viernes, 27 de junio de 2014

5 online privacy tips from an ex-FBI agent

If anyone knows about cyber surveillance, it's Mary Galligan.
Until recently, she led the cyber and special operations team at the FBI's New York office -- the agency's largest surveillance operation. That included catching hackers like the infamous "Sabu" and using him to hunt down other hackers.

Galligan is now a security and privacy consultant at Deloitte. Here's how she protects her privacy.


1. Change passwords once a month. Passwords are the keys into your life. If a criminal gets access to your email or any of your online accounts, it's surprisingly easy for them to worm their way into other aspects of your life.

Assume your passwords will periodically get compromised. Adobe, AOL, eBay, Kickstarter and Yahoo have all had major security glitches in the past few months.

2. Give the wrong contact information at checkout. Every time a store clerk asks for your zip code or phone number, that data gets aggregated. So retailers not only have databases that show where you live. They can find out much more about you, like your salary, credit history and birthday.

Check out CNNMoney's Flipboard on cybersecurity
Recent data breaches -- like last year's Target hack -- show that companies aren't responsible enough to safeguard that information. That's why Galligan said she always gives clerks a phone number and zip code that aren't hers.
But she laughed while recalling one time this backfired on her. She was shopping with her 7-year-old niece -- who called her out for lying.

3. Need photo ID? Don't show your driver's license. This is a general rule for privacy. Don't reveal more than you have to. A driver's license shows your birthday and address.

Next time your doctor's office asks for identification with a photo, show them something else, like your office building badge.

4. No banking apps. Galligan is particularly careful about access to her bank account. Although most credit cards have fraud protection, your checking and savings accounts don't.

Because of how easy it is for a computer to get infected with a malware that spies on you, Galligan doesn't shop and bank on the same computer. That includes her phone.

5. Keep one email account for junk mail only. When companies demand an email address, Galligan gives them a dummy account reserved for marketing.

It gets bombarded with spam and annoying advertisements -- and shields her real email from the junk. And if those companies get hacked, her real account remains safe.

Fuente: http://money.cnn.com/2014/06/26/technology/security/fbi-privacy-tips/

Trabajando con nuestros dispositivos personales (BYOD)

Imagen que resume las buenas prácticas que debemos tener en el uso de dispositivos móviles (BYOD:Bring Your Own Device) y las medidas de seguridad que deberíamos tomar.



Fuente: http://www.inteco.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Trabajando_dispositivos_personales_BYOD_ciberseguridad_empresas

jueves, 26 de junio de 2014

11 jugadores que no pueden faltar en tu empresa - ESET Infografía:



Fuente:ESET

Los usuarios mas ´Techs´ intentan saltear las políticas de seguridad

Ocho de cada diez trabajadores españoles encuestados mezclan su vida personal y profesional. De esta manera, el 80% realiza tareas personales durante su jornada laboral mientras que, el 85% atiende a tareas del trabajo en su tiempo libre. Estos son algunos de los resultados obtenidos en el estudioPeople - Inspired Security de Samsung, en el que han participado 4500 trabajadores europeos y que refleja como se extiende el uso del BYOD.

Casi un tercio, un 32% por ciento de los encuestados, afirman que esta práctica les ayuda realizar más cantidad de trabajo en el mismo tiempo. Por otro lado, una de cada tres personas (33%) cree también que este hábito les ayuda a gestionar mejor sus tareas personales, y el 28% manifiestan que esto les hace estar menos estresados. Además, más de un cuarto de los trabajadores españoles (27%), afirman que la mezcla de las actividades laborales y personales en un mismo dispositivo, les hacen sentirse por lo general, más productivos.

Sobre el uso que hacen de los dispositivos móviles en la combinación de sus vidas personales y profesionales, los trabajadores españoles almacenan una media de nueve aplicaciones personales, como Facebook, Whatsapp o Candy Crush, en su dispositivo del trabajo; y ocho aplicaciones relacionadas con su trabajo, como Microsoft Outlook o Lync, en su dispositivo personal. De todos los encuestados, el 33% afirman utilizar el mismo dispositivo profesional para los dos tipos de actividades.

“Muchos de los trabajadores tienden a simplificar sus ocupadas vidas al máximo, usando sus dispositivos móviles y conocimientos tecnológicos para realizar sus tareas personales y profesionales de una manera cómoda y sencilla cuándo, cómo y dónde ellos decidan (…) La otra cara de este nuevo y positivo comportamiento es, sin embargo, el aumento del riesgo de seguridad en los datos de los trabajadores”, ha comentado Rob Orr, Vice President of Enterprise Business de Samsung Europe.

Por otro lado, la aparición y crecimiento de los empleado que no siguen las normas de seguridad establecidas por sus compañías en España: trabajadores con un alto nivel de conocimiento en las nuevas tecnologías y que las utilizan para realizar su trabajo, ignorando las restricciones o políticas de seguridad de su propio lugar de trabajo. Un 28% de los encuestados, han usado su propia tecnología para saltarse los controles de seguridad que impone su compañía, por ejemplo, utilizando sus dispositivos personales para acceder a determinadas webs de intercambio de archivos (Dropbox) y que muy posiblemente puedan tener bloqueados en sus dispositivos de trabajo. La media de esta práctica en Europa es del 26%. Más de un tercio (37 %) de los usuarios españoles entre edades comprendidas entre los 18 y los 34 se saltan sistemáticamente estas políticas de seguridad. La proporción más alta de cualquier grupo de edad. Sólo los trabajadores italianos tienen un porcentaje similar con un (34%).

Además que existe una confusión considerable entre los trabajadores de oficinas en toda Europasobre lo que deben hacer con respecto a los dispositivos móviles y la seguridad TI. Los trabajadores españoles destacaron como la práctica más habitual (39%), usar en la oficina sus dispositivos personales, como tabletas, para atender asuntos de trabajo, a pesar de desconocer si la empresa lo permite. La media europea es notablemente menor, del 29%. Más de la mitad (57%) de los españoles que han respondido, no sabe si su compañía tiene políticas de seguridad móvil, o bien no son conscientes de su contenido.

FUENTE:http://www.computerworld.es/tendencias/un-37-de-los-usuarios-espanoles-de-entre-18-y-34-anos-se-saltan-la-seguridad-de-su-empresa

Todos señalan al usuario, incluso el mismo usuario...

Riesgos de seguridad:

Cuando se trata de brechas de seguridad informática, hemos visto al enemigo, y el enemigo es usted. Más concretamente, se trata de sus compañeros miembros de la alta dirección. En tres estudios separados de mercados medios, la mayoría de los participantes señaló con el dedo de la culpa directamente a sí mismos cuando se les pidió identificar el mayor riesgo de seguridad de datos para su empresa.

Con tantasnoticias acerca de brechas de seguridad de datos a gran escala en grandes compañías –incluyendo Target y Neiman Marcus, recientemente– ha habido un montón de atención sobre los intrusos que están encontrando su camino hacia dentro de ellas.  ¿Quiénes son estos super hackers, capaces de excavar en los datos que estas grandes empresas han pagado millones para proteger? Por supuesto, es importante identificar a los perpetradores, pero también hay algo en todo ese gramo de prevención que vale más que un kilo de curación.

En el mayor de los tres estudios, una encuesta en línea de Stroz Friedberg realizada con alrededor de 700 trabajadores de información, más de la mitad calificaron la respuesta de las empresas estadounidenses a las amenazas de ciberseguridad con una “C” o menos. Casi tres cuartas partes dijeron que estaban preocupados de que los hackers “pueden entrar en las redes informáticas de sus empleadores y robar su información personal”.
Los grandes perpetradores de esta encuesta fueron quienes ocupan puestos de alta dirección. Llámelo descuido, llámelo arrogancia, o como quiera llamarlo, eso pone los activos de una empresa en situación de riesgo. Una mayoría de encuestados de alta dirección –el 58%– dijo que había enviado accidentalmente información confidencial a la persona equivocada a través de medios digitales. Otro número aterrador: Nueve de cada diez altos directivos admitió subir archivos de trabajo al correo electrónico personal y a cuentas basadas en la nube, lo que podría abrir sus empresas al robo de datos y ataques de red.

Así pues, ¿qué debe hacer un CIO, además de mantener su propia conducta bajo control? Los expertos parecen estar de acuerdo en tres pasos: educación, educación y más educación. En la encuesta de Stroz Friedberg, los encuestados que dijeron que evitan el comportamiento digital riesgoso apuntaban a una estricta política de la compañía como la razón. Eso está muy bien, pero probablemente haya un poco más sobre esto. Una empresa puede tener las políticas de seguridad más estrictas en los Estados Unidos corporativos, pero si nadie las lee, no valen nada. Estos empleados que respetan la política probablemente provienen de empresas donde los líderes se toman el tiempo para asegurarse de que las reglas se entienden completamente. La ex CIO de la Casa Blanca, Theresa Payton, lo dijo muy bien en una conversación con SearchCIO sobre ciberseguridad:
“Es necesario que no sea esa cosa que hace el grupo de seguridad; tiene que ser algo que se ve como parte de la cultura de la empresa, no lo que hay que comprobar en una lista una vez al año”, dijo Payton. “Son carteles, son conversaciones, son estudios de casos, son competiciones sanas donde estás jugando juegos de seguridad en internet, es una variedad de cosas diferentes. En el principio, tiene que centrarse en el individuo, porque así es como van a recordarla”.

En cuanto a hacer llegar el mensaje de riesgos de seguridad de datos a los colegas ejecutivos y altos directivos, Payton tuvo algunos consejos útiles para eso también. Incluso si les proporciona regularmente  informes e información de seguridad, puede ser que no estén leyendo/recordando esa la información, así que encuentre formas de hacer que se les pegue:

  • Comuníquese en sus términos, de acuerdo con sus objetivos y directivas. Conecte su información de seguridad a sus importantes iniciativas de negocios.
  • Mire la estrategia de la empresa. Ate su conversación seguridad a los objetivos de cada empresa en particular.
  • Cuando se anuncie nuevos proyectos, hable sobre los cambios que estará haciendo a la seguridad para dar cabida a ese proyecto.



miércoles, 25 de junio de 2014

lunes, 23 de junio de 2014

IBM dice: "EL 95% de los incidentes de seguridad informática se deben a errores humanos" #NOCULPENALUSUARIO

Un nuevo informe de Seguridad vuelve a identificar como responsanbles de los problemas de seguridad a los usurios de las tecnológicas en empresas.

Fuente: http://public.dhe.ibm.com/common/ssi/ecm/en/wgl03050usen/WGL03050USEN.PDF

Entrevista a Jérémie Zimmermann"

Jérémie Zimmermann es un hacktivista europero, que se autoclasifica como cryptopunk y cuando alguien le pregunta de dónde es, la respuesta es contundente: "Soy de Internet".

Estuvo de paseo por Latino América y plantea un modelo de privacidad muy convincente.


Articulo: http://www.eldiario.es/turing/vigilancia_y_privacidad/Jeremie_Zimmermann-Snowden-Internet-privacidad-NSA-La_Quadrature_do_Net-Net_Mundial-Wikileaks-Julian_Assange_0_252324782.html


Buena Lectura!