Universidad Nacional de Córdoba - Facultad de Ciencias Económicas - Cátedra Comercio Electrónico - Grupo 08

martes, 29 de abril de 2014

La privacidad online y la seguridad al alcance de la mano

Aqui subo un artículo que se refiere a la presentacion de una nueva aplicación que protege a los usuarios de las amenazas en la red y blinda la navegacción en internet evitando que terceros puedan acceder a la informacion. Se trata de una aplicación hospedada en la nube por lo que siempre está actualizada, evitando brechas de informacción. La nueva aplicación Freedome de F-Secure ofrece una navegación encriptada y anónima, evitando la recolección de datos personales por parte de F-secure y terceros.En una época donde las personas y las compañías generan cada vez más información, F-Secure presenta su aplicación Freedome, la cual protege a los usuarios de las amenazas en la red y blinda la navegación en Internet evitando que terceros puedan acceder a la información y gustos personales.Las revelaciones de Edward Snowden han hecho que las personas y las organizaciones empiecen a tomar conciencia de qué tan importante es la privacidad online, así como también que la seguridad informática va más allá de utilizar contraseñas difíciles. Por esto, llegó la hora de comprender la importancia de proteger lo irremplazable: la información crítica y datos personales.Sin embargo, no son sólo los gobiernos quienes recopilan información sobre los usos personales de los usuarios, también están las empresas de publicidad y marketing, quienes recaudan la actividad de los consumidores con diferentes objetivos.Freedome es una aplicación intuitiva al usuario que resguarda los cuatro puntos más importantes sobre la privacidad online con un solo botón:
  • Conexión segura: con una tecnología de protección de conexión, Freedome blinda la privacidad de los usuarios encriptando su actividad, aún cuando utilizan redes Wi-Fi públicas.Los riesgos de tener una conexión sin encriptar es que todo el tráfico y actividad que realice el usuario puede ser espiado por terceros. Por ejemplo, en una red de Wi-Fi pública es un espacio donde uno queda expuesto, aún en los sitios que requieren introducir una contraseña. Los hackers pueden obtener las claves de acceso y otra información personal simplemente entrando a la red pública o atrayendo a personas desprevenidas a su red Wi-Fi Rogue.
  • Navegación anónima en la red: gracias al bloqueo de las aplicaciones que registran la navegación, las empresas de publicidad y marketing no pueden acceder a la información del usuario.Sin importar por dónde se navegue o qué se haga, las personas están siendo monitoreadas sobre sus usos y gustos los cuales pueden ser utilizados con fines comerciales por terceros.
  • Ubicación: Freedome cubre la dirección IP del usuario con la dirección IP de F-Secure de una ubicación virtual, de esta forma las personas no pueden ser registradas ni se puede conseguir su ubicación actual. Actualmente puede seleccionar como ubicación virtual desde Alemania, Estados Unidos, Finlandia y el Reino Unido.La función de elegir una ubicación virtual le permite a los viajeros acceder a contenidos del extranjero desde sus propios países, los cuales de otra forma tendrían restringido el acceso. Por ejemplo, algunos sitios de e-commerce suben los precios, como tarifas de hoteles o pasajes de avión, de acuerdo al lugar desde donde esté conectado el comprador.Cada computadora de escritorio o dispositivo móvil tiene una única dirección IP que genera una ubicación física, como también el sistema operativo y el buscador. Por esto, sin una capa extra de privacidad, los portales pueden develar la ubicación de los usuarios.
  • Protección online: Freedome cuenta con una protección de virus y del buscador para resguardar a los usuarios de los cibercriminales.Los parámetros de privacidad y anonimato de Freedome se extienden hasta la protección de los intentos de recopilación de datos por parte de terceros. En este sentido, la aplicación tampoco guarda información personal de los usuarios, por lo que las personas son totalmente anónimas cada vez que se conectan.
Algunas personas sostienen, resignadas, que perder la privacidad es el precio que pagan en la era digital”, señaló Samu Konttinen, Excecutive Vice President, Consumer Security de F-Secure. “Sin embargo, nosotros creemos que ese no es así. Nosotros, los finlandeses, amamos la tecnología y la privacidad, por eso creemos que esto es posible. Invitamos a sumarse a quienes quieran recuperar sus libertades y privacidad online al movimiento Freedome”.Freedome marca una nueva era en la experiencia de seguridad con una aplicación amigable al usuario: con un simple botón, las personas se hacen anónimas en la red. Además, al estar hospedado en la nube, la aplicación está siempre actualizada, sin dejar brechas de información.La solución está disponible a través de las tiendas de Google Play y App Store para Android 4.0.3 o superior y iOS 7.0 o superior. Se puede obtener una semana de prueba gratis en ambos sistemas operativos.
FUENTE:  http://www.ebizlatam.com/news/131/ARTICLE/19981/2014-04-28.html

lunes, 28 de abril de 2014

"La Seguridad y el Hardware"

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.
 
Protección del hardware El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. Problemas a los que nos enfrentamos:
  • Acceso físico
  • Desastres naturales
  • Alteraciones del entorno
Acceso Físico
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo. Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios. Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Para la prevención hay soluciones para todos los gustos y de todos los precios:
  • analizadores de retina
  • tarjetas inteligentes
  • videocámaras
  • vigilantes jurados
  • etc.
En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles. Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.
Desastres naturales
Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación. Algunos desastres naturales a tener en cuenta:
  • Terremotos y vibraciones
  • Tormentas eléctricas
  • Inundaciones y humedad
  • Incendios y humos
Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones: No situar equipos en sitios altos para evitar caídas, No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos, Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen, Utilizar fijaciones para elementos críticos, Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones, Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles). En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiadoa elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos. Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado. Por último mencionaremos el fuego y los humos, que en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos.
Alteraciones del entorno
En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura. Electricidad Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo ... Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión. Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión. Estos equipos disponen de baterias que permiten mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algún mecanísmo para comunicarse con los servidores y avisarlos de que ha caido la línea o de que se ha restaurado después de una caida). Por último indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se pueden emplear esprais antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.
Ruido eléctrico
El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación. Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos o apantallar las cajas de los equipos.
Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.
Protección de los datos
Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene. En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo. Eavesdropping La interceptación o eavesdropping, también conocida por ''passive wiretapping'' es un proceso mediante el cual un agente capta información que va dirigida a él; esta captación puede realizarse por muchísimos medios: sniffing en redes ethernet o inalámbricas (un dispositivo se pone en modo promiscuo y analiza todo el tráfico que pasa por la red), capturando radiaciones electromagnéticas (muy caro, pero permite detectar teclas pulsadas, contenidos de pantallas, ...), etc. El problema de este tipo de ataque es que en principio es completamente pasivo y en general difícil de detectar mientras se produce, de forma que un atacante puede capturar información privilegiada y claves que puede emplear para atacar de modo activo. Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la única realmente útil es cifrar toda la información que viaja por la red (sea a través de cables o por el aire). En principio para conseguir esto se deberían emplear versiones seguras de los protocolos de uso común, siempre y cuando queramos proteger la información. Hoy en día casi todos los protocolos basados en TCP permiten usar una versión cifrada mendiante el uso del TLS.
Copias de seguridad
Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores. Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una pérdida de información puede ser ireemplazable. Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en lugares más próximos (aunque a poder ser lejos de la sala donde se encuentran los equipos copiados). Para proteger más aun la información copiada se pueden emplear mecanísmos de cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la clave para recuperar los datos almacenados.
 

Microsoft alerta sobre una vulnerabilidad en el Internet Explorer

La seguridad informática se la puede definir como los recursos y procesos mediante los cuales un sistema o sistemas informáticos tienen la capacidad de prevenir y hacer frente de manera efectiva a amenazas cibernéticas. Aquí les dejo un artículo en el que se destaca la vulnerabilidad de un navegador en cuanto a seguridad informática. Saludos

Afecta a as versiones 6 al 11 del navegador, y en particular a los usuarios de Windows XP, que no tendrán una actualización para esta falla.

La falla afecta a las versiones de la 6 a la 11 y Microsoft dijo que es consciente de "ataques limitados y dirigidos" que pueden poner en riesgo a muchos usuarios.
Según el sitio especializado Netmarket Share, esas versiones de IE representan más del 50% del mercado mundial de navegadores.
Si un un atacante que explota exitosamente esa vulnerabilidad, podría obtener los mismos derechos de usuario sobre la computadora que el usuario oficial. Esto es, instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario.
Para saber que versión de Internet Explorer usas, ve a "Ayuda" y luego haz clic en "Acerca de Internet Explorer".
Microsoft dice que está investigando la falla y tomará las medidas "apropiadas".
La empresa dijo que las medidas "pueden incluir una solución a través de nuestro proceso mensual de publicación de actualizaciones de seguridad o una actualización de seguridad fuera de ciclo, en función de las necesidades del cliente".

CONTROL TOTAL
Microsoft dijo que los hackers que buscan explotar la falla podrían conducir al usuario a un sitio web especialmente diseñado con contenido que puede ayudarles a hacerlo.
Sin embargo, tienen que convencer a los usuarios de que ingresen a esa página web para así obtener acceso a su computadora.
Para esto podrían pedirles que hagan clic en un vínculo enviado a través de un correo electrónico o mensajería instantánea, o abriendo un archivo adjunto enviado a través de un correo electrónico.
Si logra que el usuario haga clic, el hacker podría obtener los mismos derechos que el usuario actual del equipo.
Si el usuario actual inicia sesión con derechos de administrador (la mayoría de los casos), un atacante que se aprovechara esta vulnerabilidad podría lograr el control completo del sistema, advierte Symantec.
Pero la firma agregó que Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecuta en un modo restringido, que "soluciona esta vulnerabilidad".
Para saber qué versión de Windows tienes, coloca tu cursor sobre el icono de Mi PC, da clic al botón derecho y ve a "Propiedades".

IMPACTO EN XP
El problema puede ser de especial gravedad para las personas que todavía utilizan el sistema operativo Windows XP.
Esto se debe a que Microsoft dejó de dar soporte para ese sistema a principios de este mes.
Esto significa que no habrá más actualizaciones oficiales de seguridad y correcciones de errores para XP por parte de la empresa.
Las alternativas para reemplazar a XP: actualizar a Windows8 o migrar a Ubuntu.
La firma de seguridad informática Symantec dijo que había llevado a cabo pruebas que confirmaron que "la vulnerabilidad bloquea Internet Explorer en Windows XP".
"Esta será la primera vulnerabilidad de día cero que no se asignará a los usuarios de Windows XP", agregó.
Se cree que alrededor del 30% de todas las computadoras de escritorio aún usan Windows XP y los analistas han advertido previamente que dichos usuarios serían vulnerables a los ataques de los piratas informáticos.
Microsoft ha sugerido a las empresas y los consumidores que no usen más ese sistema y que en cambio instalen Windows 8.

LES DEJO EL LINK DE LA PAGINA:

domingo, 27 de abril de 2014

DDoS: ataque de denegación de servicio - 2ª parte - Las empresas sufren una media de 4,5 incidentes DDoS al año

Hola chicos, ¿cómo andan? Siguiendo con el tema de ataques a los sistemas de computadoras o red (DDoS) que empecé hace unos días atrás, y que son un dolor de cabeza para muchas empresas, como así también grandes costo que deben afrontar, encontré en la Web una página  llamada CIO América Latina, que es una revista digital sobre teología, que amplia mas sobre esta situación. 

Partiendo de una encuesta sobre ataques DDoS (2014) realizada por el instituto SANS, y patrocinada por Corero Network Security (fabricante líder de sistemas de defensa frente a ataques Distribuidos de Degeneración de Servicios (DDoS) en capa de red y aplicación recoge que de media ponderada, las empresas experimentan 4,5 incidentes DDos al año, con un ancho de banda de de 1,7 GB por evento. La duración media de los ataques es de 8,7 horas, con un promedio de interrupciones de servicio de 2,3 horas por suceso. 
En este sentido, casi el 40% de las organizaciones participantes en esta encuesta admite encontrarse completamente, o, en su mayoría, poco preparadas para lidiar contra un ataque DDoS; con un 23% que reconoce no contar con un plan de mitigación de DDoS y otro 16% que asegura no tener conocimiento de su implantación. Por el contrario, únicamente el 50% de los que lo tienen, confirma haberlo probado alguna vez.

¿Importa el tamaño cuándo se trata de ataques DDoS?

Los ataques DDoS tienden a utilizar un pequeño conjunto de puertos de Internet, y una variedad de técnicas para causar daños. Por su tipología, los ataques DDoS experimentados se distribuyen de la siguiente
forma:objetivos (contra la capa de aplicación), un 42%; volumétricos o de fuerza bruta/inundaciones (41%); y ataques que combinan ambas técnicas (39%).
En cuanto a su tamaño, esta encuesta revela que la mayoría de las organizaciones (53%) que han sido objeto de un ataque DDoS, éste fue igual o menor a 2 gigabytes; sin embargo, también destaca que, a pesar de esto, pueden causar un daño sustancial.

Un enfoque múltiple como respuesta a la problemática de los ataques DDoS

En cuanto a las principales iniciativas que las empresas están llevando a cabo para luchar contra este tipo de ataques, destacan diferentes acciones.
Por un lado, y aunque la experiencia ha demostrado que el método menos eficaz para mitigar un ataque de denegación de servicio es la utilización de herramientas tradicionales (servidores, gateways, routers, switches, o firewalls) un 26% de los participantes confirma recurrir a ellas.
De forma positiva, el número de empresas que ya adoptan una arquitectura de mitigación mixta, basada en la combinación de soluciones en local con el apoyo de ISPs o proveedores de servicio DDoS, empieza a ser más elevado. Así, lo confirma el 41% de los encuestados, de los cuales, un 23% manifiesta contar con su ISP (junto con su solución instalada) y un 19% con su proveedor de servicio DDoS + solución. Apenas, poco más del 10% confía únicamente en una solución de mitigación, menos del 10% dependen completamente de los ISP, y sólo el 8% se basa exclusivamente en los proveedores de servicios de mitigación de DDoS externos.
La evidencia anecdótica muestra que las grandes empresas están adoptando cada vez más esta combinación enfoques, mientras que las más pequeñas, que se sienten menos propensas a ser el blanco de ataques importantes, utiliza un enfoque de servicios puro.
En lo que respecta a los factores más valorados en una solución de mitigación de DDoS, los participantes destacan su capacidad para prevenir daños a aplicaciones específicas, seguido de la preservación del ancho de banda y de la forma de gestionar los ataques de alto volumen. Estas aseveraciones reflejan que existe una preocupación por parte de las empresas para proteger sus sesiones de negocios legítimas de interrupciones accidentales. No obstante, llama la atención que las soluciones automatizadas que requieren poca o ninguna intervención humana no se encuentren entre las más demandadas.

Les dejo el link de la pagina: 



Los ataques informáticos se esconden en los lugares menos pensados

Compañeros, encontré una noticia muy interesante en La Nación que me pareció muy acertado compartirla con ustedes. Sucede que al no poder hackear las redes informáticas de importantes empresas,  los hackers buscan ingresar por otro lado. Atacan a la organización desde el software que controla todo tipo de servicios que una empresa necesita: calefacción, ventilación y aire acondicionado; sistemas de facturación, gastos y gestión de recursos humanos; funciones de gráficos y análisis de datos; proveedores de seguros de salud; e incluso máquinas expendedoras.  Acceden a ese sistema, y luego tienen acceso a todo lo demás. Muchas veces, son los mismos proveedores.
 
Por ejemplo, Al no poder vulnerar la red informática de una importante empresa petrolera, un grupo de hackers infectó con malware el menú en línea de un restaurante chino que era popular entre los empleados. Mientras los empleados hojeaban el menú, sin querer descargaban un código que dio a los atacantes un punto de acceso a la vasta red informática de la empresa.
 
Por esto, las empresas están alerta y configuren sus redes para que los datos confidenciales se mantengan aislados de los sistemas de terceros y que sean protegidos de manera remota con contraseñas y tecnología avanzada que pueda identificar si hay tráfico anómalo, además de requerir de personal con experiencia en seguridad informática.
 

miércoles, 23 de abril de 2014

PAGOS ELECTRÓNICOS: ¿cuan seguro son?

  Hola compañeros, en esta ocasión voy a referirme a un tema que me pareció sumamente interesante e importante que lo tengamos en cuenta dado que su uso se encuentra en plena expansión: LOS SISTEMAS DE PAGOS ELECTRÓNICOS.

 Si bien el uso de estos medios de pagos han tenido y tienen una rápida difusión en la vida internauta, muchos usuarios web desconfían del mismo, no se sienten seguros y tienen temor de que ocurra algún hecho imprevisto. Lo cierto es que ese temor afecta notablemente al comercio electrónico dado que muchos consumidores optan por no llevar adelante la operación al momento de tener que realizar el pago vía web.
  
 La pregunta es si ese temor es fundado o es una simple sensación, a lo que respondemos diciendo que hay varios factores a considerar que hacen a la seguridad de utilizar este tipo de transacciones y por ende no deberían frustrase tantas operaciones propias del comercio electrónico.

  Para perder un poco el miedo al utilizar estos medios damos a continuación algunos consejos:
  • Navegador seguro. Para comprobar que al enviar información por Internet se utiliza una comunicación segura hay que mirar si el 'http://' de la barra superior donde se escribe la dirección se transforma en 'https://', o si en la parte de abajo a la derecha de los navegadores más comunes aparece un candado cerrado.
  • Comprobar la política de privacidad. No se debe ofrecer ninguna información personal sin saber quién la recopila, por qué lo hace y cómo la utilizará. En cualquier caso, sólo dar el número de tarjeta de crédito cuando sea estrictamente necesario y ensitios de confianza, que cuenten con un sistema de comunicación seguros.
  • Verificar las condiciones de las devoluciones y los gastos de envío asociados a las compras.
  • Llevar la cuenta de las transacciones online, vigilar en el email posibles mensajes del vendedor y revisar los extractos bancarios de las tarjetas de crédito.


  En fin, no debemos obsesionarnos con los riesgos que implica realizar pagos electrónicos si no mas bien tomar las medidas necesarias para disminuir los mismos al mínimo posible y aprovechar las ventajas que nos ofrece el comercio electrónico.

 Invito a los lectores a que lean el artículo completo (ver en FUENTE)  de donde extraje la información para entender aún mejor como funciona los sistemas de pago electrónicos,saludos.

domingo, 20 de abril de 2014

Consejos y seguridad





  Aquí les dejo un par de consejos básicos para proteger su computadora de los estafadores, piratas informáticos y ladrones de identidad. Espero puedan ponerlos en práctica! Saludos!!

"Seguridad infringida, o información expuesta..."

El término seguridad proviene de la palabra securitas del latín, y cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien.Fuente Wikipedia. Pero ¿No será que compartimos o exponemos nuestra información?¿Estamos realmente frente a una ausencia de riesgos? o ¿Sentimos confianza de los distintos sistemas de seguridad que empleamos para proteger nuestros datos?. En la actualidad nos encontramos en "La era de la información", y podemos notarlo en la ciudad, a todo momento y en todo lugar, solo basta con mirar hacia cualquier dirección y podemos divisar a una persona haciendo uso de un dispositivo IP (smartphone, tablet, pc, etc.). Basta saber además que, la mayoría de las personas no contamos con el nivel de instrucción suficiente para poder establecer estructuras de seguridad, ya que solo contamos con el conocimiento básico para hacer uso de las diferentes tecnologías, que hoy por hoy avanzan a pasos agigantados. Y si notamos que se produce cada día la digitalización de documentos importantes, como comprobantes de pago, órdenes de compra y venta de bienes y servicios, cupones de transferencias bancarias, etc. Nos queda como alternativas aprender sobre las nuevas tendencias y confiar en los especialistas. Esta demás decir que nos situamos frente a un verdadero desafío, y tu ¿Qué opinas?

DDoS: ataque de denegación de servicio - 1ª parte -

Hola chicos, ¿como andan? Resulta que leyendo noticias sobre seguridad informática, me tope con un concepto que desconocía en el ámbito, que es el DoS o DDoS. Intoduciendome un poco mas, empece a comprender que era algo mas que un concepto, es un tema bastante importante y amplio, y el cual involucra a las organizaciones como así también a profesionales de las TIC y empresas fabricantes de sistema de seguridad. Como primera parte, les dejo una introducción del tema en si, y como impacta en la red.

En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial oService) o DDoS (de Distributed Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres. 

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.


Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial oService) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.

Métodos de ataque

Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito.
Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en :
  • Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.
  • Alteración de información de configuración, tales como información de rutas de encaminamiento.
  • Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).
  • Interrupción de componentes físicos de red.
  • Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.
Impacto en la red

A nivel global, este problema ha ido creciendo, en parte por la mayor facilidad para crear ataques y también por la mayor cantidad de equipos disponibles mal configurados o con fallos de seguridad que son explotados para generar estos ataques. Se ve un aumento en los ataques por reflexión y de amplificación por sobre el uso de botnets.

A principios de 2014, el uso de ataques basados en protocolos UDP ha aumentado significativamente. Actualmente ocurren importantes incidentes con ataques basados en CHARGEN, NTP y DNS. De acuerdo al reporte de DDOS de Prolexic de Q1 2014, el ancho de banda promedio de los ataques creció en un 39% respecto a los ataques del 2013. Respecto del mismo trimestre del 2013, hubo un 47% de aumento en la cantidad de ataques y un 133% de crecimiento del ancho de banda punta (peak) de los ataques.

Fuente

Seguridad en la nube, la gran prioridad

Hola amigos, en esta ocasion les comento sobre el almacenamiento en la nube, una nueva tecnologia revolucionaria aqui veremos como se pueden generar vulnerabilidades en ella y las formas disponibles para combatirlas. Veamos de que trata.-
La computación en la nube ha revolucionado la forma en que el usuario final utiliza Internet, pero también el prestador de servicios y aplicaciones en línea se ha visto beneficiado de las ventajas de esta tecnología, tales como una implementación flexible que permite organizar de manera mucho más ajustada que con los medios tradicionales los costes de cualquier proyecto desde el inicio del mismo.-
Sin embargo, a pesar del avance que ha supuesto este no tan nuevo modelo de almacenamiento y gestión de datos, las dudas acerca de su seguridad sobrevuelan el ambiente cada vez que el tema es noticia. ¿Es segura la nube? Como suele pasar con más frecuencia de la razonable, no se puede generalizar: dependerá de la nube en cuestión.-
Así, a la hora de implementar una solución basada en Cloud, es crucial confiar plenamente en el buen hacer de nuestro proveedor, encargado de cimentar la seguridad del sistema y de ofrecer las herramientas adecuadas a tal efecto.- Por este motivo es conveniente, al encarar un nuevo proyecto, atender a las características que ofrecen las grandes firmas del sector, aunque sea solo a modo de referencia.-
Tomando como ejemplo Cloudbuilder de Arsys, empresa de alojamiento web líder en España, es ostensible que la seguridad comienza por el proveedor. El diagrama funcional de servidores Cloud que se muestra en la página del producto es muy simple y no ahonda en pormenores técnicos, pero sirve para comprender cómo está estructurada una plataforma de este tipo: IPS/IDS-, cortafuegos, WAF, VPN… Procedamos a aclarar estos y otros términos.-

IPS

Un IPS (Intrusion Prevention System) o sistema de prevención de intrusos establece unas políticas de seguridad para, como su nombre indica, prevenir un ataque. Lo hace utilizando diversos parámetros de detección:
Detección basada en firmas: Al igual que un antivirus, compara el tráfico que recibe con patrones de riesgo conocidos, sirviéndose para ello de una base de datos que debe estar siempre actualizada.-
Detección basada en políticas: Aplicación de políticas concretas y estrictas que restringen el acceso, por ejemplo, determinando qué redes pueden interactuar entre sí y en qué grado.-
Detección basada en anomalías: Este método es similar a la heurística de los antivirus, e igualmente por generar falsos positivos. Diverge en dos ramas:
  • Detección estadística de anormalidades: Análisis del tráfico de red durante un periodo de tiempo con el objetivo de crear una línea base de comparación. Cualquier comportamiento posterior que no sea el establecido generará una alarma.
  • Detección no estadística de anormalidades: Se prescinde del análisis y es el administrador del sistema quien define qué es un comportamiento normal de la red.
Honey Pot (jarra de miel): Un honey pot es, simplemente, un señuelo, una distracción. Se prepara un dispositivo que pueda resultar atractivo para los atacantes, para que éstos desvíen su atención de los sistemas reales en producción, y facilita de paso el estudio de ataques y así mejorar la protección.-

IDS

A diferencia del IPS y como complemento de éste, un IDS (Intrusion Detection System) o sistema de detección de intrusos sirve para detectar ataques y accesos no autorizados. Existen dos clases de IDS:
  • HIDS (HostIDS): Consiste en buscar cualquier rastro que un intruso haya dejado en el servidor atacado, si ha modificado algún archivo o configuración, etc.
  • NIDS (NetworkIDS): A grandes rasgos, un gran filtro por el que pasa todo el tráfico de la red para ser analizado en busca irregularidades. Similar un cortafuegos, pero en la red interna.-
Asimismo, los IDS pueden ser sistemas pasivos -anotan la incidencia y envían una alerta- o reactivos -ante una incidencia, se aplican reglas de seguridad determinadas, como bloqueos en el cortafuegos- y pueden implementarse tanto con hardware, software o en combinación.-
“La primera barrera del entramado de seguridad” es, como puede verse, contundente, y sin embargo no es suficiente para lidiar con el cibercrimen. La siguiente capa de protección la brinda el cortafuegos o firewall, un sistema que opera con principios parecidos a los de las aplicaciones para PC, pero a gran escala.-

Cortafuegos y WAF

El cortafuegos es en este caso un conjunto de dispositivos que permite gestionar las conexiones entrantes y salientes mediante la aplicación de reglas concretas de bloqueo o autorización, así como cifrar y descifrar el tráfico. En resumen, el firewall es el puesto de aduana, un vigía en la frontera entre la red interna y mas allá.-
Como herramienta complementaria al cortafuegos está el WAF (Web Application Firewall), un dispositivo físico que analiza el tráfico entre el servidor y la red WAN (red de área amplia) con el fin de proteger frente a diversos ataques. Su funcionamiento está diseñado conforme a dos modelos:
  • Seguridad positiva: Bajo este modelo solo se aceptan las conexiones que respeten una serie de reglas predefinidas, denegando por defecto todas las demás.-
  • Seguridad negativa: Al contrario que el anterior, el modelo de seguridad negativa aprueba todas las transacciones, siguiendo el mecanismo de detección basada en firmas de los IPS.-
Para terminar y como herramienta de seguridad adicional, Cloudbuilder ofrece hasta cuatro tipos distintos de VPN (redes privadas virtuales), con las que extender de manera segura la red local sobre redes públicas o la misma Internet, por lo general, estableciendo conexiones virtuales fuertemente cifradas.-
Hasta aquí el entramado de seguridad que deja entrever el diagrama funcional de servidores Cloud de Arsys. Y no hemos mencionado las copias de seguridad redundantes, típicas del almacenamiento Cloud. No obstante, si bien el término seguridad parece estar sujeto a lo que entendemos como “protegerse contra los malos”, la palabra abarca mucho más que éso.-
Por agotar el ejemplo, la compañía española presume de instalaciones “a la última”, con acometida eléctrica redundada, protección ante cortes eléctricos, climatización y por supuesto protección contra incendios; así como de acreditaciones y certificados oficiales reconocidos internacionalmente en lo que respecta al seguimiento de normas, como el estándar de seguridad ISO/IEC 27001. En cuanto a la protección de datos, los servidores de Arsys están ubicados en suelo español. Todo importa, y redunda en la calidad del servicio.-
Tampoco podemos olvidar que el mantenimiento y administración de semejante infraestructura debe recaer en manos expertas. De nada sirve disponer de las mejores herramientas y los mejores materiales, si los encargados de su puesta en marcha y gestión no cuentan con los conocimientos y experiencia precisos.-
La conclusión final, pues, es que la nube no es segura, es muy segura. Aunque, como advertíamos al principio, dependerá de la nube, y, sobra decirlo, no hay tecnología infalible.-
Sea como fuere, si tienes en ciernes un proyecto con base en la nube, lo que te hemos mostrado te puede servir para calibrar las diferentes ofertas que encuentres en el mercado. Al menos, en lo que a las características de seguridad indispensables se refiere.-

Espero que les haya gustado.-

Saludos.-

Fuente: