TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Grupo Smartekh

Limpiadores de Reputación en Internet.

Publicado por Grupo Smartekh on 26/09/12 11:07

Dentro del  mundo de internet y  redes sociales,  aquellos que tienen mucho que  perder  al no protegerse deben tener mucho  cuidado. Un error fatal, filtración explosiva, un comentario  con mala intención, hasta  un dato no actualizado que se hace público, en instantes pueden  dañar tu  reputación. Desde hace más de cuatro años  los conocedores de la web han desarrollado diversas técnicas para minimizar los daños cuando pasa algo similar, en sí son una especie de aseadores que retiran el material digital que hace daño y mejoran  la imagen de la víctima. Por lo general los famosos, políticos, gente de dinero, empresas e industrias con mala prensa son los más expuestos a una crisis de reputación 
online. Uno de los casos más recientes es el de Olvido Hormigos, concejal de la municipalidad española de Los Yébenes, en la comunidad de Castilla-La Mancha. Alguien obtuvo un video erótico privado en el que aparecía semidesnuda y lo colgó en YouTube. El primer día hubo más de un millón de clics al enlace. En Google su referencia aparece en 1.670.000 resultados. Probablemente Olvido desearía que la web olvide su nombre.

Leer más

Temas: Lo más nuevo

Sin rastros, ni huellas . . .Navegación Privada.

Publicado por Grupo Smartekh on 25/09/12 10:46

En la actualidad hay que tener presente que existen métodos  para no dejar rastro cuando estamos en la red. Desde el 2005  los navegadores comenzaron a dar la opción de lo que se conoce como “Navegación Privada” pretendiendo con ella que no se registren datos, cookies, contraseñas ,etc; para  así no dejar  rastros o huellas. De algún modo esto no significa un valor añadido a la seguridad de la información,  si no que solamente esta diseñada para no guardar datos; tampoco es catalogada como  una navegación anónima, puesto que no evita el registro del usuario cuando el proveedor de Internet lo controla. Cabe mencionar que con esta opción el navegador no consigue tener más protección en el campo de la seguridad, así mismo también  pueden tener fallos, y en ocasiones el historial puede seguir exponiéndose. Sin embargo existe otro problema para algunos plugins que no están preparados aun para este modo de navegación privada y por consiguiente continúan guardando datos. Lo bueno es que la  activación es sencilla; todo depende del  navegador  ya que se activa esta opción en una u otra pestaña:Herramientas (Internet Explorer 8 y Firefox), Archivo (Google Chrome 12), Edición (Safari 5) o en la de Pestañas y Ventanas (Opera 11). Y según los diversos  navegadores existe la posibilidad de que  algunas extensiones se deshabilitan al activar este modo de navegación. Es así como se pretende no dejar lugar a duda en que si se activa está opción no conseguiremos más protección, en ninguno de los ámbitos de la seguridad de la información, si no que  de manera sencilla si es que no se presentan otros tipos de  se puede intentar, al compartir un ordenador, que  a los otros usuarios no se les permita seguir nuestro rastro. Para más información visita. http://www.enfoqueseguro.com/navegacion-privada-sin-rastros/2011/09/02/ Realizado por Nataly Mejía. Marketing.  

Leer más

Temas: Lo más nuevo

Mail con aviso de Nuevas Condiciones de Uso Infectado.

Publicado por Grupo Smartekh on 24/09/12 8:37

Microsoft está informando a los usuarios de Hotmail de las nuevas condiciones de su contrato de servicio, la información se difunde mediante emails con el asunto
o titulo "Cambios importantes en el contrato de servicios de Microsoft

" y con una liga o enlace a la página donde se detallan las nuevas condiciones de uso. No obstante este hecho está siendo utilizado por ciberdelincuentes, que están enviando correos  casi iguales o muy similares haciéndose pasar por Microsoft adjuntando un archivo infectado con malware. Este es el correo difundido por los spammers ,según muestran en Nakedsecurity. Como se puede observar  es muy similar, con la diferencia de que aquí no se invita al usuario a consultar la web de Microsoft sino a descargar un archivo adjunto de manera sencilla para que sepan cómo será el nuevo manejo en correo electrónico es ahí en donde supuestamente está detallado el nuevo contrato de servicios.
  El archivo en cuestión viene nombrado como
Microsoft-Services-Agreement.pdf.exe, y lo que pretende es  hacerse pasar por un .PDF, que en realidad es un ejecutable.exe que infectará el equipo si el usuario lo descarga y lo ejecuta. Así que mucho cuidado con los avisos de Microsoft no descarguen antes de estar seguros que es real y veredicto. Para más información visita http://blog.segu-info.com.ar/2012/09/difunden-malware-en-nombre-de-microsoft.html#axzz27OLADo1X Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

La Seguridad de la Información es considerada como máxima prioridad en la industria de Servicios Financieros.

Publicado por Grupo Smartekh on 21/09/12 11:15

De acuerdo con el 8° estudio global de Deloitte (Empresa dedicada a brindar servicios de auditoría, consultoría, asesoría financiera, administración de riesgos y servicios fiscales) la gestión de seguridad de la información y la administración de la identidad y acceso (IAM) son iniciativas prioritarias para gerentes de TI. El estudio de Deloitte sobre seguridad en la industria de servicios financieros confirma una vez más que la seguridad de la información sigue siendo prioritaria para este sector en todo el mundo. Aunque persiste el reto por equilibrar el costo de iniciativas de seguridad mejoradas con la percepción del riesgo de amenazas sofisticadas y tecnologías emergentes; las organizaciones dicen haberse vuelto más proactivas en la implementación de medidas de seguridad innovadoras y en la creación de una mayor conciencia dentro del negocio, que esperamos sean buenas noticias para el 25 por ciento de las instituciones financieras que fueron víctimas de alguna violación en el 2011. Las tres conclusiones principales delestudio de este año son
Mayores esfuerzos coordinados entre los grupos de seguridad y negocios: aproximadamente dos tercios de los encuestados consideran que su función de seguridad de información y su empresa se encuentran comprometidos; la mayoría de las organizaciones están utilizando el modelo del Centro de Operación de Seguridad (SOC, sus siglas en inglés) para rastrear el tráfico y datos, y responder activamente a incidentes y violaciones.
Adopción progresiva a las nuevas tecnologías y la innovación de la seguridad: conforme la utilización de las redes sociales aumenta, un 37 por ciento de los encuestados están revisando políticas organizacionales y un 33 por ciento están educando a los usuarios en las redes sociales para atender los riesgos de seguridad.
Vigilancia de las amenazas cibernéticas y la auditoría respectiva con los activos de datos: casi la mitad de las organizaciones encuestadas (49 por ciento) afirman gestionar activamente sus vulnerabilidades, con un 82 por ciento que también investigan activamente nuevas amenazas para proteger proactivamente su entorno de amenazas que surjan. Según Deloitte, “mientras que la seguridad de la información y los delitos cibernéticos son discutidos en la junta de directores, estas actividades comúnmente no son lo suficientemente alineadas con otros esfuerzos del negocio o con las prácticas de administración de riesgos. A pesar del incremento en las brechas de seguridad y la delincuencia cibernética, recursos adicionales y personal de seguridad de la información no son una prioridad para muchos. Es preocupante que un alto número de organizaciones pensarán que sus políticas eran suficientes, pero no utilizaban tecnologías especializadas para reforzar esto, lo cual podía llevar a grandes desafíos en la eventualidad de un incidente o una brecha”. “Mientras que un número de organizaciones parecen estar enfocándose en áreas específicas, pocas están tomando una medida holística que cubra a los empleados, los procesos y la tecnología. Cada componente es tan vital como el próximo, y este es un balance delicado que deberá ser alcanzado para avanzar”. Por su parte, Alonso Ramirez de Deloitte Costa Rica, manifestó que “esta encuesta demostró cómo las organizaciones necesitan actuar rápido y efectivamente a fin de controlar y prevenir las amenazas de cibercrimen y las de seguridad de la información. Las actividades de cibercrimen y seguridad de la información normalmente no están lo suficientemente alineadas con otros esfuerzos del negocio y con las prácticas de gestión de riesgo. A pesar de que ha habido un incremento significante en las actividades de cibercrimen, los recursos adicionales y el personal de seguridad no fueron una prioridad para muchas de las organizaciones encuestadas”. Realizado por Anabel Aceves. Seguridad en Software.

Leer más

Temas: Lo más nuevo

Las memorias USB siguen siendo inseguras para las empresas.

Publicado por Grupo Smartekh on 20/09/12 10:00

Las memorias USB siguen suponiendo un peligro para la seguridad de las empresas, puesto que siguen siendo inseguras dado que la mayoría de ellas no poseen medidas de encriptación. Estos dispositivos USB son una brecha de seguridad, al menos para las grandes empresas, puesto que muchos empleados las utilizan sin permiso y sin molestarse en informar de sus pérdidas y extravíos. Un estudio reflejo que el 73% reconoce que se han encontrado con el hecho de que los empleados han utilizado unidades USB sin autorización y el 72% menciona que se han perdido unidades sin haber sido avisados de este hecho en los últimos dos años. Sólo la mitad de las empresas emplean algún tipo de política de seguridad o de tecnología para estos dispositivos.                El conocimiento sobre los riesgos que plantean las USB depende de cada país. Así, por ejemplo, en el Reino Unido la percepción es baja en comparación con el conocimiento de la seguridad que hay en países como Alemania. Las organizaciones se mostraron reacias a imponer el uso de unidades seguras, dado que un 55% de los trabajadores utilizan unidades comprados por ellos mismos o recogidas en conferencias o ferias comerciales. Realizado por Laura Ornelas. Marketing.

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?

Email
Nombre
Apellido
Número Telefónico
¿Cuánto tiempo necesitas?
¿Qué día?
¿A qué hora?