Te llamamos gratis o puedes llamarnos al 900 170 500 o por e-mail

¿ Que podemos decir de TrueCrypt y su misteriosa desaparición ?

¿ Que podemos decir de TrueCrypt y su misteriosa desaparición ?

TrueCrypt es un software de código abierto, disponible para los sistemas operativos más implantados, se ha ganado un merecido prestigio como solución de seguridad para proteger datos confidenciales.

Se esta advirtiendo a los usuarios que el uso de TrueCrypt no es seguro, ya que puede contener problemas de seguridad que aun no están resueltos, también se está comunicando el fin total del proyecto.

También tenemos datos que el programa ha pasado recientemente con cierto éxito una auditoria, esta misma se han encontrado algunos fallos pero no han estado considerados de alto riesgo. Tampoco se ha comentado nada que TrueCrypt contenga alguna puerta trasera.

Actualmente las especulaciones son muchas y ninguna respuesta que resuelva este misterio, pero lo que si es cierto que los fallos de seguridad encontrados son la actual causa de la total desaparición del proyecto, también se está barajando la posibilidad de un ataque directo.

Des de Eco-Sheredder se recomienda no descargar la versión 7.2, dejar los datos cifrados en el mismo estado como los tengamos actualmente

 

26 noviembre, 2014

Posted In: Destrucción de documentos

Dejar comentario

¿ Son compatibles estos dos conceptos: Seguridad y Cloud Computing para una empresa ?

¿ Son compatibles estos dos conceptos: Seguridad y Cloud Computing para una empresa ?

En los últimos años se ha hablado mucho de trabajar en la nube y el concepto Cloud computing. En el mismo momento que una empresa se plantea la posibilidad de subirse a la nube son muchos los factores que se tienen que tener en cuenta. Entre ellos siempre hay uno que domina y a la vez creemos es uno de los más importantes : la seguridad.

No todas las empresas dan el mismo uso, ni con la misma frecuencia, a sus herramientas de cloud computing, pero la seguridad es siempre un factor clave a tener en cuenta.

Cuando nos referimos a un herramienta de almacenaje, seguro que conocemos recursos como Dropbox, Google Drive que pueden ser muy útiles. El principal problema de estas opciones es que estos servicios no tienen unas normas de seguridad y privacidad muy bien definidas para las necesidades de cualquier empresa, ya que son herramientas más dirigidas a usuarios.

Es de vital importancia encriptar un archivo que contiene datos importantes para la empresa y que se va a subir a la nube. Las herramientas de almacenamiento, que ofrecen esta función, son las más interesantes.

En Eco- Shredder nos gustaría comentar tres herramientas de almacenamiento que cumplen con la premisa de seguridad, encriptando los archivos almacenados: Wuala, Tresorit y  McAfee Personal Locker. 

12 noviembre, 2014

Posted In: Destrucción de documentos, General

Un comentario

Servicios de destrucción de documentación confidencial

Servicios de destrucción de documentación confidencial

Eco- Shredder, empresa especializada en la destrucción de documentos in situ y  certificada con la norma (UNE-EN 15713 ) que otorga AENOR para la prestación de los servicios de destrucción de documentación que contenga datos de carácter personal y confidencial, esta empresa será la encargada del tratamiento de los mismo, sin perjuicio de que sea responsable respecto del tratamiento de los datos, por ejemplo, de sus trabajadores y, en su caso, clientes o proveedores.

¿ Que incluyen estos servicios de destrucción ?

  1. Únicamente se tratarán los datos conforme a las instrucciones de la empresa que contrata los servicios.
  2. No se utilizarán con fines distintos, no se comunicarán a otras personas.
  3. Destrucción de los datos, que es en lo que consíste la prestación del servicio
  4. Adopción de medidas de seguridad
  5. Si la empresa contratada del tratamiento destina los datos a otra finalidad, los comunica o los utiliza incumpliendo las estipulaciones del contrato será considerado responsable del tratamiento respondiendo de las infracciones en que incurra.

Medidas de seguridad que se siguen para la correcta destrucción

  • El responsable del fichero y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnica como organizativas necesarias que garanticen la seguridad de los datos y eviten su alteración, pérdida, tratamiento o acceso no autorizado (art. 9LOPD)
  • El responsable del fichero y quienes intervengan en cualquier fase del tratamiento están obligados al secreto profesional, obligación que subsistirá después de finalizar sus relaciones con el titular o en su caso, con el responsable del mismo (art. 10 LOPD).

29 octubre, 2014

Posted In: Destrucción de documentos

Dejar comentario

¿ Que hábitos tenemos que controlar para proteger nuestra empresa ?

¿ Que hábitos tenemos que controlar para proteger nuestra empresa ?

Los hábitos de intercambio de archivos en su empresa podrían estar poniendo en riesgo su negoció.

Debido a que muchas empresas no cuentan con los sistemas y las políticas de intercambio de archivos adecuados, muchos recurren a prácticas inseguras que a menudo exponen datos privados de su propia empresa y de los clientes.

Por este motivo des de Eco –Shredder nos gustaría comentar los 4 hábitos más peligrosos que deberíamos tener en cuenta para combatir los ataques maliciosos cuando se comparten archivos.

1. Compartir archivos a través de correo electrónico

Uno de los hábitos más peligroso es el momento que compartimos archivos a través del correo electrónico. Justamente el otro día recibimos un documento de un cliente con un archivo adjunto. El correo me dio una alarma que me comentaba que el mail estaba diseñado para ser seguro. Cualquier persona con la capacidad de rastrear el tráfico de red puede entrar en nuestros servidores de correo y vería este documento. El mismo mail me pedía que tenía que firmar un acuerdo de no divulgación para ver la información que contenía el mismo,  probablemente no querían que la gente por azar viera la información, es un buen ejemplo que deberían seguir muchas empresas para proteger todos los  datos que se comparten utilizando el correo electrónico .

2. Uso de soluciones en la nube

En posts anteriores hemos comentado diferentes herramientas para trabajar en la nube, actualmente los trabajadores de todo el mundo están poniendo en riesgo la seguridad en el momento que utilizan estas soluciones de forma indiscriminada y sin control. La utilización de servicios inseguros para intercambiar archivos como las cuentas personales de Dropbox y Google Drive , actualmente esta amenaza es mayor que nunca. Por este motivo tenemos que tener políticas de seguridad que tienen que restringir el uso de estas soluciones por parte de los empleados.

3. Peer-to-peer (P2P) para compartir archivos

Intercambio P2P es una gran tecnología que se utiliza para compartir datos a través de redes de pares o red punto a punto, es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos. Pero lamentablemente también es un gran software para ser hackeado. Instalación de los programas P2P permiten a cualquier persona, incluidos los hackers, puedan acceder a los datos de cualquier cliente . Esto puede dar a lugar a violaciones de la seguridad en los negocios, el fraude con las tarjetas de crédito y robo de identidades.

Por poner un ejemplo, los planos de helicópteros privados del presidente Obama fueron comprometidos recientemente ya que el software P2P de un contratista de defensa los había filtrado por la red. Ahora mismo el gobierno Americano tiene una política de seguridad P2P que no permiten la instalación de software P2P en sus equipos de trabajo o portátiles de los empleados. Por este motivo debe establecer privilegios administrativos que impidan la instalación de nuevo software sin su conocimiento.

4. Uso de unidades de memoria flash

Las unidades flash son las herramienta que pueden  permitir fácilmente una infección, ya que pasan por alto algunos protocolos de seguridad. Si un archivo infectado se encuentra en una unidad flash y se inserta en un sistema, puede iniciar una infección que se puede extender fácilmente. Las herramientas más simples y las acciones defensivas estándar están utilizando antivirus que detienen la ejecución automática y escanean cualquier dispositivo USB conectado y sus correspondientes archivos.

 

15 octubre, 2014

Posted In: Destrucción de documentos

Dejar comentario

¿ Son seguros los Bitcoin ?

¿ Son seguros los Bitcoin ?

 

 

Primero de todo ¿ Que es un Bitcoin ?

Bitcoin tiene su origen en el año 2009 cuando Satoshi Nakamoto , decidió lanzar una nueva moneda electrónica cuya peculiaridad es que sólo servía para poder realizar operaciones dentro de la red. Bitcoin es una moneda virtual e intangible.

¿ Es una moneda segura ?

Podemos decir que el Bitcoin es matemáticamente infranqueable. Pero existe una forma de acceder a bitcoins ajenos , ¿cuando sucede esto ? cuando una persona ajena termina sustrayendo la clave privada.

Sin embargo, esto no es novedad alguna para ningún sistema de transacciones, compras online o cualquier tipo de servicio. Si yo no protejo mis credenciales o le digo a alguien mi contraseña, podrán acceder ilícitamente a mi cuenta de banco, Paypal, correo, Bitcoin o lo que sea.

Y puesto que este riesgo no es realmente nuevo, significa que las prácticas para proteger y asegurar mis bitcoins son las mismas que usamos para proteger otros datos personales. Prácticas de las que seguramente ya seamos conscientes y ya estemos aplicando.

Desde Eco- shredder nos gustaría recordar algunas de las practicas que debemos seguir para para proteger nuestros bitcoins.

  1. Es recomendable usar contraseñas largas, nunca menos de 10 números, usar números y letras
  2. Usar siempre la función de cifrado de tus aplicaciones Bitcoin
  3. Mantén tu ordenador limpio de virus
  4. Nunca usar carteras online en las que no confías
  5. No mostrar a nadie tu clave privada

15 julio, 2014

Posted In: Destrucción de documentos

Dejar comentario

¿ Es importante para mi empresa tener una estrategia de MDM ?

¿ Es importante para mi empresa tener una estrategia de MDM ?

Como comentábamos en anteriores post, es muy importante controlar el Bring your Own Device (BYOD), la posibilidad de vigilar el uso de aquellos empleados que quieren utilizar los dispositivos móviles  personales en el lugares trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivo en servidores. Una correcta Gestión y Control de Dispositivos Móviles (MDM) es una política empresarial cada vez más utilizada y extendida para minimizar futuros ataques o fugas de información confidencial.

Si tu compañía no dispone de ninguna ( MDM ) que regula los teléfonos inteligentes y tabletas personales que se conectan a la infraestructura corporativa de TI, es solo cuestión de tiempo que su información confidencial empiece a filtrarse . Una violación del sistema podría ser causada por una infección de malware o por la pérdida de un dispositivo de un empleado. El resultado es el mismo: se pierden datos o, peor aún, caen en las manos equivocadas.

Desde Eco- Shredder se recomienda el uso de dichas estrategias para poder combatir los problemas que pueden causar los dispositivos móviles personales y corporativos utilizando soluciones específicas de MDM,  estas herramientas permiten a los administradores de sistemas gestionar remotamente el contenido almacenado en un dispositivo, bloqueando el acceso si se pierde o roba el dispositivo.

19 junio, 2014

Posted In: Destrucción de documentos, General

Dejar comentario

Los móviles de empresa objetivo número uno de los hackers

Los móviles de empresa objetivo número uno de los hackers

Aumentan las amenazas dirigidas a obtener información de forma ilegal en terminales móviles (smartphones), estas acciones han evolucionado drásticamente en los últimos dos años. La amenaza es muy real.

Aproximadamente la mitad de las compañías del mundo ha implementado soluciones para administrar y proteger dispositivos móviles en sus redes corporativas.

Nos gustaría comentar una encuesta realizada a finales de 2013, en ella se descubrió que el 32% de las organizaciones ha adoptado una política de seguridad exclusiva para los smartphones y tabletas. Asimismo, solo el 28% de las compañías en todo el mundo ha decidido implementar una tecnología de Gestión y Control de Dispositivos Móviles (MDM)

Más datos que nos hacen ver la preocupación que sufre el sector empresarial para impedir dichos ataques, es que un 9% de las organizaciones considera factible impedir que el personal utilice sus propios teléfonos inteligentes en el trabajo. Por otro lado, el 29% de las empresas ha concedido a sus empleados acceso total a los datos corporativos a través de dispositivos móviles.

Dentro del mundo mobile, los dispositivos Android son los que sufren el mayor ataque de programas maliciosos.

6 mayo, 2014

Posted In: Destrucción de documentos, General

Etiquetas: , , , , ,

Dejar comentario

¿ En que afecta a las empresas el bug critico encontrado en OpenSSL ?

¿ En que afecta a las empresas el bug critico encontrado en OpenSSL ?

OpenSSL es el paquete de seguridad de código abierto más popular de la Red, es utilizado como el motor  de codificación por defecto para los servidores Apache y nginx, los cuales conforman el 66% de Internet. Dicho software también acompaña a todo tipo de aplicaciones y sistemas operativos entre los que se incluyen las distribuciones Debian Wheezy, Ubuntu, CENTOS, Fedora, OpenBSD, FreeBSD y OpenSUSE.     

En los últimos días unos investigadores de seguridad han descubierto un bug crítico en el popular paquete de seguridad OpenSSL que afecta potencialmente a dos tercios de los servidores de todo  Internet. Dicho fallo se ha bautizado como  Heartbleed Bug.

¿ En que afecta este bug a una empresa?

Dicho bug puede comprometer los datos y las comunicaciones de los usuarios de sitios web, correo electrónico, aplicaciones de mensajería instantánea o redes virtuales privadas

La explotación de dicho bug permite obtener claves privadas de cifrado, abriendo el acceso a la totalidad del contenido de cada servidor sin interferencia de las medidas de seguridad.

¿ Como se puedo actuar para minimizar daños colaterales?

Los  mismos responsables de la librería han publicado hace unas horas un parche de emergencia junto a una advertencia de seguridad  recomendando la actualización inmediata de las versiones que van de la 1.0.1 a la 1.0.1f.

También el mismo informe de seguridad señala que, incluso con el parche, los servidores que utilicen estas librerías podrían seguir siendo vulnerables debido a la extracción de claves de usuario o certificados digitales.

Desde Eco-Shredder  intentaremos informar sobre las novedades relacionadas con esta noticia.

16 abril, 2014

Posted In: General

Dejar comentario