Entradas

Seguridad bajo el Protocolo de escritorio remoto: como asegurar los equipos RDP en red

Protocolo de escritorio remoto: que es y cómo debe asegurarse Los recientes fallos en el Protocolo de Escritorio Remoto (RDP) han mostrado las deficiencias en los accesos a través del protocolo. De hecho el experto en seguridad Dan Kaminsky afirma que el protocolo RDP se usa en más de 5 millones de equipos en la actualidad. Como puede imaginar las empresas que no blindan debidamente los puntos RDP pueden comprometer la seguridad de la red y de sus terminales. Conocer cómo funciona RDP, para que se usa y como debe asegurarse ayuda a los administradores a mejorar los sistemas de seguridad. En este consejo explicamos en breve que es RDP, porque es necesario, y como se usa en los terminales empresariales. Después examinaremos como las empresas pueden asegurar la seguridad del RDP o, cuando sea necesario, asegurarse de que no se está usando. ¿Qué esRDP? El protocolo de escritorio remoto es un protocolo creado por Microsoft. Permite al usuario del sistema conectar con un sistema remo...

¿Cómo está evolucionando el mercado cloud en Europa?

Imagen
Las empresas que ofrecen servicios web o hosting gestionado o dedicado sabrán que la expectación existente alrededor de los servicios cloud suelen generarse desde una cierta perspectiva norteamericana y que el mercado europeo es muy distinto del americano. Todavía existen muchas preguntas sin respuestas acerca de cómo aprovechar con éxito la oportunidad que el cloud ofrece en Europa. En este informe técnico facilitado por Interxion, se analizan algunas ideas relacionadas con este complejo asunto, en base a las mejores prácticas que han compartido varios proveedores hosting de toda Europa. Con tantos actores en el mercado IaaS y PaaS, su rápido crecimiento crea una competencia feroz. Según el informe, existen dos importantes campos de batalla: la prestación de los servicios de infraestructura TI (informática, red y almacenamiento) y la prestación de servicios de valor añadido (bases de datos, seguridad, recuperación ante desastres y aplicaciones de negocio). Los líderes del sector ...

Almacenamiento cloud: seguridad y garantía del espacio necesario

Imagen
Corro el riesgo de empezar este post con un “topicazo”, pero allá voy… ¡vivimos conectados! y lo hacemos por dos motivos básicos: el primero es poder comunicarnos con todo nuestro entorno a través de diversos canales y el segundo, que me ocupa hoy, tener acceso en tiempo real a cantidades ingentes de datos. Ya sea en entornos personales o profesionales, utilizamos numerosos dispositivos para consumir datos: leemos noticias, consultamos tweets, sincronizamos agendas, contestamos correos, escuchamos música, compartimos fotos, trabajamos con documentos compartidos, etc. Todo ello a una velocidad que se penaliza por milisegundos y con tasas de actualización inimaginables hace tan sólo cinco años. Esta funcionalidad requiere que los sistemas de almacenamiento subyacentes sean no sólo robustos sino también rápidos en lectura/escritura, ya que de lo contrario los tiempos de servicio serían inaceptables por usuarios acostumbrados a la inmediatez. Y por si esto fuera poco, deben ser capace...

4 DE CADA 10 EMPRESAS QUE USARON ALMACENAMIENTO VIRTUAL PERDIERON DATOS

Imagen
EL 80% DE LAS EMPRESAS CREE QUE ALMACENAR SU INFORMACIÓN EN ENTORNOS VIRTUALES REDUCE LAS OPCIONES DE PÉRDIDAS DE DATOS, PERO LA REALIDAD DEMUESTRA QUE NO ES ASÍ. ASÍ LO APUNTA UN ESTUDIO DE KROLL ONTRACK, QUE SEÑALA QUE VOLVER A GENERAR LOS DATOS PERDIDOS CUESTA MUCHO TIEMPO Y RECURSOS A LA EMPRESA. Hoy en día, el 84% de las empresas están optando por el almacenamiento virtual, y cerca de un tercio tiene entre el 75 y el 100% de su información guardada en un entorno virtualizado, creyendo que está segura. Sin embargo, como pone de manifiesto una encuestra de Kroll Ontrack, en el último año, el 40% de estas empresas sufrió al menos una pérdida de datos en entornos virtuales A pesar de la realidad que dibujan estos datos, el 52% de las empresas sigue creyendo que el software de virtualización reduce las opciones de pérdidas de datos. A este respecto, Nicholas Green, director general de Kroll Ontrack Iberia, explica que “es un error creer que los entornos virtuales son por su natura...

Empleando técnicas Rookit para ocultar VirtualBox

'Hand of the Thief' es un troyano "comercial" que se ha estado moviendo por foros rusos. Este troyano está dirigido a sistemas Linux y su función principal es el robo de credenciales bancarias, aunque no se limita a este tipo de webs. Dicha función permite al troyano captar las credenciales a través de form grabbing. Curiosamente, a pesar de ser un troyano orientado a sistemas Linux, posee un sistema de manipulación de registros DNS en memoria. Es decir, el troyano no toca los archivos para modificar la resolución de nombres local. El troyano ha sido probado con éxito en diversas distribuciones: Fedora, Arch Linux, Gentoo, Debian entre otras. Una de las técnicas tradicionales para evitar su análisis por parte de las compañías antivirus es la detección de máquinas virtuales, esto es, cuando el troyano se está ejecutando en un entorno virtualizado su comportamiento pasa a ser inocuo o directamente finaliza su ejecución de manera prematura. 'Hand of the Thief...

Nuevas versiones de ISO/IEC 27001 y 27002 (Draft finales)

Imagen
Tal y como señala Anthony M. Freed, al contar la historia de la norma ISO 27000 (antes BS 7799), se celebran los primeros 20 años de su nacimiento y mientras tanto, el comité evaluador ya está listo para lanzar la versión 2013 de la misma. ¿Qué quiere decir esto? Esto significa que, salvo alguna catástrofe, tendremos las nuevas versiones de las norma ISO/IEC 27001 y 27002 a final de año. El draft estuvo a disposición del público hasta el 23 de marzo de 2013. Ahora, los comentarios del público fueron analizados y los organismos nacionales votaron a favor de la publicación final de las nuevas normas. A finales de abril se acordaron algunos cambios de menor importancia -como que un control se convirtió en dos- y el texto corregido fue lanzado para una votación final a principios de julio (cambios I,cambios II y cambios III). Las votaciones cerraron el pasado 3 de septiembre, y si todo va bien, la publicación oficial será durante el mes de octubre. La BSI, British Standards Institutio...

RIESGOS DEL BIG DATA SIN CONTAR CON UN BUEN ANÁLISIS DE DATOS

Imagen
Nadie discute el valor que tiene el Big Data para optimizar los procesos y oportunidades de negocio de las compañías. Sin embargo, Big Data no es sinónimo de información de calidad, por lo que es clave saber analizar los grandes volúmenes de datos que se generan. Una de las consecuencias principales de no tener la capacidad de análisis necesaria es que se pueden tomar decisiones erróneas que pueden afectar al desempeño de las organizaciones. Esto puede ser debido a información incompleta, fuera de contexto o datos alterados. Gary King, director del Intitute for Quantitative Social Science de la Universidad de Harvard contó que con un grupo de investigación quisieron implementar un proyecto de Big Data para descubrir las tendencias del desempleo en los Estados Unidos. Para esto, fijaron como keywords para monitorear “Jobs”, “Desempleo” y “Clasificados”. A partir de esto comenzaron a analizar la red por medio de una técnica llamada sentiment analysis en donde el grupo recolectó los...