Almacenar en Nube ¿Solución para Ransomware o Cryptolocker?

Guardar los archivos en la Nube con un Disco Virtual como Drive o Dropbox. No es ninguna solución para evitar los devastadores efectos de un Ransomware o Cryptolocker. Todo lo contrario, usando un Disco Virtual. Lo que se consigue es potenciar el contagio y su transmisión a muchos más ordenadores y dispositivos.

solucion-cryptolocker-nube

Usar un disco virtual para almacenar en la Nube proporciona una ayuda extra. Vitaminas y energía para la propagación de un Cryptolocker o Ransomware. Esta situación puede provocar la pérdida de todos los archivos de la empresa.
Los discos virtuales se basan en la sincronización, precisamente lo que haría que los ordenadores de la empresa quedasen infectados.

Nos estén recomendando un almacenamiento en la Nube como Dropbox para evitar los daños de un Cryptolocker. Una prueba más de que no vivimos en la era de la información sino en la de la “desinformación”. Es tanta la obsesión con Dropbox y la afinidad que tienen los medios de comunicación con esta aplicación. Que ya no hay lugar para un sencillo razonamiento, no estamos hablando de física cuántica, es muy simple.

Si el lector ha llegado hasta este artículo tan solo por ser honestos y declarar que: Efectivamente este artículo pretende promocionar nuestro sistema Dataprius porque el Ransomware y Cryptolocker no afectan a nuestro sistema. Dicho esto ya no volveremos sobre el tema. Si sigue leyendo verá con un razonamiento sencillo y pruebas. Por qué los sincronizadores de tipo Dropbox o Drive son un medio de transmisión de Cryptolocker. Un efecto pernicioso más de los muchos que tiene la sincronización en las empresas. Dejamos a juicio del lector el otro tema, el relativo a por qué los medios y los blogs de tecnología nunca hablan de esto. ¿Es simple ignorancia o es que existen fuertes intereses?

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Cumplimiento del SGSI y la protección de los activos

El SGSI ha sido percibido como una actividad que ha sido construida para proteger los activos de información sensible. Esto es lo que la primera revisión de la norma ISO 27001 también destacaron, y su predecesor BS 7799-2. La norma ISO 27001 requiere que las organizaciones identifiquen a todos los activos y construya las garantías en torno a esos activos.La seguridad es principalmente un trabajo de cumplimiento, y es parte de un control interno, es decir, parte de la gestión empresarial.¿Cuáles de estos tres enfoques es el mejor para tomar?

SGSI

El enfoque tradicional de proteger los activos de la filosofía ha existido en la seguridad física durante muchos años. Tiene un activo físico y luego construye un perímetro de seguridad alrededor de él.Este enfoque funcionó bien para la seguridad física. El problema es ahora con servicios en la nube, dispositivos móviles, puertas traseras, hackers, etc.Cada vez es más difícil definir el perímetro de seguridad alrededor de los activos de información y construir los controles que les rodea. Se necesita algo más.

La protección de la información corporativa o privada sensible se convierte en un tema muy importante, se adopta el enfoque más proactivo y define varios requisitos de la seguridad de la información mediante las leyes, regulaciones y contratos.Las organizaciones se empiezan a centrar en el cumplimiento de todos los requisitos, en la mayoría de los casos, esto se hace mediante la escritura de diferentes políticas y procedimientos. El enfoque no resuelve el problema principal, como puede ser disminuir el número de incidentes de seguridad al realizar los procesos en las organizaciones.

Este enfoque es mucho más típico para las grandes empresas que quieren saber exactamente quién es responsable de que los informes se envíen a las personas que tienen responsabilidades. Estos tipos de empresas quieren reducir el riesgo de que algo vaya mal, aunque muy a menudo no tienen un proceso formal de gestión de riesgos.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Ten cuidado con lo que enchufas a tu coche; puedes estar abriendo la puerta a hackers

Prácticamente todos los coches fabricados en el siglo XXI cuentan con un puerto conocido como OBD-II, que permite conectar un dispositivo (normalmente por Bluetooth) y recibir información de diagnóstico en tiempo real sobre nuestro coche. Gracias a él, se puede saber, por ejemplo, más información sobre una luz de emergencia que aparezca en el salpicadero, pero actualmente se usa para mucho más que eso.

obd2-bluetooth-android-2-715x374

Aunque inicialmente estaba planteado para ser utilizado de manera puntual, en los últimos años este puerto ha experimentado una sobreexplotación con todo tipo de dispositivos, poniendo a nuestro coche en riesgo de ser hackeado. Entre estos dispositivos nos encontramos herramientas para conectar pantallas y obtener más información sobre el coche en tiempo real, registro de metadatos para hacer un historial de hábitos de conducción, etc.

El principal problema es que estos gadgets se conectan siempre que arrancamos el coche, y utilizan protocolos inalámbricos para comunicarse entre sí. Esto hace que tu coche sea vulnerable a todo tipo de ataques, como han demostrado los investigadores de seguridad de Argus Security.

Esta empresa ha descubierto un fallo en una de las herramientas de diagnóstico OBD-II que utiliza Bluetooth para transmitir la información. Esta vulnerabilidad permite a un atacante apagar el motor el coche cuando este está en funcionamiento, simplemente necesitando tener cobertura de la señal emitida.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS