Entradas

Mostrando las entradas de marzo 6, 2016

Chat

Cifrado de correos en tránsito (TLS)

Imagen
Gmail admite el cifrado en tránsito con Seguridad de la capa de transporte (TLS, por sus siglas en inglés), y cifrará automáticamente los correos entrantes y salientes si es posible. Si intercambias mensajes con servicios de correo que no sean compatibles con TLS, esos mensajes no se cifrarán con TLS. Si quieres saber si un mensaje recibido se ha enviado por TLS, abre Gmail en un ordenador, haz clic en la flechita hacia abajo que hay en el mensaje (arriba a la izquierda) y lee los detalles del correo. El icono de un candado abierto de color rojo  en un mensaje recibido o en uno que vas a enviar significa que es posible que ese correo no se cifre.





Si ves el candado rojo mientras redactas un mensajeNo envíes nada confidencial (declaraciones de impuestos, contratos, etc.) a esa dirección de correo. Si ves el candado rojo mientras lees un mensaje recibidoEse mensaje se ha enviado sin cifrar. Generalmente, tú no puedes hacer nada al respecto. Si incluye contenidos confidenciales, deberías avis…

La protección de su empresa en la era digital En defensa de autenticación de factores múltiples

Imagen
No hace mucho tiempo, la protección de su empresa estaba involucrada a asegurar físicamente su negocio - una cerradura en la puerta para impedir el acceso a su edificio, un sistema de alarma para ahuyentar a los ladrones y una caja fuerte para proteger el dinero y objetos de valor. En 2016 estas cosas son todavía de cierta importancia, pero necesita ser combinado con otras consideraciones.
Los ladrones no sólo tratan de entrar en su empresa a través de la puerta trasera, que también se ven en el acceso virtual a su organización. El dinero ya no sólo se almacena en una caja fuerte o en el banco, a menudo se maneja a través de la banca en línea. Y lo que ha llegado a ser más valioso que el dinero en sí mismo? El dilema es fácil de ver: por un lado, se quiere dar fácil acceso a cualquier persona que requiera el acceso a recursos de la empresa, por ejemplo, empleados, proveedores, clientes, socios u otras partes interesadas, pero por otro lado se desea reducir al mínimo el riesgo a personas…

Gerenciamento de Certificados SSL/TLS: Una Tarea Simple

Imagen
Los certificados SSL/TLS, aunque no son los únicos en el mercado, son los protocolos de seguridad más migrados, y también los más compatibles, tomando en consideración el uso de las versiones más antiguas de aplicaciones, navegadores y sistemas operativos.


Su presencia en la industria data de décadas atrás, sin embargo, sus características y su uso ha evolucionado y se ha tornado más complejo en los últimos años.

Todo el riesgo existente hoy en día, como la intercepción de información, ataques de phishing, malwares, han tornado el uso de certificados SSL/TLS esencial para las organizaciones, no solamente para la protección de datos intercambiados de manera pública, y también para datos intercambiados internamente.

Con el Internet de todas las cosas, especialmente, y con las informaciones siendo recibidas y enviadas desde maquinas, dispositivos, objetos, etc., existe una gran necesidad de protección de esas informaciones, y el uso de los certificados SSL/TLS prueba la criptografía de esas…

3 Razones para tener una CA interna que debe reconsiderar

Imagen
Es claro que los certificados digitales pueden ser una buena opción para sus proyectos de seguridad (e.g.,authentication, firmas digitales, correo electrónico seguro), pero una vez que has decidido en una solución basada en certificados, también necesita considerar ser socio de una CA pública. Basandose en la nube podrá emitir y administrar los certificados o si vas a ejecutar sus propios servicios PKI internos.

Hay pros y contras para cada escenario, pero con avances en ofertas públicas de CA yun paisaje PKI en constante evolución, algunas de las razones más populares paracorrer tu propia CA no pueden tener tanto peso como antes. Vamos a considerar tres de lo que escuchamos más a menudo.

ES GRATIS! Esta es una de las razones más comunes que escuchamos - cuando encuestó a un grupo de profesionales, un 70% de los encuestados citó esto como la razón principalpara utilizar un Microsoft CA - y se refiere al hecho de que los servicios de CA de Microsoft estan incluidos con Windows Server E…

10 Consejos para evitar robo de información a través de internet

Imagen
Con el aumento explosivo de los usuarios en internet, incrementa también lamentablemente el número de delitos que a diario ocurren a través de la red, que afectan desde una persona común hasta grandes entidades y organizaciones gubernamentales.


En Seguridad América nos preocupamos de tu seguridad, acá dejamos una lista con algunos consejos que ayudan a  que este tipo de cibercriminales no se lleve información tuya o de tu empresa:

1.No respondas nunca un correo o un mensaje de redes sociales sospechoso. 2. Crea claves seguras y desarrolla el hábito de cambiarlas regularmente, los atributos de una clave segura incluyen la combinación de números y letras mayúsculas y minúsculas. 3. Nunca ingreses tu contraseña cuando llegues a un sitio mediante un vínculo en un correo electrónico o chat en el que no confías. 4. Cuando estés en un sitio web que requiere de información personal, asegúrate que la dirección de la página web comience con HTTPS, lo que indica que la conexión al servidor es encript…

Google Chrome mejora la seguridad con una advertencia de error SSL

Imagen
Hasta ahora, Google Chrome únicamente bloqueaba las páginas web peligrosas con una advertencia con el fondo rojo. La semana pasada, el navegador también comenzó a bloquear por defecto todas las descargas que se consideraran sospechosas de contener malware, obligando al usuario a confirmar la descarga antes de enviar ningún byte al equipo.
A partir de ahora, junto a la protección anterior, Google Chrome mostrará una ventana con el fondo amarillo a todas las páginas sospechosas que contengan un error en el certificado SSL. Las páginas web sospechosas de phishing o de contener malware seguirán mostrando el fondo rojo que estaba mostrando hasta ahora para advertir a los usuarios y evitar que estos accedan a ellas. Aunque esta nueva característica no aparece de momento en las versiones estables, ya se encuentra disponible en la última versión Canary, por lo que es cuestión de tiempo de que llegue a todos los usuarios como actualización en segundo plano, tan pronto como comprueben su correcto…

Para tener en cuenta antes de utilizar la “Autenticación Biométrica”

Imagen
En un comienzo, todo funcionaba con contraseñas, una palabra que pudiéramos esconder y fuera fácil de recordar, hasta que los piratas de internet, descubrieron la manera de obtener esa tan preciada llave de acceso a nuestros sitios. Como resultado, nació la idea de crear nuevas formas para autenticarnos:  En lugar de iniciar sesión con “lo que sabes”, debes iniciar sesión con “lo que eres” (biometría) o “lo que haces” (datos de comportamiento).

Son estas consideraciones las que han llevado a la evolución de la identidad y la tecnología de gestión de acceso (IAM). Es común hoy en día para las grandes empresas acceder a sus redes con un lector de tarjetas inteligentes o de huellas dactilares, así como una contraseña. En el mundo del consumo; también estamos aumentando el uso de nuevos métodos de autenticación, como el escaneo de huellas digitales en nuestros dispositivos móviles, vea usted el iPhone y el innovador Identificación “Touch”. ¿Es seguro iniciar sesión utilizando una huella digit…

El impacto de los ataques de denegación de servicio en IoT

Imagen
Una denegación de servicio (DoS o DDoS) es cuando un servicio que usualmente está en línea deja de estar disponible. Puede haber muchas razones para la falta de disponibilidad, pero por lo general, se refiere a que la infraestructura no puede hacer frente a la sobrecarga de capacidad. Los ataques de denegación de servicio que mencionamos en este artículo, se llaman ataques distribuidos de denegación de servicio (DDoS). Esto se suele realizar a través de una red de bots, donde se programan muchos dispositivos para solicitar el mismo servicio al mismo tiempo. En comparación a la piratería, ataques como phishing, DoS no suele tratar de robar información o llevar a un fallo de seguridad, pero la pérdida de la reputación de la empresa afectada, puede costar una gran cantidad de tiempo y dinero. A menudo, los clientes también deciden cambiar a un proveedor alternativo, ya que temen a los problemas de seguridad en un futuro, o simplemente no pueden permitirse el lujo de tener un servicio no …

The Drown Attack

Imagen
The Drown Attack


Esta vulnerabilidad permite a un atacante romper el cifrado y leer o robar las comunicaciones sensibles, incluyendo contraseñas, números de tarjetas de crédito, los secretos comerciales o datos financieros. Nuestras mediciones indican un 33% de todos los servidores HTTPS son vulnerables al ataque. Es una vulnerabilidad grave que afecta a HTTPS y otros servicios que dependen de SSL y TLS, son algunos de los protocolos criptográficos esenciales para la seguridad en Internet. Estos protocolos permiten que todos en Internet puedan navegar por la web, utilizar correo electrónico, tienda en línea, y enviar mensajes instantáneos, todo esto sin que existan terceros capaces de leer la comunicación… hasta ahora.
¿Qué pueden ganar los atacantes?
Obtener datos de cualquier comunicación entre los usuarios y el servidor, nombres de usuario y contraseñas, números de tarjetas de crédito, correos electrónicos, mensajes instantáneos y documentos sensibles. En algunos escenarios comunes, un…

Cliente de GlobalSign, ADN Ltd, galardonado con el premio EIC mejor B2B proyecto identidad

Imagen
Cliente de GlobalSign,ADNLtd,galardonadocon el premioEICmejorB2B proyecto identidad
EnrecienteConferencia en Munich,Alemania,lafirmaAnalista había honrado a GlobalSign como clienteADNLtd, canaleuropeograndeyproveedor de servicios