Views
4 months ago

Soluciones Seguras Cybersecurity Magazine No.1 Q1 2018

No.1 Q1 2018

EVITE EL FUEGO 5 COSAS

EVITE EL FUEGO 5 COSAS QUE NO PUEDES OLVIDAR AL REALIZAR UNA VENTANA DE MANTENIMIENTO Autor: Deyra Ortega | Soluciones Seguras Panamá Esporádicamente es preciso ejecutar actualizaciones a la plataforma, aplicar parches, reemplazos o incluso por troubleshooting, lo que conlleva a detener temporalmente la operación regular o transacciones. Una vez es conocida la necesidad de realizar el trabajo, es preciso identificar el procedimiento que se ha de ejecutar y su posible afectación al sistema. Al realizar este tipo de ventanas es fundamental la planificación, de modo que se pueda alcanzar el objetivo con el menor tiempo de interrupción posible. Algunos factores que considerar son: 1. Fijar la duración correcta de la ventana Frecuentemente observamos que la duración de la ventana no va de acorde con el procedimiento o plan de trabajo a realizar, pues algunas veces las ventanas no son previamente notificadas o con el fin de tener una interrupción muy corta se obtiene un tiempo insuficiente, lo que lleva a la necesidad de tener más ventanas para obtener la solución. El tiempo de la ventana debe contemplar la ejecución del procedimiento, pruebas para validar la correcta operación y un tiempo de rollback en caso de que no funcione de acuerdo a lo esperado. 2. Anuencia de los dueños del servicio Si bien es cierto, se buscan las ventanas en horas de menor impacto a producción, las mismas deben estar previamente notificadas y aprobadas internamente, de modo que puedan estar anuentes que el servicio estará abajo por un tiempo determinado y muchas veces dependiendo de lo crítico del servicio, el usuario final también puede ser notificado. Dicha interrupción debe ser justificada a la gerencia para obtener su apoyo y colaboración, asignando los recursos necesarios para las pruebas y validaciones necesarias. 9 Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo 3. Establecer un plan de plan de pruebas o checklist Un plan de pruebas o validación debidamente estructurado es vital para una ventana de mantenimiento exitosa, pues permite identificar y resolver problemas relacionados a los trabajos realizados, facilita la validación de la correcta operación del servicio y disminuir los incidentes en los días posteriores. Un buen plan debe incluir los servicios con su respectiva prioridad, la manera de probarlos y los responsables de la prueba. 4. Establecer el plan de rollback Es el punto al que no se desea llegar, pues se busca obtener el mejor resultado, sin embargo, es necesario considerar el procedimiento de rollback, así como el tiempo que tomaría, para insertarlo durante la ventana y así determinar en qué momento se debe hacer rollback si no se consigue el resultado esperado, de modo que no se interrumpa el servicio más allá de lo acordado. 5. Realizar las copias necesarias antes de iniciar A pesar de que es un factor que se puede considerar básico u obviar a veces contando con la tarea programada, es muy importante validar que se cuenta con un backup reciente o alguna copia para restaurar. Hemos notado que en algunos casos proceden a realizar trabajos sin las copias de la configuración o registros, asumiendo que por la baja complejidad del trabajo no serán necesarios y luego si surge un problema, la interrupción o incidente será mayor.

5 DESENMASCARADOS MITOS DE SEGURIDAD MÓVIL LOS DISPOSITIVOS MÓVILES SON ORDENADORES QUE OPERAN 24X7, ¿O ACASO ALGUIEN APAGA SU MÓVIL MIENTRAS NO LO ESTÁ USANDO? Recurso: Five Mobile Security Myths Debunked | Check Point Hace un tiempo atrás las compañías no tenían preocupación alguna sobre los dispositivos móviles, pues la gran mayoría se limitaba a realizar llamadas y mensajes de texto. Hoy día los dispositivos móviles son ordenadores de un tamaño extremadamente reducido y de bajo costo energético. Con la creciente evolución de los dispositivos inteligentes y la adopción de las empresas de traer su propio dispositivo, Bring Your Own Device (BYOD) por sus siglas en inglés, se hace necesario adoptar mecanismos de seguridad para dichos dispositivos tomando en cuenta que basta un dispositivo infectado para causar un gran daño a la empresa. Revisemos los 5 conceptos erróneos más comunes sobre la seguridad móvil: 1. El dispositivo móvil no es un gran problema Muchas compañías siguen viendo su red con el antiguo concepto del perímetro, donde sólo existe tráfico externo o no confiable y tráfico interno o confiable. La verdad es que el perímetro no ha desaparecido, en cambio se ha extendido y convertido en un concepto más amplio en donde la seguridad debe aplicarse en diversos lugares como “puntos de inspección”. El perímetro es ahora un punto de inspección, siendo requerido otros puntos de inspección como centro de datos, nube, sucursales y ahora los dispositivos móviles. 2. MDM es suficiente Probablemente cuando se piense en seguridad de dispositivos móviles, Mobile Device Management (MDM) por sus siglas en inglés, sea lo primero en lo que piensan las compañías. Estas soluciones proveen una capa básica y rudimentaria, simplemente limitando las funciones de un dispositivo para prevenir algunas infecciones. Pero la realidad es que estas herramientas no pueden detectar o mitigar ataques de día cero, malware recién detectado, vulnerabilidades de redes, sistemas operativos o aplicaciones. 3. Contenedores seguros Típicamente desplegados para aislar aplicaciones internas de la compañía, manteniendo este tráfico y datos seguros y separados del resto del dispositivo móvil. Pero la realidad es que se están migrando cada vez más aplicaciones hacia la nube, adquiriendo soluciones SaaS como Salesforce, Oracle o SAP. Estas aplicaciones están fuera del perímetro de la compañía y están susceptibles a ataques de red externos como engaños de red, phishing, man-in-the-middle donde se puede interceptar y alterar todo el tráfico. Permitiendo a los ciber-criminales capturar información como entrada de contraseñas o información personal y financiera. 4. IoS es inmune El sistema operativo de Apple para dispositivos móviles iOS no es inmune a amenazas. Si bien es cierto que la cantidad de malware y vulnerabilidades detectadas es mucho menor que los detectados en dispositivos Android, muchos atacantes igual se dirigen a dispositivos iOS debido a que tienden a ser preferidos por los altos cargos de las compañías. Sin crear preferencia por Android o iOS, la realidad es que ambos poseen el mismo riesgo de exposición debido a que ambos sistemas operativos permiten la instalación de aplicaciones fuera de la tienda y existen casos en donde ambas herramientas para desarrolladores se han visto infectadas. 5. Antivirus móvil es todo lo que necesito Las compañías han utilizado por muchos años productos de Antivirus en estaciones de PC y laptops. Estos productos poseen avanzados mecanismos de detección y prevención que requieren de alto consumo de recursos que atentan directamente contra la vida de la batería, sin embargo, en una laptop o PC la vida de la batería no tiende a ser un gran problema. Este no es el caso del antivirus de dispositivos móviles, estos no pueden utilizar avanzados mecanismos de inspección profunda porque atentarían contra la vida y recursos del dispositivo. En cambio, estos usan técnicas generales de identificación de código malicioso escondido en las aplicaciones mediante el uso de firmas. Atacantes hoy día han encontrado maneras de ofuscar estas firmas dejando inútiles a las herramientas de antivirus tradicional. Usted necesita una solución que constantemente analice el dispositivo descubriendo vulnerabilidades y comportamiento de malwares, sin atentar contra la vida de la batería o rendimiento del dispositivo móvil. Check Point Sandblast Mobile analiza el comportamiento en todos los vectores de ataques. Usa un motor de riesgo del comportamiento basado en la nube y realiza un análisis de amenazas a profundidad. El motor identifica patrones y comportamientos sospechosos a lo largo del tiempo, envía aplicaciones a emular (sandboxing) para un análisis avanzado sin atentar contra la vida de la batería o recursos del dispositivo. Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo 10

Instrucciones para la REVISTA DIGITAL Psicolinguìstica CUC marzo 2018 1
Diapositiva 1 - Proyecto de Seguros para la adaptación al cambio ...
Soluciones Seguras Para La Construccion Sl - Axesor
1. otras soluciones
RIESGO LABORAL - Riesgos y Soluciones | Corredores de Seguros
1. Soluciones Ethernet Industriales GAMA COMPLETA - Soporte ...
soluciones ejercicios tema 1 - Departamento de Computación
FE 1 - PROPUESTA ECONÓMICA NUEVA EPS S.A. ANEXO 12
PROVEEDORES PENDIENTE DE ACTUALIZACION Página 1 - AyA
Revista Medicina Legal de Costa Rica / Vol 24, Nª 1, marzo de 2007 ...
1 sesión extraordinaria de fecha 15 de marzo del 2012 - Gobierno ...