Seguridad de informática: una necesidad y un tema en convergencia

Anuncios

Los 7 hábitos de la gente altamente mas vulnerable

En el evento de Campus Party 3 en este año 2011 donde David Schekaibán se presento dando conferencia de los 7 hábitos de la gente altamente más vulnerables en la sala de seguridad y redes  donde explica los 7 puntos vulnerables la cual describiré en breve y en el video que les proporcionaré ya David les describirá todo el enfoque de los 7 puntos. al consideración este tema que se dio en cpmx3 fue muy productivo y se aprende de lo más esencial como usuario inicial o usuario final debe de prevenir.

Los 7 hábitos:

1 impulsos peligrosos.

Atacando al furioso, las estrategias de entrada impulsos peligrosos,

la curiosidad mato al gato.

que puede salir mal y el poder de la almuada.

pensar y preguntar.

2. el deseo de ayudar

caridad, desastres naturales y catástrofes, el poder de una buena

excusa, defendiendo de nuestra información: clasificación

monitoreo, controles, capacitación. no confiar en una foto, amigos

instantáneas, no aceptar ni enviar dinero, clic clic.

3. faltas de objetivos claros

El empleado desmotivado

Una dirección clara del negocio y un plan de carrera.

planeación, preguntas claves, que ve un atacante en mi empresa?

existen procedimientos de acción?

sino esta escrito no existe liderazgo: inspiración y motivación

Quien esta detrás de las fugas de información?

4. al perro con dinero se le llama señor perro.

cuidar los centavos desatender los perros, ejemplo de falta de tecnología,

ahorra en capacitación, contrataciones y personal especializado, identificación

de activos críticos, saber donde duele.

5. no entiendo y no pregunto

Capacidad de atención limitada, muchos datos, mucha confusión,

tipos de fallas y seguridad en capas, cuánto cuesta la ignorancia?

6. trabajo en grupo

polarizar las bases de datos para una guerra civil, cual es el pasto más verde?

cuando tenemos roles bien definidos, no rotación, no separación, la formula

para el fraude, mala coordinación, problemas y conflictos personales,

aprovechando las decisiones del grupo y el poder de la manada

7. no alimentar el cerebro

cuando la escuela no nos lleva muy lejos, ejemplos de vulnerabilidades

debido a las fallas en la configuración, contraseñas, y el valor del

chocolate. spear phishing ms excel file, poison ivy poisons

un programa de seguridad de informática que no considera a las personas

como un punto crítico no sirve.

fuente: codigo verde

PODCAST RED HOGAREÑA SEGURA

 

Hoy en día es cada vez más frecuente que en los hogares haya más de una computadora conectada a Internet, y por lo tanto estas suelen contar con una red interna, de forma tal de compartir la conexión a Internet, y otros recursos. Por lo general, estas redes suelen tener, además, una red inalámbrica. Sin embargo, no siempre estas son armadas y diseñadas teniendo en cuenta cómo proteger la información familiar que circula por la red, y que puede ser de vital importancia para los individuos.

*Nota: para escuchar el podcast de este tema favor de dar clic en la imagen.

Fuente: ESET

Computo Forense Campus Party3, 2011 parte 2

Computo Forense en Campus Party3, 2011 parte 1

Entrevista a Andrés Velázquez con Martha Debayle sobre Sexting

10 consejos para usuarios móviles!!!

Nuestros colegas de Ontinet, distribuidor exclusivo de ESET para España, prepararon un decálogo con los mejores hábitos de seguridad para usuarios de dispositivos móviles, que hemos adaptado brevemente y que compartimos con ustedes. Estas son las diez reglas de oro para proteger tu teléfono:

  1. Active el acceso a su dispositivo mediante PIN. Si el terminal lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.
  2. Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, vídeos, documentos almacenados, descargas realizadas, y otros; y poder restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.
  3. Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.
  4. Asegurese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.
  5. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de malware.
  6. Descargue software sólo desde sitios de confianza o de las tiendas oficiales (como por ejemplo Apple Store, Ovi de Nokia, etc.) y que siempre estén certificadas por los fabricantes.
  7. No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.
  8. Desconecte siempre de los servicios web que requieran contraseña antes de cerrar el navegador web.
  9. Instale un software antivirus que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.
  10. Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móviel en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver el código, marque *#06#. El teléfono devolverá el código IMEI.

Si siguen todos los consejos, su dispositivo móvil estará más protegido, y por lo tanto la información que ustedes tengan allí más segura. Si sólo siguen algunos, también serán de utilidad para dar mayor seguridad.

Sebastián Bortnik
Analista de Seguridad