Entradas

Mostrando entradas de enero, 2015

Seguridad preventiva y proactiva: comparativa entre planes de gestión

Imagen
Un enfoque utilizado en la gestión de seguridad de la información para la protección de los activos, es el que busca anticiparse a la materialización de riesgos, intentando aplicar medidas que permitan evitar o reducir sus consecuencias. Distintos planes buscan definir la manera en la que el personal de la organización debe actuar en caso de incidentes de seguridad. Conceptos como Business Impact Analysis, Business Continuity Plan, evaluaciones de riesgo y planes de respuesta a incidentes afloran en este sentido, en un contexto en el que las brechas de seguridad en grandes compañías están a la órden del día. Pero, ¿cómo saber qué lineamiento se ajusta a cada caso y cuál es el adecuado según el tipo de compañía? Sin dudas, el tamaño, los recursos y la cantidad de personal varían en cada caso, de manera que cada una deberá encontrar los lineamientos a seguir según sus necesidades. En este espacio hemos hablado de algunas de estas iniciativas, por lo que en la presente publicación

El tamaño SÍ importa: construyendo una contraseña larga y segura

Imagen
A propósito de la Semana de la Seguridad Informática , una de las quejas más recurrentes de los usuarios acerca del manejo de las contraseñas, es cómo lograr una combinación lo suficientemente robusta que sea fácil de recordar . Apoyados en las matemáticas, encontramos que si utilizamos una combinación de caracteres lo bastante larga obtendremos una contraseña más segura . A propósito del incidente que afectó al servicio de citas Cupid Media la semana pasada en el cual fue expuesta información de alrededor de 42 millones de personas : nombres, direcciones de correo, passwords y fechas de cumpleaños. Del total de usuarios afectados  34 millones de usuarios utilizaban cuentas de Yahoo!, Hotmail o Gmail , por lo que cabe la posibilidad de que un porcentaje de estos usuarios utilizaran la misma contraseña en todos sus servicios. En muchos casos, las contraseñas robadas están cifradas por lo que los atacantes utilizan ataques de fuerza bruta para descubrir la contraseña y utiliza

Sony Pictures podría haber sufrido una grave intrusión

En las últimas horas se ha conocido, a falta de confirmación oficial, que Sony Pictures, la división de cine de Sony, habría sufrido una intrusión en su red interna que habría obligado a sus empleados a desconectar los equipos e incluso detener la actividad laboral. Parece ser que durante el lunes todos los empleados de la oficina de New York vieron como cambiaba su pantalla con una imagen poco tranquilizadora, con un mensaje que indicaba " hacked by #GOP ". Poco después alguien confirmó que estos mismos síntomas se estaban reproduciendo en todas las oficinas de los Estados Unidos.   Tras ello, los empleados recibieron instrucciones para apagar los ordenadores, no acceder a las redes corporativas ni al correo electrónico, así como desactivar las redes Wi-Fi en todos los dispositivos móviles. A muchos de ellos les ordenaron que se fueran a casa. Los atacantes habrían tomado el control de algunas de las cuentas de Twitter de Sony Pictures, aunque ya habría

Tendencias en cibercrimen y predicciones para 2015

Imagen
Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en torno a los ataques del cibercrimen para 2015 . El año pasado, pusimos el enfasis en la privacidad en Internet, los ataques a Android y una nueva ola de malware de alta tecnología; temas que ya han sido repasados a lo largo de 2014 en los posts publicados en We Live Security en español. En las próximas líneas podrán leer un resumen de lo que esperamos que sean las principales tendencias para el año que viene. En las próximas semanas pondremos a su disposición el reporte completo para que puedan descargarlo y encontrar mucha más información sobre nuestras predicciones. Ataques dirigidos Si hay una lección que hemos aprendido en los últimos años es que los ataques dirigidos son una tendencia creciente, y el año que viene no será la excepción. Comunmente conocidas como APTs (Advanced  Persistent Threats, o en español, Amenazas Avanzadas Pe