Mostrando entradas con la etiqueta usb. Mostrar todas las entradas
Mostrando entradas con la etiqueta usb. Mostrar todas las entradas
0

Actualmente los dispositivos de seguridad de red realizan una encomiable labor manteniendo a los atacantes fuera de nuestras redes. Pero, ¿qué se puede hacer cuando el peligro se encuentra dentro del propio perímetro de seguridad? He aquí diez vías por las que una red puede verse infectada desde su interior y algunas pautas para evitarlo.

1) Los lectores USB
La ubiquidad de estos lectores ha llevado a los hackers a desarrollar malware específico como el conocido gusano Conficker, que se ejecuta de forma automática al conectar la llave al USB. Este problema se intensifica con las configuraciones por defecto de muchos sistemas operativos que ejecutan automáticamente la mayoría de los programas (incluyendo los maliciosos). Se aconseja cambiar las políticas de autorun que vengan por defecto en su ordenador. He aquí los pasos a seguir para un entorno Windows: http://support.microsoft.com/kb/967715

2) Portátiles y Netbooks
Todas las compañías tienen información sensible que no debe salir de sus oficinas. Esto se convierte en un peligro cuando la información está almacenada en un portátil no seguro. A menos que el portátil utilice un algoritmo de encriptación, los datos pueden ser recuperados por cualquiera. La solución: Implementar un sistema de archivado encriptado para los datos sensibles. Hay una amplia oferta de este tipo de soluciones. El control de end points que entran y salen del sistema interno es también importante.


3) Puntos de Acceso inalámbrico (APs)
Los ataques a redes inalámbricas realizados por Wardrivers son comunes y han causado graves daños. Por ejemplo, TJ Stores, propietario de Marshalls y TJMaxx, sufrió un ataque a través de este método; los intrusos penetraron en los ordenadores de su oficina en los que se guardaba datos de transacciones de sus clientes como la tarjeta de crédito, de debido y cheques. Este ataque supuso para la compañía un coste de más de 500 millones de dólares. El protocolo de encriptación inalámbrica (WEP) contiene conocidas vulnerabilidades que se ven afectadas por ataques como Aircrack. Otros protocolos más robustos como el Acceso inalámbrico protegido (WPA) y WPA2 son todavía propensos a sufrir ataques si no se utilizan unas claves seguras.

Se recomienda usar el WPA2 Enterprise con RADIUS junto con un AP capaz de ofrecer autenticación y reforzar las medidas de seguridad.

4) Variedad de dispositivos USB
Si un end point puede leer y ejecutar datos desde un dispositivo, puede presentar tanto peligro como un pendrive. Tal es el caso de cámaras digitales, reproductores de MP3 e incluso marcos digitales. En 2008, Best Buy declaró que habían encontrado un virus en los marcos de fotos Insignia que procedían directamente del fabricante. La solución es reforzar el control y las políticas de activos sobre qué y cuándo pueden estos dispositivos acceder al sistema.

5) Conexiones internas
Los empleados de una compañía pueden acceder, accidental o premeditadamente, a áreas de la red corporativa a las que no deberían tener acceso. Se deben cambiar las claves regularmente y cumplir con las políticas de autenticación y acceso.

6) El troyano humano
El troyano humano se adentra en la empresa camuflado, de hombre de negocios, con un mono de operario y en menos de un minuto puede infectar la red corporativa desde la sala de servidores. Hay que recordar a los empleados que deben pedir las autorizaciones a personas ajenas a la organización identificándoles.(seguridad perimetral)


7) Medios ópticos
Al igual que con los dispositivos USB que mencionábamos antes, es importante implementar y reforzar el control y las políticas de acceso respecto a los dispositivos que pueden acceder a la red como los CDs.

8) La mente prodigiosa
Además de estas medidas para mitigar las posibles amenazas que supone la tecnología digital, no debemos olvidar que la mente humana es una gran base de datos, ¿quién te observa mientras tecleas tus claves en el ordenador? La mejor salvaguardia es ser consciente y estar alerta de cualquier amenaza siempre que estemos manejando información sensible.

9) Smartphones y otros dispositivos digitales
Estos nuevos dispositivos presentan las mismas amenazas que los portátiles y las llaves USB. La importancia de estos dispositivos radica en su potencialidad para eludir las soluciones DLP tradicionales. Aplique las mismas reglas que a los dispositivos USB y medios ópticos.

10) Email
Los emails pueden ser en sí mismos un foco de infección. Un correo electrónico es capaz de sustraer las credenciales de acceso de un empleado. Este robo puede ser utilizado para futuros ataques. En el caso de la seguridad del correo electrónico, identificar la fuente es clave. Podemos conocer quién es el emisor utilizando tecnología PGP o con unas cuantas preguntas antes de enviarle información sensible. Se debe reforzar el control de los accesos a las direcciones de alias así como recordar a los empleados las políticas de seguridad de la compañía.

fuente: csospain.es

3 formas sencillas de evitar riesgos en las pymes

Posted: 13/12/10 by komz in Etiquetas: , ,
0

No hace falta ser el gobierno de EEUU para reconocer el riesgo de actuaciones malintencionadas por parte de terceros, además de las pérdidas accidentales que puedan afectar a los datos e informaciones almacenadas a través de sistemas informáticos.

Mientras que importantes compañías poseen una robusta plataforma IT de seguridad en sus departamentos, las pymes a menudo no disponen de tan holgados presupuestos. Afortunadamente hay un buen número de simples vías de ahorro para pequeñas empresas.

1. Cuidado con los USB

Dependiendo del tipo de negocio, los empleados con gran predisposición a la conexión a través de periféricos de entrada pueden acabar con riesgo de ser infectados a través de software malicioso.

Una novedad es que los departamentos de IT deberían instalar software anti-virus para que automáticamente se escanee un dispositivo externo de almacenamiento tan pronto como es conectado.

Para compañías con información sensible a ser manipulada, tales como compañías del entorno jurídico o sanitario, estas novedades podrían ser muy válidas considerando el uso de periféricos de entrada.

Existen modos de proteger sus datos de carácter personal independientemente de su tamaño, o volumen de negocio a través de una serie de políticas de seguridad.

2. Use passwords eficaces y cámbielos regularmente

Este epígrafe particularmente no es que rompa barreras, pero es muy aconsejable para pymes escaso presupuesto. Muchas de ellas naturalmente gravitan sobre passwords que son muy fáciles de reconocer por parte de los hackers.

Como regla general crear passwords con un mínimo de ocho caracteres de extensión debe incluir una combinación entre mayúsculas y minúsculas, además de números y símbolos. En este sentido, cuando se sienta en duda de qué término utilizar use un comprobador para testear passwords.

Por parte de emails, apps y cuentas en social media existe una docena de potenciales passwords que no deberían ser utilizados para darse de alta en cada una de las aplicaciones a las que nos incorporamos, una tendencia muy habitual para no acabar olvidando la contraseña de cada una de las innumerables cuentas que abrimos cada día.

3. Nunca se conecte a una red de WiFi insegura

En una reciente encuesta, el 25% de los informáticos dedicados al protocolo de red admitían que el uso de redes WiFi inseguras puede dar lugar a la intercepción de datos y a un crackeo, además de una interferencia continua en la transmisión.

Como prueba de lo fácil que es para terceros secuestrar una sesión Http y la captura de datos privados no busque más allá de Firesheep, un plugin de Firefox que permite hacerlo de modo efectivo.

fuente: readwriteweb.es

 

0

Es usual que los creadores de virus aprovechen celebraciones importantes para expandir sus virus, y Halloween no será una excepción. En esta ocasión es BitDefender pone como ejemplo a Win32.Worm.Prolaco, un gusano que está aprovechando la cercanía de Halloween para robar a los usuarios datos confidenciales, como números de cuenta, contraseñas bancarias o de correo, etc.

La distribución de Prolaco se está produciendo fundamentalmente a través de correos electrónicos que adjuntan una supuesta tarjeta de felicitación para esa fiesta, que en realidad oculta una copia del gusano. Si los usuarios abren dicha felicitación sus equipos quedarán infectados.

Una vez en el equipo, Prolaco debilita la configuración de seguridad local para poder llevar a cabo sus acciones maliciosas. Entre ellas, la inyección de código en el navegador para poder grabar todo lo que el usuario teclee durante su navegación por Internet, accediendo de esta manera a contraseñas, nombres de usuarios, etc.

Este gusano “todo-en-uno” también abre una puerta trasera en el equipo para recibir órdenes de su creador. De esta manera es capaz de realizar varias acciones maliciosas como modificar entradas en el Registro o en la configuración gráfica (resolución, frecuencia), iniciar o finalizar procesos, acceder a las unidades de memoria, escanear puertos, descargar /ejecutar archivos desde o hacia la memoria, terminar procesos del antivirus, robar contraseñas de los navegadores y cuentas de redes sociales, etc.

También puede robar las cookies, conectarse a servidores FTP, cargar los datos en los servidores de FTP, cambiar la configuración de servicios o monitorizar el puerto USB para propagarse con mayor facilidad.

fuente: itespresso.es

Backup en tu USB

Posted: 13/10/10 by komz in Etiquetas: , , ,
0

USB Flash Copy es una utilidad para Windows con la que podremos realizar respaldos de seguridad de nuestros archivos más importantes en dispositivos de almacenamiento portátiles como memorias USB o tarjetas de memoria flash.

Si bien no es tan completa como otras utilidades similares, su principal ventaja es que es muy sencilla de utilizar y no perderemos tiempo configurándola. Basta con conectar una memoria a nuestro nuestro ordenador y la aplicación nos preguntará si la queremos utilizar para guardar nuestras copias de seguridad.

Entre las opciones de USBFlashCopy, destaca la posibilidad de crear múltiples perfiles con ajustes diferentes, lo cual es de suma utilidad en caso de que queramos utilizar más de una memoria para almacenar distintos tipos de copias.

La aplicación pesa sólo 300Kb y no necesita de una instalación, lo que hace posible transportarla en una memoria USB y ejecutarla desde ahí mismo.

USBFlashCopy

fuente: opensecurity.es