Entradas

Mostrando entradas de julio, 2013

Task Blocker: bloquea procesos en Windows

Imagen
Cuando abrimos el administrador de tareas de Windows podemos ver y cerrar todos los procesos que hay activos en este momento. Algunas veces vemos unos que no tienen ni sentido que estén ahí y queremos eliminarlos pero no se puede o vuelven a aparecer. Un buen ejemplo de esto es googleupdate.exe, el cual siempre regresa a pesar de que no parece estar haciendo nada para tu SO. Para evitar esto podemos instalar Task Blocker, un programa liviano para Windows que previene que ciertos procesos corran en tu sistema. Deberás instalar para poder usarlo y luego abrirlo con derechos de administrador. Para esto haz click derecho sobre el icono del programa y luego presiona en “Abrir como administrador”. Si no haces esto no va a funcionar. Para añadir un proceso clickea sobre el botón de más (+) que hay en el menú de arriba y ahí podrás escoger un proceso que esté corriendo en ese momento o escribir uno por su nombre, si te lo sabes de memoria. Si quieres que el proceso se cierre deberás

10 formas en que das información sin darte cuenta

La filtración de Snowden pone en evidencia la gran cantidad de información recolectada por la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) para rastrear objetivos extranjeros. Estas revelaciones de la NSA son inquietantes, pero quizás lo sea más saber que no sólo las autoridades estadounidenses controlan tus datos. Como en “Un mundo feliz”, la novela distópica de Aldous Huxley, tu información es recolectada y puesta al servicio de otros, muchas veces sin que tú lo sepas. 1. Facebook sabe lo que compras Facebook compró en 2012 datos de 70 millones de hogares estadounidenses a la compañía Datalogix. El gigante de Internet luego confirmó lo que muchos usuarios sospechaban: el monitoreo de la conducta y actividad de las personas para ofrecer avisos personalizados. La respuesta negativa de muchos usuarios ha obligado a Facebook a ser más transparente en estas cuestiones y los usuarios hoy pueden elegir ser excluidos de este programa. 2. Tus “me gusta” en Faceboo

Seguridad: El mal uso de recursos amenaza a la red corporativa

Imagen
La seguridad de las redes se ve amenazada, según encuestas realizadas en Europa y Estados Unidos los empleados de compañías gastan alrededor del 30% de sus horas de trabajo en asuntos privados. Analistas estiman que esto causa pérdidas de millones de dólares anuales a las compañías. Y si los empleados, queriendo o sin querer, ayudan a realizar ataques de hacking o robo de identidad, causan daños a la reputación de la compañía o infringen sus derechos de autor, los costes pueden ser aún más. El hecho es que los empleados a menudo utilizan los equipos de la oficina para comunicarse en sitios de redes sociales, compartir enlaces o descargar archivos de sitios sospechosos. Además, los cibercriminales a menudo usan los sitios de redes sociales para estafar a los usuarios con ataques phishing y distribuir malware. Muchos blogs personales, sitios de entretenimiento, servicios para compartir archivos, rastreadores de Torrent y archivos descargados por este medio están infectados. Las

ISACA Actualiza los Estándares de Auditoria y Aseguramiento de SI

ISACA publicó la versión actualizada de los Estándares de Auditoría y Aseguramiento de Sistemas de Información (SI). Introducidos en 1988, los Estándares de Auditoria y Aseguramiento de SI definen los requerimientos obligatorios para la auditoría y verificación de sistemas de información. Mantienen informada a la dirección de las expectativas respecto al trabajo de los profesionales, asegurando que entiendan el nivel mínimo de desempeño aceptable que se requiere para satisfacer dichas responsabilidades. Quienes cuentan con la certificación Certified Information Systems Auditor (CISA) deben cumplir con estos estándares. Esta actualización incluye 17 estándares que se estructuraron para incluir la correcta definición de términos clave, ofrecer mayor claridad y alinearse con otros organismos globales de auditoría. Están divididos en tres categorías: •Estándares generales (serie 1000) – Estos estándares se enfocan en los principios rectores bajo los cuales opera la profesión de ase

Virtualización de las funciones de red, alternativa a las redes escalables

Imagen
Aunque los proveedores de servicios en la nube y de la red podrían no estar listos para implementar redes definidas por software (SDN) en todas las partes de sus redes de hoy en día, muchos coinciden en que un cierto grado de virtualización, como virtualizar las funciones de red, permitirá flexibilizar la gestión del flujo de tráfico y el uso eficiente de los recursos dentro de sus complejas redes. La virtualización de las funciones de red (NVF) –una iniciativa propuesta por varios operadores de red de nivel 1 y actualmente en fase de desarrollo por el Grupo de Especificaciones de Industria del Instituto Europeo de Normas de Telecomunicaciones– sustituye a los dispositivos de red tradicionales con el software que se ejecuta en servidores rentados. Está diseñado para eliminar la necesidad de dispositivos de red dedicados, tales como ruteadores, switches y firewalls. Mover las funciones de red de hardware hacia servidores básicos ayuda a los proveedores a evitar una sobrecompra de equ

Windows 8.1 introduce nuevas características de seguridad

Imagen
Cuando ha empezado la distribución de la beta de Windows 8.1 y a la espera de la publicación definitiva de esta ultima versión del sistema operativo de Microsoft, se empiezan a comentar sus características más destacadas. No cabe duda que lo que más está dando que hablar es el deseado y recuperado botón de inicio. Sin embargo, también cabe destacar que esta última actualización incluye nuevas características de seguridad sobre las que vamos a centrarnos. Windows 8.1 incluye características mejoradas en Windows Defender, una función de cifrado de dispositivos o un control de acceso modernizado, con una buena aproximación a la autenticación por huellas digitales o el acceso seguro a los recursos entre otras mejoras. Microsoft describe el cifrado de dispositivos incluido de forma nativa en Windows 8.1 como una "variante" de BitLocker, la tecnología de cifrado incluida por primera vez en Windows Vista. Las claves de cifrado quedan almacenadas en SkyDrive (que parece que ca

Los nuevos SMS autodestruibles dejan el 'sexting' fuera de control

Imagen
Imágenes y vídeos que desparecen nada más recibirse. Parece una película de espías pero en realidad es el sistema que han encontrado los adolescentes de todo el mundo para intercambiar mensajes de contenido sexual -una práctica conocida como sexting-, sin dejar pruebas. Lo hacen gracias a Snapchat, una aplicación de mensajería instantánea que permite al usuario establecer durante cuánto tiempo podrán verse las imágenes y vídeos que envía, con un máximo de diez segundos. Pasado ese tiempo, el archivo desaparece como si nunca hubiese sido recibido. Fácil, sencillo… Y sin ningún control. Según los términos de privacidad de la aplicación, nadie revisa las imágenes que los usuarios envían a sus contactos. Los archivos enviados se almacenan en el servidor de la compañía hasta que son abiertos por todos los receptores -puede enviarse una foto a varios destinatarios al mismo tiempo- y después son eliminados definitivamente. Una vía para no meterse en problemas Una promesa de fugacidad

ISO 27017, ISO 27018 e ISO 27036: Guías de buenas prácticas en Cloud Computing

Imagen
Se espera que el estándar ISO/IEC 27017 sea una guía o código de buenas prácticas para la aplicación de controles de seguridad de información en sistemas o servicios basados en computación en nube. Esta norma proporcionará orientación sobre los elementos de seguridad de la información y aspectos de la computación en nube. Será acompañado por la norma ISO/IEC 27018, que cubre los aspectos de privacidad de la computación en nube, e ISO/IEC 27036 la guía de seguridad para para el Outsourcing. Esta norma está aún en proceso de desarrollo, por lo que no sabemos todavía si responderá a muchas de las preguntas que hoy en día nos hacen nuestros clientes cuando se plantean si volcar sus servicios en la nube. De todas formas, aquí va una relación de 10 de ellas – relacionadas con la seguridad - que deberían ser consideradas por una empresa para ayudarle a determinar si una implementación de nube es adecuada o no: 1. ¿Cómo podría cambiar mis niveles de riesgo un despliegue en la nube?