Si no puede ver este mail, haga click aquí

Inicio

AÑO 11 - N° 07 - JUL 15

PALABRAS DE CISO

Securing Social media

Tanya Baccam

Oracle Database and Web Application Security Professional

SANS Senior Instructor


Los sitios de medios sociales como Facebook, Twitter, Instagram y LinkedIn son recursos increíbles que permiten conocer, interactuar y compartir con personas de todo el mundo. Sin embargo, todo poder conlleva un riesgo, no sólo para ti sino para tu familia, amigos y empleados. En este boletín te explicamos los peligros y cómo utilizar estos sitios de forma segura.

Privacidad

Una preocupación común en las redes sociales es proteger tu información personal. Los peligros potenciales incluyen:

  • Impacto en tu futuro: Algunas organizaciones buscan sitios de medios sociales/redes sociales como parte de la verificación de antecedentes. Las fotos o mensajes incriminatorios o vergonzosos, sin importar la edad, podrían impedir que fueras contratado o promovido. Además, muchas universidades realizan controles similares para el ingreso de nuevos estudiantes. Las opciones de privacidad no pueden protegerte si estas organizaciones te piden dar “Me gusta”, unirte a sus páginas o publicar algo que puede ser archivado en múltiples sitios.

  • Ataques en tu contra: Los atacantes cibernéticos pueden analizar tus publicaciones y utilizarlas para obtener acceso a tu información o a la de tu organización. Por ejemplo, pueden utilizar información que compartes y adivinar las respuestas a tus “preguntas secretas” para restablecer tu contraseña en línea, crear ataques de correo electrónico llamados spearfishing o llamar a alguien de tu organización pretendiendo ser tú. Además estos ataques pueden extenderse al mundo físico, tales como identificar en dónde trabajas o vives.

  • Dañar accidentalmente a tus empleados: Criminales o competidores pueden usar cualquier tipo de información sensible que publicas acerca de tu organización en contra de los empleados. Tus mensajes pueden dañar potencialmente la reputación de tu organización. Asegúrate de revisar las políticas antes de publicar cualquier cosa acerca de tu trabajo, algunas publicaciones de tus redes sociales pueden ser monitoreadas.

La mejor protección es limitar lo que publicas. Sí, las opciones de privacidad pueden protegerte, no obstante, pueden ser confusas y cambiar con frecuencia sin tu consentimiento. Lo que tienes como privado puede convertirse rápidamente a público por diversas razones. La privacidad de tus mensajes es tan segura como las personas a quienes se los compartes,cuanto más compartas con amigos o contactos, más probable es que la información se haga pública. Debes asumir que todo lo que publicas puede o no ser público y permanecer en Internet.

Por último, ten en cuenta lo que tus amigos publican sobre ti. Si no estás cómodo con alguna publicación pídeles que la retiren. Si se niegan o te ignoran, contacta al sitio y pídeles que eliminen el contenido sobre ti. Al mismo tiempo, se respetuoso con lo que publicas de otros.

Seguridad

Además de los problemas de privacidad, aquí hay algunos pasos que te ayudarán a proteger tus cuentas de redes sociales y actividades en línea.

  • Inicio de sesión: Protege cada una de tus cuentas con una contraseña fuerte y única, no la compartas con nadie más. Muchos sitios de medios sociales admiten autenticación fuerte como la verificación en dos pasos, activa siempre estos métodos de autenticación donde sea posible. Finalmente, no utilices tus cuentas de redes sociales para iniciar sesión en otros sitios, si son atacados entonces todas tus cuentas estarán vulnerables.

  • Configuración de privacidad: Si haces uso de la configuración de privacidad, asegúrate de revisarla y probarla regularmente. Las redes sociales suelen cambiar la configuración de privacidad y es fácil cometer un error. Muchas de las aplicaciones y servicios permiten añadir tu ubicación al contenido que publicas (esto es llamado geotagging). Comprueba regularmente estos ajustes si deseas mantener tu localización física privada.

  • Cifrado: Los sitios de redes sociales utilizan el cifrado llamado HTTPS para proteger sus conexiones en línea hacia el sitio. Algunos sitios como Twitter y Google+ habilitan esto por defecto, mientras que otros requieren que habilites HTTPS manualmente. Comprueba la configuración de tu cuenta de redes sociales y activa HTTPS como la conexión pre e stablecida siempre que sea posible.

  • Correo electrónico: Desconfía de los correos electrónicos que dicen provenir de sitios de medios sociales, éstos pueden ser ataques de falsificación enviados por cibercriminales. La forma más segura de responder a este tipo de mensajes es ingresar directamente a la página web de tu red social (tal vez desde un marcador guardado) y después leer y responder a los mensajes o notificaciones desde la página web.

  • Enlaces maliciosos/Estafas: Ten cuidado de los enlaces sospechosos o posibles estafas publicadas en los sitios sociales. Los chicos malos usan las redes sociales para difundir sus propios ataques. Que un amigo tuyo publique un mensaje no significa que éste proviene realmente de él, su cuenta puedo haber sido comprometida. Si un miembro de la familia o amigo ha publicado un mensaje extraño que no se puede verificar (como que le han robado y necesita que le envíen dinero), llámalos a su teléfono móvil o utiliza cualquier otro medio para confirmar que el mensaje es realmente de ellos.

  • Aplicaciones móviles: La mayoría de los sitios de medios sociales proporcionan aplicaciones móviles para acceder a sus cuentas en línea, asegúrate de descargarlas desde un sitio de confianza y que tu teléfono inteligente esté protegido con una contraseña segura. Si tu dispositivo móvil se pierde y no está bloqueado, cualquiera puede acceder a tus redes sociales y publicar en tu nombre.

Las redes sociales son una forma maravillosa de comunicarse y estar en contacto con el mundo. Si sigues estos consejos podrás disfrutar de una experiencia en línea mucho más segura. Para obtener más información sobre el uso de redes sociales de forma segura o reportar actividades no autorizadas, consulta la página de seguridad de tu red social.

Fuente: www.seguridad.unam.mx

 

_____________| Ediciones Anteriores |_________________________________________________________________

Cisco anuncia Security Everywhere en toda la red extendida

Héctor Casas
consultor de Seguridad de Cisco
Argentina


Amenazas en el Tráfico Cifrado

Andrés A. Buendía Ucrós
Senior Sales Engineer - Latin America & Caribbean
WatchGuard Technologies


Tecnologías alineadas a la sabiduría de Sun Tzu

por Samuel Yecutieli
Director Segured.com, México
Extracto de la conferencia dictada para Infosecurity Tour


Los hackers de elite no son programadores de elite

Por Gabor Szappanos
SophosLabs
Muchos de los grupos de hackers asociados a la creación de malware y amenazas persistentes avanzadas (APTs) parece que carecen de conocimientos técnicos sobre los exploits que usan. También fallan a la hora de testear adecuadamente la efectividad de esos exploits antes de usarlos con sus víctimas.
Juegos de guerra: Escenarios emergentes para retar la inseguridad de la información


HP y Symantec se unen para dar una solución DRaaS para 2015 OpenStack

Por Luis Julves
Super Collector - HP


Next Generation Security - how to protect your applications against the emerging trends

Por Alexandre Moraes, CISSP
Solutions Architect Manager Latin America - HP


Repercusiones "Cisco Security Partner Summit 2014" Cancún y Cartagena

Dirigido a socios estratégicos y aliados de México y Latinoamérica, con el fin de dar a conocer todos los detalles técnicos, tecnológicos y de negocio de la integración de los productos de Sourcefire, empresa adquirida el año pasado y las distintas plataformas de Cisco.


Cisco security invita a "Cisco Security Partner Summit 2014" Cancún y Cartagena

Durante el evento, se realizarán sesiones técnicas y comerciales impartidas por expertos analistas y ejecutivos del Grupo de Cisco Secrurity


El recurso humano, el activo más valioso de una empresa?

Por Olga Rentería
Social-Ing Colombia.


Endureciendo el cortafuegos humano. El arte de la contrainteligencia social

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Una Introducción a COBIT 5
Por Clara Vidovich
ISACA Cap. Uruguay
Montevideo - Uruguay


Experiencia práctica de adecuación GRC y Ley 1581 de Protección de Datos Personales con GESCONSULTOR
Por Iván Darío Marrugo Jimenez
Especialista en Derecho de las Telecomunicaciones, Privacidad, Seguridad de la Información. Auditor ISO 27001
GESCONSULTOR - Colombia
Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Network Access Control

Por Jan Michael de Kok

Sales Engineering Manager – Caribbean & Central America

AVAYA

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Privacidad y seguridad de la información. Desafíos territoriales alrededor de la información

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


OJO CON TUS DATOS

Se inició en España, en diciembre pasado una serie de documentales sobre Protección de Datos Personales y Privacidad, con diferentes temáticas dirigidas a la sociedad española pero que son de utilidad para el resto de Latinoamérica.


Directrices para la identificación, recolección, adquisición y preservación de la evidencia digital - ISO/IEC 27037:2012

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Análisis del riesgo en la gestión de parches

Por Maximiliano Cittadini
Nuevas Tecnologías
Trend Argentina


McAfee Webinar | Protegiendo las identidades en la nube

Por Carlos González

Director de Ingeniería de Preventa

McAfee LATAM.


Unidades de estado sólido. El reto de la computación forense en el mundo de los semiconductores
Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Building an Identity Management Business Case

Por Enrique Santiago

Director - SIDIF

CA & Caribe


Securing Movile Devices: using Cobit 5 on BYOD

Por Alfonso Mateluna Concha
CISA – CISM – CRISC – CISSP

ISACA - Chile


Tripp Lite Colombia apostó al acceso y monitoreo seguro en la gestión de infraestructura

Por Camilo Ochoa

Gerente de Desarrollo

Tripp Lite Colombia


 

Mitos y Verdades sobre la Certificación ISO 207001

Por Harro Osthoff

Auditor ISO 9001,
ISO/IEC 20000, ISO/IEC 27001, ISO 28000
TÜV Rheinland Argentina S.A.
Extracto de la Conferencia para Infosecurity Tour 2013


Las contraseñas. Un sobreviviente de las batallas frente a la inseguridad de la información

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


ADN: el medio de almacenamiento más seguro!

Por Nick Goldman

European Bioinformatics Institute

Hinxton - UK

Los investigadores, del Instituto Europeo de Bioinformática (IEB), con sede en Inglaterra, demostraron que es posible guardar textos, imágenes y sonidos en "la molécula de la vida".


Reputación online, un valor en alza

Por Samuel Segarra

Consultor de sistemas de gestión de S2 Grupo

España


El impacto financiero del cibercrimen se incrementa en casi un 40%

HP ha presentado los datos de la tercera edición del “Estudio sobre el cibercrimen 2012”, conducido por el Instituto Ponemon, en el que ha quedado manifiesto que la frecuencia de los ciberataques se ha duplicado.


Desafíos de la Seguridad 2012

Por Juan Ospina
Bit Defender - Colombia


Documentos electrónicos: la inseguridad más allá de la manifestación de la voluntad

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Auditando la inseguridad de la información

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Automatizando ITIL

Por Joaquin Rivas

Grupo CONSISA

Costa Rica


Microsoft Online Services EN LA NUBE: compliance a 10 mil metros de altura

Por Alex Campos

IT Evangelist

Microsoft Chile


SEGURIDAD EN LA NUBE: compliance a 10 mil metros de altura

Por Lisseth Rodríguez

Proyect Manager - Delta Networks Systems


Cloud Computing: Los Retos de la Seguridad

Por Mariangel Hernández Aldana

Channel Manager  - Astaro Región Andina y Venezuela


Seguridad Informática Hoy, tendencias de los ataques informáticos.

Por Oscar Leonardo Banchiero
Instructor Ethical Hacking
ISEC Information Security Inc


Pronósticos de seguridad de la información

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


LA RED EL NUEVO CAMPO DE BATALLA
Andrés A. Buendía Ucrós

Sales Engineer – North LatinAmerica & Caribbean


Infosecurity y seguridad informática
Por Frano Capeta Mondoñedo

Country Manager Perú

ISEC Information Security Inc.


Autenticación Segura en un mundo nublado

Por Esteban Lubensky
Gerente General
GMS


Seguridad Multinivel

Por Carlos Moreno Carrascal
Channel Account Manager
Trend Micro Latinoamérica


Seguridad Multinivel

Por Carlos Mario Reyes
Especialista de Producto
TECNASA El Salvador


Cloud & Virtualization Security

Por Carlos Rienzi
System Engineer
CISCO - Argentina


El Factor Gente en la Seguridad de la Información

Por Sandra Da Silva
Analista de Infraestructura TIC
Petrobras Paraguay Distribución Ltd.


Impacto de las Amenazas Físicas y Ambientales en la Seguridad de Data Centers y Cuartos de Cableado

Por Daniel A. Molina

APC by Schneider Electric

Territory Manager - Puerto Rico & Dominican Republic


WikiLeaks: 40 Minutos de Verdad

HÉCTOR MARIO DELGADO
GERENTE GENERAL - SOFTNET S.A
Medellín - Colombia


Arquitectura de Seguridad de la Información: Una lección pendiente para los CISO's

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


La lección que nos deja Wikileaks
Alfredo Zuccotti

Subgerente de Seguridad

Cooperativa Universitaria - Paraguay


Administración de Eventos de Seguridad
Stephen Fallas
Security Solution Architect – Latin America
Hewlett Packard - Disertante para Infosecurity Tour - Quito 2010

 

 

 

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ediciones Anteriores

Envíenos su Comentario

Conferencias 2015, 2014, 2013, 2012, 2011 aquí

ULTIMAS CONFERENCIAS:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2015 ISEC. Todos los derechos reservados - Política de privacidad