Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Los mayores problemas de seguridad informática encontrados en el 2014, y más allá…

Muchos agujeros de seguridad relevantes se han encontrado en el 2014. Ha sido un año bastante problemático, y ha sido preciso actualizar gran cantidad de sistemas. También el número de máquinas infectadas ha sido enorme. Informes de empresas de seguridad han constatado que el 2014 ha sido el año con las peores brechas de seguridad, y eso que todavía no ha terminado. Durante los 9 primeros meses del 2014, 904 millones de registros con datos fueron expuestos a brechas de seguridad, comparados con los 813 millones del 2013. Informe de Risk Based Security: https://www.riskbasedsecurity.com/reports/2014-Q3DataBreachQuickView.pdf Las empresas cada vez son más conscientes de la necesidad de disponer de responsables y personal  experto en seguridad informática. Formación y actualización constante es vital para el mantenimiento de las infraestructuras TI Como os muestro en el link inferior a la base de datos del NIST CVE con una búsqueda que he realizado personalizada, existen 1833 registros que contienen fallos se seguridad aplicables a sistemas o aplicaciones informaticas con una severidad de 7 a 10. http://web.nvd.nist.gov/view/vuln/search-results?adv_search=true&cves=on&pub_date_start_month=0&pub_date_start_year=2014&pub_date_end_month=11&pub_date_end_year=2014&cvss_sev_base=HIGH&startIndex=0 En fin, hagamos un repaso breve de estas brechas de seguridad.

Etiquetas:, ,
formats

Consejos sobre cómo evitar Adware y Malware. Aplicaciones recomendadas para el 2014-2015

En esta entrada veremos una serie de técnicas para eliminar del PC malware, PuPs (Programas Potencialmente no deseados ofrecidos durante la instalación de otros programas (gratuitos), popups continuos, troyanos, toolbars en navegadores, software basura (junk), etc. El ordenador personal, en todas sus formas, es una herramienta excelente para trabajar. Instalamos cientos de aplicaciones, pero es necesario tomar precauciones para no ser “infectados” por este tipo de soft. La tendencia actual es que muchas aplicaciones  gratuitas nos ofrecen instalar otros programas solapados,  que buscan otros propósitos, entre ellos la publicidad. Puesto que al aceptar sin darnos cuenta las condiciones y la licencia, e instalar por defecto dicha aplicación (no de forma personalizada) se pueden instalar en la máquina del usuario procesos para controlar elementos publicitarios con el fin de obtener beneficios económicos. Si anteriormente el software dañino buscaba infectar la máquina para perjudicar al usuario, los crackers ahora buscan obtener lucro mediante técnicas que obliguen al usuario a visitar ciertas webs, monitorizar sus consultas en determinados buscadores, ofreciendo luego publicidad relacionada. También es necesario aclarar que muchos antivirus para  PC no se encuentran especializados en este tipo de amenazas, siendo necesario contar con otras herramientas que permiten su eliminación. En muchas ocasiones perfectamente complementarias en ejecución simultánea. Por lo que recomiendo instalar de forma paralela a la suite antivirus (en muchas ocasiones al ser gratuita o limitada, todavía se hace más justificado) estas alternativas. Para colmo, existen aplicaciones que ofrecen desinfectar la máquina o luchar contra el malware pero troyanizan realizando todo lo contrario a lo que prometen. ¿Cuáles pueden ser estas alternativas complementarias?¿Que recomendaciones puedo seguir?. Recomiendo los siguientes programas (todos ellos enlaces externos)…

Etiquetas:,
formats

Pormenores de las copias de seguridad. Analizando el backup PYME.

Ser responsable informático en una PYME no es una tarea trivial, no es una tarea exenta de numerosos pormenores, problemas y situaciones poco valoradas. Me explico.Es necesario conocer las diversas tecnologías existentes y estar al corriente de los temas de actualidad IT. Por poner un ejemplo, es necesario enfrentarse con diversos aspectos para estar al tanto de nuevas versiones del S.O, service packs de diversos productos, actualizaciones de seguridad, peligros de infección por todo tipo de vías, problemas de la red, configuración de equipos, servidores, máquinas virtuales, correos, etc, etc, etc… Y siempre todo ello tiene que estar solventado rápidamente, sin causar trastornos a los usuarios, debido a que su uso constante es vital para el correcto funcionamiento de la empresa casi siempre. Además, tenemos la manía de apuntar con el dedo a la misma persona. El responsable informático con conocimientos polifacéticos, muchos adquiridos por necesidad o supervivencia. Uno de los problemas existentes en las PYMEs es que no se cuenta con recursos suficientes para este tipo de perfil (por desconocimiento o recursos), y muchas de ellas sólo disponen de un empleado con cierto nivel para llevarlas a cabo. Además en numerosas ocasiones, suele ser un responsable (no informático) que adquiere este rol debido a que sabe instalar el sistema operativo en casa, y es considerado por todos como un «entendido». Suele ser un craso error. Sería lógico que nos asesorase en aspectos de salud un entendido de la empresa, o llevara la contabilidad el empleado que se encarga de llevar la materia prima (sin ánimo de ofender). En esta entrada voy a hablar del backup. Este concepto tan extendido pero poco valorado, empleado, verificado y utilizado. A estas alturas todos sabemos que tenemos que realizar copias de seguridad, pero, ¿las realizamos?, ¿las comprobamos?, ¿dedicamos los recursos y tiempo suficiente

(Más)…

Etiquetas:, ,
Home Posts tagged "TI"
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies