciones que permiten almacenar todas las contraseñas, y para acceder a la misma se debe cargar una única contraseña de acceso. Para los que tenemos decenas de contraseñas esto es una alternativa.

Dependiendo de cuan importante sea nuestra información así deberá ser nuestra dedicación a escoger una contraseña segura y esta debe ser tan fuerte, como el valor de nuestra información.

CIBERATAQUE, COMO PROTEJERSE


CIBERATAQUE, ¿Cómo Protegerse?


     IMAGINESE un comando de expertos delincuentes que utilizan Internet para operar una gran red de computadoras secuestradas.

     Este ejército de computadoras que recibe el nombre de redes robots o botnets lanza un intenso bombardeo de códigos maliciosos contra una nación. En cuestión de minutos se colapsan los cibersitios de las instituciones militares, financieras y comerciales: los cajeros electrónicos y las redes telefónicas quedan fuera de servicio;  se paraliza el tráfico aéreo y fallan los sistemas informáticos y de seguridad de una central nuclear. ¿Qué harían los ciudadanos? ¿Qué haría usted?

     La situación descrita tal vez parezca inverosímil. No obstante, según Richard A. Clarke, ex Coordinador Nacional para la Seguridad, la Protección de la Infraestructura y el Antiterrorismo de Estados Unidos, algo así puede ocurrir en la vida real. De hecho, ya se han producido ciberataques. De hecho ya se han producido ciberataques. A lo mejor usted mismo ha sido una víctima.

     ¿Por qué querría alguien lanzar un ataque cibernético? ¿Cómo se lleva a cabo? Y en vista de que los delitos informáticos contra particulares son tan comunes, ¿qué puede hacer usted para protegerse?

El campo de batalla digital

Son varias las motivaciones detrás de los ciberataques. Por ejemplo, un grupo de terrorista o un gobierno pudieran tratar de infiltrarse en las redes informáticas del enemigo con el fin de robar secretos o sabotear las máquinas que estas redes controlan. En 2010, el entonces  subsecretario de Defensa de Estados Unidos, William J. Lynn, reconoció que “Adversarios” extranjeros habían penetrado repetidamente las redes secretas estadounidenses y habían sustraído “miles de archivos […], entre ellos planos de armamento, planes de operaciones y datos de vigilancia”.

     Los ciberdelincuentes se sirven de métodos parecidos para robar propiedad intelectual o información financiera de redes corporativas y computadoras personales. Se informa que las transacciones fraudulentas en línea les reportan ganancias anuales de miles de millones de dólares.

     Asimismo, los piratas informáticos han reunido vastos ejércitos de computadoras secuestradas para ejecutar sus ataques. En 2009, una empresa de seguridad en Internet descubrió que una banda que operaba una red global de casi dos millones de computadoras, muchas de las cuales pertenecían a usuarios particulares. Según la Organización para la Cooperación y el Desarrollo Económico (OCDE), 1 de cada 3 computadoras en línea es controlada a distancia por un intruso, ¿Será la suya una de ellas? ¿La estará controlando alguien sin que usted lo sepa?

Espías silenciosos

     Imagínese la siguiente escena. Un delincuente transmite por Internet un programa malicioso o malware. Al llegar a su computadora, el programa inspecciona silenciosamente las defensas para ver si puede penetrarlas; cuando encuentra un hueco, se cuela por él y comienza a husmear en el interior buscando datos útiles. El programa maliciosos puede modificar o borrar sus archivos, auto enviarse por correo electrónico a otras computadoras o capturar contraseñas e información financiera para enviarlas al intruso.

     Es más, usted mismo podría infectar su computadora engañado por los delincuentes. ¿Cómo? Abriendo un archivo adjunto de correo que parezca inofensivo, haciendo clic en un hiperenlace, descargando e instalando programas gratuitos, insertando una memoria infectada o sencillamente visitando páginas de dudosa reputación. Cada una de estas acciones puede instalar programas malicio

sos en su máquina y someterla a la voluntad de un intruso.

     ¿Cómo puede saber si su computadora está infectada? Es difícil saberlo. Tal vez la computadora o la conexión a Internet vayan demasiado lento, algunas aplicaciones no funcionen, se abran constantemente ventanas animándolo a instalar ciertos programas o la máquina haga cosas poco usuales. Si nota alguno de estos síntomas, hágala revisar por un técnico especializado y de confianza.

Sea Sagaz

     Cuanto más dependan las naciones y los individuos de la tecnología informática, mayor será la probabilidad de que aumente la frecuencia de los ciberataques. Por esta razón, muchas naciones están luchando por fortalecer sus defensas digitales, y algunas realizan ejercicios a gran escala para probar la resistencia de sus redes. Con todo, “si un adversario tenaz cuenta con suficiente tiempo, motivación y recursos –reconoce Steven Chabinsky, alto cargo de la división cibernética del FBI-, siempre, siempre, encontrará la forma de penetrar un sistema”.

     ¿Cómo puede usted protegerse? Aunque la seguridad total en el ciberespacio no es posible, puede tomar ciertas medidas para proteger su computadora y su información, lo invitamos a leer el recuadro con algunas sugerencias.

PROTEJASE CON ESTAS SUGERENCIAS

1. Instale en su computadora programas antivirus, antiespia y cortafuegos (firewall). Mantenga estos programas de seguridad, así como el sistema operativo, constantemente actualizados.

2. Piénselo bien antes de hacer clic en hiperenlaces o abrir archivos adjuntos de correo electrónico o mensajes instantáneos, aunque provengan de amigos. Extreme las precauciones con correos no solicitados que le pidan confirmar datos personales, como contraseñas.

3. Nunca copie ni ejecute programas de fuentes desconocidas.

4. Cree contraseñas que tengan al menos ocho caracteres e incluyan números y símbolos. Cámbielas a menudo y no emplee las mismas para diferentes cuentas.

5. Al realizar transacciones en línea, hágalo únicamente con empresas de confianza que utilicen conexiones seguras.

6. No proporcione datos confidenciales suyos ni de sus cuentas a través de conexiones wifi que no sean seguras, como, por ejemplo, en lugares públicos (restaurantes, etc.)

7. Apague la computadora cuando no la esté usando.

8. Realice con frecuencia copias de respaldo de sus archivos y guárdelas en un lugar seguro.

9. Tenga presente que las páginas que utilizan sistemas seguros muestran un candado y el protocolo “https://” en la barra de direcciones del navegador. La “s” significa seguro.

10. Nunca ingrese sus datos en sitios dudosos, busque información en la red acerca de dicho sitio para ver si es confiable.

A %d blogueros les gusta esto: