Archivo de Autor

Lo Jack para computadoras en México

Publicado: octubre 16, 2011 de silaning en Noticia

De acuerdo con datos de Safeware The Inssurance Agency cada 53 segundos una laptop es robada o extraviada en México y Estados Unidos y aunque el valor del equipo es importante para el dueño no se compara con la información guardada, por ello la firma Lo Jack, especializada en rastreo de autos, lanza en México un software para la recuperación de computadoras portátiles.

La pérdida de estos dispositivos es más común en aeropuertos, hoteles y taxis, equipos cuya información, según cálculos de Intel, puede tener un valor para los corporativos de hasta 49 mil 246 dólares. Para evitar una situación como esa, el software Lo Jack for Laptops está diseñado específicamente para localizarlas vía internet inalámbrico.

Si bien existen programas gratuitos, como Prey, que hacen algo similar, la ventaja de esta herramienta es que se instala en el BIOS de la computadora, es decir, se mantiene oculto y no es posible desinstalarlo, incluso si se formatea o se reemplaza el disco duro. Además la compañía da la opción al afectado de borrar la información guardada a fin de mantener segura su identidad, desde textos o correos electrónicos hasta programas y aplicaciones.

Con un costo de licencia por computadora de mil 199 pesos por el servicio de un año ó mil 999 por dos años, la empresa garantiza que si en el plazo de tres meses no se ha recuperado el equipo reembolsa el costo del software.

El sistema ya fue probado en países como Estados Unidos y Canadá con una efectividad de 90%. Cabe aclarar que la recuperación se hace en conjunto con las autoridades, para ello Lo Jack mantiene un acuerdo de colaboración con la Policía Cibernética de México, es por ello que antes de comenzar el rastreo el usuario debe levantar un reporte al 066.

Al comunicarse a Lo Jack y dar el número de reporte se inicia el rastreo, cuando la computadora accede a la red, el software envía un código único y secreto a la laptop, y ésta comienza a dar reportes de su ubicación para que, en coordinación con las autoridades, se llegue a la recuperación y se determinen las acciones legales que procedan.

Todo el proceso es imperceptible para el ladrón, incluso la eliminación de información para evitar ser víctima de extorsiones, fuga de secretos industriales y robo de identidad, entre otros delitos. Además, de acuerdo con la compañía, cuando una empresa adopta este sistema el índice de robo baja considerablemente pues quien desea robar sabe que tiene altas probabilidades de ser atrapado.

El software es compatible con Mac y PC, no altera el funcionamiento de la computadora y funciona aun cuando el equipo salga del país.

Consulta la liga para mas información  http://l4l.lojack.com.mx/

Tips de seguridad para el Cómputo en la Nube

Publicado: octubre 3, 2011 de silaning en WEB

Debido a las distintas opiniones respecto al tema tan controvertido del “cloud computing”, se sabe que no existe al 10o% la seguridad, sin embargo si podemos poner nuestro granito de arena tomando medidas que contribuyan a la merma de cuantiosas fugas de información de índole confidencial que se encuentran atentan contra la seguridad, confidencialidad y disponibilidad de los usuarios. Es por ello que, a continuación,  nos gustaría compartir con ustedes algunos tips de seguridad para el Cómputo en la Nube:

1. Considerar la guía de la Alianza de Seguridad en Cómputo referente a la nube.

Los puntos más destacados de esta guía son:


Para una lectura a detalle de cada uno, sugerimos dirigirse a:http://www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf

 

2. Elegir adecuadamente la contraseña

Otro asunto preocupante de los servicios del cómputo en la nube es que, a pesar de las medidas de protección que implementan todas las empresas, la seguridad de las cuentas de los usuarios depende de la contraseña asignada a cada una de éstas.

Un ejemplo de las consecuencias dadas por utilizar contraseñas inseguras fue evidente hace poco en el caso Twittergate, en el que un cracker obtuvo numerosos documentos corporativos pertenecientes al popular servicio de microblogging, Twitter, y los publicó en el sitio de noticias y tecnologíaTechCrunch.

Estos documentos estaban alojados en Google Docs y a pesar de que Googleno puede aceptar la responsabilidad por la fuga de información, los archivos no hubieran sido robados en primer lugar si hubieran estado albergados detrás de un firewall. En lugar de eso, la información clave de la compañía estuvo a punto de ser descubierta, “a un password descifrado de distancia”.

La diferencia entre una red corporativa y una cuenta en línea es que en un ecosistema de negocios, los administradores pueden crear políticas para la creación de contraseñas que los obliguen a mantener ciertos niveles de complejidad y a crear nuevas contraseñas periódicamente. No obstante, en la nube, tenemos la libertad de establecer lo que sea como contraseña y no volver a cambiarla nunca más. Ésta es un área que aún necesita mucho trabajo. Por tal situación se recomienda:

  1. Selección de contraseñas “robustas”, difíciles de descifrar.
  2. Mantenerlas en secreto.
  3. No transferirlas.
  4. No escribirlas en papeles de fácil acceso o en archivos sin cifrar.
  5. No habilitar la opción “recordar clave en este equipo”, que ofrecen los programas.
  6. No enviarlas por correo electrónico.
  7. Cambiarlas frecuentemente.

 

3. Cifrar datos en la nube

Otra de las debilidades (poco conocidas) de cómputo en la nube es que pocas máquinas tienen acceso a los números generados al azar que se necesitan para cifrar información.

Los detalles de este lío son excesivamente técnicos pero el resultado es que la inherente naturaleza de la computación virtual hace mucho más simple la tarea a los hackers y crackers porque les permite adivinar con facilidad los números utilizados para generar las llaves de cifrado.

Si bien éste no es un problema inmediato que atenta contra la integridad de la nube, sí requerirá investigación a largo plazo.

Para el cifrado de datos en la nube se recomienda:

  1. Administración remota segura. Cifrado del tráfico.
  2. Clasificar y cifrar información sensible con aplicaciones de cifrado confiables.
  3. Utilizar tecnologías de cifrado de punto a punto (VPN).

 

4. Usar adecuadamente los servicios de la nube

Si consideramos los problemas ya descritos, probablemente pensaremos dos veces antes de confiar en los servicios que funcionan a través de la nube.

Pero, ¿En verdad es tan malo? ¿Es la nube una plataforma peor de lo que ya tenemos?

En realidad, a pesar de que la nube traerá bajo el brazo un paquete de retos y amenazas con las que estaremos lidiando en el futuro inmediato, esto será precisamente durante las primeras fases de la transición. Tampoco presenta amenazas necesariamente peores que las del sistema tradicional.

Al final de cuentas, el mercado como ente regulador y espontáneo hará que los desarrolladores y propietarios de servicios para la nube hagan propuestas cada vez más sólidas y seguras. Serán justamente esas personas las mejor recompensadas por sus esfuerzos y, sus plataformas, las que adoptarán los usuarios.

Los servicios que funcionan a través de la nube no son como deberían ser actualmente, pero en poco tiempo podrán competir fácilmente con cualquier otra plataforma. En efecto, podría llegar el día donde sean consideradas incluso más seguras. Hasta entonces, los usuarios deben proceder con precaución cuando se muden a la nube. Al menos, deben hacerlo conscientes de las capacidades y los riesgos que ello implica.

 

5. Precisar información a compartir y por compartir

  1. Clasificar la información sensible y separarla de la información publica.
  2. Crear cuentas de acceso a la información pública con mínimos privilegios.

 

6. Aplicar “mejores prácticas” de seguridad al momento de configurar las aplicaciones

Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información y prevenir aún más la posibilidad de formar parte del conjunto que engloba a potenciales y eventuales víctimas de cualquiera de las amenazas, quienes constantemente buscan sacar provecho de las debilidades humanas. Para ello se obligatorio conocer los peligros latentes y la forma de detenerlos a través de mecanismos de prevención.

  1. Cambiar usuarios y contraseñas por default.
  2. Cambiar periódicamente la contraseña de administración.
  3. Quitar servicios y cuentas no utilizados.
  4. Actualizar frecuentemente sus aplicaciones con los “parches de seguridad”.
  5. Copias de Seguridad de los archivos de configuración de las aplicaciones.
  6. Descargar las aplicaciones y actualizaciones de sitios confiables.

 

7. Registrar de manera exhaustiva el entorno para detectar actividades o cambios no solicitados ya sea en procesos, tareas o documentos

  1. Monitoreo de servicios críticos.
  2. Utilización de herramientas que buscan y detectan problemas de seguridad; localizan intrusos y controlan cambios.
  3. Análisis periódico de logs (bitácoras).
  4. Crear respaldos de configuraciones.
  5. Utilizar antivirus y anti-spyware.

 

8. Aplicar conforme a lo dispuesto por el proveedor de servicios, parches y corrección de vulnerabilidades.

  1. Descargar las aplicaciones y actualizaciones de sitios confiables del proveedor.
  2. Aplicar parches en ambiente de prueba antes de aplicarlos a los servidores de producción.
  3. Elaborar y mantener respaldos de su información personal o de datos críticos, de lo contrario, si algo le pasa al sistema no podrá recuperar su trabajo.

 

9. Establecer de forma regular un análisis de vulnerabilidades y auditorías de la configuración

Realizar auditorías y análisis de vulnerabilidades permitirá identificar debilidades en aquellos puntos susceptibles a algún ataque malicioso, los cuales pueden propiciar diversos daños, por ejemplo atentar contra la confidencialidad, integridad y disponibilidad de los datos concentrados en dicha nube.

 

Cloud Computing: Ventaja o Desventaja

Publicado: septiembre 11, 2011 de silaning en WEB

Hoy en día se escucha hablar mucho del término cloud computing, que en español se interpretaría como “cómputo en la nube”, éste parece ser novedoso, sin embargo, muchas de sus aplicaciones se utilizan diariamente sin darse cuenta, por ejemplo en: las redes P2P, muchos servicios gratuitos de Google, el proyecto SETI@Home, ciertos servicios web curiosos, e incluso algunos sistemas operativos como Jolicloud. Estos sistemas se gestionan en la nube y el usuario final tan sólo se conecta utilizando la potencia de los servidores sin necesidad de tener éstos consigo. A veces es necesario un pequeño programa cliente, hecho a medida. Pero en la mayoría de las ocasiones basta tan sólo un navegador web.

El cómputo en la nube (cloud computig) es un paradigma tecnológico que permite ofrecer servicios de cómputo a través de Internet, en este contexto la nube es una metáfora de Internet, en la que la información no está presente, sino resguardada a la distancia y puede ser invocada a través de diversos servicios disponibles en la red.

Un grupo de expertos del NIST (National Institute of Standards and Technology) realizó un estudio sobre los principales problemas de seguridad que aún hay que superar para poder aplicar esta tecnología a un nivel mucho más amplio. Pero existen diversas opiniones de primer nivel que ven problemas mucho más serios, asociados a la privacidad y a la libertad del usuario.

¿Tu qué opinas? Envíanos tus comentarios.

Recientemente la muy reconocida firma de ESET Latinoamérica creadora del antivirus NOD32 ha lanzado su Guía de Seguridad en Redes Sociales. “Ante la creciente tendencia de los ciberatacantes a utilizar las redes sociales como medio para sus acciones maliciosas, se vuelve de vital importancia para el usuario estar protegido y contar con un entorno seguro al momento de utilizarlas”, aseguró Federico Pacheco, gerente de Educación e Investigación de ESET Latinoamérica.

Entre los principales riesgos pueden mencionarse los ataques informáticos de tipo ‘malware’ o código malicioso, el ‘phishing’,  el pharming, el robo de información, el acoso a menores de edad, entre otros.  Es por ello que ESET pone a disposición de los usuarios 10 recomendaciones básicas para evitar ser víctimas de ataques informáticos:

  1. No ingresar a enlaces sospechosos: Evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Hay que recordar que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. Ejemplo de ello lo tenemos con el famoso botón de facebook “No me gusta”.
  2. No acceder a sitios web de dudosa reputación: A través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, tal  como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.
  3. Actualizar el sistema operativo y aplicaciones: Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  4. Aceptar sólo contactos conocidos: Tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
  5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Así mismo, hackdefender recomienda que se verifique el md5 de los archivos y se coteje con el orginal.
  6. Evitar la ejecución de archivos sospechosos: La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
  7. Utilizar tecnologías de seguridad: Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  8. Evitar el ingreso de información personal en formularios dudosos: Cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
  9. Tener precaución con los resultados arrojados por los buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
  10. Utilizar contraseñas robustas: Se recomienda la utilización de contraseñas robustas, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. Es decir, has uso de letras Mayúsculas, minúsculas, caracteres especiales como (* / & , etc.) y números.