por admin | Feb 24, 2016 | cloud, Seguridad
Según datos proporcionados por el Ministerio del Interior, con referencia a la ciberseguridad, durante el año 2014 se detectaron 18000 ataques cibernéticos, 63 de estos ciberataques resultaron ser de extrema gravedad y algunos dirigidos a la infraestructura estratégica básica, concretamente cuatro a centrales nucleares. España es el segundo país del mundo, tras los EE UU, que mayor número de ataques soporta y el decimoquinto (séptimo europeo) que más ciberataques genera. Se ha detectado que el 80% de las empresas presentan sus sistemas de información con al menos 5 vulnerabilidades graves que, por regla general, pueden ser solucionadas muy fácilmente. Además el 45% de los ciberataques se detectan después de tres meses con lo que las consecuencias del impacto aumentan todavía más. El 45% del software instalado es ilegal y el 33% de los internautas no prestan atención alguna a la seguridad de las páginas web a las que acceden y los dispositivos móviles carecen de antivirus. El 95% de los delitos relacionados con las tecnologías de la información quedan impunes según el Ministerio del Interior. Viendo el presente panorama preocupa la percepción de las Pymes respecto a la ciberseguridad puesto que, en general, no se sienten especialmente afectadas; sin embargo los datos confirman que son objetivo mayoritario y fácil de los ciberdelincuentes tal como aparece en el informe de Panda Security de 2015 donde el 75% de los ciberataques se dirigen a Pymes de menos de 100 trabajadores. La situación es desoladora, solo el 9% de las empresas aplican medidas de seguridad en los terminales y dispositivos móviles, menos del 50% aplica medidas de seguridad para el correo electrónico...
por admin | Ene 20, 2015 | cloud, Seguridad
Durante el pasado año 2014 los incidentes de seguridad abarcaron un gran rango de actividades en lo que a ciberdelincuencia se refiere, desde fugas de datos a gran escala hasta múltiples vulnerabilidades web. Un reciente informe de Symantec hace referencia a los acontecimientos más significativos en el ámbito de la seguridad durante este periodo, dos de ellos afectaron gravemente a los sistemas de información aprovechándose de las vulnerabilidades, detectadas y explotadas, en sistemas de código abierto que constituyen la base del comercio electrónico y seguridad en Internet. Heartbleed y ShellShok son vulnerabilidades que afectan a la seguridad del software de código abierto, núcleo y base de muchos de los sistemas transaccionales de comercio electrónico. El problema derivó, a diferencia de los sistemas propietarios o software patentado en los que el proveedor es el que proporciona el parche correspondiente, de la dificultad de acceso a los respectivos parches por la confusión generada en cuanto a la disponibilidad y eficacia de los mismos por la dependencia y diversidad de proveedores. Heartdbleed constituye una grave vulnerabilidad de OpenSSL que permite a un atacante interceptar comunicaciones seguras, robar información confidencial, datos personales, credenciales de acceso y claves de cifrado comprometiendo la seguridad de las comunicaciones. ShellShock o BashBug, que afecta a prácticamente todas las versiones de Linux, Unix y OS X de Mac, permite que un intruso mediante ejecución remota de código pueda tomar el control de un equipo, obtener datos del mismo y acceder a otros equipos de la red afectada cuyas consecuencias pueden resultar nefastas; el atacante podría infectar otros equipos con malware desde un servidor, obtener o eliminar contraseñas en servidores...
por admin | Jun 23, 2014 | cloud, Seguridad
Cualquier tipo de empresa u organización, independientemente del tamaño o sector de actividad, es susceptible de sufrir ciberataques en continua evolución y con mayor grado de sofisticación lo que deja a las empresas en situaciones de mayor vulnerabilidad y aumenta las necesidades de protección y seguridad. Las deficiencias de las empresas frente a estos ataques se presentan por la inexistencia de medidas técnicas concretas o sistemas poco eficaces para hacerlos frente, carencia de recursos o déficit de formación al respecto e incapacidad de la organización para la obtención y análisis de pruebas que la permita comprobar su capacidad frente a este tipo de ataques. Por lo tanto las empresas deben de ser capaces de reaccionar frente a estos ciberataques con respuestas rápidas, de modo que sus servicios no se vean alterados ni interrumpidos, basándose en la identificación, detección, prevención, contención y recuperación frente a estos y en la mejora continua respecto a las ciberamenazas. Consecuentemente todas las organizaciones se ven obligadas a adaptarse a estos nuevos entornos en los que los mecanismos de ciberseguridad requieren de constante revisión y actualización. Se considera un sistema robusto aquel que es capaz de soportar cualquier tipo de presión sin afectar ni cambiar su comportamiento natural. Sin embargo, un sistema que no puede soportar tal presión, pero es capaz de integrar y asumir cambios para mitigar las presiones y continuar con su funcionamiento se le denomina ciber resiliente. La Asociación por la Resiliencia Cibernética define la resiliencia cibernética como la capacidad de los sistemas y organizaciones para resistir a los eventos cibernéticos mediante la combinación del promedio de tiempo necesario para que se...
por admin | Abr 23, 2014 | cloud, General, Seguridad
El desarrollo del ciberespacio, entendido como el conjunto de infraestructuras de tecnologías de la información, Internet, redes y sistemas de la información y de telecomunicaciones, presenta una serie de riesgos y amenazas que se materializan en la ejecución de ciberataques caracterizados por su bajo coste (recursos fácilmente accesibles o gratuitos), fácilmente ejecutables (sin necesidad de grandes conocimientos técnicos y desde cualquier lugar), de gran efectividad e impacto y reducido riesgo para el atacante (facilidad de ocultación y marco legal disperso o inexistente). Para hacer frente a esta situación en diciembre de 2013 se aprobó la Estrategia de Ciberseguridad Nacional. Por su interés publicamos en este artículo un resumen del documento cuyo propósito es fijar unas directrices generales para el uso seguro del ciberespacio que garantice la seguridad y el progreso nacional. Se basa en un liderazgo y coordinación asumida por el Presidente del Gobierno; en una responsabilidad compartida entre agentes públicos, privados con responsabilidades en la materia y la implicación de los ciudadanos en la ciberseguridad; en un principio de proporcionalidad, racionalidad y eficacia en la gestión de los riesgos para proporcionar confianza en las TIC y evitar trabas al desarrollo de nuevos servicios y finalmente en la cooperación internacional para la adopción de medidas eficaces. Si bien se trata de alcanzar un objetivo global, hacer un uso seguro de las TIC fortaleciendo las capacidades de defensa, detección y respuesta a los ciberataques; se definen estos otros seis objetivos siguientes: Garantizar que todos los sistemas TIC de las Administraciones Públicas tienen el nivel adecuado de ciberseguridad y resiliencia. Impulsar la seguridad de los sistemas TIC en el sector empresarial...
por admin | Abr 2, 2014 | cloud, General
Existen una serie de factores que hay que tener en cuenta cuando se adopta la decisión de migrar a la nube, uno de ellos son los costes y especialmente la aparición de costes ocultos que pueden tener un impacto notable en la relación coste beneficio de los servicios cloud. En este artículo intentaremos descubrir y analizar cuáles son estos. Tradicionalmente las adquisiciones de hardware y software están debidamente presupuestadas y planificadas. La nube implica un cambio en las prácticas presupuestarias puesto que los gastos TI se diluyen en los presupuestos totales de la empresa propiciando que el departamento TI pudiera asumir o cargar con costes generales de la estructura empresarial. Para el salto a la nube hay que evaluar los costes y los beneficios potenciales. Uno de los atractivos más poderosos de la nube son los precios de los servicios cloud, pero existen unos costes imprescindibles, en algunos casos considerables, de transición, integración, etc. Un informe de Gartner sobre los servicios cloud publicado en abril de 2011 alertaba a los responsables de TI sobre las medidas para la gestión de los riesgos inherentes y gastos inesperados de la transición a la nube; entender los cambios que suponen y llevar a cabo planes realistas de adquisiciones y contratos cloud que puedan reducir el riesgo y contemplar que los costes están incluidos en el ciclo de vida de los servicios de aprovisionamiento constituido por una estrategia de compras, una selección adecuada de proveedores, el proceso de contratación y la gestión y gobernabilidad del servicio. Tanto el trasiego y movimiento de gran cantidad de datos como su almacenamiento durante tiempos prolongados pueden...
por admin | Nov 28, 2013 | cloud, General
Se tiende a pensar que en la mayoría de los casos la adopción de una estrategia cloud tiene como objetivo último bajar costes principalmente, sin embargo puede llegar a ser un error considerar esto como elemento decisorio único. Cloud supone mucho más, puesto que afecta a cambios profundos en las empresas desde el punto de vista de infraestructuras TIC y estructuras organizativas. Pensemos en organizaciones que hasta hace muy poco ofrecían acceso wifi como valor añadido y que en estos momentos ya se trata de una infraestructura necesaria, o tecnologías básicas hace unos años que en la actualidad están superadas. La realidad es que la nube no sólo sirve para disminuir costes proporcionando mayor eficiencia, sino que aporta una ventaja competitiva considerable mediante la innovación estratégica de la empresa, la mejora de decisiones y mayor y profunda colaboración con empleados, clientes y partners de la empresa. Para comprender esta ventaja competitiva podemos observar las consecuencias de los diferentes servicios cloud. Desde el punto de vista de la agilidad y velocidad del negocio se pueden disponer de las infraestructuras TIC en escasos minutos y del desarrollo y despliegue de aplicaciones en pocos días proporcionando soluciones innovadoras inmediatas como respuesta a las necesidades y requerimientos de los clientes. Afecta a la capacitación mediante la reorganización del departamento TI que pasa a ser proveedor de servicios para la organización, libera de tiempo a los desarrolladores de forma que se pueden centrar más en el negocio y proporciona el software que necesitan los usuarios en el preciso momento. Respecto a la economía, la estandarización permite ahorro, disposición de los recursos liberados para acometer...