Share
Google+LinkedInPinterest

Contraseñas con Emojis

La firma Intelligent Environments, dedicada a servicios financieros y tecnológicos, ha anunciado una aplicación que permite la creación de contraseñas con Emojis, denominada como Emoji Passcode.

Contraseñas-con-Emojis-770x451
Detrás de esta idea se esconde una premisa bastante simple, y es que las imágenes son más fáciles de recordar que las combinaciones de letras y números, de forma que el uso de este tipo de iconos, los Emoji, ayuda incluso a los usuarios más olvidadizos a retener sus contraseñas en la cabeza.
Pero esta no es la única ventaja, y es que según nos cuentan el uso de Emojis como contraseña también resulta mucho más seguro que otras alternativas actuales, como por ejemplo los PIN bancarios, que utilizan cuatro números a elegir entre un total de diez, mientras que los Emoji podrían hacer lo propio pero de un total de 44.
GalaxyS2-640x549
La realidad es clara, tanto que el sistema se está empezando a implementar de forma limitada en ciertas aplicaciones de banca móvil, aunque obviamente no se descarta que se empiece a utilizar en otros sectores a corto o medio plazo.
Quién nos  lo iba a decir, esos iconos que utilizamos a diario como contraseñas, una idea interesante sin ninguna duda.

Fuente:muycomputer.com

Read More
191

Views

Share
Google+LinkedInPinterest

Mejor frases, que contraseñas

¿Eres de los que no se fía de nada ni nadie en lo que a tus contraseñas respecta? Lo estás haciendo mal, pero es tu decisión. En cualquier caso, si solo confías en tu mente como almacén, utiliza frases en lugar de contraseñas, es más seguro.

password
Así lo indican en eSecurity Planet, tras reunirse con un experto de Trustware que tardó tan solo tres minutos en descifrar una contraseña de siete caracteres, incluidos caracteres especiales. Siete caracteres, combinando letras en mayúscula y minúscula, números y caracteres especiales o símbolos, es el tipo de contraseña media que se pide en la mayoría de sitios web.
Sin embargo, tal y como apunta el experto Garret Picchioni en el vídeo de demostración que se puede ver en la fuente, siete caracteres, por muy especiales que sean, siguen siendo menos que diez o quince, fáciles de conseguir en una frase. Por ejemplo, podrías usar esta contraseña:[su_quote]H2e*6%c[/su_quote]
Pero esta sería más efectiva frente un ataque de fuerza bruta (y, seguramente, más fácil de recordar):[su_quote]miperrosellamafederico[/su_quote]
Siete caracteres especiales frente a veintidós letras en minúscula.
contrasenaseguraYa lo sabes, mejor una frase que una contraseña.
No obstante, ambos métodos son altamente defectuosos, siempre que el cerebro sea el que guarde y organice las claves. Una de las recomendaciones básicas en este tema es no repetir contraseñas, por lo que conciliar contraseñas o frases fuertes con todos los sitios que uno visita es tarea harto difícil. Lo mejor, por supuesto, es confiar en el navegador web o un gestor de contraseñas y generar claves muy fuertes. En definitiva, seguir buenas prácticas.
Por otra parte, los ataques de fuerza bruta no suelen tener efectividad cuando van dirigidos a servidores, si es que estos están bien configurados, de manera que se bloqueé el intento de introducir la contraseña cuando se ha fallado varias veces. Pero no todo es la Web.
 

Fuente:muycomputer.com
Read More
203

Views

Share
Google+LinkedInPinterest

Validación bifactorial para reforzar la seguridad

A fin de reforzar la seguridad de las redes corporativas, el fabricante ofrece la solución Secure Authentication diseñada para dispositivos móviles.
Staff HD México
Algunas consultoras y proveedores especializados en la protección informática coinciden en que aproximadamente el 75% A fin de reforzar la seguridad de las redes corporativas, el fabricante ofrece la solución Secure Authentication diseñada para dispositivos móviles.
Staff HD México
Algunas consultoras y proveedores especializados en la protección informática coinciden en que aproximadamente el 75% de las pequeñas y medianas empresas de Latinoamérica sufrió algún tipo de incidente en los últimos 12 meses, y aunque los negocios ubicados en este segmento no necesariamente son el objetivo principal de los atacantes, bien podrían convertirse en presas fáciles si no cuentan con las adecuadas y más robustas prácticas de seguridad.
postesetConcuerdan además en que el riesgo número uno para la seguridad empresarial está relacionado con el robo de contraseñas, las que suelen ser estáticas, cortas, de baja complejidad y, por ende, muy adivinables o predecibles. Es evidente que la simple combinación de usuario + contraseña puede llegar a ser un cheque al portador, por lo que los expertos recomiendan utilizar métodos como el de “Doble Factor de Autenticación” (2FA), cuyos beneficios se incrementan hoy en día debido a los riesgos de utilizar dispositivos móviles para acceder a las redes de las organizaciones.
Diseñada para el mundo móvil y teniendo en cuenta la productividad en las empresas, ESET Secure Authentication salió al mercado como una eficiente alternativa para salvaguardar la identidad o las transacciones en todos los lugares donde se necesite, proporcionando acceso remoto seguro y sin complicaciones a VPNs, Outlook Web Access/App (OWA) y a muchas otras herramientas y redes de datos corporativas; es una solución que brinda una capa adicional de seguridad a través de la autenticación bifactorial, sin tokens de hardware o tarjetas inteligentes, y se basa en la emisión aleatoria de contraseñas de un solo uso (OTP), mismas que son generadas en los dispositivos nómadas de los empleados y no pueden predecirse ni volver a utilizarse.
Para generar la OTP no se requiere de conexión a Internet; ésta se conforma por números de hasta seis dígitos y su envío puede realizarse mediante la aplicación, la cual se instala con un solo toque en el teléfono móvil o tablet del cliente o a través de un SMS. Las opciones de integración flexible y en tan solo 10 minutos hacen innecesario el hardware adicional para la validación de cada acceso, por lo que los costos para las empresas se mantienen bajos.
Fácil integración multiplataforma
ESET Secure Authentication cuenta con soporte nativo para OWA, Microsoft Exchange 2007, 2010 y 2013; posteset2es compatible con endpoints críticas (el Panel de Control de Exchange 2010 y el Centro de Administración de Exchange 2013); puede usarse además con una amplia gama de dispositivos VPN y herramientas corporativas, entre las que se incluyen Microsoft SharePoint y Microsoft Dynamics CRM.
La autenticación con esta herramienta es ultrarresistente y sencilla para todos los puntos de acceso remoto de Microsoft, como MS SharePoint y Dynamics; asimismo, se tiene la garantía de soporte para las plataformas más utilizadas del mercado: Windows Mobile, Windows Phone, Android, iOS, Java, Symbian y Blackberry.
ESET Secure Authentication puede integrarse con los servicios basados en RADIUS o mediante una API con autenticaciones existentes basadas en Active Directory. Por su parte, el SDK (Software Development Kit) permite incorporar la solución a cualquier sistema desarrollado por la propia empresa sin utilizar Active Directory y ofrece una amplia flexibilidad, mejorando de esta manera el alcance.
Las organizaciones de todos tamaños y giros se verán beneficiadas al añadir otra capa de protección que obliga a los usuarios a validar doblemente su identidad, previniendo fraudes y cumpliendo con estándares y normativas como PCI-DSS, FFIEC, Sarbanes Oxley, NIST, IS Standards o HIPAA.
 
 

www.hdmexico.com.mx
Read More
116

Views

Share
Google+LinkedInPinterest

Robando bases

Securus Mundi
Pareciera que la apreciación de quienes imparten la ley está por encima de la ley misma, y que los avisos de privacidad o las reglamentaciones para proteger la información de las personas y las empresas no están dando el ancho.

Por: Fausto Escobar

Fausto Escobar

Fausto Escobar


Para las viejas generaciones, y muy en particular para quienes practican o son conocedores del llamado “rey de los deportes”, las jugadas más difíciles del béisbol son el robo del home plate y el triple play, aunque casi todos los expertos coinciden en que robarse una base y el bateo son dos de las destrezas mayormente apreciadas.
Enfrascarnos en esta eterna discusión no tiene sentido; lo que en verdad importa es hacerle ver que, mientras hablamos de béisbol, es muy probable que alguien esté intentando “jugar” en su empresa, y no nos referimos al deporte como tal sino a la latente posibilidad de que en este preciso momento le estén robando la base de datos en la que usted almacena información sensible ya sea personal o corporativa.
Desde el punto de vista tecnológico, una base de datos para cualquier organización -independiente del sector del que trate- es un sistema que se forma por un conjunto de datos organizados entre sí y que se acopian o estructuran en discos, para cuyo desarrollo y acceso se requiere de programas o aplicaciones que permiten manipularlos, localizarlos y utilizarlos con facilidad.
Según los expertos, el acceso concurrente por parte de múltiples usuarios es una de las características básicas de una base de datos, lo cual implica riesgos que nos obligan a tomar en cuenta aspectos como la protección de la integridad de la información o considerar alternativas para su respaldo y recuperación en caso de incidentes, causados estos últimos ya sea por errores humanos, desastres naturales o por ataques informáticos (delincuencia cibernética).
En teoría, es muy sencillo realizar acciones legales contra alguien que se roba o comparte su información personal sin su debido consentimiento; de hecho, el IFAI estipula que este delito podría alcanzar condenas de hasta tres años de prisión y multas que rondan los 100 y 320 días de salario mínimo, pero en la práctica aún existen muchos cabos sueltos e inconsistencias legales que frenan o están sirviendo de pretexto para no hacer valer sus derechos como legítimo poseedor de sus datos.
Innumerables casos y experiencias de empresas, instituciones y personas físicas pueden ser referidos para respaldar esta última afirmación, pero lo más grave del asunto es que los pequeños y medianos empresarios, esos “Pepe y Toño” de los que tanto se habla en los promocionales de televisión, siempre terminan siendo los más afectados, sin contar que para hacer una denuncia por el delito de robo de datos no saben a quién acudir, aparte de que deben soportar largas horas de espera en nuestras eficientes delegaciones o sufrir la resaca que les provoca la extrema pasión y honestidad con las que trabajan los Ministerios Públicos.
Fundamento versus apreciación
Todo indica que las legislaciones existentes en México con respecto a la protección de datos no dejan de ser meros recetarios que, a lo sumo, sirven a los Ministerios Públicos para aletargar resoluciones o persuadir la impartición de justicia. Sabemos que quien acusa debe cumplir con ciertos requisitos y evidenciar un posible delito mediante la presentación de pruebas, pero una vez cumplido este aspecto resulta que “la denuncia no procede”, incluso si se presentó una forensia de datos.
La razón de lo anterior es muy simple: el servidor público debe ligar el acto delictivo con la persona, y nadie lo ha hecho hasta ahora de manera concreta, al menos en los casos de los que me he podido enterar; es decir, falta esa conexión legal entre quien comete y quien denuncia un delito. Pareciera que la apreciación de quienes imparten la ley está por encima de la ley misma, y que los avisos de privacidad o las reglamentaciones para proteger la información de las personas y las organizaciones no están dando el ancho.
La Ley Federal de Protección de Datos Personales es presumiblemente un buen comienzo; apenas entró en vigor en 2010 y, por lo mismo, padece de muchos “peros” que habrán de solventarse con el tiempo. Mientras esta Ley agarra color y forma, nuestra recomendación para salir del paso y evitarse malas experiencias con los impartidores de justicia es buscar esa conexión de la que hablamos en el párrafo anterior; realice para ello un contrato de confidencialidad que será signado por usted y su contraparte.
Dicho contrato de confidencialidad debe contemplar también un anexo en el que usted aparece como el legítimo poseedor de sus datos; fírmelo de conformidad y ponga su huella digital si es posible; además, exija que le entreguen una contraseña (password), no sin antes percatarse de que en ese escrito están todos los datos de las personas involucradas, incluyendo un testigo.
Al igual que como sucede -o debería suceder- en los llamados “Avisos de Privacidad”, un contrato de confidencialidad debe contemplar los medios para ejercer los derechos de Acceso, Rectificación, Cancelación u Oposición (derechos ARCO), así como los lineamientos para la transferencia de datos; la identidad y domicilio de la persona que recabará los datos; la finalidad del tratamiento y tipo de información recabada, así como las opciones y medios que el responsable ofrece a los titulares para limitar el uso o divulgación de los datos.
Parece demasiado, pero en un caso de deslealtad esto servirá al juzgador para no poner pretextos y para que haga justicia “como Dios manda”. El IFAI capacita, establece estándares de seguridad, ayuda a las empresas a cumplir con la ley, atiende quejas, concilia, inspecciona y -en su caso- sanciona. ¿Pero qué papel juega la tecnología en toda esta maraña?, ¿en verdad existe un equilibrio entre la aplicabilidad de las leyes y el ámbito informático?, ¿hasta dónde llega la responsabilidad de los usuarios de la tecnología y de quienes están encargados de hacer valer la normatividad en la materia?, ¿Quiénes ganarán la batalla: “los rudos” (legisladores) o “los técnicos” (expertos y usuarios informáticos)? Trataremos de resolver este tipo de cuestionamientos, pero por lo pronto les adelantamos que en la siguiente entrega hablaremos de cómo los “Pepe y Toño” pueden tecnológica y legalmente protegerse del posible robo de información por parte de sus propios colaboradores o empleados. Y no lo olvide, estimado lector, que el camino para llegar a un securus mundi lo iniciamos todos.
 

* El autor es Director General de HD México.

fescobar@hdmexico.com.mx

Read More
121

Views

Share
Google+LinkedInPinterest

Google regala 2 GB de almacenamiento en Drive por revisar la seguridad de tu cuenta

La compañía pretende infundir a sus usuarios la necesidad de preocuparse por la seguridad de su cuenta en el Día del Internet Seguro.

Google-Drive

Desde el blog oficial de Google se nos ha invitado a revisar la seguridad de nuestra cuenta en el marco del Día del Internet Seguro, el cual promueve la protección de la información en la red y la responsabilidad en el uso de la tecnología, y para ello, recompensa con 2 GB de almacenamiento gratuito y permanente en Drive a quienes completen la revisión.
Hace tiempo, la compañía modificó el apartado de configuración de la cuenta a fin de facilitar el acceso al historial de uso en dispositivos y los permisos, entre otras cosas, como una revisión a manera de resumen para verificar su seguridad. Es allí donde debemos comenzar la verificación antes del 17 de febrero si queremos recibir la recompensa.
Antes de que comiences a reclamar, Google prometió que añadirá los 2 GB a la cuenta de Drive el 28 de febrero y confirmará la adición vía correo electrónico. Las cuentas de Google Apps también están invitadas a la revisión de seguridad, pero no recibirán el espacio de almacenamiento extra.
Puedes abrir este enlace para acceder a la configuración de seguridad de tu cuenta, o encontrar la invitación en la página de inicio del buscador.
 

Fuente: .fayerwayer.com
Read More
134

Views

Share
Google+LinkedInPinterest

Placeres culposos que todos guardan en su smartphone

¿Quién no guarda contenido “privado” en su celular?

CEL_04
Bien lo decía un amigo: “¿Para qué le pones clave a tu celular? De todas maneras, te lo voy a pedir y me lo vas a prestar.” Y es que a pesar de tener en mi celular contenido al que yo consideraba “privado,” hay que aceptarlo: si alguien te pide tu celular, es muy probable que vayas a olvidarte de todas esos guilty pleasures que te gustaría ocultar a los demás.
Porque ya en serio: ¿quién no guarda contenido “privado” en su celular? Como, por ejemplo:

1. Selfies

Todos nos hemos tomado una(s veinte, treinta) alguna vez. Algunos elegimos la mejor (luego de probar todos los filtros existentes) y la publicamos en nuestras redes sociales, pero otros la guardan sólo como parte de un archivo personal.
De todos modos, hay que aceptar algo con las autofotografías: es casi tan vergonzoso mostrárselas a alguien como que te vean tomándote una en un lugar público.
501ffaae9b1a0477f75898926fe0708c
 

2. Mensajes de tu compañía telefónica

Seguramente estás harto de esos mensajes promocionales. “Si recarga saldo en este preciso segundo, ¡le damos el doble gratis!”

Pero hay que ser sinceros, ya todos usamos WhatsApp y otros servicios de mensajería instantánea. El 75% de tus mensajes de texto convencionales, muy probablemente sean así.

telcel22_2

3. Mensajes de número equivocado

Nunca falta. Te agregan, te hablan, te piden perdón o te piden que vuelven a intentarlo y resulta ser que esta historia de amor realmente resulta en tragedia: tú no eres la persona que esa otra persona busca. Le dio mal el número. Sólo fue un encuentro casual.

enhanced-buzz-16239-1406052896-9

Qué trágico.

4. Mensajes de tus papás

Ya sea que tu madre explique su amor materno de una manera trágica o tu padre conteste con un “OK” a un “papá, estoy en la policía; matamos a una persona.” Sin embargo, lo que es seguro: son mensajes que no te encantaría enseñarles a tus amigos.

celos630

5. Conversaciones con otras personas

Si estás en una relación, tienes que admitirlo: tienes conversaciones con otras personas. En especial, personas de la lista negra: ex novias, ex novios, ex nadas o, bien, alguien que te llamó tanto la atención en la fiesta que “ni modo, amor. Tuve que agregarle”.

texts_3059673b

No estamos diciendo que estas conversaciones estén subidas de tono. Pero aceptémoslo: ojalá y fuera así.

6. Tinder y/o sus derivados

Tinder es más que otra simple app para ligar, con ella puede poner nota y conseguir una cita con la persona de mayor puntuación, así como, la posibilidad de chatear con una persona que te ha calificado positivamente. Todos lo hemos descargado al menos. A todos nos ha causado curiosidad. Alguno de ustedes, incluso, ligó o tuvo un muy buen encuentro casual o, bien, se “enamoró” vía Tinder. ¿Cómo no íbamos a descargarlo nosotros?

tinder-app-screenshots

Pero, claro, que esto siga siendo un secreto de tu teléfono. No queremos que tus amigos sepan a viva voz lo desesperado que estás.

7. Fotos de tus ex

No estamos diciendo que no lo hayas superado, pero digamos que aún lloras cuando abres la carpeta de esas fotos del 2008 cuando fueron al parque. (Algunos incluso tendrán fotos de más de una relación. Pero, bueno, ésa ya es otra historia.)

walter-white-photograph

De toda la lista, bien podríamos decir que es éste el aspecto más privado.

8. Historial porno

Nadie es un santo y, en cuanto a la curiosidad sexual y su investigación virtual en tiempos de escasez o de no ser un seductor irresistible, hemos de acudir al último recurso. El más vergonzoso de todos, si es que así lo creen.

celular-xxx

Y, a pesar de que no es muy factible que alguno de tus amigos se tope con él, no te gustaría ver la cara que pone al leer tus búsquedas de “asian girls,” “2 girls 1 guy,” entre otros.

9. Nudies

Para los que Tinder les ha funcionado, sabrán perfecto de lo que estoy hablando. Para los que están en una relación sana, también. Y, para los que tienen bastante autoestima, esto les causará pavor.

Las nudies son todo un asunto de polémica. Tomártelas y que alguien más las vea, sobre todo, puede no ser tan sencillo como lo fue para Jennifer Lawrence. E incluso recibirlas puede ser un asunto delicado (si no eres todo un patanazo), ya que no quieres que otra persona vea lo que alguien más te envió, con confianza, a ti.

nudies1

10. Al menos una canción de Los Ángeles Azules

Ya, ya. Ni me digas que no, porque eso es imposible. Y quizá no hablemos de Los Ángeles Azules, ¿pero qué tal el pop de los ‘90?

Vamos, que algún guilty pleasure debes tener por ahí escondido. Y vaya que te has de saber a la perfección sus lyrics.

power_mp3

Fuente: Swagger
Read More
165

Views

Share
Google+LinkedInPinterest

Habeas data y el derecho a la seguridad

Securus Mundi

 

Por: Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Habeas data es un término en latín que se refiere al privilegio legal que todo ciudadano tiene de actualizar, proteger y hasta de cancelar o suprimir sus datos, especialmente cuando éstos hayan sido comprometidos en su perjuicio, afectando -por ejemplo- su privacidad, honor e imagen.

En su traducción más sobria, habeas data significa “tener datos presentes”, aunque a nivel jurídico y constitucional implica además una acción o petición formal de la persona para que algún tribunal verifique si sus datos -tanto en el ámbito público como en el privado- fueron obtenidos por un tercero de manera lícita. Este derecho ha sido reconocido expresamente en las constituciones de algunos países latinoamericanos como Argentina, Colombia, Perú, Brasil, Uruguay, Venezuela y Costa Rica.

En lo referente a México, a principios de junio del 2008 la Secretaría de Gobernación publicó un decreto por el que se adicionó un segundo párrafo al artículo 16 de la Constitución, reconociéndose por primera vez en este país el derecho a la protección de datos como una garantía individual, salvaguardando de esta manera los intereses de una persona, su familia, domicilio, papeles o posesiones mediante fundamento por escrito de una autoridad competente.

Pero más allá del terreno legal o regulatorio, debemos centrarnos en lo que a nuestra industria concierne y conocer un poco más las herramientas tecnológicas (appliances, software, servicios, etc.) existentes en el mercado y que han sido diseñadas para garantizar a los individuos y organizaciones la protección de uno de sus más valiosos activos: los datos.

Nos referimos, por ejemplo, a soluciones para el filtrado de contenido y correos electrónicos, aplicaciones para la recuperación de datos en caso de desastres, herramientas de seguridad y para garantizar el cumplimiento de la información, soluciones de resguardo perimetral, antivirus, entre muchas otras.

Justamente de dichas propuestas tecnológicas comenzaremos a hablar en este espacio pensado para ustedes y para que todos nos acerquemos cada vez más a un “securus mundi”. Espero sus comentarios y nos leemos en la próxima entrega.

* El autor es Director Regional de HD Latinoamérica.

Sebastián Sanhueza Ramos

ssanhuezar@hdlatinoamerica.com

 
[box style=”info” color=”grey”]
Desde hace cuatro años la Comisión Europea propuso celebrar cada 28 de enero El Día Mundial de la Protección de Datos Personales para generar conciencia sobre la importancia de este tema, aparte de difundir las mejores prácticas de recolección, tratamiento y procesamiento automatizado de la información personal en cualquiera de sus modalidades.
[/box]

Read More
162

Views

Share
Google+LinkedInPinterest

Navidad y Fin de Año, un festín para la ciberdelincuencia

En estas festividades decembrinas es casi inevitable sufrir variaciones de voltaje ya sea por fallas en el suministro o por sobrecargas, y es que el consumo de energía se eleva exponencialmente por el inadecuado uso de sistemas de calefacción o por la indiscriminada colocación de series de luces para el alumbrado de fachadas y árboles navideños.

cibertnavide
En lo que concierne a seguridad, los delincuentes están a la orden del día esperando dejarles “un recuerdito” o vaciarles la casa a quienes salen de viaje, mientras que a nivel informático la oferta de gadgets y tarjetas de regalo, así como la promoción de supuestas obras de caridad y las preferencias de los usuarios por realizar compras online, son un caldo de cultivo para la ciberdelincuencia; es decir, durante las festividades de fin de año aumentan las amenazas dirigidas a equipos de cómputo, dispositivos móviles, cuentas de correo electrónico y de redes sociales.
En cualquiera de estos entornos hay un común denominador: el inminente riesgo de perder la información que almacenamos en nuestros equipos, mismos que pueden ser robados, infiltrados o que simplemente pueden averiarse a causa de infecciones de malware o debido a la falta de protección ante sobrecargas y variaciones de voltaje.
Dicen que “el dinero va y viene”, y aunque las secuelas económicas por la pérdida de nuestras posesiones no es cosa que deba tomarse a la ligera, el verdadero impacto -para muchos- radica en el posible extravío o robo de su información, incluyendo números de tarjetas de crédito, teléfonos, fotografías, datos corporativos y hasta la ubicación de conocidos o familiares.
Con respecto a dispositivos móviles en particular, se espera también que los niveles de descarga de aplicaciones para smartphones y tabletas incentiven los ataques de malware, spam, phishing, SMiShing(phishing realizado a través de mensajes de texto), y qué decir del aumento en el uso de servicios VoIP y de video-llamadas, y es que en estos días los usuarios intensifican sus comunicaciones con familiares, amigos y hasta con compañeros de trabajo. Así las cosas, debemos tener cuidado con la recepción de mensajes sospechosos y evitar a toda costa las comunicaciones con personas desconocidas ante el latente riesgo de que pretendan infectar nuestros equipos o apoderarse de archivos clave para extorsionarnos.
Implementar un DRP
En la medida que las empresas crecen con el apoyo de la tecnología, también aumenta la necesidad de proteger su más valioso activo, que es la información; deben por lo mismo establecer políticas y estrategias para recuperarla en caso de alguna contingencia, asegurando de esta manera la continuidad de sus operaciones, en tanto que los usuarios individuales necesitan hacer lo propio pensando en su seguridad personal y en la de sus contactos y seres queridos.
Mediante un Plan de Recuperación ante Desastres (DRP), por ejemplo, las empresas pueden -aparte de protegerse- realizar un análisis de impacto para determinar cuáles son sus servicios críticos; documentar los pasos a seguir en caso de presentarse algún escenario que evite el acceso parcial o total a su información, además de que pueden diseñar pruebas y simulacros de recuperación y/o restauración de datos considerando aspectos técnicos o de infraestructura, como la falta del servicio de Internet o del suministro eléctrico, las fallas de software o de los equipos informáticos.
“Se recomienda agudizar los sentidos, desconfiar de todo y dimensionar la importancia de resguardar la información sensible”
A diferencia de otras épocas del año, algunas consultoras y compañías especializadas en seguridad afirman que la pérdida de información en la temporada navideña obedece mayormente a los incendios, las explosiones, el fraude y los ataques maliciosos orientados al saboteo de identidades, la desviación de fondos, la falsificación de datos y la caída de sistemas, atribuyéndole los más altos niveles de impacto a las fallas y destrucción del hardware, seguidos del robo de equipos, la corrupción del software, los ataques de virus y, por último, al error humano.
Otro dato importante es que aquellas empresas que no son capaces de reanudar sus operaciones dentro de los diez días siguientes a un desastre pueden desaparecer; al respecto, la firma Boston Computing Network (www.bostoncomputing.net) destaca que en Estados Unidos 140 mil discos duros dejan de funcionar cada semana y que un 60% de los negocios que pierden sus datos vitales cerrará dentro de los siguientes seis meses después de una contingencia no controlada.
Una buena solución es la solución
Tanto las políticas de protección como un Plan de Recuperación ante Desastres deben tener un sustento tecnológico acorde a los requerimientos de cada empresa; es decir, se necesita apalancar la seguridad mediante la implementación de sistemas informáticos que permitan respaldar/recuperar los datos y los servicios críticos de las organizaciones antes (prevención), durante (reacción oportuna/efectiva) y después de cualquier contingencia (reforzamiento y control de futuros fallos o impactos).
En la actualidad existen varias opciones tecnológicas para controlar la pérdida y recuperación de datos según el destino de los mismos: en sitio, en la nube e híbrido; tal es el caso de UltraBac Disaster Recovery (UBDR), un software escalable diseñado para la protección de servidores basados en Microsoft Windows sin importar cuán simple o complejo sea el entorno de los mismos.
Esta herramienta ha sido utilizada por todo tipo y tamaño de empresas durante más de 30 años y garantiza la continuidad de los negocios debido a que salvaguarda la información en imágenes o archivos, permitiendo su restauración total a cualquier nivel y en cuestión de sólo unos cuantos segundos; asimismo, tiene el poder y la flexibilidad para asegurar la recuperación integral de los datos y los sistemas informáticos de ambientes virtuales “en vivo” y a través de múltiples plataformas, como Windows, VMware, ESX, Citrix Xen, Hyper-V y aplicaciones de Microsoft.
UltraBac elimina el tiempo inactivo de las organizaciones mediante el montaje de una máquina virtual de copias de seguridad en menos de cinco minutos; posibilita programar respaldos automáticos seleccionando el día y la hora que más convengan y sin tener a una persona que los atienda de tiempo completo.
Igualmente, el producto permite especificar el tipo de archivos, particiones y/o discos para su respaldo tanto en SAN, NAS, UNC Path, Disk Partition, Tivoli Tape Storage, FTP, USB, CD, DVD, cinta local o remota, librería local o remota, entre otras opciones; respalda servidores, workstations y laptops, así como archivos abiertos, compartidos o en uso de aplicaciones como Exchange, Lotus Notes, SQL, Oracle, SharePoint, Unix, HP-UX, AIX. Solaris, Linux, etcétera.
Varias empresas sólo realizan copias de seguridad de los archivos que van creando, pero a menudo se olvidan de proteger las aplicaciones y sistemas operativos, los que también pueden rescatarse completamente y sin problemas si se cuenta con UltraBac, minimizando además la toma de decisiones erróneas al presentarse algún desastre y permitiendo la exitosa recuperación de datos con tangibles ahorros de esfuerzo, tiempo y dinero.
 

Fuente:hdmexico.com.mx
Read More
130

Views

Share
Google+LinkedInPinterest

Carteles de seguridad para toda ocasión con Los Simpsons

Safety First!

Estoy 100% seguro que con estos carteles de seguridad, los accidente laborales se reducirían considerablmente… Hay para toda ocasión, cualquier situación por ridícula que parezca está bien representada y con los pasos a seguir para salir del problema. Bien lo dijo Albert Einstein Hay dos cosas infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro…”

Quién mejor que el inspector de seguridad de una planta nuclear para hablarnos de seguridad.
Enjoy!

20
Read More
201

Views

Share
Google+LinkedInPinterest

WhatsApp puede bloquearse con un simple mensaje

Investigadores de seguridad indios han descubierto una nueva vulnerabilidad que permite bloquear el WhatsApp de un contacto determinado con el envío de un mensaje especialmente diseñado.

El mensaje consta de 2.000 palabras, tiene un tamaño de 2 Kb y provoca el colapso de la aplicación de mensajería instantánea en el receptor al abrirlo.
La única forma de desbloquearla no es solo borrar el mensaje sino también el historial del chat con los perjuicios que ello conlleva de pérdida de conversaciones y datos.
Una vulnerabilidad curiosa para una aplicación que no destaca precisamente en aspectos de seguridad a pesar  de la reciente implementación del cifrado de mensajes de extremo a extremo.
En principio, la vulnerabilidad afecta a todos los dispositivos con Android sin confirmar los relativos a iOS aunque se sospecha que la vulnerabilidad está presente también. El bug funciona en mensajes individuales y también hacia chats grupales. Los investigadores han publicado un vídeo como prueba de concepto.

Read More
114

Views