Te llamamos gratis o puedes llamarnos al 900 170 500 o por e-mail

¿ Que podemos decir de TrueCrypt y su misteriosa desaparición ?

¿ Que podemos decir de TrueCrypt y su misteriosa desaparición ?

TrueCrypt es un software de código abierto, disponible para los sistemas operativos más implantados, se ha ganado un merecido prestigio como solución de seguridad para proteger datos confidenciales.

Se esta advirtiendo a los usuarios que el uso de TrueCrypt no es seguro, ya que puede contener problemas de seguridad que aun no están resueltos, también se está comunicando el fin total del proyecto.

También tenemos datos que el programa ha pasado recientemente con cierto éxito una auditoria, esta misma se han encontrado algunos fallos pero no han estado considerados de alto riesgo. Tampoco se ha comentado nada que TrueCrypt contenga alguna puerta trasera.

Actualmente las especulaciones son muchas y ninguna respuesta que resuelva este misterio, pero lo que si es cierto que los fallos de seguridad encontrados son la actual causa de la total desaparición del proyecto, también se está barajando la posibilidad de un ataque directo.

Des de Eco-Sheredder se recomienda no descargar la versión 7.2, dejar los datos cifrados en el mismo estado como los tengamos actualmente

 

26 noviembre, 2014

Posted In: Destrucción de documentos

Dejar comentario

¿ Son compatibles estos dos conceptos: Seguridad y Cloud Computing para una empresa ?

¿ Son compatibles estos dos conceptos: Seguridad y Cloud Computing para una empresa ?

En los últimos años se ha hablado mucho de trabajar en la nube y el concepto Cloud computing. En el mismo momento que una empresa se plantea la posibilidad de subirse a la nube son muchos los factores que se tienen que tener en cuenta. Entre ellos siempre hay uno que domina y a la vez creemos es uno de los más importantes : la seguridad.

No todas las empresas dan el mismo uso, ni con la misma frecuencia, a sus herramientas de cloud computing, pero la seguridad es siempre un factor clave a tener en cuenta.

Cuando nos referimos a un herramienta de almacenaje, seguro que conocemos recursos como Dropbox, Google Drive que pueden ser muy útiles. El principal problema de estas opciones es que estos servicios no tienen unas normas de seguridad y privacidad muy bien definidas para las necesidades de cualquier empresa, ya que son herramientas más dirigidas a usuarios.

Es de vital importancia encriptar un archivo que contiene datos importantes para la empresa y que se va a subir a la nube. Las herramientas de almacenamiento, que ofrecen esta función, son las más interesantes.

En Eco- Shredder nos gustaría comentar tres herramientas de almacenamiento que cumplen con la premisa de seguridad, encriptando los archivos almacenados: Wuala, Tresorit y  McAfee Personal Locker. 

12 noviembre, 2014

Posted In: Destrucción de documentos, General

Un comentario

Servicios de destrucción de documentación confidencial

Servicios de destrucción de documentación confidencial

Eco- Shredder, empresa especializada en la destrucción de documentos in situ y  certificada con la norma (UNE-EN 15713 ) que otorga AENOR para la prestación de los servicios de destrucción de documentación que contenga datos de carácter personal y confidencial, esta empresa será la encargada del tratamiento de los mismo, sin perjuicio de que sea responsable respecto del tratamiento de los datos, por ejemplo, de sus trabajadores y, en su caso, clientes o proveedores.

¿ Que incluyen estos servicios de destrucción ?

  1. Únicamente se tratarán los datos conforme a las instrucciones de la empresa que contrata los servicios.
  2. No se utilizarán con fines distintos, no se comunicarán a otras personas.
  3. Destrucción de los datos, que es en lo que consíste la prestación del servicio
  4. Adopción de medidas de seguridad
  5. Si la empresa contratada del tratamiento destina los datos a otra finalidad, los comunica o los utiliza incumpliendo las estipulaciones del contrato será considerado responsable del tratamiento respondiendo de las infracciones en que incurra.

Medidas de seguridad que se siguen para la correcta destrucción

  • El responsable del fichero y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnica como organizativas necesarias que garanticen la seguridad de los datos y eviten su alteración, pérdida, tratamiento o acceso no autorizado (art. 9LOPD)
  • El responsable del fichero y quienes intervengan en cualquier fase del tratamiento están obligados al secreto profesional, obligación que subsistirá después de finalizar sus relaciones con el titular o en su caso, con el responsable del mismo (art. 10 LOPD).

29 octubre, 2014

Posted In: Destrucción de documentos

Dejar comentario

¿ Que hábitos tenemos que controlar para proteger nuestra empresa ?

¿ Que hábitos tenemos que controlar para proteger nuestra empresa ?

Los hábitos de intercambio de archivos en su empresa podrían estar poniendo en riesgo su negoció.

Debido a que muchas empresas no cuentan con los sistemas y las políticas de intercambio de archivos adecuados, muchos recurren a prácticas inseguras que a menudo exponen datos privados de su propia empresa y de los clientes.

Por este motivo des de Eco –Shredder nos gustaría comentar los 4 hábitos más peligrosos que deberíamos tener en cuenta para combatir los ataques maliciosos cuando se comparten archivos.

1. Compartir archivos a través de correo electrónico

Uno de los hábitos más peligroso es el momento que compartimos archivos a través del correo electrónico. Justamente el otro día recibimos un documento de un cliente con un archivo adjunto. El correo me dio una alarma que me comentaba que el mail estaba diseñado para ser seguro. Cualquier persona con la capacidad de rastrear el tráfico de red puede entrar en nuestros servidores de correo y vería este documento. El mismo mail me pedía que tenía que firmar un acuerdo de no divulgación para ver la información que contenía el mismo,  probablemente no querían que la gente por azar viera la información, es un buen ejemplo que deberían seguir muchas empresas para proteger todos los  datos que se comparten utilizando el correo electrónico .

2. Uso de soluciones en la nube

En posts anteriores hemos comentado diferentes herramientas para trabajar en la nube, actualmente los trabajadores de todo el mundo están poniendo en riesgo la seguridad en el momento que utilizan estas soluciones de forma indiscriminada y sin control. La utilización de servicios inseguros para intercambiar archivos como las cuentas personales de Dropbox y Google Drive , actualmente esta amenaza es mayor que nunca. Por este motivo tenemos que tener políticas de seguridad que tienen que restringir el uso de estas soluciones por parte de los empleados.

3. Peer-to-peer (P2P) para compartir archivos

Intercambio P2P es una gran tecnología que se utiliza para compartir datos a través de redes de pares o red punto a punto, es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos. Pero lamentablemente también es un gran software para ser hackeado. Instalación de los programas P2P permiten a cualquier persona, incluidos los hackers, puedan acceder a los datos de cualquier cliente . Esto puede dar a lugar a violaciones de la seguridad en los negocios, el fraude con las tarjetas de crédito y robo de identidades.

Por poner un ejemplo, los planos de helicópteros privados del presidente Obama fueron comprometidos recientemente ya que el software P2P de un contratista de defensa los había filtrado por la red. Ahora mismo el gobierno Americano tiene una política de seguridad P2P que no permiten la instalación de software P2P en sus equipos de trabajo o portátiles de los empleados. Por este motivo debe establecer privilegios administrativos que impidan la instalación de nuevo software sin su conocimiento.

4. Uso de unidades de memoria flash

Las unidades flash son las herramienta que pueden  permitir fácilmente una infección, ya que pasan por alto algunos protocolos de seguridad. Si un archivo infectado se encuentra en una unidad flash y se inserta en un sistema, puede iniciar una infección que se puede extender fácilmente. Las herramientas más simples y las acciones defensivas estándar están utilizando antivirus que detienen la ejecución automática y escanean cualquier dispositivo USB conectado y sus correspondientes archivos.

 

15 octubre, 2014

Posted In: Destrucción de documentos

Dejar comentario

¿ Son seguros los Bitcoin ?

¿ Son seguros los Bitcoin ?

 

 

Primero de todo ¿ Que es un Bitcoin ?

Bitcoin tiene su origen en el año 2009 cuando Satoshi Nakamoto , decidió lanzar una nueva moneda electrónica cuya peculiaridad es que sólo servía para poder realizar operaciones dentro de la red. Bitcoin es una moneda virtual e intangible.

¿ Es una moneda segura ?

Podemos decir que el Bitcoin es matemáticamente infranqueable. Pero existe una forma de acceder a bitcoins ajenos , ¿cuando sucede esto ? cuando una persona ajena termina sustrayendo la clave privada.

Sin embargo, esto no es novedad alguna para ningún sistema de transacciones, compras online o cualquier tipo de servicio. Si yo no protejo mis credenciales o le digo a alguien mi contraseña, podrán acceder ilícitamente a mi cuenta de banco, Paypal, correo, Bitcoin o lo que sea.

Y puesto que este riesgo no es realmente nuevo, significa que las prácticas para proteger y asegurar mis bitcoins son las mismas que usamos para proteger otros datos personales. Prácticas de las que seguramente ya seamos conscientes y ya estemos aplicando.

Desde Eco- shredder nos gustaría recordar algunas de las practicas que debemos seguir para para proteger nuestros bitcoins.

  1. Es recomendable usar contraseñas largas, nunca menos de 10 números, usar números y letras
  2. Usar siempre la función de cifrado de tus aplicaciones Bitcoin
  3. Mantén tu ordenador limpio de virus
  4. Nunca usar carteras online en las que no confías
  5. No mostrar a nadie tu clave privada

15 julio, 2014

Posted In: Destrucción de documentos

Dejar comentario

¿ Es importante para mi empresa tener una estrategia de MDM ?

¿ Es importante para mi empresa tener una estrategia de MDM ?

Como comentábamos en anteriores post, es muy importante controlar el Bring your Own Device (BYOD), la posibilidad de vigilar el uso de aquellos empleados que quieren utilizar los dispositivos móviles  personales en el lugares trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivo en servidores. Una correcta Gestión y Control de Dispositivos Móviles (MDM) es una política empresarial cada vez más utilizada y extendida para minimizar futuros ataques o fugas de información confidencial.

Si tu compañía no dispone de ninguna ( MDM ) que regula los teléfonos inteligentes y tabletas personales que se conectan a la infraestructura corporativa de TI, es solo cuestión de tiempo que su información confidencial empiece a filtrarse . Una violación del sistema podría ser causada por una infección de malware o por la pérdida de un dispositivo de un empleado. El resultado es el mismo: se pierden datos o, peor aún, caen en las manos equivocadas.

Desde Eco- Shredder se recomienda el uso de dichas estrategias para poder combatir los problemas que pueden causar los dispositivos móviles personales y corporativos utilizando soluciones específicas de MDM,  estas herramientas permiten a los administradores de sistemas gestionar remotamente el contenido almacenado en un dispositivo, bloqueando el acceso si se pierde o roba el dispositivo.

19 junio, 2014

Posted In: Destrucción de documentos, General

Dejar comentario

Los móviles de empresa objetivo número uno de los hackers

Los móviles de empresa objetivo número uno de los hackers

Aumentan las amenazas dirigidas a obtener información de forma ilegal en terminales móviles (smartphones), estas acciones han evolucionado drásticamente en los últimos dos años. La amenaza es muy real.

Aproximadamente la mitad de las compañías del mundo ha implementado soluciones para administrar y proteger dispositivos móviles en sus redes corporativas.

Nos gustaría comentar una encuesta realizada a finales de 2013, en ella se descubrió que el 32% de las organizaciones ha adoptado una política de seguridad exclusiva para los smartphones y tabletas. Asimismo, solo el 28% de las compañías en todo el mundo ha decidido implementar una tecnología de Gestión y Control de Dispositivos Móviles (MDM)

Más datos que nos hacen ver la preocupación que sufre el sector empresarial para impedir dichos ataques, es que un 9% de las organizaciones considera factible impedir que el personal utilice sus propios teléfonos inteligentes en el trabajo. Por otro lado, el 29% de las empresas ha concedido a sus empleados acceso total a los datos corporativos a través de dispositivos móviles.

Dentro del mundo mobile, los dispositivos Android son los que sufren el mayor ataque de programas maliciosos.

6 mayo, 2014

Posted In: Destrucción de documentos, General

Etiquetas: , , , , ,

Dejar comentario

Las redes sociales

Las redes sociales

Las redes socialesFacebook, Twitter, Tuenti,…, cada vez hay más redes sociales, paginas de contactos, formas de comunicarnos con los demás que se están convirtiendo en las reinas y reyes de internet. Tradicionalmente no existían tantos problemas a la hora de proteger nuestros datos personales. Nos veíamos “limitados” al contacto meramente físico y / o telefónico tradicional.
En las redes sociales, blogs, foros de opinión, es habitual ver, además de comentarios en tiempo real, opiniones, fotografías que el mismo usuario cuelga en la red sin percatarse de que en muchas ocasiones, pueden ser capturadas por otros usuarios y ser utilizadas para medios más o menos lícitos, confeccionar perfiles falsos, crear emails ficticios y suplantamiento de identidades.
Son muchas las personas que tienen perfiles en redes sociales, pero no son muchas las que leen y aceptan las condiciones de uso. Normalmente, nos limitamos a clicar en la casilla de aceptar donde dice “He leído las normas y acepto,..”, para ir lo más rápido posible y crearnos un perfil ¡YA!. Debemos leer las normas y saber a qué nos exponemos cuando creamos un perfil en una red social y colgamos fotos de carácter más o menos personal para que luego no nos encontremos con sorpresas desagradables.

eco-shredder, empresa especializada en la destrucción de documentos confidenciales in situ.

15 noviembre, 2013

Posted In: Destrucción de documentos, eco-Shredder, LOPD

Etiquetas: , , , , ,

Dejar comentario

Hecha la ley, hecha la trampa

Hecha la ley, hecha la trampa

La información confidencial, como su propio nombre indica, debe ser, confidencial. En todos los casos y sin excepciones de ninguna clase. El usuario, a menudo, se cree protegido al saber que todas las empresas públicas y / o privadas tienen la obligación de contar con una ley de protección de datos que garantice el tratamiento legal adecuado de esa información, independientemente del soporte en el que se encuentren dichos datos, ya sean telemáticos o en papel.
Pero muchas veces nos vemos desprotegidos y observamos cómo nuestra privacidad es vulnerada sin que podamos hacer nada para evitarlo. Esta confidencialidad obliga a las empresas a no divulgar información confidencial de ningún usuario, lo cual no ocurre en algunas ocasiones, puesto que dicha protección es tan débil que tiene fisuras por las que acaban escapándose datos, hecho que nunca debería darse bajo ningún concepto. Las personas que manejan estos derechos fundamentales deberían tener un cuidado exquisito a la hora de transmitir esta información y garantizar una seguridad total y absoluta de que el usuario y sólo el usuario tiene derecho a la autorización de la difusión de sus datos y, en el caso en que lo considere necesario, la rectificación o negación de acceso de sus datos.

eco-shredder, empresa especilizada en la destrucción de documentos confidenciales in situ.

13 noviembre, 2013

Posted In: Destrucción de documentos, eco-Shredder, LOPD

Etiquetas: , , , , ,

Dejar comentario

PIAs, analizando soluciones

PIAs, analizando soluciones

PIAs, analizando solucionesDesde el momento en que existe información confidencial, ésta debe estar sujeta a unos requisitos legales que deben cumplirse para asegurar la completa privacidad de dicha información. El PIA, o Privacy Impact Assessment, es un análisis que se encarga de que dichos requisitos se lleven a cabo. La información confidencial compila datos personales que deben estar a salvo de los riesgos que conllevaría que cayeran en manos inadecuadas. Es por eso por lo que surge la necesidad de contar con un sistema que analice la información para evaluar e identificar los problemas de privacidad y es de lo que se ocupa el PIA. Este análisis debe realizarse antes de recopilar los datos personales y de elaborar la información confidencial, para garantizar no sólo el cumplimiento de la ley, sino la tranquilidad de organizaciones, particulares y empresas en las que la confidencialidad de determinada información se hace imprescindible. El PIA evaluará continuamente y desde el principio la información garantizando que se cumple la privacidad de la misma, identificando qué datos personales se están manejando, con qué finalidad, quién va a tener acceso a la misma y asimismo se ocupará de determinar riesgos y elaborar alternativas válidas que minimicen dichos riesgos.

eco-shredder, empresa especializada en la destrucción de documentos confidenciales in situ.

11 noviembre, 2013

Posted In: Destrucción de documentos, eco-Shredder, LOPD

Etiquetas: , , , , ,

Dejar comentario