Archivo de la categoría: Seguridad – Mac

Guía visual de la Ley de Protección de Datos de la UE

En 2015, 28 estados miembros europeos desarrollarán un conjunto de leyes de protección de datos a través de una Directiva que busca definir los datos personales, aplicar sanciones a los delitos, respetar el derecho a ser olvidado y más. Por esto, las empresas están ahora debatiendo cómo afectará esto a la forma de hacer negocios, sobre todo en términos de cómo se manejará la información del cliente.
En su lugar, la Comisión Europea señala que toda persona tiene derecho a la protección de datos personales. Esto es especialmente importante en estos días, cuando la pérdida de los datos personales y los delitos por violación de datos van en aumento. Una reciente investigación sobre delitos de violación de datos en Europa asegura que unos 645 millones de registros personales se perdieron entre 2005 y 2014. Sin embargo, y pese a la cobertura mediática de los delitos por violación de los datos y la privacidad personal, más de un tercio (36%) de los ciudadanos de Europa ni siquiera conoce el Reglamento de Protección de Datos de la UE.

Las nuevas normas se remontan a una directiva de protección de datos de 1995 y sus posteriores enmiendas. Incorporan los cambios realizados después de eventos de alto impacto y se reclaman por las normas de privacidad más estrictas dadas las regulaciones de protección de datos existentes.

Las nuevas leyes de protección de datos integran el “derecho al olvido”, que fue ratificado por una decisión a favor en el segundo trimestre de 2014. Esto permite a los usuarios solicitar a los buscadores que eliminen los resultados de búsqueda relacionados con ellos. Además, se exigirá a las empresas que pidan explícitamente al usuario su consentimiento en el tratamiento de los datos, en lugar de asumir que está deacuerdo. Las infracciones dejarán de ser secretas para los clientes porque la nueva normativa marca que la notificación debe hacerse dentro de 24 horas después de la infracción o el delito.
Los legisladores sostienen que una vez que las nuevas normas entren en vigor, la economía digital de Europa tendrá una mejora significativa en y la protección de datos será “a prueba de futuro.” Esto considera los retos digitales que puedan surgir en el ámbito tecnológico, en constante cambio en Europa. Estos desafíos pueden surgir de la información personal transmitida a través de la computación en nube, el aumento de las revelaciones on line de los datos de carácter personal a los sitios web, así como la adopción continuada de los pagos en línea y otros avances tecnológicos. Conozca cómo puede preparar a su empresa para la nueva normativa de protección de datos de la UE mediante la visualización de la siguiente infografía: El Reglamento de Protección de Datos de la UE

eu-data-protection

 

Mes de la Ciberseguridad: ¿cómo los usuarios se convierten en las víctimas?

La ciberseguridad es una parte importante de nuestra vida cotidiana, tanto si somos conscientes de ello como si no. Crear conciencia de que hay que estar seguro online es responsabilidad de cada uno y es parte clave en la lucha contra la ciberdelincuencia. Es por ello que uno de los lemas del Mes de Concienciación de Seguridad Cibernética Nacional de este año es la campaña ‘Pare. Piense. Conecte ‘™, que promueve este mismo mensaje.

Aprender a estar seguro on line es difícil sin saber cómo uno puede ser infectado. Entonces, ¿cómo se convierten los usuarios de hoy en día en víctimas de las distintas amenazas on line?

¿Cómo se convierten los usuarios en víctimas?

Hay varios métodos que conducen a los usuarios a convertirse en víctimas de las amenazas on line. Los ejemplos incluyen correo electrónico – donde tenemos spam, incluido spam con archivos adjuntos o enlaces a sitios web maliciosos. Las amenazas también llegan a través de las redes sociales, donde los ciberdelincuentes pueden spamear a los usuarios con mensajes y mensajes instantáneos, que también contienen diversas amenazas.

Mientras que las amenazas han cambiado con los años, muchos de los métodos utilizados para difundir estas amenazas no son muy diferentes de las técnicas anteriores. Los cibercriminales siguen confiando en el correo electrónico para enviar millones y millones de spam cada día; el feed back que da Smart Protection Network indica que casi dos tercios de correo electrónico es spam. Sitios web maliciosos – incluyendo los sitios de phishing y estafas de encuestas – están todavía en circulación.

Estas técnicas – y otras formas de ingeniería social – aún funcionan, por desgracia. Los usuarios, por ejemplo, tienen dificultades para detectar una estafa de phishing. Otros pueden no reconocer los problemas de seguridad de adware y aplicaciones “libres”. Otros pueden no reconocer los riesgos a los que se enfrentan los usuarios de banca móvil. Otras tácticas bien conocidas como el spam, aplicaciones troyanizadas de las tiendas de aplicaciones de terceros y sitios comprometidos siguen siendo un problema hoy en día. A casi todo lo que hacemos en Internet tiene se le atribuye algún tipo de riesgo y los usuarios deben ser conscientes de ello.

¿Cómo pueden los usuarios evitar convertirse en víctimas?

La parte más importante en la seguridad on line es el reconocimiento de que existe una amenaza. Muchas de estas amenazas se basan en que el usuario no sabe cómo funcionan. Un usuario informado no será víctima de numerosas amenazas. Los usuarios informados también pueden ayudar a sus amigos a evitar estas estafas.

En relación al Mes de Concienciación de Seguridad Cibernética Nacional, discutiremos varios aspectos del actual panorama de amenazas en línea. Esté atento a los distintos epígrafes que tratan sobre las amenazas de hoy en día, y lo que se está haciendo para ayudar a combatirlas a diario.

La vulnerabilidad Shellshock pone bajo riesgo a la mayoría de los servidores y dispositivos en internet

Se ha descubierto una importante y peligrosa vulnerabilidad llamada Shellshock que, hasta ahora ha impactado en aproximadamente 500 millones de servidores web y otros dispositivos conectados a Internet, incluyendo teléfonos móviles, routers o dispositivos médicos, entre otros, de acuerdo con los expertos de Defensa de Amenazas de Trend Micro, proveedor global de soluciones de seguridad. Como  Shellshock está relacionada con Linux, ésta puede afectar a las plataformas PC y Apple.

En resumen, esta vulnerabilidad es una potencial plaga que puede explotar el acceso de comandos a los sistemas basados ​​en Linux, que constituyen aproximadamente el 51%  de los servidores web de todo el  mundo. Debido a su generalización, los ataques podrían “crecer” a un ritmo muy rápido. Similar a Shellshock es la vulnerabilidad Heartbleed que se descubrió hace unos meses, pero Heartbleed queda eclipsada por la extensión y alcance de esta nueva vulnerabilidad.

Debido a la naturaleza generalizada de Shellshock, deberían tenerse en cuenta los consejos que se ofrecen a continuación:

  1. Usuario final: vigile los parches y aplíquelos inmediatamente
  2. Administradores de TI: si utilizan Linux, deshabiliten las secuencias de comandos BASH inmediatamente
  3. Operadores de páginas web: si BASH está en el scrip, aplique el parche lo antes posible, o reescriba la secuencia de comandos lejos de BASH
  4. Clientes co-hosting: pregunte a su proveedor qué está haciendo para remediar y aplicar parches en consecuencia

Trend Micro ha seguido de cerca el comportamiento de Shellshock y continuará apoyando e informando a clientes y usuarios sobre esta nueva vulnerabilidad.

Para mayor información visite el blog de Trend Micro: http://blog.trendmicro.com/bash-shellshock-vulnerability/

Consulte el documento adjunto en el que se explica qué es Shellshock, a qué afecta y cómo se puede proteger con los parches que ya están disponibles.

 

Trend Micro presenta las predicciones de ciberseguridad para 2014

  • Amenazas móviles, ataques dirigidos y vulnerabilidades para “Internet para Todo” (IoE), entre las más destacadas 

Trend Micro  ha presentado su informe de predicciones de seguridad para 2014, “Difuminando los límites: pronósticos de seguridad para 2014 de Trend Micro”. En él, la compañía prevé que se produzca una gran brecha de datos cada mes durante todo el año, y que aceleren  tanto los ataques avanzados a la banca móvil como los ataques dirigidos. Las amenazas a infraestructuras críticas, así como los nuevos retos de seguridad vinculados al denominado “Internet para Todo” (IoE, por sus siglas en inglés) y a Deep Web, también serán algo destacado.

Este informe es paralelo a las previsiones a largo plazo que Trend Micro ha presentado a lo largo de los nueve capítulos de la serie online, “2020: la serie”, relacionada con Project 2020 y que ha sido recientemente emitida, donde se representa a una sociedad saturada de tecnología y de las correspondientes ciberamenazas.

“Observamos que la sofisticación de las amenazas se está extendiendo a un ritmo muy rápido, afectando a usuarios, empresas y gobiernos por igual”, asegura Raimund Genes, CTO de Trend Micro. “Desde las vulnerabilidades a la banca móvil a los ataques dirigidos, la creciente preocupación por la privacidad y el potencial de una gran brecha de seguridad cada mes, prometen que 2014 será un año prolífico para el cibercrimen. También veremos la evolución de Internet para Todo, que sirve como anticipo del aumento de los avances tecnológicos que cierran una década.

Entre las principales predicciones para 2014 se incluyen:

  • Las apps malicionas y de alto riesgo para Android superarán los 3 millones
  • La banca, a través de los dispositivos móviles, se verá comprometida por un repunte de ataques Man-in-the-Middle, es decir, el atacante está en medio de dos vías de comunicación  haciendo insuficiente la verificación de dos pasos
  • Los cibercriminales incrementarán el uso del tipo de metodologías de ataques dirigidos como la investigación de código abierto y modalidades de spear phishing altamente personalizado
  • Los ataques dirigidos utilizarán más amenazas avanzadas, tales como clickjacking y ataques watering hole (páginas web maliciosas que infectan cuando se entra en ellas)
  • La falta de apoyo a programas de software más populares tales como Java 6 y Windows XP dejará expuestos a millones de PC para ser atacados
  • La confianza pública, afectada por las revelaciones de la monitorización promovida por el Estado, dará lugar a que aumenten los esfuerzos para restaurar la privacidad
  • Deep Web, o popularmente conocida como web profunda, continuará siendo una molestia y un obstáculo para que las fuerzas de seguridad puedan aplicar la ley para hacer frente de forma más generalizada a los delitos informáticos.

El informe también se centra en el aumento de IoE, que promete ser el elemento que cambiará las reglas del juego en el ámbito de la tecnología personal. Con la realidad aumentada entregada a través de la tecnología portátil incluyendo relojes y gafas, la posibilidad de que proliferen los delitos cibernéticos a gran escala relacionados con el robo de identidad es una opción muy real de como la tecnología continuará evolucionando más allá de 2014.

Esta realidad cobra vida en la iniciativa de Trend Micro “2020: la serie”, que se basa en el Proyecto de 2020, un documento elaborado en colaboración con la Alianza Internacional de Protección de la Seguridad Cibernética (ICSPA). La serie presenta un futuro consumido por la tecnología y que busca ser fuente de inspiración para que las diferentes partes interesadas tomen medidas ahora contra la amenaza de las vulnerabilidades cibernéticas.

El contenido completo del informe de predicciones para 2014,”Difuminando los límites: Predicciones de Seguridad para 2014 y delante de Trend Micro” está en http://www.trendmicro.es/informacion-seguridad/investigacion/index.html

Para ver todos los capítulos de “2020: la serie” y conocer qué depara el futuro para la tecnología visite: 2020.trendmicro.com.

¿Por qué tienes miedo de la Nube?

Me contaba  Product Marketing Manager de Trend Micro Worry-Free™ Business Security Services, que escuchaba muchas objeciones y comentarios de potenciales clientes sobre desconfianza en este tipo de soluciones, simplemente, porque la solución está alojada en la nube.
Sigue leyendo