Entradas

Mostrando las entradas etiquetadas como seguridadTI

Prioridad a las incidencias de seguridad

Imagen
Recibí un mensaje por correo de la empresa que gestiona el dominio web de mi sitio, me agradecía por contactar con el servicio técnico y me pedía acceder a un hipervínculo para evaluar la atención recibida. Hasta aquí todo bien, salvo que yo no había contactado al servicio técnico. Lo que pensé es que quizá alguien podría haber intentado un ciberataque, es bastante normal que cuando alguien quiere acceder a tus cuentas como la web o el correo electrónico intente un cambio de contraseña. Así que después de revisar el estado y cambiar las contraseñas, respondí al correo expresando dicha inquietud. Un día después recibí una llamada desde Alemania de la empresa de hosting para decirme que habían revisado y no hubo ciberataque, ni llamadas. Me comentó con mucho detalle la razón por la que recibí el correo. Además de las gracias, he felicitado al proveedor. Os cuento esta historia porque me parece un excelente ejemplo. La seguridad no es trivial, y la atención de las preg...

Un mensaje rápido de seguridad en el móvil

Imagen
"No sé qué magia especial hace pensar a la gente que en el móvil no vas a tener una amenaza de seguridad", esto es lo que dijo Mario García, country manager de Check Point en España. La pasada semana le entrevisté para conversar de movilidad y seguridad, y nos recordó que en los PCs y portátiles la mayoría tenemos claro instalar un antivirus, sin embargo con el móvil no tenemos un antivirus y peor aún, nos conectamos a redes WiFi de un restaurante, hotel o donde sea sin conciencia de quién más está escuchando.  Os recomiendo escuchar la entrevista, son tan solo 7 minutos.

¿Quién es ISACA y cuáles son sus certificaciones?

Imagen
Entrevista a Ramsés Gallego Isaca es una de las organizaciones más relevantes en el mundo de las tecnologías de la información. Tiene más de 115.000 miembros en todo el mundo, con más de 100 capítulos. Su misión es el Gobierno de las Tecnologías de la información. Posee cuatro áreas principales de certificación con CISA, CGIT, CRISK y CISM. Os invito a ver la entrevista a Ramsés Gallego, para conocer los detalles de la asociación, detalles de las certificaciones y las posibilidades de empleo. Ver la entrevista aquí .

Algunas consecuencias de invalidar Safe Harbor

Imagen
El Tribunal de Justicia de la Unión Europea invalidó Safe Harbor El pasado 6 de octubre una sentencia del Tribunal de Justicia europeo invalidó “Safe Harbor” un acuerdo por medio del cual las empresas de Estados Unidos tenían un vehículo para hacer negocios en Europa, y las empresas europeas pueden tener filiales en Estados Unidos. Todo en referencia a la transferencia de datos. Todo esto empezó porque alguien le pidió a Facebook que no transfiriera sus datos, y no obtuvo respuesta por lo que llegó hasta los tribunales europeos. Cómo es posible que en algo tan importante no tengamos todavía una legislación apropiada. Esto no va de “echarse un pulso”, va de Negocios en serio. ¿Y ahora qué, cómo avanzar los negocios, habrá un aluvión de solicitudes de archivos a las agencias de protección de datos, y más burocracia, parecida a la de las cookies, y sabes qué, es solo burocracia.

El primer riesgo en la SeguridadTI de la empresa es el empleado

Imagen
Las posiciones 1, 2 y 3 en los riesgos de Seguridad de una empresa están en las personas, más directamente en los empleados. Este año vamos a hablar mucho de Seguridad en la empresa, este es un tema de crecimiento y de alta preocupación. Según los informes desde distintos enfoques, el eslabón más débil sigue siendo el ser humano, y el mayor peligro lo representan los empleados . 1. Empleados resentidos . Un empleado que siente que no ha sido valorado es vulnerable a hacer algo indebido, ya sea consiente o inconscientemente. Dejar abierta una base de datos, o solo copiarla por si acaso, no responder a una queja, o enfrentarse a un cliente compartiendo información interna; son ejemplos de situaciones de seguridad. 2. Empleados descuidados . Normalmente por falta de conocimiento y por falta de formación apropiada. Esta es la principal entrada de virus, malware y de la ingeniería social. 3. Empleados desleales. Quien roba un proyector, dinero o datos por igual. Estos escenarios sab...

¿Qué es Shadow IT?

Imagen
Shadow IT es la práctica en la empresa donde se instala software, hardware o soluciones de tecnología sin el consentimiento del Departamento de Tecnología. Hace más de 10 años esta práctica era casi imposible, nada se instalaba sin pasar por TI, principalmente porque era difícil. Hoy, acceder a las tecnologías es relativamente fácil, empezar a usar un App e incluso obtener resultados a corto plazo es del día a día. El reto es mantenerlo al medio y largo plazo. Tanto si eres tecnólogo como si no, me gustaría hacer mi lista de beneficios y riesgos: BENEFICIOS   RIESGOS Rapidez . La principal razón es la velocidad con la que se obtiene la tecnología y con la que se  implementa.   Compatibilidad . Por lo general, la razón más importante por la que TI tarda tanto eligiendo es por razón de compatibilidad con los sistemas actuales. Coste . Por lo general las soluciones suelen ser más económicas en la factura inicial, principal motivo por el que pasan desapercibi...

Han hackeado una de mis cuentas de email

Imagen
Miércoles 5 de noviembre de 2014 entre las 4:00AM y las 6:00AM se realizaron accesos "no autorizados" a una de mis cuentas de email. Esto es algo a lo que no estamos exentos, por lo tanto algo para lo que tenemos que prepararnos. La cuenta tiene una dirección conocida, y tenía una clave de acceso construida con piezas que si bien no son intuitivas, sí son conocidas por un par de personas.   Que accedan a una cuenta tuya es cuestión de tiempo, por más segura que creas que tienes la cuenta, o por más que creas que puedes confiar en alguien un día que le diste alguna pista. Es como suele decirse. Hay dos tipos de usuarios en Internet, quienes han sufrido un ataque, y quienes sufrirán un ataque. Lo peor de que violen tu cuenta no es el hecho en sí, sino el no enterarnos, y aquí viene el consejo que quiero transmitir.   Esta mañana me he enterado porque tengo alertas puestas en mis perfiles de correo. Si se produce un acceso desde un dispositivo diferente a los míos yo re...

El reglamento de cookies es consecuencia del analfabetismo digital de los políticos

Imagen
Un artículo publicado por El Mundo hace referencia a cómo saltarse la regla de informar y aceptar el uso de cookies, o al menos de cómo se la están saltando todo el que puede. Quiero dejar clara mi postura: no está bien que porque tecnológicamente se pueda, entonces se creen piezas de software que recolecten información de los usuarios, aunque sea para hacerles la vida más fácil. Tampoco está bien que detrás (con énfasis en detrás) de cada tecnología se vayan dictando reglamentos inútiles y que lo que hacen es entorpecer. Webs grandes y pequeñas se ven obligadas a incluir tecnología que no poseen, y que principalmente para los pequeños resulta carísimo. Además cuando navegas desde un móvil solo ves las advertencias y no el contenido. Ya tenemos espacios dedicados a las políticas de uso y seguridad. Me parecen bien cuando se está haciendo un contrato, pero exageradas. No olvidemos que Internet y el mundo digital lo que hacen es crear formas digitales de la realidad. Acceder a inte...

La evolución de la “PRIVACIDAD”, mejor nos hacemos a la idea

Imagen
El próximo modelo de información y datos es un modelo compartido. Quizá no compartido con el mundo entero, pero compartido con comunidades suficientemente grandes. En mi opinión “PRIVACIDAD” es un concepto que evolucionará a una definición básica en donde se cuidará más la integridad antes que la confidencialidad , es decir que el esfuerzo se pondrá en asegurar que la información procede de un origen válido, por encima de que pueda verla (acceder) un tercero. Las prisiones se supone que son sitios pequeños y controlados, pero aun así todos saben todo. Los entornos militares se suponen disciplinados y leales, y aun con todo esto se filtra la información. Después de la guerra de Iraq los mismos soldados filtraron información de lo que ellos mismos hacían, ya fuera correcto o de dudosa moral. Se filtran fotografías, alineaciones, libros antes de publicarse, tecnología antes de que la enseñen al mercado, negociaciones de compras millonarias, etc. Hubo una época en la que se restringía...

Principio básico para que no te roben fotografías desde Internet en las que apareces desnudo o en situaciones comprometidas

No te hagas fotografías en las que estés desnudo y no propicies situaciones comprometidas.   Contexto: la actriz Jennifer Lawrence y otras celebridades han sido víctimas de un ataque cibernético donde alguien a accedido sin permiso a fotografías de desnudos y selfies comprometidos (y comprometedores). Estas fotografías estaban almacenadas en la nube de su proveedor del teléfono.

Relevancia y Privacidad de los datos – un año después de Snowden

Imagen
Me encontré con artículo escrito por Danny Yadron en la edición digital del Wall Street Journal, donde comenta que después de un año de que Edward Snowden filtrara información confidencial al mundo entero, las grandes empresas y los gobiernos han cambiado a una visión de mayor transparencia respecto de los datos que recogen de los mortales. Estoy de acuerdo, y además me gustaría subir un nivel más. Los datos son cada vez más públicos y menos relevantes. Me explico, qué relevancia tiene hoy (6 de julio de 2014) saber que se está celebrando el Mundial de Fútbol en Brasil, todo el mundo lo sabe. Excepto si trabajas para la CIA o para una agencia de inteligencia, o en el proyecto que convertirá piedras en oro, la mayoría de los datos (que no información) es poco relevante si se sabe mantener así. Por ejemplo, un listado de todos mis clientes con nombres y apellidos puede que sea interesante para mi competidor, pero si lo piensas, solo con ese dato tendría que ir quizá a una red como Li...

Un fraude que asume que Microsoft está en tu casa

Imagen
Seguramente hace diez años los atracadores y estafadores no habrían pensado en usar el nombre de Microsoft para estafas. Seguramente viste algún bulo en nombre de Bill Gates, algo de esperar debido a su fama entre el ciudadano común, pero Microsoft no tanto. El pasado viernes 6 de junio la Guardia Civil informó en Twitter de un tipo de fraude que se basa en llamar diciendo que es un técnico de Microsoft que ha detectado problemas en el equipo, para mí hay tres lecturas interesantes (el fraude no es interesante, es delito): Se asume que hay PCs en casa, cómo si no. Se asume que los PCs usan Microsoft Se asume que quien atiende la llamada entiende quién es Microsoft Un mundo en la tecnología. Hay dos cuentas en Twitter que puedes seguir para estar al tanto de este tipo de situaciones: @Inteco y @GuardiaCivil062 .

La CIA empieza en Twitter y lo hace con humor (o no)

Imagen
Este viernes 6 de junio de 2014 a las 19:46 hora de España, la CIA escribió su primer tweet y lo hizo con sentido de humor, muy acertado en mi opinión pues hay que suavizar los mensajes para poder hablar de asuntos serios. El tweet dice: “No podemos ni confirmar ni negar que este es nuestro primer tweet” . Un gran inicio, y quizá el mejor posible. Consiguió 202.731 re-tweets y 116.893 favoritos al momento en que he capturado la imagen. Por cierto que si le das clic a la imagen que he puesto aquí te lleva al tweet original . Una buena lección, la conversación no tiene por qué ser “seria” y “aburrida”… esperemos que sí útil y necesaria. Por cierto que le he dado seguir a la cuenta de la CIA en Twitter, pero no sabré qué pensar si ellos le dan seguir a mi cuenta, al menos seré consiente de que me siguen.

En Ciberseguridad no elijas la segunda mejor opción

Imagen
Los próximos 3 años (incluyendo este) traerán retos muy importantes en Ciberseguridad, decenas de titulares se generan cada día, portales como CNN y BBC han creado secciones de noticias dedicadas a este asunto. No solo incluye los típicos ataques sino que esta vez los robos de información son profesionales y cuestan bastante más que la misma información. Si estás en Madrid no te pierdas este Seminario gratuito que ha organizado Tecnofor y que cuenta con la participación de expertos como el Director General de Inteco, Thieber, Palo Alto y Altadona. El gran cierre es una demostración práctica de cómo se gestionan las fuerzas de seguridad en Long Island – New York, para responder ante emergencias. Es el próximo 6 de junio, inscríbete aquí .

Cómo memorizar contraseñas seguras

Cada vez y con mucha frecuencia nos piden que cambiemos y actualicemos las claves que tenemos en Internet o de la red local. Esto se hace porque es muy importante mantener la seguridad de los sistemas y de la información de los usuarios. Sin embargo es MUY peligroso pedirle a usuarios que no están bien capacitados en el uso de contraseñas que cambien la misma, porque en cierta forma los “forzamos” a escribirla. Por eso os doy algunas reglas para elegir contraseña, no olvidarla y que resulte segura: Elige una frase que contenga números y nombres propios, por ejemplo “mi profesor de matemática en 5to fue Juan” Utiliza símbolos para las preposiciones, por ejemplo:                      @ = en      * = con    / = cada    + = más     Utiliza las iniciales de cada palabra y los números para formar la frase, en el caso de ...

¿Cómo es posible que en TI sepamos tan poco, poquísimo de seguridad?

Imagen
Esto es verdaderamente agotador, imposible, extenuante… y por demás insoportable. ¿Cómo es posible que no aprendamos NADA de Seguridad TI? ¿Cómo es posible que muchos de los que están a cargo de la seguridad de grandes organizaciones como por ejemplo bancos, estén tan perdidos en cómo tratar la seguridad? Saben muchiiiiisimo de técnica, pero NADA de efectividad. Sí, estoy que exploto con un rebote monumental. Estaba haciendo una compra en Internet y descubro que han cambiado las reglas, “llame al banco” dice el mensaje, porque claro no se atrevería mi banco a ser proactivo, al menos en eso son constantes. Pues es que ahora debo crear una clave más para usarla en Internet. UNA MÁS, y además una frase. La operadora no puede más que darme la ruta de cómo debo configurarlo en la web. Echar un vistazo: He eliminado arriba el número de la tarjeta a la que he aplicado el dichoso CIP, porque no es para todas las que tienes, es una a una.. y podrías tener datos diferentes para cada una… ...

¿Es Facebook seguro?

Imagen
PokerAgent una aplicación que se ejecuta en Facebook ha sido declarada un virus, ha estado acumulando información de usuarios de Facebook , dice la noticia. Es cuestión de tiempo descubrir cuántos juegos más son malintencionados. Hace dos meses una prima mía de 17 años de edad perdió el control de su perfil de Facebook porque una de las aplicaciones a la que ella le dió acceso le robó los datos. No es la primera vez que uno de los juegos más populares como Zynga Pocker se ve en un tema de seguridad. En los últimos días algunos de mis contactos en Facebook han escrito mensajes en su muro pidiéndole a los demás que realicen actividades de seguridad para no exponer datos a terceros. ¿Es Facebook Seguro? En principio no hay nada seguro, o al menos 100% fiable. Facebook ahora cotiza en la Bolsa de Valores con lo cual debe preocuparse mucho más de la seguridad. El peligro es tu ratón y a lo que le das instalar . Por ejemplo, si haces una búsqueda en Google para un programa que convi...

si en TI reaccionáramos como los políticos habríamos quemado los servidores

Imagen
Es muy triste la noticia de la muerte de unas jóvenes en una fiesta de Halloween que se realizó en el Madrid Arena. Por supuesto no puede haber algo más triste que una muerte, pero si además se usan esas muertes para noticias amarillistas y decisiones populistas, pues entonces para mí, son más tristes. La Alcaldesa de Madrid declaró que mientras ella esté en el puesto no se volverá a realizar una mega fiesta en un lugar público . Listo, ya está resuelto. No más fiestas en lugares públicos . Como sabemos que en realidad las fiestas seguirán, lo que ha hecho es no gestionar el riesgo y cederlo a otros. Los riesgos se gestionan . Imaginemos por un momento si en los departamentos de tecnología (y en general en la empresa) reaccionáramos de la misma forma que estos políticos tan faltos de capacidad y voluntad. En el primer ataque a un servidor seguramente los apagaríamos. Si nos capturan un email entonces dejamos de enviar mensajes. Si nos roban información entonces dejamos de hacer cos...

Lo importante es que el ministro tiene un iPad

Imagen
Hablemos un momento de seguridad, y con la seguridad hablemos de responsabilidad. La noticia de la semana es que El señor ministro de Interior perdió un iPad con datos referentes al caso de ETA . Pensemos por un momento el tipo de clave de seguridad que podríamos haber puesto, tal vez encriptación en el archivo y en el disco que contiene la información. Bueno, eso siempre que no sea un iPad que no incluye nada de eso. Y aunque lo incluyera, alguien se puede explicar que esa información se lleve de forma portátil, y no me refiero a un portátil, podría estar en folios impresos, cuál sería el método de encripción para no perderlo. Pero tenía que ser un iPad. Por supuesto el señor ministro no va a usar un tablet genérico, ni mucho menos llevaría un portátil con Windows 7 y con sistemas de inscripción. Y lleva un iPad porque es lo que se lleva y cualquier otra cosa no vale. Y lleva datos ahí que pueden no solo poner en riesgo a policías que se juegan la vida todos los días. ¿Se le ha ocu...

Los pollos de KFC, las vacas de McDonald’s y la Tecnología

Imagen
Ayer comía con mi familia en un restaurante en Valencia y escuchamos el viejo tema de “si será verdad lo de las vacas de McDonal’s” y seguro que también has recibido el spam de correos que hablan de los pollos de KFC, y tantos bulos que la tecnologia también ha ayudado a crear y distribuir. El caso es que pensé que también la tecnología tiene la respuesta. Si echamos un vistazo al entorno actual, ya no deberíamos creernos estas historias de horror, al menos no tan fácilmente. Unos ejemplos: Torturas en Irak Conversaciones privadas en el Ministerio de Interior de USA El Rey de España pide perdón y evita al presidente CGPJ por mala prensa Cuando la guerra en Irak hubo torturas por parte de soldados americanos y británicos a los oposi-tores. En medio de una guerra, con soldados entrenados, y aún así se publicaron las fotos . No fue posible ocultarlo al mundo. Wikileaks dió de qué hablar en todo el mundo. Desveló todo tipo de secretos, incluyendo secretos del Ministerio de Inter...