miércoles, 25 de agosto de 2010

Limitar el acceso a los puertos USB


Tecnología Pyme.- En los últimos tiempos uno de los principales puntos de infección de los equipos informáticos se encuentra en el uso de dispositivos de almacenamiento USB que van conectándose de un equipo a otro sin pasar por un antivirus en mucho tiempo. Por eso cada vez estoy más convencido de la necesidad de limitar el acceso a los puertos USB.


Existen soluciones intermedias como puede ser desactivar el autoarranque de este tipo de dispositivos que suelen ser bastante eficaces a la hora de limitar la propagación de los virus que puedan contener estas memorias USB, pero tenemos que ser conscientes de que el problema está en los propios usuarios.

¿Realmente necesitan tener los puertos USB disponibles para conectar sus dispositivos? En este caso, lo mejor es que sea la propia empresa la que les facilite dichos dispositivos con las características de seguridad adecuadas para que, en primer lugar, no propaguen virus ya sea a nuestros equipos o a los de nuestros clientes o en caso de pérdida dejen expuestos los datos sensibles de la empresa.

Para el resto, lo mejor es limitar en el perfil de usuario el acceso a los puertos USB. De esta forma nos aseguramos que por este medio no será un foco de problemas de seguridad. Es una medida drástica que traerá el descontento de muchos usuarios, pero necesaria en el momento en el que se detecten problemas de virus o fuga de datos.

Siempre es aconsejable antes de tomar una medida de este tipo explicar a los usuarios la naturaleza de los problemas que se pueden generar con estos dispositivos y esperar que sean responsables su trabajo. Si después de esto siguen actuando igual, la limitación del acceso será inevitable.

domingo, 22 de agosto de 2010

Sólo una de cada 5 personas devuelve carteras o bolsas encontradas.

¿Perdiste tu billetera? Tienes 20% de probabilidades de recuperarla.

LONDRES, Inglaterra (CNN) — Tres de cada cinco personas dicen que devolverían una cartera a su dueño si la encuentran en la calle o en unlugar público, pero sólo una de cada cinco lo haría realmente, dio a conocer una empresa británica de protección de privacidad.
Los hallazgos cuestionan la honestidad de la gente, pero también muestran la importancia de cuidar los objetos personales propios, según CPP.
Los investigadores dejaron 100 carteras y bolsas en cinco ciudades británicas –Londres, Birmingham, Cardiff, Glasgow y Leeds– al principio de este verano. Cada bolsa o cartera contenía aproximadamente 15 dólares, una fotografía, pasajes de transporte, recibos y tarjetas de negocios que vinculaban el objeto con el equipo de investigación.
Los artículos fueron dejados, 20 en cada ciudad, en centros comercialesmuseoscafésestacionamientos, en la calle y entransporte público. Sólo 20% de las carteras y bolsas fueron devueltos.
Además, únicamente 55% de éstas contenía la cantidad original deldinero al regresar a sus dueños, dijo CPP.
Los investigadores también entrevistaron a una muestra al azar de adultos y encontraron que el 10% ha perdido su cartera en los últimos cinco años, y a otro 8% les robaron sus billeteras.
La encuesta fue realizada por ICM, que entrevistó a 2,029 personas en cuatro días de julio y agosto.
La persona promedio pasaría más de 110 horas –o cuatro días y medio- reemplazando sus objetos personales y las tarjetas de débito y decrédito, dice la encuesta.
"Perder la cartera es una experiencia altamente estresante y causa gran molestia y preocupación", dijo Sarah Blaney, una experta en fraude de tarjetas del CPP. "Con la gran mayoría de personas cargando sustarjetas de crédito y débito, así como información personal vital en sus carteras, millones de personas están poniéndose en riesgo de fraude".
Los investigadores encontraron que una cartera o bolsa es menos probable que sea devuelta si es encontrada en un museo, con un índice de recuperación de 47%. Alrededor de un tercio de las dejadas en centro comerciales fueron devueltas.
Ninguno de los objetos dejados en cafés o en transporte público fue devuelto, mostró el estudio.
De las cinco ciudades en donde se "perdieron" las carteras, Londres fue la que mostró más honestidad, con todas las carteras devueltas conteniendo la cantidad original de dinero, dijo CPP. Birmingham fue la peor, con una de cada cuatro carteras devueltas estando casi vacía.

miércoles, 18 de agosto de 2010

Miniguía para que no te roben tu Blackberry


Siete consejos, tomados de experiencias ajenas, para asegurar tu smartphone

Ya dejó de ser sorpresa: cada día, algún amigo o conocido llama a decir que le robaron su Blackberry, que lo borren del Messenger y que le manden por correo el PIN. De hecho, en el apartado de robo de celulares, el Blackberry es la joya de la corona: los últimos números conocidos, de enero 2010, reflejaban 23 mil atracos del smartphone mensuales, sólo en Caracas. Es por eso y, basado en historias que he recopilado durante las últimas semanas, que me atrevo a presentar una breve guía para que el suyo sobreviva.

1. ¿BLUETOOTH? APAGADO

Una colega se paró, hace algunos días, en el semáforo de Los Dos Caminos. Escuchaba Calamaro en su carro cuando, repentinamente, un motorizado golpeó su vidrio. “El Blackberry”, gritó. Ella se encogió de hombros, mostró la cartera -sin ningún teléfono a la vista- y puso cara de contrariedad. El motorizado volveó a golpear el vidrio, ahora con su celular en la mano. El viejo Nokia 5200 mostraba una señal de Bluetooth full. No había más carros a la vista. Ella sacó su Storm de la guantera y lo entregó sin chistar.
Cualquier aparato de tercera generación medianamente decente capta las señales de bluetooh. La cosa empeora si a Usted se le ocurre ponerle su nombre al dispositivo -porque es más fácil saber que es suyo. ¿El consejo? Apague su bluetooth si no está utilizándolo. Además se va a ahorrar un poconón de batería.

2. EL TELÉFONO DE REPUESTO

Una de las soluciones para “engañar” a los ladrones es llevar en el bolso/caretra/koala, un teléfono de repuesto. Trate que no sea un cacharro StarTac de 1999 ni un ZTE de 30 bolívares. El teléfono que tenía antes del Blackberry seguro servirá. Si llegan a robarlo, sáquelo y asegúrese de decirle al ladrón que este es el teléfono que le quedó después de que le “robaron” su Blackberry. Gracias a ese engaño, más de una persona respira tranquila cuando camina por el centro de Caracas.

3. EN EL CARRO ¿APAGADO O EN SILENCIO?

En realidad, cualquiera de las dos opciones es buena -siempre y cuando no atienda la llamada en el medio de la Cota Mil. A principios de año, un amigo respondió una llamada e inmediatamente se vio rodeado de una pandilla de motorizados. Ellos ni siquiera tuvieron que golpear el vidrio, el ingeniero diligente abrió y entregó tanto el aparato como su reloj.
Además, el hecho de no atender el teléfono es una cuestión ciudadana: muchos municipios multan a los conductores que hablan por el celular. A menos que la llamada sea urgente -o muuuy sorpresiva- absténgase de usar el aparato en el carro. ¡Ah! y no lo guarde en un lugar visible, para hacerlo más difícil a los amigos de lo ajeno (esto también aplica para la gente que camina).

4. ¿GEOLOCALIZACIÓN? NO, GRACIAS

Foursquare y Twitter son dos de las aplicaciones que utilizan la maravilla del GPS. En el caso de Ubertwitter, está predifinido para que, dentro de cada tuit, lance un vínculo con sus coordenadas que cualquiera puede ver desde una computadora. Es por eso que debe evitarse A TODA COSTA revelar donde se encuentra, no le pase como a esa persona que puso: “I just became a major of Buenaventura Plaza in FourSquare” y a la media hora no tenía celular, o a los que terminan sus trinos en “http://myloc.me/ekdf” y salen sin celular -o sin carro.
En el Ubertwitter, busque en sus opciones desde el menú y seleccione ‘location’. En la primera página del asistente que se refiera a localización, desactive las 2 opciones y pulse “next”. Si además desea borrar su localización en su perfil de twitter, seleccione ‘my profile’ desde el menú y “clear/reset the location field”. Por ultimo, borre todos los tweets que contengan los enlaces de myloc.me

5. ¿EL PIN EN FACEBOOK?

Se ha vuelto costumbre -muy venezolana- promocionar el PIN en Facebook al segundo que uno prende por primera vez el celular. Si bien la red social es simétrica y, -en teoría- sólo aceptas a tus amigos, siempre hay una persona al acecho. El hecho de que un contacto abra el mensaje en su teléfono y otro lo vea ya es una violación a la “privacidad” y podría implicar que cualquiera tenga acceso a su celular.

6. ¿QUIERE OIR MÚSICA? COMPRESE UN IPOD

Extrañamente, los ladrones no se sienten tan atraídos por este tipo de aparatos, especialmente en su versión Shuffle. Además, el hecho de tener un cable pegado entre sus oídos y el celular 1) Le priva del sentido del oído para poder escuchar a algún maleante acercarse y 2) hacen que el aparato sea fácilmente localizable. En el hecho probable de un atraco, el iPod le puede servir de barrera entre los ladrones y su Blackberry – y es más barato- porque podrían sentirse satisfechos con el botín.

7. SEA CUIDADOSO

Cuando vaya por la calle, tenga una visión completa de lo que está sucediendo a su alrededor. Conozco de casos de personas a las que un motorizados les ha arrebatado literalmente de la mano el Blackberry. No lo saque en el Metro, ni en una unidad de transporte público y limite la duración de las llamadas si va caminando. Los Blackberry, además de teléfonos, son herramientas de trabajo -y bastante costosas. Aprecie la suya, cuídela para que la exprima hasta el final

jueves, 12 de agosto de 2010

Prevención de Accidentes Eléctricos



La electricidad permite desarrollar un sin fin de actividades, sin embargo si no es utilizada de la manera adecuada puede generar accidentes graves.
Un incendio arrasa con todo en pocos minutos, las estadísticas indican que de 8 hogares 4 se incendias por accidentes eléctricos.

¿Por qué ocurren los Accidentes Eléctricos?

Existen tres factores los cuales puede generar un accidente:

  1. Sobrecargas: se refiere a la posibilidad de tener dos o más funciones con el mismo nombre pero funcionalidad diferente. Es decir, dos o más funciones con el mismo nombre realizan acciones diferentes. El compilador usará una u otra dependiendo de los parámetros usados. A esto se llama también sobrecarga de funciones. Voltajes superiores a los previstos producen sobrecalentamiento excesivo en los conductores. Esto ocasionará la destrucción del aislamiento lo cual produciría el incendio.
  2. Cortocircuitos: falla en un aparato o línea eléctrica por el cual la corriente eléctrica pasa directamente del conductor activo o fase al neutro o tierra en sistemas monofásicos de corriente alterna, entre dos fases o igual al caso anterior para sistemas polifásicos, o entre polos opuestos en el caso de corriente continua. Si se llega a fundir algún punto de los conductores debido a altos valores en el nivel de corriente, se producirá calor, chispas e incluso  flamas, hechos que generan un alto riesgo de incendio.
  3. Fallas de aislamiento: conductores eléctricos envejecidos, uniones o artefactos en mal estado pueden ocasionar que se energice la carcaza metálica de un equipo, poniendo en peligro la vida del usuario.

A continuación se detallan las causas más comunes de fallas eléctricas:
    • Uso de luminarias, aparatos y/o equipos eléctricos en un número mayor al que soporta el diseño del sistema eléctrico.
    • Empleo en exceso de enchufes o conexiones múltiples.
    • Dimensionamiento inadecuado de conductores eléctricos.
    • Falta de una conexión o puesta a tierra.
    • Selección o reemplazo inadecuado de fusibles.
    • Instalaciones provisionales o defectuosas.
    • Equipos o aparatos eléctricos de mala calidad.
    • Falta de mantenimiento, equipos y herramientas de protección personal adecuadas al momento de trabajar en una instalación eléctrica.
Es necesario que reflexionemos sobre nuestra actitud hacia la seguridad y que nos propongamos tomas de acciones simples tales como:

1.    Un diseño que considere:
a.    El correcto dimensionamiento de los cables.
b.    La instalación de un sistema de puesta a tierra.
c.    La instalación de un sistema contra incendios.
2.    Obedecer las normas establecidas: Código Nacional de Electricidad.
3.    Mantener la instalación en buen estado.

¿Como tener una instalación eléctrica segura?

  • Evite el uso excesivo de enchufes y extensiones en un solo tomacorriente.
  • Disponga de tomacorrientes en ubicación y número adecuados para evitar el uso de extensiones.
  • No coloque más de 8 tomacorrientes dobles en un solo circuito anular.
  • Utilice cables de diámetro suficiente, de modo que su calibre sea por lo menos un punto mayor que el requerido para la mínima seguridad.
  • Asegure los principales cables de distribución a intervalos regulares y que las conexiones estén libres de corrosión.
  • Verifique que la totalidad de componente de la instalación eléctrica estén debidamente rotulados, indicando el tipo e intensidad de corriente y la presencia de alto voltaje.
  • Instale un sistema de conexión o puesta a tierra y disminuya la posibilidad de recibir descargas eléctricas.
  • Mantenga al día y disponibles los diseños y diagramas eléctricos de edificación para cualquier consulta.
  • Utilice siempre la asesoria y servicios del personal técnico calificado.
  • Programe mantenimiento preventivo, así como pruebas periódicas de revisión de la totalidad de la instalación eléctrica. 
Por: Ing. Gabriela Aquino

lunes, 9 de agosto de 2010

El crimen organizado es el mayor responsable del robo de datos corporativos

pirata-internet-seguridad-estafas Las amenazas internas y la ingeniería social son otros dos factores que marcan las brechas digitales de las empresas según asegura un estudio de Verizon en colaboración el Servicio Secreto de EEUU.

Computing.es.- El informe de investigaciones sobre brechas en la seguridad de los datos de 2010, realizado por Verizon basado en la primera colaboración de este tipo con el Servicio Secreto de Estados Unidos, revela que, durante el pasado año, en las brechas de los datos electrónicos ha habido una mayor participación de amenazas internas, un mayor uso de la ingeniería social y la continuación de la fuerte implicación del crimen organizado.

El estudio también apunta que la cifra de brechas investigadas ha decrecido con respecto al año anterior, dato que el estudio considera prometedor. El informe cita el robo de credenciales como método más corriente de obtener acceso no autorizado a las organizaciones, lo que apunta una vez más a la importancia de prácticas de seguridad eficaces, tanto para particulares como para empresas. Según el informe, el crimen organizado es responsable del 85 por ciento de los datos robados el año pasado. 

Los expertos de Verizon Business descubrieron que, en la mayoría de los casos, las brechas podrían haberse evitado si se hubieran implementado algunas medidas de seguridad mínimas, lo que confirma la conclusión a la que se llegó el año pasado. Sólo el cuatro por ciento de las brechas evaluadas hubieran requerido medidas de protección complicadas y costosas.

El informe de 2010 concluye que la mejor defensa contra estos ataques es la preparación. En su mayoría, las organizaciones reaccionan con lentitud a la hora de detectar y responder a los incidentes. La mayoría de las brechas —el 60 por ciento— las descubren entes ajenos a la empresa y sólo después de transcurrido un tiempo considerable. Además, aunque los registros de seguridad de la mayoría de los afectados contienen indicios que apuntan a la brecha, la falta de personal, herramientas o procesos hace que pasen desapercibidos con demasiada frecuencia.

 

 

Blogger templates made by AllBlogTools.com

Back to TOP