Las 8 tecnologias de consumo mas peligrosas

Las 8 tecnologías de consumo más peligrosas Cetec san Carlos Informática administrativa Martha janely tirado López Las 8 tecnologías de consuma más peligrosas 9 de noviembre de 2010 Para la seguridad informática en ambientes de trabajo, son examinadas en un artículo de opinión de computerworld. Esto incluye desde Smartphone (teléfonos inteligentes), sistemas de voz y memorias USB en sitios virtuales, el problema es que las personas se acost OF2B empiezan a aplicare u to View nut*ge empleadores.

Una encuesta a usua que al menos el 86% logia personal la timiento de sus como resultado ían usado clases de ecnología de consumo en el lugar de trabajo. Esto aumenta el riesgo de infracciones a la seguridad, porqué muchas compañías confían en la simple politica de prohibir la utilizaclón de ciertos dispositivos o bloquear el acceso a determinados servicios Algunos expertos afirman que la mayoría de los empleados no tienen tiempo de leer y comprender todas y cada una de las políticas relacionadas con el uso de las computadoras en su ambiente de trabajo.

Sin embargo, en lagunas compañías esto puede ser visto como un programa para la productividad. 1: mensajería instantánea: Un 40% de los entrevistados, utiliza la mensajería instantánea n sus trabajos tanto para conectarse con su familia. Esto es un grave riesgo para la seguridad, ya que no solo una de las orincioales entradas de malware. también oermite aue datos sensibles de la compañía sean enviados por redes no seguras a cualquier parte del mundo. 2: correo web: El de los encuestados, utilizan acceso web para el correo electrónico, el problema es que los usuarios olvidan que ese tipo de servicio es básicamente inseguro. : dispositivos portátiles de almacenamiento Uno de los mayores temores de los IT, es la proliferación de este tipo de almacenamiento (memorias USB, etc. ). No solo pueden er utilizados para extraer información privada de las compañías, sino para el ingreso de malware. g de noviembre de 2010 La mayoría de los IT piensan que la mejor manera de manejar este asunto, es educar a las personas cómo tratar el almacenamiento de la información sensible. 4. PDAs y Smartphone Cada vez más empleados van a su trabajo con alguna forma de teléfono móvil, o ayudante digital personal (PDA), tales como un BlackBerry, un Treo o un iPhone.

Muchas veces, cuando tratan de sincronizar el calendario de su dispositivo o aplicación de correo electrónico con su propia computadora personal, pu r fallos técnicos, ncluso pantallas azules, co lícitos a la seguridad y dispositivo en toda la compañía. 5. Cámara en celulares Este es un problema mayor. Incluso cuando se saca una inocente foto, la misma puede revelar datos internos a gente que no debe tenerlos. Por ejemplo, una simple foto a un escritorio donde se ve el monitor del PC, puede revelar una contraseña o una dirección IP.

Como siempre, la educación de las personas parece ser la mejor estrategia contra esto. 6. Skype y otros servicios VOIP Skype (y otros), es un servicio que permite hacer llamadas telefónicas gratuitas vía Internet. El 20% de los encuestados, firmó utilizar Skype para sus negocios. Aquí el peligro es el mismo que descargar programas desde Internet en la computadora de uso corporativo. O sea, este software puede interactuar con otras aplicaciones, afectando potencialmente el desempeño general, y por supuesto la seguridad ante posibles vulnerabilidades fácilmente explotables antes que los usuarios actualicen su software.

Aquí, la opción más segura es bloquear totalmente el tráfico de Skype en la empresa. Si por alguna razón la compañía escoge no hacer eso, entonces debe tomar activamente el control de las versiones de Skype utilizadas. ipo de interacción a través de Internet, por ejemplo información en tiempo real de cotizaciones, tiempo, etc. Según la encuesta, para descargarlos, muchos utillzan dispositivos como el Nokia E62 (un dispositivo que brinda soporte para diversos clientes de correo electrónico, Internet rápida con seguridad y tecnología inalámbrica Bluetooth).

Estos widgets pueden ser fácilmente movidos al PC, lo que representa un punto de entrada con los mismos peligros que los mencionados antes. Como en muchos de esos casos, la soluclón pasa por educar a los usuarios sobre los riesgos de descargar software de Internet, e ncluso restringir o limitar los permisos de descarga. 8. Mundos virtuales Los hombres de negocio comienzan a experimentar con los mundos virtuales en línea, tales como Second Life. El riesgo mayor es la descarga de software, y su ejecución dentro del cortafuego corporativo.

Sin embargo, es una aplicación que puede ser útil para evaluar decisiones. Una de las soluciones es alentar a los usuarios a utilizarlas o bien desde sus casas, o bien desde una red pública, fuera de la red corporativa. (http://wn. uw. vsantivirus. com) Nuestra seguridad no solo depende del antivirus populares utilizadas por los usuarios en sus computadoras, son ulnerables a distintas clases de ataques maliciosos. En Secunia se analizaron las bases de datos de agujeros de seguridad en los programas más empleados (sistemas operativos, navegadores, clientes de correo, reproductores multimedia, etc. , en el periodo que va desde diciembre de 2006 a mayo de 2007. Así, se totalizaron cerca de 350 mil vulnerabilidades diferentes. Existen casi 4. 9 millones de populares aplicaciones, de las cuáles 1. 4 son vulnerables por no tener instalados los parches críticos publicados. Siendo más específicos, y según Secunia, Opera es el navegador on menos errores y vulnerabilidades reportados en su código. En el segundo lugar se encuentra Internet Explorer, mientras Firefox es el navegador con más vulnerabilidades reportadas en ese periodo.

Quienes utilizan Firefox reciben y aceptan las actualizaciones en un tiempo mucho más corto que los demás, y solo un 5,19 por ciento de sus usuarios están aún en peligro. En cambio, el 1 1,96 por ciento de los usuarios de Opera, están poniendo sus equipos en grave riesgo, al no haberse actualizado, o no tener conocimiento de las actualizaciones. Solo como referencia, examnamos las estadísticas de las vistas e la última semana a nuestro sitio VSAntivirus. com, controladas por el servicio de Google Analytics.

El 70,36 por ciento de nuestros visitantes utiliza Internet Explorer, un 26,29 por ciento usa Firefox, y solo un 2,21 s OF De todos modos, y sobre t esas, el panorama general sobre todo en empresas, el panorama general es que los sistemas operativos, los navegadores y las aplicaciones de Microsoft, aparecen como las que son actualizadas más regularmente. pero otros programas, como los reproductores multimedia, son generalmente olvidados. Esto ocurre tanto en grandes corporaciones como con usuarios domésticos

En las estadísticas de vulnerabilidades reportadas por Secunia en los sistemas operativos, el liderazgo tradicional lo mantiene Windows, pero los usuarios de Linux y MacOS se han encontrado recientemente con un aumento notorio del número de peligros que los acechan. Otra vez las estadísticas obtenidas al azar en una semana de visitantes a VSAntivirus, nos recuerda que más del 98 por ciento de usuarios, utiliza Windows. Podría argumentarse en este caso, que ello se debe a que aquellos que nos visitan son los que más desean enterarse de los problemas de seguridad en su sistema operativo (virus incluidos).

Pero la realidad, tomada de estadísticas mucho más serias, indican que la gran mayoría de usuarios en el mundo, utilizan Windows antes que otros sistemas, por lo que la relación de cantidad de vulnerabilidades/sistema más utilizado, sigue teniendo su peso muy importante a la hora de sacar conclusiones. (http://www. vsantivirus. com/21-05-07. htm) Guía para el uso del blindaje de la PC 6 OF Martha ianely tirado López administrativa En realidad el asunto de la seguridad es algo que no sólo depende de nuestros programas «vigilantes» sino también de nosotros mismos.

Les pongo un ejemplo: un cortafuegos puede dvertirnos de una conexión saliente a Internet, pero luego en última instancia hemos de ser nosotros quienes le demos la orden de bloquear esa conexión o permitirla. Algunas empresas de seguridad intentan hacer programas «inteligentes» para descargar al usuario de incomodidades y problemas, pero en última instancia es el propio usuario quien configura su seguridad. En cualquier caso me voy a dirigir al usuario doméstico de PC que trabaja bajo entorno Windows, o sea, la gran mayoría. Aquí van los programas que pueden ayudarnos a hacer nuestra experiencia en Internet un poco más segura: 1.

Un antivirus. Desde luego es el sistema defensivo contra virus, gusanos, troyanos y otras amenazas por antonomasia. Hoy día un ordenador sin antivirus o con uno no actualizado, está expuesto a todo tipo de ataques cuyos nefastos resultados van desde la pérdida de datos vitales hasta el espionaje de todo lo que hacemos con él. Nuestra vida privada puede ser fisgoneada con un troyano, nuestros datos pueden borrarse con un virus, podemos incluso gastarnos mucho dinero arreglando los desperfectos que pueden producir virus como Chernobyl (W9S/ CIBI), etc.

Tener un antivirus se ha c na razón fundamental de ersonal o empresarial, porque es peor el daño que puede ocasionarnos un virus que lo que nos cueste un antivirus. Todo ordenador debe disponer de un buen antivirus ACTUALIZADO. Hoy día la gama de modelos de antivirus es elevadísima. Tenemos donde elegir y los precios son muy interesantes debido a la competencia. Elijan el que más confianza les otorgue e instálenlo. A medio plazo será una decisión amortizable. Estaremos aún más seguros bajo la vigilancia de dos antivirus.

Si van a instalar dos o más antivirus, tengan en cuenta las incompatibilidades de algunas marcas con otras. Puede que su rdenador no funcione correctamente en algunos casos. Y sobre tocto tengan presente que SOLO UN ANTIVIRUS PUEDE ESTAR MONITORIZANDO. Nunca tengan dos antivirus monitoreando a 2. Un cortafuegos. La segunda línea defensiva de un ordenador doméstico es el cortafuegos o firewall. Muchos aún no entienden el concepto en el que se basan estos programas. Sabemos que cuando un ordenador accede a Internet se comunica mediante unas «puertas» (o puertos) de conexión.

Son como canales independientes que funcionan a determinadas frecuencias. Existen 65. 535 canales (independientemente de los protocolos que aceptan) por donde los datos pueden salir o ntrar en nuestro ordenador. Realmente la cifra de puertos (o ports) es escalofriante. por cualquiera de esos puertos. En realidad no es tan fácil la intrusión porque si intentamos acceder a un ordenador por el puerto 500 y éste no está escuchando (listening), será imposible. pero Windows abre por defecto vanos puertos que dejan nuestros ordenadores muy vulnerables, como el fatídico NetBios (puerto 139).

Un buen cortafuegos debe cerrar todos los puertos que Usted no esté usando e impedir cualquier conexión a través de ellos. Esto garantiza muchísimo nuestra seguridad. Incluso hay cortafuegos ue pueden hacer literalmente su ordenador invisible a un scanning de puertos. 3. Un antispyware: Ya vimos hace unos días en otro artículo de VSAntivirus cómo hay ciertos programas que pueden recabar información de nuestros hábitos de navegación para elaborar complejas estad[sticas de consumo y prolijos perfiles de los internautas.

Las razones suelen ser comerciales y los usuarios son como pura estadística numérica sin nombres ni apellidos. Pero hay gente a la que le molesta que alguien la utilice, aunque sea estadisticamente, con los llamados spywares. La solución para librarnos de esos programas que recogemos veces de forma involuntaria cuando instalamos un programa freeware, es instalar en nuestro ordenador un antispyware. He de destacar, no obstante, que existe al menos un antivirus en el mercado que también detecta y elimina esos programas spyvuares: PER Antivirus (http://wvm. erantivirus. com) actualiza también sus bases de virus con los spywares y adwares, dándonos la opción de eliminarlos si así lo deseamos. He aquí dos programas fa minan spywares: Ad-awar eliminarlos si así lo deseamos. He aquí dos programas famosos que eliminan spywares: Ad- aware (http://www. lavasoftusa. com) y Spybot Search and Destroy, ttp://www. safer-networking. org/. 4. Un programa para eliminar huellas en Internet: Les sorprendería saber la cantidad de cosas que se pueden saber sin instalar ningún spyware en sus ordenadores.

Simplemente al visitar determinadas Webs preparadas al respecto. JavaScript, Java y otros lenguajes tienen herramientas muy poderosas para saber datos nuestros. ¿Qué pueden saber en realidad?. Datos como nuestra IP, el sistema operativo que tenemos, el tipo de navegador usado, nuestro correo electrónico, cuántas páginas hemos visitado antes de llegar a la página que nos espía, la IJRL de al menos la última e esas páginas, el número de bits de clave secreta para el cifrado mediante SSL, el tipo de monitor que usa, su nombre de PC y grupo de trabajo, etc.

Si saben nuestro correo electrónico pueden usarlo para el spam, por ejemplo. Nuestro nombre verdadero a veces coincide con el nombre de PC y así podrían saberlo. Incluso se han dado casos más preocupantes en los que algunas Webs han robado informacion sensible de las cookies que teníamos almacenadas en nuestro disco duro y así han podido saber contraseñas y otros datos delicados. Por no h os en los que el Internet Explorer exponía nuestro a su lectura a los señores