Seguridad y confianza online

Entre las conclusiones del último estudio publicado por Red.es sobre comercio electrónico destacaba la importancia que están alcanzando los sellos de calidad en cuanto al aumento de la confianza de los consumidores online. Como consecuencia de la implicación de los reguladores, proveedores de servicios, etc. se está impulsando el desarrollo de normativas que afectan no solo al aumento de la confianza de los usuarios, sino a elevar los niveles de protección de la privacidad y seguridad online. En relación con los sellos de calidad la agencia europea de ciberseguridad, European Union Agency for Network and Information Security (ENISA), ha publicado dos informes en los meses de noviembre y diciembre, respectivamente, donde presenta la situación en la que está el uso y desarrollo de estos sellos de calidad, identifica los retos y muestra una serie de recomendaciones al respecto. Analizando cómo los sellos de calidad contribuyen a evaluar por parte del usuario la confianza que genera un servicio web, en base a la seguridad que aporte y privacidad que proporcione y proponiendo una metodologí­a para la evaluación de la certificación de seguridad y prácticas de certificación. En este sentido la agencia hace una serie de recomendaciones que se podrí­an resumir en los puntos siguientes: Mostrar en los sitios web iconos especí­ficos de privacidad considerando los aspectos legales y culturales, con el objetivo de ayudar y guiar a un usuario ya sobrecargado y saturado de información. Pedagogí­a e información al usuario sobre la existencia, significado e implicación de los sellos de calidad. Implementación de los sellos de forma que se puedan comprobar fácilmente y accesibles. Exigir el principio de transparencia, los sellos...

Redes Botnet y Cloud

A la hora de tomar la decisión de acceder a la nube uno de los factores crí­ticos a tener en cuenta, entre otros, es el de asumir los riesgos en seguridad que comporta el cloud. La nube por su propia naturaleza proporciona un medio idóneo para el incremento de la ciberdelincuencia donde aumentan las posibilidades de robo de contraseñas, ataques de denegación de servicio (DDoS), spam, etc. Los riesgos se incrementan tanto cuanto mayores son las amenazas. Existe una gran variedad de amenazas, en las que por cierto el elemento más vulnerable suele ser el usuario, que afectan a fugas de información, suplantación de identidad, APIs (Interfaz de Programación de Aplicaciones que permite ser utilizado por otro software) inseguras que pueden ser atacadas y facilitar el acceso a la información o una experiencia de seguridad menor en el sentido de que la seguridad tradicional era más reactiva que preventiva y por tanto menos eficaz que con el paradigma actual. Una de las amenazas más destacable la constituye la generación de Redes Botnet, redes constituidas por una serie de servidores y ordenadores personales bajo control remoto cuyo objetivo es el lucro ilí­cito mediante multitud de actividades como el robo de información, fraude electrónico, ataques DDoS, enví­o de spam y distribución de malware o Amenazas Persistentes Avanzadas (APT) para acceso a información sensible, espionaje u otro tipo de ataque y que requieren de gran cantidad de recursos. Algunos ejemplos de actuación de estas redes lo constituyen casos como Conficker, virus que aprovechaba una vulnerabilidad de Windows; Pony que capturaba las credenciales de los usuarios de diversos servicios como FTP, correo electrónico...

Ingenierí­a social y ciberdelincuencia

La ingenierí­a social, desde el punto de vista de la seguridad informática, es la práctica de obtener información confidencial a través de la manipulación de los usuarios legí­timos y constituye una de las técnicas más utilizadas por los ciberdelincuentes para engañar a las personas para que hagan algo que no desean o proporcionen información confidencial y cuyo objetivo es obtener un beneficio económico. Se observa una disminución de ataques tradicionales por correo electrónico de malware, spam y phising, sin embargo hay un incremento notable de ataques basados en las redes sociales y páginas web. La peligrosidad de la ingenierí­a social radica principalmente en el eslabón más débil, el usuario; no tanto en el sistema, que también, sino en la persona que finalmente toma una decisión. A continuación indicamos algunos de los ataques más habituales y eficaces basándonos en una guí­a publicada por Trend Micro. Fraudes y estafas en redes sociales mediante la publicación de entradas que proporcionan nuevas funcionalidades disponibles durante un tiempo concreto indicando la descarga de una aplicación o la copia de un código en el navegador, redirigen a sitios web para el robo de datos, pirateo de cuentas y propagación de infecciones desde ellas. Caso de una aplicación falsa de Twitter para pirateo de cuentas enmascarada en una acción que supuestamente serví­a para vigilar las actividades de los seguidores del usuario o una entrada que publicaba un tema especial y lo que hací­a era descargar e instalar una extensión maliciosa en el navegador. Correos electrónicos con notificaciones urgentes que requieren una acción inmediata como ramsonware que impide el uso del ordenador a menos que se pague...

Ataques cibercriminales

En el caso de las pequeñas empresas, existe la percepción de ser inmunes a los ataques de los ciberdelincuentes pues consideran que no resultan de interés para ellos; sin embargo constituyen un foco de atención cada vez más atractivo para sus actividades delictivas ya que no solo significan un objetivo en sí­ mismas para accesos a sus bases de datos, fondos bancarios o propiedad intelectual, sino que sirven como puntos de acceso o bases de ataque hacia organizaciones mas grandes. Resultan de tal importancia para las organizaciones cibercriminales que los ataques sufridos por las empresas de menos de 250 empleados se han incrementado desde un 18% en 2011 hasta el 31% en el 2012 según publica Symantec en la edición de 2013 de su “Informe sobre las amenazas para la seguridad de los sitios Web”.   En los ataques dirigidos se utilizan diferentes ví­as de transmisión. Un de ellas es el correo electrónico infectado por malware, desarrollado para el ataque especí­fico o aprovechando alguna otra vulnerabilidad. Otro tipo de ataque es el watering hole o de abrevadero que consiste en descargas en el equipo de un usuario, sin su consentimiento, cuando visita un sitio Web infectado. En este caso mediante técnicas de ingenierí­a social el atacante elabora un perfil de las ví­ctimas y los sitios que visita, posteriormente analiza estos sitios para comprobar sus vulnerabilidades, donde detecta una vulnerabilidad inyecta el código maligno quedando a la espera del acceso del usuario para infectarle el malware.   Otro ataques como las Amenazas Avanzadas Persitentes (APT) no están tan generalizados como los ataques dirigidos, utilizan técnicas de intrusión mucho más complejas...

Virtualización y protección de datos

Para la salvaguarda de la información y la protección de datos en un entorno virtual resulta mucho más eficaz y sencillo la realización de los backups y recuperación que en un entorno fí­sico tradicional proporcionando a las empresas mayor grado de libertad a la hora de decidir sobre qué parte de la infraestructura  se aplica la protección, con menos recursos y menor coste. Sin embargo en estos momentos la realidad es bien distinta. Según un informe publicado muy recientemente por Veeam Software identifica los principales problemas en la gestión de entornos virtuales, 88% de las incidencias relacionadas con la capacidad, 84% con la complejidad y 87% con el coste. En la mayorí­a de los casos se utilizan tres estrategias diferentes para hacer frente a estos problemas, herramientas nativas, herramientas de terceros y herramientas especializadas para backups de entornos virtuales. Las soluciones nativas, propias de las aplicaciones o sistemas, presentan limitaciones en un entorno virtual pues están desarrolladas para los entornos tradicionales donde corren habitualmente estas aplicaciones, no obstante suponen un ahorro de costes ya que están incluidas en la licencia del sistema operativo correspondiente o de la propia aplicación. En el caso de las soluciones de backup de terceros utilizadas también para entornos fí­sicos y virtuales, el rendimiento se resiente considerablemente puesto que están diseñadas para entornos fí­sicos contrarrestando así­ el posible ahorro. La replicación consiste en un proceso de copia o respaldo de datos a un dispositivo de producción que permita ponerse inmediatamente operativo en caso de caí­da o fallo del servidor; a diferencia del proceso de backup en el que los datos se comprimen y almacenan en...

Inteligencia en la seguridad

Los modelos tradicionales de seguridad están basados en patrones conocidos con antelación como las firmas, en medidas de seguridad perimetrales que intentan impedir el acceso desde el exterior y en medidas centradas en la aplicación y cumplimiento normativo. De igual forma no tení­an en consideración la aparición de nuevos escenarios tales como  movilidad, entornos cloud o big data y redes sociales, lo que se traduce en modelos poco eficaces en estos momentos ya que se ven desbordados por la aparición de nuevas amenazas. Este nuevo universo de amenazas evoluciona a un ritmo vertiginoso pues son capaces de hacer frente a los mecanismos de detección y prevención de las actuales medidas de protección implementadas, actúan sobre objetivos muy concretos e identificados y son inteligentes. Para hacerlas frente se requiere la aparición de respuestas ágiles mediante altas capacidades de detección y análisis. Por eso Big Data se erige como un elemento clave y básico de inteligencia analí­tica que transformará la seguridad tal como se entendí­a hasta ahora. Para ello es necesaria la recopilación de gran cantidad de datos procedentes de innumerables fuentes internas y externas; un análisis de la información, procesos y activos susceptibles de ataques que sirva para la identificación de los objetivos de estos ataques y evaluación adecuada de las amenazas; la identificación de los incidentes de seguridad con mayor impacto sobre el negocio y la gestión y administración de estos incidentes para minimizar al máximo su impacto. En definitiva, se trata la adopción de un modelo inteligente de seguridad que proporcione de una forma integrada mecanismos de protección para evitar alteraciones bruscas en los procesos de negocio (violaciones...