La teoría es muy bonita, pero no recupera sistemas (BCP)

Al hilo de posts anteriores sobre continuidad de negocio (tipos de proyectos, pruebas, aspectos a tener en cuenta, tiempos, UNE 71599/BS 25999, …), hoy vamos a centrarnos en la realización de las pruebas, pero no de planes de prueba de esos que se revisan simbólicamente una vez al año para cumplir con requisitos de auditoría. Hablaremos de porqué hace falta hacer pruebas de verdad.... Leer Más

Infraestructuras críticas: Ataques físicos contra Internet

Al hablar de protección de infraestructuras críticas, tal vez por deformación profesional, tendemos a asociarlo con ciberataques, compromiso de sistemas SCADA, o grandes explosiones de película en centrales eléctricas, pero tal como nos mostró el jueves la prensa, estos ataques también pueden ser rudimentarios a la vez que efectivos. Hablamos de que el miércoles en Egipto se detuvo a 3 submarinistas intentando cortar un importante cable submarino de telecomunicaciones.... Leer Más

Entrevista a Carles Pons, director de tecnología de Akamon Entertainment

A raíz del informe de seguridad en videojuegos publicado en Diciembre, hoy tenemos un post-entrevista con el director de tecnología de Akamon Entertainment, Carles Pons.

Para poner en situación a nuestros lectores empezaremos comentando que Akamon cuenta con una de las plataformas de juegos sociales online más importantes de España (Mundijuegos.com) con más de 9 millones de usuarios registrados, con presencia en más de 7 países y funcionando en varios idiomas.

Carles, con una comunidad de usuarios así de grande y variopinta seguro que os enfrentáis a incidentes de seguridad de todo tipo (phishing, robo de cuentas, ingeniería social)… ¿Qué tipos de ataques son los más generalizados?

Tenemos bastante variedad, aunque nada distintos de los que suelen ocurrir otras plataformas online: perfiles falsos para suplantar a usuarios, robo de cuentas, intentos de phishing, intentos de recargar fichas de forma fraudulenta, ataques de fuerza bruta…

[Read more…]

Segunda revisión anual de todo

Ha pasado ya un año del post “revisión anual de todo“ así que por las fechas en que nos encontramos, deberíamos buscar un hueco para volver a hacer una revisión de todos los puntos que en su día mencionamos.... Leer Más

Las bondades de rootear dispositivos Android

(N.d.E. Nótese que al «rootear» el móvil se estan deshabilitando las medidas de seguridad impuestas por el fabricante, lo que provoca una exposición del teléfono móvil. Por tanto, solo se recomienda «rootear» el dispositivo a los usuarios avanzados. Y estos deben recordar que algunos fabricantes aseguran que la garantía quedará anulada en caso de modificación del teléfono)

Hace poco tuvimos una conversación mañanera frente a la máquina de café sobre las bondades y maldades de conseguir permisos de administrador (en adelante “rootear”) en dispositivos android, y en la cual la verdad es que no llegamos al consenso.

Para quien no sepa de qué hablamos, los dispositivos android por defecto tienen limitadas algunas funciones con la doble finalidad de, por un lado evitar que el usuario “rompa” su sistema operativo por manazas, y por otro limita la interacción de las aplicaciones con el sistema operativo para evitar que aplicaciones maliciosas puedan hacerse con el control del terminal.

Hasta aquí todo parecen ventajas, pero si además añadimos que limita que se haga un uso inadecuado de los componentes como puede ser subir la velocidad del procesador arriesgándonos a socarrar el terminal (y perder la garantía), parece que poco podemos argumentar a favor de rootear.

[Read more…]

No mezclemos churras con Paula Vázquez

Damos por supuesto que a estas alturas todo el mundo se ha enterado de que la semana pasada Paula Vázquez publicó por error su número de teléfono personal en Twitter, lo que degeneró en que empezase a recibir llamadas, sms y mensajes vía Whatsapp de un gran número de internautas. La situación se le fue de las manos cuando, como intento de medida disuasoria, empezó a publicar los teléfonos de quienes ella consideró que le estaban acosando. No tardaron en lloverle criticas y avisos de que estaba incumpliendo la omnipresente LOPD que todos conocemos. ... Leer Más

Puerto Seguro vs. LOPD

(N.d.E. Aunque en el pasado hemos hablado de puerto seguro en esta entrada y esta otra a propósito de Google, ya hace mucho tiempo de eso (2009), y no viene mal recordar qué es, sus pegas y en este caso en particular, su comparación no tan lejana con algunos aspectos de la LOPD)

safeharborComo muchos sabréis, el acuerdo de “puerto seguro”, o safe harbour, es un acuerdo al que se adhieren las organizaciones estadounidenses para poder ser receptoras de transferencias internacionales de datos de carácter personal procedentes de la Unión Europea.

Este acuerdo se firmó para dar salida a la restricción que imponen, entre otras, tanto nuestra Ley Orgánica de Protección de Datos como la Directiva Europea de Protección de Datos, referente a que no se pueden hacer transferencias internacionales de datos de carácter personal salvo que se considere que el destinatario es confiable, de forma que si el destinatario está adherido a este acuerdo se considera que cumple con los principios de privacidad necesarios.

Pues bien, desde su puesta en marcha el sistema ha recibido multitud de críticas en cuanto a lo sencillo que resulta obtener el certificado de Safe Harbour Compliant y las pocas garantías que éste ofrece: para obtenerlo basta con abonar las tasas correspondientes (anualmente) y hacer una declaración en la cual se compromete a cumplir con los siguientes 7 principios de privacidad (traducción libre):

[Read more…]

Búscate en Google

Todo el mundo debería buscarse en Google. Para quien no lo haya hecho, es un sano ejercicio que seguramente algún vecino, admirador, o compañero de trabajo habrá hecho antes que nosotros y no está de más saber que han podido encontrar al intentar averiguarnos la vida. ... Leer Más

Certificando nubes

Esta semana hemos podido leer en prensa que Google ha certificado el SGSI de Google Apps, lo que abarca entre otros los siguientes servicios: GMail, Google Talk, Google Calendar, Google Docs/Drive (documentos, hojas de calculo y presentaciones), Google Sites, Control Panel (CPanel), Google Contacts, Google Video y Google Groups. ... Leer Más

El declive de los RAT

Como todo en esta vida las modas van y vienen y parece que la moda de los RAT se fue. Para quien no los conozca, las siglas RAT responden a Remote Administration Tool, aunque a cualquiera que le preguntemos dirá que más que para administrar equipos remotamente sirve para espiar a vecinos, amigos y enemigos. ... Leer Más