por admin | Feb 24, 2016 | cloud, Seguridad
Según datos proporcionados por el Ministerio del Interior, con referencia a la ciberseguridad, durante el año 2014 se detectaron 18000 ataques cibernéticos, 63 de estos ciberataques resultaron ser de extrema gravedad y algunos dirigidos a la infraestructura estratégica básica, concretamente cuatro a centrales nucleares. España es el segundo país del mundo, tras los EE UU, que mayor número de ataques soporta y el decimoquinto (séptimo europeo) que más ciberataques genera. Se ha detectado que el 80% de las empresas presentan sus sistemas de información con al menos 5 vulnerabilidades graves que, por regla general, pueden ser solucionadas muy fácilmente. Además el 45% de los ciberataques se detectan después de tres meses con lo que las consecuencias del impacto aumentan todavía más. El 45% del software instalado es ilegal y el 33% de los internautas no prestan atención alguna a la seguridad de las páginas web a las que acceden y los dispositivos móviles carecen de antivirus. El 95% de los delitos relacionados con las tecnologías de la información quedan impunes según el Ministerio del Interior. Viendo el presente panorama preocupa la percepción de las Pymes respecto a la ciberseguridad puesto que, en general, no se sienten especialmente afectadas; sin embargo los datos confirman que son objetivo mayoritario y fácil de los ciberdelincuentes tal como aparece en el informe de Panda Security de 2015 donde el 75% de los ciberataques se dirigen a Pymes de menos de 100 trabajadores. La situación es desoladora, solo el 9% de las empresas aplican medidas de seguridad en los terminales y dispositivos móviles, menos del 50% aplica medidas de seguridad para el correo electrónico...
por admin | Ene 20, 2016 | General, Seguridad
Entre las prácticas más habituales utilizadas por los ciberdelincuentes para efectuar ataques sobre servidores web destacan la suplantación de identidad, la captura de datos y los denominados ataques de abrevadero. Mediante ataques de suplantación de identidad o spoofing se consigue la clonación de un sitio web de tal forma que los usuarios que acceden al mismo ponen a disposición del atacante las contraseñas y otros datos confidenciales. En otros casos se inyecta código maligno para registrar y capturar las pulsaciones de las teclas y conseguir los datos personales del usuario. Finalmente, a través de los ciberataques de abrevadero o watering hole se modifica un sitio web de confianza y cuando el visitante accede queda infectado por el código malicioso. Para prevenir este tipo de actuaciones y proteger el servidor web de los ciberataques es recomendable adoptar una serie de medidas que no tienen que ser necesariamente costosas ni complicadas de llevar a cabo: Control de acceso: Diseño de políticas e implementación de procesos de restricción de acceso, registro de los cambios, análisis de logs, protección de las claves de cifrado privadas y modificación periódica de las contraseñas. Centro de seguridad web: Creación de una página, en el propio sitio web, donde se informa y explican las medidas de protección que se adoptan sobre los datos que aportan los usuarios proporcionándoles mayor confianza. Sellos de calidad y confianza. Autoridad de certificación: Las autoridades de certificación varían en cuanto al rigor en la emisión de certificado y recursos y capacidades disponibles, conviene comprobar los niveles de seguridad y garantías de autenticación que proporcionan a la hora de decidirse por una u...
por admin | Oct 14, 2015 | General, Seguridad
El desarrollo del comercio electrónico viene determinado, entre otras razones, principalmente por el aumento de la confianza y seguridad que pueda tener el usuario al realizar las operaciones comerciales. Es de interés para y responsabilidad del negocio o tienda electrónica hacer de Internet un sitio más seguro y confiable, estimular y facilitar la actividad comercial y garantizar la protección de los consumidores mediante el aumento de confianza y la reducción del fraude. A día de hoy la única forma posible de conseguirlo es mediante el uso de certificación con validación extendida a través de certificados VE que garantizan que la tienda online corresponde a una empresa real y comprobada. En la actualidad se emiten tres tipos de certificados digitales para servidores, certificados con validación de dominio (VD), validación de empresa u organización (VO) y validación extendida (VE). La base de la certificación electrónica descansa sobre la tecnología SSL Secure Sockets Layer (Capa de Conexión Segura), desarrolla por Netscape, que permite enviar información cifrada por Internet mediante certificados digitales emitidos por un tercero de confianza, denominado autoridad de certificación, que comprueba los datos del solicitante del certificado. El certificado VD comprueba que el solicitante tiene derecho al uso del dominio y su emisión es inmediata, basta la respuesta del solicitante a un correo de la autoridad de certificación. No proporciona ningún tipo de información sobre la empresa o propietario del dominio. Los certificados VO se emiten cuando la autoridad de certificación comprueba además del domino, datos de la empresa tales como nombre, sede, propietario, etc. y que el solicitante pertenece a esta empresa. La emisión de un certificado de validación...
por admin | Sep 23, 2015 | General, Seguridad
Tradicionalmente el software se adquiría en las tiendas, en un soporte físico guardado en una caja y con un precinto que aseguraba al comprador que se trataba de un programa original y con un autor identificado, es decir, se garantizaba de alguna forma la integridad de la información y la autenticación de su autor. En la actualidad la provisión de software se realiza prioritariamente por Internet por lo que se tienen que utilizar procedimientos que garanticen igualmente que el código que se adquiere es el que ha generado su autor, verificándose su autoría e integridad por una autoridad de certificación, reconocida y de reputación, mediante certificación electrónica. Que se trate de una autoridad de certificación recocida resulta de gran importancia para la confianza del usuario. Los navegadores suelen reconocer inmediatamente a los certificados raíz, la posibilidad de que aparezcan advertencias de seguridad y avisos al utilizar otras autoridades de certificación pueden generar tales dudas e incertidumbres en el usuario que opte por abandonar el proceso de descarga. La firma de código genera confianza en el usuario. A pesar de que todavía se siguen manteniendo por los usuarios hábitos no aconsejables en la descargas (no leer las indicaciones, aceptar por defecto, etc.), también es cierto que se desconfía más de las aplicaciones no firmadas. Así mismo la firma de código permite que plataformas, operadoras y fabricantes de dispositivos admitan las aplicaciones en sus entornos de desarrollo, para muchas de ellas es condición indispensable. Así en el caso de las operadoras aplicaciones maliciosas o con errores pueden llegar a provocar interrupciones del servicio, robo de identidades, difusión de malware y hasta destrucción de...
por admin | Ene 20, 2015 | cloud, Seguridad
Durante el pasado año 2014 los incidentes de seguridad abarcaron un gran rango de actividades en lo que a ciberdelincuencia se refiere, desde fugas de datos a gran escala hasta múltiples vulnerabilidades web. Un reciente informe de Symantec hace referencia a los acontecimientos más significativos en el ámbito de la seguridad durante este periodo, dos de ellos afectaron gravemente a los sistemas de información aprovechándose de las vulnerabilidades, detectadas y explotadas, en sistemas de código abierto que constituyen la base del comercio electrónico y seguridad en Internet. Heartbleed y ShellShok son vulnerabilidades que afectan a la seguridad del software de código abierto, núcleo y base de muchos de los sistemas transaccionales de comercio electrónico. El problema derivó, a diferencia de los sistemas propietarios o software patentado en los que el proveedor es el que proporciona el parche correspondiente, de la dificultad de acceso a los respectivos parches por la confusión generada en cuanto a la disponibilidad y eficacia de los mismos por la dependencia y diversidad de proveedores. Heartdbleed constituye una grave vulnerabilidad de OpenSSL que permite a un atacante interceptar comunicaciones seguras, robar información confidencial, datos personales, credenciales de acceso y claves de cifrado comprometiendo la seguridad de las comunicaciones. ShellShock o BashBug, que afecta a prácticamente todas las versiones de Linux, Unix y OS X de Mac, permite que un intruso mediante ejecución remota de código pueda tomar el control de un equipo, obtener datos del mismo y acceder a otros equipos de la red afectada cuyas consecuencias pueden resultar nefastas; el atacante podría infectar otros equipos con malware desde un servidor, obtener o eliminar contraseñas en servidores...
por admin | Jun 23, 2014 | cloud, Seguridad
Cualquier tipo de empresa u organización, independientemente del tamaño o sector de actividad, es susceptible de sufrir ciberataques en continua evolución y con mayor grado de sofisticación lo que deja a las empresas en situaciones de mayor vulnerabilidad y aumenta las necesidades de protección y seguridad. Las deficiencias de las empresas frente a estos ataques se presentan por la inexistencia de medidas técnicas concretas o sistemas poco eficaces para hacerlos frente, carencia de recursos o déficit de formación al respecto e incapacidad de la organización para la obtención y análisis de pruebas que la permita comprobar su capacidad frente a este tipo de ataques. Por lo tanto las empresas deben de ser capaces de reaccionar frente a estos ciberataques con respuestas rápidas, de modo que sus servicios no se vean alterados ni interrumpidos, basándose en la identificación, detección, prevención, contención y recuperación frente a estos y en la mejora continua respecto a las ciberamenazas. Consecuentemente todas las organizaciones se ven obligadas a adaptarse a estos nuevos entornos en los que los mecanismos de ciberseguridad requieren de constante revisión y actualización. Se considera un sistema robusto aquel que es capaz de soportar cualquier tipo de presión sin afectar ni cambiar su comportamiento natural. Sin embargo, un sistema que no puede soportar tal presión, pero es capaz de integrar y asumir cambios para mitigar las presiones y continuar con su funcionamiento se le denomina ciber resiliente. La Asociación por la Resiliencia Cibernética define la resiliencia cibernética como la capacidad de los sistemas y organizaciones para resistir a los eventos cibernéticos mediante la combinación del promedio de tiempo necesario para que se...