Etiqueta | "Informatica"

La seguridad informática, máxima prioridad en las empresas alemanas

Deutsche Telekom, empresa de telecomunicaciones en Alemania, ha sacado a la luz una encuesta que refleja unos datos muy preocupantes. Dos tercios de las empresas alemanas han sido víctimas de un hackeo alguna vez. Además de que la industria de la ingeniería mecánica es otra que ve un aumento significativo en los ataques hacia su seguridad informática.

El jefe del Centro de Competencia de Seguridad Industrial de la VDMA, Steffen Zimmermann, ha profundizado más sobre el tema. Y ha explicado como más de un tercio de los miembros que llegaron a responder a la mencionada encuesta, confesó haber sufrido pérdidas en cuanto a producción a causa de los ataques cibernéticos. Datos que van más allá cuando la mitad o más de las empresas admitieron haber perdido capital. 

Natalia Oropeza, directora de Seguridad Cibernética de Siemens AG, habló sobre la importancia que está acogiendo la seguridad informática. Hay que ser consciente de los riesgos asociados a los productos de infraestructura y también estar preparados para responder a ellos. Ignorarlos puede crear la destrucción de su negocio” 

Como muestra de esta nueva preocupación más que emergente, la directora de seguridad dará el discurso de bienvenida en el Congreso de CiberSeguridad de la VDMA y la VDW. Que se celebrará el próximo 11 de marzo en el Metav de Düsseldorf. En dicho discurso, Oropeza hablará sobre la seguridad informática en la era de la industria 4.0 y la importancia de la seguridad por diseño. Lo que incluye toda la cadena de suministro si se quiere asegurar la fiabilidad.

El futuro de la seguridad informática

Mirando de cara al futuro, hay que tener en cuenta que la mayoría de las máquinas estarán conectadas a Internet. Lo que llega a plantear un auténtico reto. Poniendo a la seguridad informática como la máxima prioridad en los temas a abortar por las empresas. El Dr. Alexander Broos, jefe de investigación y tecnología de la VDW, especificó las vulnerabilidades a las que se enfrentan las empresas en este sector. “En muchos casos no son los grandes ataques de los hackers los que suponen la mayor amenaza en la producción diaria. Más bien es el regular e inevitable intercambio de datos a través de la interfaz USB del controlador, por ejemplo, que proporciona la puerta de entrada al sistema. Sin embargo, esto impide un uso eficiente de la máquina.” 

Por ejemplo, los técnicos de servicios deben leer los registros de errores e instalar actualizaciones. Ya que la actualización automática del software de control es bastante inusual en los equipos de producción.

Por otra parte, tampoco hay que olvidar que un software de control de productos complejos como son las máquinas de herramientas está personalizado y adaptado a aplicaciones particulares. Por lo que, el mismon Broos se ve con la necesidad de responder a la pregunta de quien debe cerrar la brecha de seguridad. “La responsabilidad se reparte en distintos grados entre los fabricantes de máquinas, los proveedores de control y los operadores. Sin embargo, en última instancia, la responsabilidad sólo puede ser cumplida por todos ellos juntos” Bernd Gehring, actual responsable de la seguridad industrial de Voith AG en Heidenheim, también especificó sobre el tema en cuestión. “Existe el riesgo de que el software de las máquinas más viejas esté completamente obsoleto, y de que los fabricantes no proporcionen más actualizaciones. Por consiguiente, las empresas deben prepararse para el mantenimiento digital de sus máquinas en una etapa temprana”.

Fuente: ielektro.es

Publicat a General, Gestión Documental

Papel higiénico de pago

Una situación surrealista hasta para los juzgados. Los funcionarios de los juzgados de Sevilla han tenido que costear de su propio bolsillo la compra del papel higiénico al prolongarse el desabastecimiento por el conflicto con la empresa Expertus, adjudicataria de la limpieza en las sedes judiciales de Sevilla y provincia.

La imagen devuelve la situación de la Justicia sevillana a aquella colecta que a finales de 1999 tuvieron que hacer los fiscales de Sevilla para sufragar la compra de una impresora porque la Junta había enviado un ordenador sin impresora y no estaba prevista su compra. En aquella ocasión, los fiscales pusieron cada uno 500 de las antiguas pesetas para la compra del equipo de informática.

Esos problemas de medios materiales parecían haber desaparecido ya, pero su lamentable recuerdo vuelve con lo que ha ocurrido ahora con los funcionarios de los juzgados de Sevilla, que han pagado 1,33 euros para la compra de cuatro rollos de papel higiénico, como muestra la imagen de la compra y el ticket del supermercado donde lo han adquirido.

La responsable de Justicia del sindicato CSIF en Sevilla, Águila Fernández, ha denunciado que aunque se “solidarizan con el problema de los limpiadores que no están recibiendo su sueldo, no es de recibo que los funcionarios tengan que poner un material por el que ya se ha pagado”.

Pero lo más grave no es sólo que los funcionarios tengan que costear de su propio bolsillo el coste del papel higiénico, sino que la misma empresa Expertus, según denuncian, no está cumpliendo con otro de los cometidos que tiene encomendado: la destrucción de documentos que cada día son desechados por los distintos juzgados y que tienen que seguir un proceso concreto para su destrucción, dado que pueden contener documentación sensible o datos personales de acuerdo con la ley de Protección de Datos.

Águila Fernández ha pedido a la Consejería de Justicia que “tome cartas en el asunto” y solucione ambos problemas.

Desde la consejería de Justicia han asegurado a este periódico que, ante el incumplimiento por parte de la empresa, hace unos días se realizó un contrato menor por importe de 3.121 euros para la compra de papel higiénico, lejía y otros suministros de limpieza para los juzgados de Sevilla y provincia. Según estas fuentes, está previsto que el reparto de estos productos se inicie entre “hoy y el próximo lunes”.

En cuanto a la destrucción de los documentos que se descartan de los juzgados, la Consejería ha precisado que Expertus está obligada a entregar un certificado semanal que acredita la cantidad de documentos destruidos, por lo que están esperando a tener ese documento antes de adoptar las medidas necesarias. En cualquier caso, la Junta asegura que el coste que pueda suponer ambos servicios será repercutido a la empresa concesionaria.

Fuente: diariodesevilla.es

Publicat a General, Gestión Documental

Lo más destacado en seguridad informática que dejó el 2019

A poco de que se termine el 2019, compartimos una recopilación con algunos de los hechos más relevantes que tuvieron lugar este 2019 en el mundo de la seguridad informática, que incluye el hallazgo de vulnerabilidades críticas, como es el caso de Bluekeep, nuevas investigaciones sobre la actividad de grupos de APT, como The Dukes, además del malware Machete, la masiva publicación de datos provenientes de filtraciones, llamada Collection #1, entre otras noticias e investigaciones relevantes que publicamos durante este año. A continuación, te invitamos a ver el siguiente video y más abajo un resumen de cada una de las noticias con los enlaces a los artículos completos.

 Microsoft y la suspensión del soporte para Windows 7

Como contamos en el video, 2019 fue un año que comenzó con el anuncio por parte de Microsoft de que el 14 de enero del 2020 dejará de lanzar actualizaciones de seguridad y de dar soporte gratuito para el sistema operativo Windows 7.

Vulnerabilidad en WinRAR

En el segundo mes del año se conoció la noticia sobre el hallazgo de una vulnerabilidad crítica en todas las versiones de un popular software como WinRAR. Si bien la compañía detrás de este programa para comprimir archivos lanzó una actualización que solucionaba el fallo, al poco tiempo de conocerse el fallo comenzaron a detectarse campañas que intentaban aprovecharse de este error en equipos que no hubieran actualizado para distribuir desde un backdoor hasta un ransomware. Incluso en foros comenzaron a ofrecerse herramientas para crear archivos RAR maliciosos. Entre las campañas que se aprovecharon de este fallo, investigadores de ESET descubrieron una campaña dirigida a departamentos financieros en los Balcanes (que distribuía un backdoor y un RAT) que explotaba este fallo en WinRAR para comprometer los equipos de sus víctimas.

Vulnerabilidad Bluekeep

Siguiendo con el tema de las vulnerabilidades, una de las que más dio que hablar este año y que probablemente continúe ocupando espacio en los titulares de los medios en 2020 es Bluekeep; la vulnerabilidad (CVE-2019-0708) que afecta a varias versiones de Windows y que permite realizar ataques vía RDP.  En mayo Mirosoft lanzó un comunicado alertando a los usuarios acerca de la importancia de instalar el parche que reparaba este fallo, ya que, en caso de ser explotada, la vulnerabilidad podría tener consecuencias similares a Wannacry. Con el correr de los días, la gravedad del fallo despertó preocupación y curiosidad por parte de la comunidad de investigadores y comenzaron a surgir las primeras pruebas de concepto (POC) que demostraban que el fallo era explotable. Además de la publicación de nuevos comunicados por parte de Microsoft, se sumaron mensajes alertando acerca de BlueKeep por parte de organismos como la NSA, quién también lanzó un comunicado reforzando el mensaje que instaba a instalar el parche de seguridad. Finalmente, en el mes de noviembre, comenzaron a registrarse ataques de Bluekeep, que si bien solo lograron distribuir mineros de criptomonedas y no consiguieron llevar adelante ataques más peligrosos, es muy factible que en el corto plazo se aprovechen de esta vulnerabilidad para intentar distribuir amenazas más peligrosas.

Collection #1: la recopilación de brechas más grande

Este año se conocieron varios casos de filtraciones de datos privados de los usuarios, pero nada fue como Collection#1, que fue el nombre que recibió la recopilación compuestas por siete carpetas con direcciones de correo electrónico y contraseñas filtradas en antiguas brechas. Se estima que en total los datos estaban compuestos por más de 2.200 millones de direcciones y contraseñas. Al momento del hallazgo esta información se estaban comercializando en el mercado negro por $45.

Gandrab dejo de operar

Otra de las noticias relevantes de este año fue el anuncio de que los operadores detrás del ransomware Gandcrab dejarían de operar y la posterior publicación de las claves maestras de descifrado por parte del FBI. Vale la pena recordar que esta familia de ransomware hizo su aparición a principios de 2018 y que en poco tiempo se posicionó como una de las familias más detectadas en América Latina.

Ransomware dirigido: una tendencia que se confirmó

Continuando con el tema del ransomware, algo que se consolidó este año fue la tendencia de los ataques de ransomware dirigidos, algo que los especialistas de ESET predijeron en Tendencias 2019. Entre los varios ataques de ransomware dirigidos que se vieron este año, se destaca el que afectó a 23 agencias gubernamentales en Texas, los que impactaron tanto a Cadena SER, la consultora Everis y Prosegur en España, y el ataque dirigido a la petrolera estatal mexicana Pemex.

Más problemas para Facebook

La red social estuvo envuelta en varios temas relacionados a la seguridad en 2019. Uno de los hechos más importante fue el que estuvo relacionado con el bloqueo de su VPN, “Facebook research”, por violar las políticas de Apple al hacer uso de certificados emitidos por la compañía de la manzana para realizar acciones que van en contra de la política de la compañía. Facebook research había sido utilizada por la compañía de Zuckerberg para recolectar datos de los teléfonos que la utilizaran. Poco después del incidente con Apple, Facebook eliminó la app de Google Play.

Grupo de APT The Dukes continúa activo

Uno de los hallazgos más relevantes de este año fue el descubrimiento de que el grupo de APT “The Dukes”, acusado de haberse infiltrado en el Comité Nacional Demócrata de EUA, continúa activo pese a haberse mantenido durante largo tiempo lejos de los radares de detección. Investigadores de ESET confirmaron que, lejos de haber detenido sus actividades, el grupo de cibercriminales ha estado activo comprometiendo blancos gubernamentales.

Ciberespionaje en América Latina

Otra de las investigaciones más importantes de este año tuvo que ver con el descubrimiento de la reciente actividad de una nueva versión del malware Machete, ya que se develó que los operadores detrás de esta amenaza continúan en actividad realizando tareas de espionaje contra organismos gubernamentales de Ecuador, Colombia, Nicaragua y Venezuela. Según los hallazgos de los investigadores de ESET, los ataques de Machete permitieron robar grandes cantidades de información y datos confidenciales.

Varenyky: sextorsión y la posibilidad de grabar la pantalla de sus víctimas

Por último, otra investigación que dio que hablar fue el hallazgo de una nueva amenaza, apodada Varenyky, que apuntó principalmente a usuarios de Francia. Luego de que en 2018 comenzaran a circular por todo el mundo campañas de sextorsión que comenzaban por un correo que incluía una posible contraseñas de la potencial víctima en asunto, o que hicieran uso de técnicas maliciosas para enviar un correo haciendo creer a la víctima que había sido enviada desde su propia cuenta, el hallazgo de Varenyky fue el de una campaña de sextorsión que además de extorsionar a sus víctimas, distribuía un malware con capacidad para grabar la pantalla de sus víctimas (no su webcam).

Fuente: welivesecurity.com

Publicat a General, Gestión Documental

Siete errores a evitar cuando se destruyen equipos informáticos

La necesidad de destruir los equipos informáticos de forma segura es cada vez mayor, principalmente debido al incremento de los continuos avances tecnológicos, que fuerzan la rápida sustitución de los antiguos dispositivos por nuevos, más modernos y respetuosos con el medio ambiente, así como por el incesante número de dispositivos electrónicos que almacenan datos (como tabletas y smartphones). A ello se unen las normativas, cada vez más estrictas, encaminadas a la protección de datos personales.

 

Al igual que con los datos, que una vez dejan de ser relevantes hay que reutilizarlos, reciclarlos o destruirlos, lo mismo hay que hacer con los de equipos informática. Las ingentes cantidades de basura electrónica incluyen viejos ordenadores, hardware, impresoras, faxes, escáneres e incluso televisores y teléfonos móviles.  La Agencia de Protección Medioambiental de los EE.UU. estima que cada año se crean alrededor de 41 millones de toneladas de basura tecnológica, que podrían llegar fácilmente a los 50 millones. Estas cifras incluyen a unos 30 millones de ordenadores.

 

No saber dónde van a parar los equipos. Muchos proveedores ofrecen la recogida y la destrucción (o reciclaje) de equipos informáticos. Pero hay casos de dispositivos que terminan en países del tercer mundo, con regulaciones laxas, en procesos de reciclaje llevados a cabo por mano de obra infantil o de reclusos. ¿Cómo evitar un escenario semejante? Una solución es asegurarse de que el proveedor del servicio esté certificado por programas internacionales para el reciclado responsable, como el reconocido e-Stewards

 

No seguir las reglas seguras de destrucción. Algunas empresas creen que el simple borrado o la reescritura sobre los datos existentes ya es suficiente para evitar que los datos caigan en manos equivocadas. Otras que basta con el hábito de extraer los discos duros de los equipos antes de entregarlos a terceros. Las empresas que quieren asegurarse de que sus discos quedan libres de datos sensibles tienen que garantizar la destrucción de los datos. Esto supone el borrado cuadriplicado de cada sector del disco. Los servicios de destrucción segura deberían seguir este sistema y tener en cuenta que los datos sensibles de una empresa no solo están en los discos duros, sino también en faxes, copiadoras y teléfonos de empresa.

 

Desmantelamiento. La mayoría de las empresas no tienen suficientes recursos o experiencia para llevar a cabo ellas mismas la destrucción segura de sus equipos. Esto es especialmente patente en el caso del reciclaje complejo de las partes electrónicas como son los circuitos impresos. Tales métodos incluyen el aislamiento y la destrucción segura de los componentes tóxicos de los circuitos impresos, así como métodos para extraer y reutilizar las altas concentraciones de metales pesados como el cobre, la plata, el oro y el paladio.

 

No monitorizar los equipos. Si una empresa externaliza la destrucción de sus equipos informáticos es muy importante inventariar cada dispositivo y recibir informes de su destrucción o reciclado final. Para minimizar que la empresa se exponga a riesgos hay que controlar cuántos dispositivos salen de sus instalaciones y cuántos se destruyen, se reutilizan o se reciclan.

 

Precipitarse en la retirada de equipos. Muchos equipos informáticos, incluso aquellos que ya no funcionan bien, pueden seguir teniendo un buen valor de mercado que se puede recuperar si se renuevan y se revenden. Las partes sobrantes se pueden reciclar. La organización DoSomething.org afirma que “un gran número de equipos etiquetados como basura electrónica no lo son en realidad, sino que pueden ser comercializados de nuevo, por entero o por partes, para su reutilización y para el reciclaje de los materiales de los que están hechos”.

 

No sacar todo el provecho de todos los equipos Informáticos.  No solo hablamos de lo productivo que puede ser un ordenador. Los programas inteligentes de destrucción segura de equipos de TI pueden conseguir que las empresas ahorren costes y consigan beneficios tributarios a través de la depreciación y amortización de sus viejos activos informáticos. También pueden garantizar que sus equipos se retiren del mercado de forma segura para minimizar multas. Los proveedores externos pueden diseñar planes encaminados a un mayor ahorro.

 

Ignorar si se está cumpliendo con la normativa vigente. La legislación contempla desde la basura electrónica hasta el borrado de datos y la protección de datos relativos a las personas. Si el sector en el que opera la empresa está sujeto a una legislación estricta, los requisitos para la destrucción segura de equipos pueden ser aún mayores.

Fuente: tecnonews.info

Publicat a General, Gestión Documental

La OEA detecta manipulación informática en el recuento de votos de Bolivia

La Organización de Estados Americanos (OEA) ha detectado irregularidades “muy graves” en las elecciones de Bolivia celebradas el pasado 20 de octubre, en las que Evo Morales fue reelegido para un cuarto mandato. Entre ellas, una importante manipulación en el sistema informático de trasmisión y cómputo de resultados.

El informe de la OEA, elaborado por un equipo de 36 expertos de 18 países que desde el pasado 1 de noviembre evaluaba el proceso de votaciones en Bolivia, ha motivado la convocatoria de unas nuevas elecciones por parte de Morales.

Respecto al sistema de informática, los expertos revelan “fallas graves de seguridad en los sistemas tanto TREP (Transmisión de Resultados Electorales Preliminares) como del cómputo final”.

Los especialistas, entre los que se encuentran abogados electorales, estadísticos, peritos informáticos, especialistas en documentos, en caligrafía, en cadena de custodia y en organización electoral, alertan de una “una clara manipulación” en la transmisión de datos.

“Las manipulaciones al sistema informático son de tal magnitud que deben ser profundamente investigadas por parte del Estado boliviano para llegar al fondo y deslindar las responsabilidades de este caso grave”, anotan en su informe.

ACTAS ALTERADAS Y FIRMAS FALSAS

Entre las irregularidades mencionan “la existencia de actas físicas con alteraciones y firmas falsificadas”, así como otras “inconsistencias”.

“De 176 actas analizadas de la muestra que habían sido escrutadas en Argentina, el 38,07 % presenta inconsistencias con el número de ciudadanos que sufragaron. Es decir, las actas reflejan un número mayor de votos que el total en las listas índice”, detalla el informe a manera de ejemplo.

Y aunque los expertos admitien que “teniendo en cuenta las proyecciones estadísticas, resulta posible que el candidato Morales haya quedado en primer lugar y el candidato Mesa en segundo”, puntualizaron que “resulta improbable estadísticamente” que el actual presidente “haya obtenido el 10 % de diferencia para evitar una segunda vuelta”.

NUEVAS ELECCIONES

La OEA, por tanto, recomendó este domingo celebrar nuevas elecciones. “El equipo auditor no puede validar los resultados de la presente elección, por lo que se recomienda otro proceso electoral”, señala el informe..

La Secretaría General de la OEA respaldó el trabajo del grupo auditor y manifestó que “la primera ronda de las elecciones celebrada el 20 de octubre pasado debe ser anulada”.

“El proceso electoral debe comenzar nuevamente, efectuando la primera ronda tan pronto existan nuevas condiciones que den nuevas garantías para su celebración, entre ellas una nueva composición del órgano electoral”, señaló en otro comunicado la Secretaría General.

Además, puntualizó que “la situación en el país exige a los actores gubernamentales (primordialmente) y políticos de las diferentes opciones, así como a todas las instituciones actuar con apego a la Constitución, responsabilidad y respeto por las vías pacíficas”.

Bolivia enfrenta una grave crisis desde la proclamación de Morales como ganador de los comicios, los cuartos a los que se presentó desde su llegada al poder en enero de 2006.

La oposición y movimientos cívicos han denunciado que hubo un fraude electoral, por lo que exigen la renuncia del mandatario y la convocatoria de nuevas elecciones.

Las protestas han causado al menos tres muertos en enfrentamientos entre partidarios y contrarios a Morales y 384 heridos, según datos de la Defensoría del Pueblo.

El pasado lunes, el canciller de Bolivia, Diego Pary, denunció ante la OEA en Washington un “golpe de Estado en camino” en su país, del que responsabilizó al líder del Comité Pro Santa Cruz, Luis Fernando Camacho, y al candidato y expresidente de ese país Carlos Mesa, quien se ubicó en segundo puesto en la votación de octubre. No desechó, sin embargo, la posibilidad de una segunda vuelta.

Fuente: lavanguardia.com

Publicat a General, Gestión Documental

Pergaminos carbonizados por el Vesubio podrían volver a leerse

El Monte Vesubio entró en erupción en el año 79, dejando calcinadas las ciudades de Pompeya y Herculano y destrucción de uno de los bienes más preciados para los romanos: su biblioteca de pergaminos. Estos frágiles documentos han logrado conservarse durante años, pero la pérdida de flexibilidad impide que puedan abrirse.

Un grupo de científicos estadounidenses, liderado por el profesor Brent Seales, director de informática de la Universidad de Kentucky, ha iniciado una investigación para poder descifrar las escrituras gracias a una nueva técnica a base de rayos X de alta energía e inteligencia artificial. Los dos pergaminos seleccionados para el estudio pertenecen al Institut de France en París y forman parte de una colección de 1.800 documentos descubiertos en 1752 durante las excavaciones de Herculano.

La técnica de rayos X ya fue utilizada por Seales y su equipo para interpretar un pergamino hebreo de 1.700 años perteneciente al arca sagrada de una sinagoga en En-Gedi, Israel, desvelando un texto del libro bíblico del Levítico. Sin embargo, la tinta de dicho escrito estaba compuesta por una base de metal, mientras que la de los pergaminos de Herculano está basada en carbono, un material mucho más difícil de detectar. Este inconveniente fue detectado en las instalaciones de Diamond Light Source en Oxfordshire, donde se examinaron dichos escritos mediante el sincrotrón británico, un acelerador de partículas en el que los rayos viajan alrededor de un circuito cerrado para producir una luz más brillante que el Sol.

Como solución, el grupo de expertos ha creado un nuevo método basado en rayos X de alta energía junto a un tipo de inteligencia artificial conocida como aprendizaje automático. Se espera que la densidad del papel con caracteres escritos sea diferente a la de las zonas en blanco. Al escanear los fragmentos donde los caracteres son visibles, un algoritmo descifrará lo que está escrito en los rollos. La finalidad es que el sistema recoja las diferencias entre las áreas dibujadas y las vacías en los escaneos, generando datos que serán descifrados mediante técnicas informáticas avanzadas.

Seales ha desvelado para The Guardian que están terminando de recopilar los datos de los rayos X y entrenando sus algoritmos para aplicar el nuevo sistema en los próximos meses. “Lo primero que esperamos hacer es perfeccionar la tecnología para que podamos repetirla en los 900 pergaminos que quedan”, informa Seales. En cuanto al contenido de los rollos, el profesor adelanta que la mayoría de los escritos abiertos son filosofía griega en torno al epicureísmo, que era una filosofía predominante de la época, pero que existe la posibilidad de que también contengan textos latinos.

Fuente: lavanguardia.com

 

Publicat a General, Gestión Documental

Protege tu WordPress con estos plugins gratuitos

Las páginas web pueden ser víctimas de diferentes tipos de ataques que pongan en riesgo su seguridad. Esto hace que puedan infectar a los visitantes, que puedan ser utilizadas para distribuir malware o enlaces fraudulentos, así como incluso llevar a cabo ataques Phishing. Ahora bien, los piratas informáticos ponen sus miras en aquellos servicios más utilizados y que también pueden tener vulnerabilidades. Si hablamos de un gestor de contenidos muy popular hoy en día ese es WordPress. Por suerte tenemos múltiples herramientas con las que podemos mejorar la seguridad. En este artículo vamos a hablar de plugins para mejorar la seguridad en WordPress.

Por qué los sitios WordPress pueden ser atacados

Existen numerosos gestores de contenido que podemos utilizar para nuestras páginas web. Sin embargo hoy en día el más popular y utilizado es WordPress. Esto hace que haya muchas posibles víctimas en todo el mundo. Muchos usuarios que utilizan este servicio para sus páginas.

Esto hace que los piratas informáticos pongan aquí sus miras. Ocurre lo mismo cuando usamos un sistema operativo muy popular o cualquier herramienta que tenga muchos usuarios. En estos casos van a tener más probabilidad de éxito al haber un mayor nicho de mercado. Es lo que ocurre con WordPress, que es el gestor de contenidos más utilizado.

A veces se aprovechan de vulnerabilidades que existen. Por ejemplo tener una versión desactualizada. También puede ocurrir que instalemos plugins que traigan malware o no sean del todo seguros y puedan ser atacados.

Por suerte tenemos a nuestra disposición herramientas que nos permiten analizar la seguridad. En este artículo vamos a hablar de qué plugins utilizar en WordPress para escanear en busca de malware.

Plugins para buscar amenazas en WordPress

Para WordPress podemos utilizar muchos plugins que nos facilitan el día a día. Algunos están orientados a mejorar la carga de la web, el SEO, redes sociales… Pero sí, también podemos utilizar herramientas de este tipo para analizar en busca de malware. Vamos a nombrar algunas de las principales. Estos plugins pueden servir para protegernos del Spam o archivos maliciosos.

Wordfence Security

Uno de los plugins de seguridad para WordPress más populares es Wordfence Security. Se trata de una herramienta gratuita que podemos instalar para analizar en busca de malware. También cuenta con una versión de pago que tiene algunas ventajas como actualización en tiempo real.

Funciona buscando firmas de archivos maliciosos conocidos y que puedan estar en nuestro sitio, posibles puertas traseras, troyanos o cualquier código malicioso. En caso de que sea necesario toma medidas al respecto.

Su funcionamiento es muy sencillo y podemos instalarlo como cualquier otro plugin de WordPress. Una vez lo tengamos activo automáticamente realiza análisis en busca de estas amenazas. Entre otras cosas también puede bloquear direcciones IP y ver un gráfico de los ataques bloqueados.

Wordfence es, en definitiva, una herramienta muy interesante para utilizar en nuestro sitio WordPress. Ofrece una protección completa y es muy útil.

Fuente: redeszone.net

Publicat a General, Gestión Documental

Concurso ‘exprés’ de Correos para comprar 1.000 portátiles por 1,4 millones

Correos ha convocado un concurso exprés para comprar un lote de 1.000 portátiles con un presupuesto máximo de 1,38 millones, a razón de 950 euros (IVA excluido) por equipo. Las empresas interesadas apenas tendrán siete días hábiles para presentar las ofertas.

El Boletín Oficial del Estado (BOE) publica este jueves el anuncio de la Subdirección de Compras de la sociedad estatal por el que abre plazo para recibir propuestas para el suministro de nuevos ordenadores y el mantenimiento de equipos y accesorios. Las compañías que quieran pujar por este encargo -tramitado como procedimiento negociado con publicidad- disponen hasta las 18 horas del 11 de octubre para formalizar sus ofertas.

Por las características descritas en el pliego de condiciones técnicas y particulares que regulará el concurso, consultado por este diario, los nuevos equipos informáticos son de gama media: procesador de cuatro núcleos, 8 gigabytes de memoria RAM, disco duro de 256 gigabytes, pantalla de 14 pulgadas antirreflejo con retroiluminación, batería con autonomía de 12 horas y un peso máximo de 1,6 kilogramos.

Se trata de un lote de equipos informáticos de gama media, con un precio unitario de 950 €.

El proveedor tendrá que comprometerse a suministrar la mitad de los portátiles -con el software preinstalado y la configuración que Correos establezca- en un plazo máximo de dos meses desde la firma del contrato, teniendo que entregar el resto de las unidades dentro de los primeros seis meses. El 60 % de los ordenadores se entregarán en Madrid, desde donde se irán distribuyendo al resto de provincia en función de las necesidades del servicio.

Igualmente, el adjudicatario se encargará de las retirada de los equipos obsoletos o averiados, procediendo a su reciclaje o destrucción y a emitir un certificado del borrado de datos del disco donde se detalle el destino o uso que le ha dado a los ordenadores retirados. Será, además, el responsable del mantenimiento durante cinco años.

Oferta más barata

El pliego determina también que los portátiles deberán exhibir una etiqueta adhesiva de plástico con el identificador corporativo de Correos, es decir, el anagrama y el logotipo en color azul sobre fondo amarillo.

El único criterio que la empresa estatal tendrá en cuenta a la hora de seleccionar al contratista es el importe económico, de modo que adjudicará el encargo a la oferta más baja que cumpla los requerimientos técnicos.

Fuente: elindependiente.com

Publicat a General, Gestión Documental

¿Qué es y en qué consiste la seguridad informática o ciber seguridad?

Los avances tecnológicos nos han permitido realizar multitud de actividades de manera telemática, con lo que ha mejorado en gran medida nuestra calidad de vida. Sin embargo, esta revolución tecnológica cuenta a su vez con algunos riesgos, como los ciberataques.

El término de Seguridad Informática o Ciberseguridad está actualmente de moda en todos los medios de comunicación. Muchos ciberataques han puesto en jaque la seguridad de las empresas generando grandes pérdidas económicas y en ocasiones exponiendo importantes pérdidas de datos e información.

Es muy importante ser conscientes de la situación tecnológica actual y formarse para así poder aumentar la seguridad.

¿Qué es?

La Seguridad Informática o Ciberseguridad es un apartado dentro de la Seguridad de la Información que se centra principalmente de la protección de la información digital que vive en los sistemas interconectados.

La Information Systems Audit and Control Association (ISACA) define la ciberseguridad como:

“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.

Siendo un activo de la información según la norma ISO 27001 como los conocimientos o datos que tienen valor para una organización.

¿Por qué es tan importante?

Las empresas tienen la necesidad de realizar una trasformación digital y para ello necesitan poner más atención a las nuevas políticas de seguridad, y es por ello que la seguridad informática se ha convertido en una prioridad para cualquier empresa.

Según el Instituto Nacional de Ciberseguridad (INCIBE) , España se ha convertido en un objetivo claro para ataques informáticos , con lo cual es clave contar con buenas estrategias de seguridad tecnológica, tanto en empresas como en organizaciones e instituciones.

El 25 de mayo del pasado 2018 entro en vigor el Reglamento 2016/679 General de Protección de Datos (RGPD) en el que la privacidad está presente en todas las fases del ciclo de vida de un dato, desde su obtención hasta su destrucción. El cumplimiento de este Reglamento es obligatorio para toda organización y su incumplimiento se sancionara con grandes cuantías dependiendo de la facturación de dicha empresa.

El proceso de transformación digital al que deben enfrentarse la mayoría de las organizaciones, permiten que se puedan cometer ataques contra la seguridad informática de las empresas de manera remota desde cualquier parte del mundo con herramientas desde cualquier dispositivo conectado a la red de comunicaciones. Es por esto que las empresas deben de contar con profesionales que lleven el estudio, implementación y configuración de sus sistemas de protección.

Fuente: objetivocastillalamancha.es

Publicat a General, Gestión Documental

Zoncolan: así es la herramienta de Facebook para encontrar bugs de seguridad capaz de analizar todo su código en media hora

Cuando un proyecto informático tiene el tamaño de Facebook, se hace necesario contar con herramientas que agilicen, entre otras muchas cosas, el hallazgo de bugs en sus millones de líneas de códigos. Para ello, en cuanto a seguridad, la compañía presume de haber desarrollado Zoncolanuna herramienta de análisis estático que permite encontrar bugs en ramas individuales y otros que afectan a ramas que interactúan entre sí.

Lo que aporta frente a la revisión manual es, sobre todo, velocidad, pero también mucha ayuda automatizada que, además de notificar sobre bugs, también ofrece información en tiempo real sobre posibles problemas que pueden surgir si se introducen ciertos cambios en el código.

Una vez se hacen las propuestas de cambios, Zoncolan comienza a escanear todo el código, y avisará al programador que haya introducido las líneas o a ingenieros de seguridad. Según Pieter Hooimeijer, manager de ingeniería de seguridad en Facebook, el año pasado, Zoncolan localizó 1.500 problemas en el código.

Zoncolan puede sustituir a personas en la detección de problemas, pero las sigue necesitando para mejorar

En la web que Facebook ha lanzado sobre Zoncolan, la compañía afirma que como cualquier sistema de este tipo (refiriéndose al análisis estático), Zoncolan no puede encontrar todos los problemas, pero sí **permite encontrar algunas clases de problemas (y prevenir futuros) que se pueden solucionar de una vez y retroactivamente.

El problema de Zoncolan, como todas las herramientas de su tipo, es que es muy eficaz para encontrar bugs, pero de momento no capaz aprender de forma autónoma a saber qué es un bug, sino que tienen que ser los ingenieros los que establezcan reglas que indiquen los factores que pueden ser problemáticos. Aunque en el futuro probablemente esto cambie, Zoncolan puede escanear todo el código en tan solo 30 minutos, por lo que lo que ayuda en su forma actual ya es de gran valor.

Facebook explica así cómo Zoncolan ayuda a escalar el trabajo y crear reglas:

  • Un ingeniero de seguridad puede verificar los hallazgos sin tener que pasar horas incalculables revisando código manualmente.
  • Podemos utilizar una regla codificada para evitar que en el futuro se repita el mismo problema. Zoncolan funciona con miles de cambios de código por día antes de que el código se envíe a producción, y nos alerta de los problemas. Nuestro repertorio de reglas ha crecido con el tiempo, y podemos agregarlo o perfeccionarlo según sea necesario.
  • Las reglas por sí mismas sirven como documentación de los problemas de las clases. Una vez disponible como regla de Zoncolan, es más fácil para los ingenieros de seguridad examinar los matices de la regla en sí y los problemas que hemos encontrado como resultado. Este proceso ayuda a educar a los ingenieros sobre lo que deben buscar en el futuro. También puede informar las decisiones para construir mejores bibliotecas y marcos de trabajo, para eliminar clases de problemas por completo.

La compañía afirma que Zoncolan utiliza una técnica llamada “interpretación abstracta” para seguir las entradas controladlas por el usuario en la base del código. Analizando el código, es capaz de construir estructuras representando por una parte las funciones del código, con un gráfico de control de flujo, y por otra cómo interactúan, en un gráfico de llamadas. Zoncolan crea después un resumen del comportamiento de cada función, y registra solo propiedades relevantes para flujos de información potencialmente peligrosos.

Fuente: genbeta.com

Publicat a General, Gestión Documental

Calendario

enero 2025
L M X J V S D
« Mar    
 12345
6789101112
13141516171819
20212223242526
2728293031