seguridad Loogic Startups
Primera ley europea de seguridad cibernética

Primera ley europea de seguridad cibernética

ue

Según informa directamente los servicios de comunicación del parlamento europeo, la Unión Europea se está moviendo para conseguir una normativa europea común en los 28 estados miembros. Ya han dado el primer paso con un acuerdo en una reunión informal entre el Parlamento Europeo y el Consejo, que ahora debe ser ratificado por ambos de manera oficial.

El primer objetivo de esta normativa será elabor una lista de aquellos sectores o empresas de servicios críticos que deberán tomar medidas especiales para poder resistir futuros ataques cibernéticos, algo que ya existe en muchos países como España, para dotar de un mayor nivel de seguridad común a las redes y sistemas de información en toda la Unión Europea (conocida como NIS).

Un detalle importante de esta Directiva es que algunos proveedores de servicios digitales como las grandes tiendas online eBay, Amazon, etc., los motores de búsqueda como Google, así como las nubes de almacenamiento de datos, también tendrán que tomar medidas para garantizar la seguridad de su infraestructura y tendrán que denunciar incidentes graves a las autoridades nacionales. Las pymes digitales quedarán excluidas de la directiva.

Estado de la Ciberseguridad 2015

Estado de la Ciberseguridad 2015

ciberseguridad

A poco más de dos semanas de la celebración de Cybercamp, el evento de referencia en ciberseguridad en el que estaremos presentes desde Loogic, el centro de formación U-Tad ha publicado el informe del estado de la ciberseguridad en España 2015.

Algunas de las conclusiones son el aumento del mercado de la ciberseguridad a un ritmo del 10% anual hasta alcanzar los 170.000 millones de dólares en 2020 a nivel global, y que las empresas españolas perdieron el año pasado 14.000 millones de euros por ciberdelitos. En España se registraron casi trece mil incidentes, de los cuales 132 se consideran graves.

En España, tercer país del mundo en recibir ciberataques se puso en marcha en septiembre la primera aceleradora de proyectos de ciberseguridad con la que colaboramos desde Loogic en su desarrollo. No en vano, en los últimos cinco años se han invertido cerca de 7.300 millones de dólares en más de 1.000 startups de ciberseguridad, según este informe.

Informe completo.

Guía de privacidad en el móvil

Guía de privacidad en el móvil

guia

La empresa de servicios digitales Mind Your Group y la Mobile Marketing Association ha publicado una guía de privacidad en el móvil.

En las navegación móvil hay que tener en cuenta la “ley de cookies” al igual que en cualquier navegación web, con la dificultad de que las pequeñas pantallas de los móviles no son muy aptas para mensajes de advertencia como obliga la ley.

Pero más allá de la navegación web, la guía de la privacidad en el móvil cubre las especificaciones sobre la protección de datos relacionada con la instalación de aplicaciones donde nos pueden solicitar la aceptación de condiciones antes de descargar la aplicació o antes de ejecutarla por primera vez.

La infografía adjunta expresa un buen resumen de la guía de privacidad que se puede descargar gratuitamente en pdf (2Mb).

Protégete contra la pérdida de datos

Protégete contra la pérdida de datos

hdCada vez más me preguntan (la familia) qué disco duro externo es el más adecuado para comprar. Mi respuesta desde hace tiempo varía poco: “uno bueno, no te compres el más barato, y no olvides tener siempre dos copias de la información que no quieres perder”.

Si me hacen caso o no, no lo sé, pero la realidad es que la pérdida de datos es muy habitual porque las cosas se estropean, los ordenadores se estropean, los discos duros se estropean, etc.

Para protegerse contra la pérdida de datos que queremos conservar recomiendo los siguientes pasos:

  • Haz una lista de los dispositivos donde guardas datos importantes: no es trivial con tanto cacharro como usamos, teléfonos, portátiles, tabletas, servidores web y de aplicaciones, etc.
  • Establece un mecanismo de copia de seguridad para cada dispositivo: puedes usar unos dispositivos como copia de seguridad de otros. En algunos casos será buena idea tener dos copia de seguridad además de la “original” dependiendo de la importancia de los datos.
  • No te olvides de la seguridad de la información ante robos o pérdidas. Las copias de seguridad de información deben estar igual de protegidas que los “originales”.
  • Por cada copia de seguridad en un dispositivo comprueba al menos una vez que la recuperación de datos es posible, es decir, que el formato de almacenamiento es correcto, que se pueden leer y pueden servir realmente para recuperarlos.
  • Para datos empresariales y de aplicaciones es buena idea acudir a empresas de especializadas en copias de seguridad como Iron Mountain.

Si tienes dudas sobre la conveniencia de realizar copias de seguridad simplemente respóndete a la pregunta: ¿cuánto estás dispuesto a pagar por los datos que tienes ahora mismo en caso de que los perdieras?

Imagen cortesía de Freedigitalphotos.net

Eleven Paths, la startup de ciberseguridad de Telefónica

Eleven Paths, la startup de ciberseguridad de Telefónica

eleven-pathsEleven Paths es la nueva empresa de ciberseguridad lanzada por Telefónica como una startup tecnológica con origen en la adquisición de la empresa española de seguridad Informática 64.

El proyecto de la nueva empresa está dirigido por Chema Alonso y mantiene a todos sus compañeros de equipo de la anterior empresa junto con nuevas incorporaciones de talento tanto de dentro como de fuera de Telefónica. Actualmente son 22 personas y continúan ampliando la plantilla en el campo de ingenieros especialistas en seguridad informática.

La estructura de trabajo de Eleven Paths se basa en localizar áreas de seguridad con necesidades y a partir de ahí desarrollar prototipos de forma ágil, y evaluar su viabilidad como productos para su comercialización.

El primer desarrollo estará listo para agosto y que será vendido a través de la propia operadora, está dirigido a grandes empresas. Para unos meses después esperan sacar un nuevo producto más enfocado al consumo.

Eleven Paths depende del área Telefónica Digital y aspira a convertirse en un referente en ciberseguridad aportando nuevas soluciones desarrolladas íntegramente dentro de la empresa.

En la presentación que ha tenido lugar esta mañana han querido mostrar de forma clara el concepto de startup innovadora. La base para el desarrollo de productos y soluciones de seguridad es un laboratorio de ideas que ellos mismos han denominado “ideas locas” que son probadas y prototipadas con equipos de trabajo de 2 a 4 personas dentro de un contexto de colaboración y desarrollo ágil.

En mi opinión personal es probable que durante un tiempo veamos a Eleven Paths dirigida sobre todo a empresas, aunque dada la experiencia del equipo original de Informática 64 espero que cuanto antes ofrezcan soluciones efectivas y asequibles para la seguridad del consumidor final.

Prot-on, proteción de archivos compartidos

Prot-on, proteción de archivos compartidos

proton

Prot-on es una aplicación disponible para Mac, Windows, iOS, Android y vía web, que encripta nuestros archivos de forma segura para que al compartirlos no puedan ser abiertos por los usuarios que no tienen permisos. Prot-on no almacena los archivos, sólo gestiona el encriptado y la gestión de permisos para saber quién puede verlos.

La aplicación se integra con Dropbox si lo queremos usar como repositorio de almacenamiento (próximamente también GDrive) y ofrece cinco niveles de acceso diferentes para distintos grupos de usuarios (lectura, impresión, edición, copia y gestión).

Me parece una solución muy interesante para el que no quiere depender de un determinado servicio de almacenamiento y quiere seguridad en el día a día de compartir archivos por correo electrónico. ¿A quién no le ha pasado que ha enviado información sensible en un correo a la persona equivocada? Si el fichero con la información delicada va protegido y con los permisos asignados para determinados usuarios, podemos estar seguros de quién accede a la información.

A nivel profesional es una medida alternativa al encriptado de los correos electrónicos, algo que apenas se utiliza salvo en grandes compañias a nivel interno en áreas de dirección. El sistema de Prot-on permite a cualquiera garantizar la seguridad de la información compartida en archivos con unos costes más que razonables (la cuenta básica es gratuita).

Me ha gustado tanto el servicio que he querido llegar a un acuerdo con Prot-on y tenemos un cupón descuento de un 5% para todos los clientes del servicio premium que sean lectores de Loogic. Te invito a que lo pruebes y si quieres pasarte a premium rellena el siguiente formulario y te enviaré el códido del cupón para el descuento.

Morro será Microsoft Security Essentials

Morro será Microsoft Security Essentials

Si anteayer os traíamos el anuncio de que Microsoft tiene previsto sacar un antivirus gratuito con el nombre de Morro, hoy nos toca enmendarnos para contaros que la compañía de Redmond ha anunciado que el nombre oficial del producto será Microsoft Security Essentials.

Tras tener a media blogosfera debatiendo y criticando el poco gusto en elegir nombre, se ha anunciado que Morro es solo el nombre de proyecto (codename previo que todos suelen tener) y cual será el nombre definitivo del producto, que como os comentábamos esta siendo probado por empleados de Microsoft y un pequeño grupo de beta-testers.

¿Respuesta rápida a los comentarios e impresiones de internet? o ¿Jugada de marketing para generar expectación y que se hable mas del tema?

En cualquier caso, parece que lo ha conseguido ya que con el nuevo nombre se han filtrado mas especificaciones e información que esta generando nuevos artículos (como este) y que se vuelva a hablar del tema.

En ArsTechnica (en inglés) disponéis de un artículo y las primeras capturas del nuevo Microsoft Security Essentials (MSE) que será compatible con Windows Vista de 32 y 64 bits así como para Windows 7.

De lo visto en las capturas de Ars Thecnica destacan un par de cuestiones:

1. Para instalarlo es necesario pasar la validación de Windows Original.

2. La interfaz es bastante limpia y sencilla de uso lo que redunda en beneficio del usuario básico y puede ayudar bastante a su expansión frente a otras interfaces de antivirus mas complicadas de manejar.

Vía e imágenes: ArsTechnica

Microsoft lanzará en breve Morro, un antivirus gratuito

Microsoft lanzará lo antes posible un antivirus gratuito, probablemente a finales de este año.

Hace tres años ya hizo el primer intento de meterse en el mercado de los antivirus y la seguridad informática con el Windows Live One Care que resultó bastante infructuoso y será cancelado cuando se lance el nuevo software.

Se trata de un antivirus gratuito, denominado Morro. Se dice que permitirá el control parental y la detección de troyanos o programas espía.

Actualmente se está probando una versión preliminar del producto con sus propios empleados de Microsoft y pronto se pondrá una versión beta a disposición de los usuarios en su página web.

Se trata por tanto de un producto básico pero que capaz de competir con las versiones básicas de otros productos similares que se encuentran en el mercado de los antivirus de otras marcas, como Symantec o McAfee que suelen costar alrededor de 40 dolares anuales.

Este lanzamiento preocupa y ya ha afectado a los fabricantes de antivirus. Las acciones de las marcas más importantes cayeron tras conocerse esta noticia.

Symantec que ha sido la primera en reaccionar le dijo a la BBC que los consumidores exigen ahora programas de protección más completos que la que ofrecen los programas gratuitos.

Os recordamos que existen ya otras alternativas de antivirus distintos y lugares donde informarse y descargar antivirus gratuitos.

¿Donde me puedo informar sobre virus y temas de seguridad informática?

¿Donde me puedo informar sobre virus y temas de seguridad informática?

Todas las marcas conocidas de antivirus ponen a nuestra disposición una página web con base de datos de virus para que podamos buscar información sobre ellos

En castellano uno de los sitios mas fiables y completos donde podemos dirigirnos es la página de Alerta Antivirus mantenida por el Inteco (Instituto Nacional de Tecnologías de la Comunicación) que depende de Red.es y por tanto del Ministerio de Industria, Turismo y Comercio.

alerta atnivirus.jpg

Se trata de una web dedicada por entero a la seguridad informática e infecciones víricas para no especialistas.

En ella podremos ver el nivel de alerta por virus en España, últimos virus encontrados y una lista de las ultimas vulnerabilidades. Todos con una descripción detallada y categorizada por gravedad. Y dispone de una amplia base de datos donde podemos buscar tanto de virus como de vulnerabilidades.

En el caso de un virus nos explica su peligrosidad y funcionamiento. Como localizarlo y las operaciones no autorizadas que ha realizado en nuestro ordenador (si son conocidas) y con ello la forma de eliminarlo manualmente si es posible. Si existen enlaza herramientas gratuitas de desinfección proporcionadas por los fabricantes de antivirus así como enlaces a sus bases de datos para tener mas información.

Complementariamente nos ofrece explicación a enlaces a actualizaciones de software, tanto de los sistemas operativos como de programas antivirus, navegadores, clientes de correo etc… e indicaciones sobre los fraudes en internet.

Dispone de espacios de participación como encuestas y foros así como la opción de podernos suscribir al un boletín electrónico o vía rss a los contenidos de la web.

Por ultimo dispone de un interesante apartado con programas y herramientas útiles y gratuitas (antivirus entre ellas) para cuidar y resolver problemas relacionados con la seguridad informática y el uso seguro de internet.

Si hace unas semanas os comentábamos sobre los nuevos enfoques tecnológicos de los antivirus también hemos de tener en cuenta que muchas de las infecciones y problemas de este tipo que tenemos en nuestro ordenador son causa de nuestra propia inexperiencia o curiosidad.

Como suele decirse en el entorno de seguridad informática “La mayor vulnerabilidad de un sistema informático esta situada entre el teclado y el respaldo de la silla, el usuario”.

Así que como complemento os dejo un buen post con el mejor antivirus que existe, la precaución y el sentido común .

Nuevos enfoques de los antivirus

Nuevos enfoques de los antivirus

Una (entre varias) de las grandes batallas de la seguridad informática son los virus. Empezaron por ser molestos (tipo la pelotita de ping pong o no dejarte usar el teclado) hasta terminar siendo peligrosos por facilitar acceso a tu ordenador y sus datos confidenciales o usarlo como zombie para ataques y cometer actos delictivos.

Frente a ellos, la aproximación que han vendo realizando los antivirus es reconocerlos para eliminarlos del sistema lo antes posible. Esta forma de reconocerlos se basa en unas firmas que permiten detectar los virus conocidos y por ello tenemos que actualizar esta base de datos de firmas (signatures) de forma periódica.

Como en la mayoría de formas de protección y seguridad tratan de intentar resolver a posteriori. La seguridad de nuestro sistema depende de la rapidez con que las empresas del sector de los antivirus detecten nuevas amenazas y virus, los procesen y sean capaces de detectarlos y eliminarlos.

Frente a eso y a la aparición de variantes y mutaciones basadas en virus ya existentes, algunos antivirus empezaron a experimentar con sistemas heurísticos que según la wikipedia podemos definir.

En los productos antivirus se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros.

Su importancia radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos códigos maliciosos de los que no se posea firmas.

Cuanto mas nuevo es un virus mas difícil es detectarlo, pero muchísimo más deshacer todos los cambios y el daño que ha realizado. Por eso actualmente son muchísimos los virus que el antivirus detecta y puedes eliminar, pero no “curar”.

Alguna aproximación distinta ha habido al tema basada en aplicar ACL (Lista de Control de Acceso del inglés, Access Control List ) a programas. Las ACL usualmente destinadas a gestionar los permisos en redes y sistemas operativos.

Estas aproximaciones se basan en listas blancas (tienen permiso) negras (no lo tienen) y en ocasiones grises (por revisar) y en una política hiper-restrictiva de listas donde todo programa que no esta en la lista blanca no puede actuar. Estas listas han de ser revisadas por personal técnico por lo que como política de seguridad es muy buena pero como política de usabilidad evidentemente no.

Algunos antivirus buscando nuevos enfoques empiezan a investigar y usar otros sistemas de detección basados en comportamientos, es decir monitorizar y vigilar lo que los programas hacen y si hay algo extraño o sospechoso en sus actividades.

Una de ellos es el AVG con su AVG Identity Protection de AVG que basa sus mejoras en el software que la compañía compro al adquirir la empresa Sana Security.

El Failsafe 3.0 de Damballa es un dispositivo que se conecta al ordenador para detectar botnets de malware y se mantiene a la escucha de nuestras comunicaciones con otros sistemas.

En la actualidad los antivirus han evolucionado hacia completas suites de detección no solo de virus sino de otras amenazas como caballos de troya, botnets, malware, spyware, uso de la red, etc… con tantas opciones que a veces a un usuario estándar le puede costar llegar a todas y simplificándose en niveles de uso o protección bajo/medio/alto mediante asistentes.

Podemos bloquear así involuntariamente cosas como envío de traps de monitorizariones SNMP o envió de correos automatizados ante eventos de programas corporativos o dispositivos de seguridad (una cámara por ejemplo), importaciones o exportaciones de bases de datos, … bloqueadas por módulos o reglas avanzadas del programa antivirus.

Página 1 de 212