Entradas

Mostrando entradas de mayo, 2014

Fallo en Android permite a cualquiera verte por la cámara

Imagen
Un especialista informático reveló una falla en el sistema operativo móvil Android que permite a cualquiera acceder a la cámara sin que el usuario tenga conocimiento de ello. Szymon Sidor, el responsable de revelar esta información, publicó un video en YouTube que demuestra la forma en la que el fallo puede ser explotado de manera relativamente sencilla para hacer que algunas apps activen de manera remota la cámara de un smartphone o tableta Android. En el video se muestra como se vulnera la seguridad de un Nexus 5 sin que se active ninguna alarma o método de seguridad que alerte al usuario de que está siendo observado. Sidor también revela que el material capturado con la cámara del terminal no se almacena en su memoria interna, sino directamente en un servidor externo. Sin embargo la cámara del aparato no es la única función que puede ser explotada sin permiso de su usuario. En el video se aprecia que el fallo permite conocer el nivel de batería, las conexion

Las empresas tienen dudas de la seguridad de la nube

Imagen
En una encuesta realizada por Trend Micro a nivel mundial casi la mitad de las empresas tienen dudas de la seguridad en la nube, al sufrir algún problema de seguridad con su proveedor en el último año. A pesar de ello la expansión de los proyectos de las empresas en la nube sigue creciendo a buen ritmo. Un 10% de los encuestados tienen proyectos para pasar aplicaciones a la nube y casi la mitad ya tienen algo en marcha o trabajan en fases piloto con nuevas aplicaciones en la nube. Además de la seguridad, la disponibilidad del servicio es otra de las grandes preocupaciones de las empresas que apuestan por este modelo de negocio para sus aplicaciones. La protección perimetral y el acceso a la información son dos de los aspectos complicados para las organizaciones. Antes del modelo de trabajo con aplicaciones en Internet el modelo estaba claro. Nuestro negocio estaba en una ubicación física en nuestra empresa, establecer las medidas de seguridad era quizás más claro. Pero c

Cinco estrategias para modernizar las instalaciones de su centro de datos

Imagen
Un viejo centro de datos tal vez ya no sea capaz de satisfacer las demandas de energía, refrigeración y estructura que exige el avance tecnológico, pero pocas empresas tienen el tiempo o el capital para construir nuevas instalaciones. Afortunadamente, las organizaciones pueden extender la vida útil de su centro de datos mediante la renovación de las instalaciones, haciendo cambios que cuestan poco o nada. Actualizar el centro de datos permite a una empresa adoptar nuevas normas y mejorar la infraestructura existente para introducir nuevas tecnologías con un mejor rendimiento y una mayor eficiencia. Hay cinco soluciones de centros de datos y cambios de diseño que pueden extender la vida útil de una instalación que envejece. Eleve la temperatura de funcionamiento de su centro de datos La temperatura de trabajo del centro de datos siempre ha estado sujeta a mitos y leyendas, pero la investigación e iniciativas de organizaciones de la industria, tales como la Sociedad Americana

Rutas críticas que debe considerar al construir y poner en marcha un centro de datos

Imagen
Aunque hubo un tiempo en que los grandes centros de datos parecían destinados a desaparecer, con la llegada de tendencias como internet, la nube, la movilidad, la virtualización o big data –y las desmesuradas cantidades de información que se crean y manejan– el escenario dio un giro de 180 grados. Ahora, al dirigirnos a una época de hegemonía para los centros de datos (DC), estos han dejado de ser simples centros de procesamiento para convertirse en verdaderas herramientas de negocios que requieren de mucha precisión. “Hoy en día, en la planeación, construcción y puesta en marcha de los centros de datos se tiene que analizar y considerar las rutas críticas para tenerlos operando en tiempo récord”, indicó Santiago Suinaga, director de infraestructura de KIO Networks, en su conferencia durante el noveno Congreso Internacional de Infraestructura y Expo Data Center 2014. Suinaga identificó once rutas críticas que son clave para cualquier proyecto de centro de datos: 1. La definici

Mejores prácticas de TI: Más valor para el negocio

Imagen
Dice el viejo dicho que solo se ama lo que se conoce, y en el mundo de las TI esto se traduciría como que solo se puede aplicar bien –e implementar mejor– lo que se conoce bien, tanto en lo que se refiere a herramientas tecnológicas como a mejores prácticas. Omar S�nchezOmar Sánchez “Una mejor práctica es una forma de hacer las cosas o una serie de principios generalmente aceptados en un ámbito profesional, y que sirven para aportar valor de negocio; en el caso de las TI, a través del manejo de la información”, explicó Omar Sánchez, vicepresidente del IT Service Management Forum, dentro del marco de la Expo Tecnología 2014. Sánchez dijo que, a pesar de ser muchas y variadas, las mejores prácticas más comunes en TI son aquellas orientadas hacia la arquitectura empresarial, la gestión de servicios de TI, la gestión de riesgos de TI, la gestión de seguridad de la información y la gobernanza de TI. En México, la aplicación de mejores prácticas de TI aún está en pañales. De acuerdo

Cómo presentar un plan de gestión de riesgos a la junta directiva

Imagen
En años recientes, el enfoque en el cumplimiento de la ley Sarbanes Oxley ha cambiado hacia un énfasis en la mejora de la gestión global de riesgos en las grandes empresas. En este consejo, French Caldwell, vicepresidente de Gartner que habló en el reciente Symposium/ITxpo de Gartner, ofreció asesoramiento a los CIO y a los líderes de TI sobre cómo llevar a cabo esta importante tarea. En los últimos años, el cumplimiento que requiere la ley Sarbanes-Oxley ha comenzado a cambiar hacia un énfasis en mejorar la gestión global de riesgos en las corporaciones. Los reguladores están poniendo presión sobre las juntas de directores para mejorar su supervisión del riesgo, lo que resulta en un empujón de arriba hacia abajo para mejorar la comprensión de la empresa sobre la exposición general al riesgo, así como sobre las amenazas a los objetivos estratégicos, dijo Caldwell. Esto significa que a los CIO y gerentes de riesgo de TI cada vez más se les pide demostrar con precisión cómo se vincula

Principales proveedores de herramientas de seguridad según Forrester

Imagen
La empresa de consultoría Forrester Research ha lanzado un nuevo reporte en el que identifica a los 9 principales proveedores de herramientas de seguridad y los evalúa en base a ciertos criterios. Repasemos la lista y veamos por qué se sitúan como los principales en el sector. Para comenzar, hay que destacar que el mercado ha madurado bastante en los últimos tres años, y continúa siendo central a la hora de proteger la información de las compañías. Forrester identificó a nueve proveedores: BalaBit, BeyondTrust, CA Technologies, Centrify, CyberArk, Dell, Hitachi ID, Lieberman Software y Thycotic. Forrester puso énfasis en los siguientes criterios: Oferta actual: que significa cómo aseguran las contraseñas para las bases de datos, además del soporte actual para aplicaciones en la nube e integración con mesas de ayuda. Estrategia: se enfocó en el equipo de cada compañía (cuántas personas están desarrollando y vendiendo la solución), así como la estrategia general en móvile

COBIT 5: Guía de Controles y Aseguramiento en la Nube

Imagen
En los últimos cinco años, la adopción de la nube ha cambiado de ser una idea que se enfrentaba a la resistencia a una solución que está creciendo exponencialmente. Para ayudar a las compañías a encontrar valor en esta solución – y evitar una pesadilla de seguridad de la información debido a la pérdida de control de su información – ISACA ha lanzado una nueva guía que brinda los pasos prácticos para el aseguramiento y el control en la nube. De acuerdo con ISACA, los siguientes 13 puntos plantean con frecuencia desafíos en la nube: La ubicación de los datos Datos mezclados Política de seguridad/transparencia de procedimientos (o falta de éstas) Propiedad de los datos de la nube Dependencia de las interfaces de los programas de aplicaciones propietarias del proveedor de servicios de nube Protección de los registros para las auditorías forenses Gestión de la identidad y del acceso Selección de otros clientes de cómputo en la nube Requerimie