• Shortcuts : 'n' next unread feed - 'p' previous unread feed • Styles : 1 2

» Publishers, Monetize your RSS feeds with FeedShow:  More infos  (Show/Hide Ads)


Date: Tuesday, 10 Feb 2009 19:10

ZyclO, consultora tecnológica especializada en la prestación de servicios tecnológicos de alto valor añadido, acaba de lanzar al mercado ZyclO SSI (Servicio de Seguridad Integral de sistemas de información).

Actualmente, el uso de redes informáticas en la actividad diaria de las empresas implica que la seguridad constituya un aspecto crítico, tanto en lo que respecta a las comunicaciones como al control de acceso a las redes corporativas.

El servicio ZyclO SSI se fundamenta en establecer la prioridad más adecuada para una correcta planificación de la protección de la información corporativa.

Más información en: www.zyclo.com
Teléfono de contacto: 902 889 091 (José Luis)
Si desea recibir el boletín Marketing ZyclO, solícitelo en: zyclo@ya.com

Author: "eMeKaTe"
Send by mail Print  Save  Delicious 
Date: Tuesday, 10 Feb 2009 19:10

Coinciendo con el lanzamiento de su nuevo catálogo de programas, Seguridad0 estrena E-commerce, Tienda en Internet, desde la que es posible adquirir cualquiera de los programas del catálogo.

Así, en la tienda de Seguridad0 se encuentra Shadow Security Scanner 7, el que para muchos es el mejor escaner de vulnerabilidades del mercado, por encima de Retina, desde luego. Se encuentra en perfecto español y es distribuido en exclusiva por Seguridad0, ya que somos los traductores oficiales del programa.

Por un lado, disponemos de avast! 4, un antivirus para estaciones de trabajo, y también en versión servidor Windows y Linux. Lo mejor es que está en perfecto castellano y avalado por ICSA. Distribuimos una versión Live CD para arrancar un sistema limpio y desinfectar ordenadores maltratados. Otro estupendo programa del catálogo es Colasoft Capsa, un poderoso sniffer capaz de hacerse con cualquier contraseña, examinar las páginas web que está visitando un usuario, o examinar el contenido de los correos electrónicos de una red.

Por otro lado, Mercur Messaging Server es un servidor de correo con soporte SSL y características antispam. Su complemento, Carthago Messaging Groupware es un servidor webmail, para consultar el correo por web, con capacidades groupware de compartición de datos y calendario. Mientras que Camelot Messaging Security hace las veces de gateway antispam y firewall, bloqueando el código malicioso.

Ya para estaciones de trabajo, Sygate Personal Firewall Pro es un excelente cortafuegos que previene el hijacking o el envenamiento ARP, entre otras opciones no habituales entre firewalls de host. a² Personal es un antitroyanos en tiempo real que bloquea todo tipo de malware. Y, por último, Outlook Express Backup Genie realiza copias de seguridad de todos los mensajes de correo y aquellas carpetas imprescindibles para el usuario en sólo dos clics de ratón.

Todos los programas cuentan con algún pantallazo para ver su contenido, área de descarga de la versión trial de 30 ó 60 días, y compra mediante tarjeta de crédito,

Acceso a la tienda: www.seguridad0.info/tienda

Author: "eMeKaTe"
Send by mail Print  Save  Delicious 
Date: Tuesday, 10 Feb 2009 19:10
José Luis Piñar
Director de la Agencia Española de Protección de Datos


La Agencia de Protección de Datos va a impulsar una campaña de información para las pymes, para que dejen de ver la protección de datos como un lastre y se den cuenta que cumplir con la normativ no es ni tan caro ni tan difícil.

Ahora existe un elemento de inseguridad entre las empresas por falta de información sobre la LOPD. Las empresas tendrían que valorar la protección de datos como algo positivo para la gestión de la empresa.

La Agencia de Protección de Datos ha crecido mucho desde 1992 y, sin embargo, el reglamento sigue siendo igual. Se necesitan más medios materiales y personales. Además, actualmente existen autoridades autonómicas en Madrid, Barcelona y País Vasco, y hay un proyecto para crear una nueva en Valencia.

Las autoridades autonómicas tienen competencias para los ficheros de las administraciones autonómicas y las autoridades autonómicas, pero no en el sector privado. Además, los responsables de los ficheros tienen que estar en la Agencia Española de Protección de Datos para evitar duplicidades.

Un reto de la Agencia es normalizar la protección de datos. Hacer ver que esto es bueno para las pymes y que no es tan complicado llevarlo a cabo.

También destaca el poder impulsar un reglamento, que desarrolle la Ley Orgánica de Protección de Datos.

En lo que se refiere al spam, se formará al propio personal de la Agencia, donde se cuenta con un personal técnico excelente, y también se apostará por la formación externa de las propias empresas.

Pero, sin duda, el principal objetivo es volcarse con las pymes y con los pequeños profesionales para que vean las ventajas de proteger los datos personales y que no actúen por temor a las sanciones.

Además, es importante dotar a la Agencia de mejores medios con la finalidad de poder hacer frente a todos estos objetivos.



Fuente: La Gaceta
Author: "eMeKaTe"
Send by mail Print  Save  Delicious 
Date: Tuesday, 10 Feb 2009 19:10
Fuente: informe del Grupo Penteo y Landwell-PWC

Una parte considerable de las empresas españolas no acaba de asumir que debe proteger los datos de sus empleados y clientes. Y es que el periodo de adaptación a la normativa para los ficheros informáticos terminó hace más de dos años, en junio de 2002.

Casi la mitad de las compañías permite el acceso a los datos de carácter personal por parte de terceros, en el marco de la prestación de algún servicio. En la mayor parte de los casos, se trata de servicios de salud para los empleados, aunque también destacan las empresas de servicios financieros.

Es preocupante que, según el informe, un 27% de las compañías españolas no regula mediante un contrato el acceso de terceros a los datos de sus clientes y de sus trabajadores. Y, aún peor, el 42% de las empresas no tiene medios para que los afectados puedan salvaguardar sus derechos.

En cuanto a la LSSI (Ley de Servicios de la Sociedad de la Información), un 57% de las compañías considera que no hace ninguna actividad económica por medios electrónicos, a pesar de que la norma estipula como tales actividades las que van desde la gestión por correo electrónico hasta tener una página web.

Author: "eMeKaTe"
Send by mail Print  Save  Delicious 
Date: Tuesday, 10 Feb 2009 19:10
Internet ha facilitado y promovido el desarrollo de las comunicaciones a nivel global en los últimos años. Los Administradores de Red se ven obligados a promover un uso correcto de la red y a su vez garantizar la seguridad y confidencialidad de la información que manejan.

Cada día aumentan los ataques contra las redes, y el nivel de sofisticación de estos ataques es cada vez mayor, lo que exige el desarrollo y actualización de herramientas dirigidas a prevenir el sistema de dichos ataques.

Shadow Security Scanner es, probablemente, el mejor escáner de vulnerabilidades en español que puede encontrarse en el mercado, y un uso adecuado del mismo puede hacerle jugar un papel fundamental para una clara y eficaz detección de vulnerabilidades de seguridad.

Puede encontrarse más información sobre el mismo en la web de su distribuidor para los países de habla hispana: www.seguridad0.com.

Además, Seguridad0 obsequiará con un curso de formación sobre "Análisis de Vulnerabilidades con Shadow Security Scanner" a quienes adquieran el producto a través de su tienda Seguridad0 E-Commerce antes del próximo día 15 de octubre.

También puede adquirirse a través de Seguridad0 E-commerce, la tienda web de dicho distribuidor (aunque previamente deberá completarse el proceso gratuito de registro como usuario).

Author: "eMeKaTe"
Send by mail Print  Save  Delicious 
Date: Tuesday, 10 Feb 2009 19:10

José Luis Morales y Carlos Mesa son los padres de Seguridad0.com.

De la idea de ofrecer un sencillo magazine de seguridad informática, totalmente gratuito, con artículos propios y otros referenciados de otras fuentes, surgió este proyecto personal. Sin apenas fuentes de ingresos, salvo algunos cursos online y la venta de software en un comercio electrónico, Seguridad0 costea un hosting de 40 GB de transferencia mensual, y otros tantos de dominios alternativos, licencias, y el envío del también boletín gratuito Informativos.ws a través del sistema de pago de eListas.net. Con mucha ilusión se modera una lista de seguridad informática en Seguridad0.info que ya cuenta con 450 miembros.

Así que si te gusta este sitio web y quieres dar un voto a la mejor web personal a Seguridad0.com, ello contribuirá a las votaciones de los premios de la AUI. Y es que, aunque el premio no es retributivo, la simple opción de estar entre los finalistas recompensa de tantas horas de esfuerzo.

VÓTANOS AQUÍ Y AYÚDANOS A MEJORAR.

Author: "eMeKaTe"
Send by mail Print  Save  Delicious 
Date: Tuesday, 10 Feb 2009 19:10

¿Cuál es la selección de aplicaciones de seguridad informática para cualquier pequeña empresa u organización? Esta es la gran pregunta que se formulan todos los responsables con los que se suele hablar. Algunos lo tienen claro y aplican soluciones de seguridad informática antes de que se produzca algún problema más o menos grave, ya sea porque solicitan asesoramiento experto o porque poseen una base de conocimientos para emprender tales acciones. Mientras que otros han oído hablar del miedo generalizado que hay sobre lo que podría ocurrir con los datos contenidos en sus sistemas de información si no se adoptan las medidas preventivas adecuadas. Y hay que tener en cuenta que, la mayoría de pymes y pequeñas organizaciones no poseen un responsable de tecnologías de la información.

En Seguridad0, a diario nos encontramos con estos casos. La mayoría de pymes españolas, por desgracia, pertenecen al segundo grupo expuesto anteriormente. Lo peor viene cuando preguntas si, al menos, han tomado alguna prevención. Las respuestas suelen ser desoladoras.

En realidad, para abordar la implantación de medidas de seguridad informática, existen algunas metodologías de trabajo. Una de las más usadas es la OSSTMM (Open Source Security Testing Methodology Manual) de Pete Herzog. En resumen, lo que se propone es medir la seguridad de los siguientes factores: revisión de privacidad y recolección de documentos, seguridad de los procesos físicos (personas confiables), verificación de posibles vulnerabilidades, identificación de sistemas y puertos, implantación de sistemas de seguridad de intrusos y cortafuegos, elaboración de políticas de seguridad, testeo de modems, seguridad inalámbrica, entre otros. El OSSTMM entrega plantillas para cumplimentar con los datos declarados por el responsable de sistemas, y así el consultor, en función de los resultados, conoce qué es lo que debe hacer.

A todo esto podríamos agregar un mayor control en las medidas de seguridad que se pueden adoptar para el correo electrónico corporativo, ya sea contra los virus entrantes como contra la continua avalancha de correo basura o spam.

Teniendo en cuenta lo anterior, ¿por dónde deberíamos comenzar?

Protección de datos

Para la revisión de privacidad y cumplir con la legislación, la LOPD obliga a la declaración de los ficheros electrónicos que contengan datos de carácter personal (para evitar posible usos fraudulentos y abusivos) ante la Agencia Española de Protección de Datos (AGPD). También existen una serie de medidas ocasionales en páginas web para cumplir con la legislación vigente en materia de la LSSI. En ambos casos lo mejor es dejarse asesorar por despachos de abogados especializados, ya que la mayoría de ellos tratan el asunto con gran profesionalidad.

En algunos casos, los procedimientos están excelentemente elaborados. Se suele presentar una auditoría con los ficheros encontrados y las medidas organizativas del archivo. Todo ello se entrega en una carpeta con esta auditoría, los documentos de seguridad, y el resguardo de la presentación de los ficheros ante la AGPD. Se añade a ello un mantenimiento anual por la posible modificación de datos a lo largo del año. Y ya está. Empresas como Efenet/Adhec han elaborado un software llamado Hécate, funcionando bajo licencias, y con un negocio de partners que implica un elevado desembolso inicial para comenzar a trabajar con ellos, más una cantidad monetaria por cada auditoría realizada.

Todo un negocio esto de la LOPD. Nuestra recomendación es ponerse en manos de consultores o asesores especializados en la seguridad informática y la protección de datos, en quines se pueda confiar, para evitar ser víctimas de posibles abusos.

Análisis de vulnerabilidades

Para la verificación de posibles problemas de seguridad en ordenadores, sistemas y aplicaciones, lo ideal es utilizar un analizador de vulnerabilidades. Existen algunos que son excelentes y que ofrecen informes finales que no sólo detallan los posibles agujeros de seguridad detectados, sino que aconsejan las soluciones a adoptar. En el mundo Linux, Nessus es un excelente software de código abierto. Sin embargo, si se prefiere una solución comercial que cuente con el soporte técnico de un fabricante y una serie de consultorías especializadas, Shadow Security Scanner constituye una elección idónea, tanto por sus prestaciones como por su precio contenido.

Cortafuegos

Una vez obtenido el informe y parcheados los posibles agujeros de seguridad, debe acometerse la implementación de algún cortafuegos e IDS. Aquí el abanico de elección es amplio. En el espectro de firewalls de nivel 1, tanto en software como en hardware, encontramos a Checkpoint y a Cisco. Sin embargo, sus precios pueden resultar inasumibles para las pymes y pequeños despachos, con lo que éstas suelen dirigirse a aplicaciones como McAfee Firewall, Noton Internet Security y, en algunos casos, Zone Alarm.

Una elección excelente la constituye una solución como Securepoint Firewall & VPN Server. Se trata de un cortafuegos avanzado, en español, que se instala en una máquina independiente, gestiona redes privadas virtuales externas, bloquea contenidos considerados inapropiados, realiza informes en tiempo real, detecta intrusos, filtra el spam del correo electrónico y, además, hace de antivirus.

Copias de seguridad

La elaboración de políticas de seguridad es algo sencillo. Consiste en saber cómo actuar en un plan de contingencia, redactando un documento para ello. Por ejemplo, qué hacer en caso de pérdidas de datos, dónde se localizan las copias de seguridad, y cuáles son las contraseñas para acceder a cada uno de los ordenadores de una red. Este Manual de Calidad debe estar redactado en su totalidad y puesto a salvo en un archivador bajo llave. Así, en caso de necesidad, el manual es consultado en aquello que se precisa, y la rapidez de actuación conlleva a la restauración inmediata ante un desastre.

Dicho esto, sobra decir que es necesario establecer una política de copias de seguridad. Aquí es donde el abanico de aplicaciones es inmenso. Acronis True Image es una solución que genera imágenes de disco completas e incrementales, y que permite la programación de tareas. El acceso a un menú restaura una imagen previa, sin arrancar el sistema operativo, dejándolo todo tal y como estaba.

El testeo de modems y la seguridad inalámbrica deberían dejarse en manos de unos auditores de seguridad informática o para el administrador de sistemas.

Antivirus

En la parte final de la pirámide se encuentran los antivirus. Existen tantos que uno nunca saber por cuál decantarse. Lo ideal es que el antivirus se encuentre centralizado y, si es posible, integrado con el propio protocolo que cubre. Por ejemplo, puede utilizarse un antivirus de servidor y, además, uno integrado con el propio servidor de correo, ya que constituye la principal vía de contagio.

La oferta es variada. Todo el mundo conoce un antivius u otro, gracias a su divulgación a través de revistas especializadas. Sin embargo, Avast!, es un antivirus nada conocido en el mercado español, pero que opera en versiones servidor para Windows y Linux, estaciones de trabajo y PDA. Por descontado, también está en español. Como punto negativo, no dispone de distribuidor en España.

Otras mejoras

Colasoft Capsa es un estupendo sniffer que analiza todo el tráfico de red, y resulta ideal para conocer en todo momento qué está sucediendo en la LAN. Lo que más sorprende a las empresas usuarias es que el administrador de la red puede conocer en todo momento por dónde navega cada estación de trabajo o a dónde se están enviando correos electrónicos.

Linspire, por su parte, es un sistema operativo Linux Debian, con un entorno similar al de Windows y tan fácil de usar como éste. Lo mejor de este sistema operativo es que puede ejecutar aplicaciones Windows a través de un emulador, que se conecta a cualquier entorno de red de Windows (compartiendo aplicaciones, recursos e impresoras), y que instala cualquier aplicación de Internet open source o gratuita con un simple clic de ratón (uno solo, aunque parezca mentira) a través de una lista o catálogo que se actualiza desde Internet (llamado CRN).

Linspire cuenta con las ventajas de seguridad informática de Linux. No le afectan para nada la entrada de virus que sólo operan con Windows, es muy fácil de usar y muy amigable. Se instala en apenas 10 minutos de reloj (comprobado), y ya viene preinstalado con OpenOffice. Los más necesitados pueden instalar el cliente de correo Ximian, compatible con Outlook y con plug-in para Exchange.

Conclusiones

Con todo lo anterior, cuando menos, ciertas medidas de seguridad informática pueden darse por adoptadas. Nunca se puede dogmatizar que la seguridad perfecta existe. Eso no es cierto, lo afirme quien lo afirme. Pero, al menos, si que se pueden adoptar medidas preventivas y políticas de seguridad que impidan o minimicen una hecatombe.

Lo explicado aquí es lo mínimo que debería conocer el responsable de una red o el asesor externo de una empresa, para poder implementar el software necesario. Eso sí, teniendo siempre presente que todo esto es sólo la punta del iceberg.



Fuente: Seguridad0.com
Author: "eMeKaTe"
Send by mail Print  Save  Delicious 
Date: Tuesday, 10 Feb 2009 19:10
Cremades & Calvo Sotelo, Abogados

El informe jurídico 327/03 de la Agencia Española de Protección de Datos ha establecido que la dirección IP, constituye, por sí sola, un dato de carácter personal, y ello porque permite identificar a un usuario de Internet, o al menos, genera la posibilidad de su identificación.

La Ley de Servicios de Sociedad de la Información y Comercio Electrónico (LSSI) sólo había impuesto la obligación de almacenar los datos de tráfico y conservarlos durante un año con las debidas cautelas, pero como no especificaba los tipos de datos ni las medidas de seguridad que les afectaban, la obligación está aún suspendida hasta la publicación del Reglamento que la desarrolle.

Con la interpretación de la AEPD se hace vigente, por el momento, la obligación de registrar los ficheros que contengan este tipo de datos. Así, los responsables de páginas web que almacenen direcciones IP, si no cumplen con la obligación, se exponen a multas de más de 300.000 euros en caso de que se considerase infracción grave.

Fuente: Expansión
Author: "eMeKaTe"
Send by mail Print  Save  Delicious 
Date: Tuesday, 10 Feb 2009 19:10
Misericòrdia Borràs
Garrigues, Abogados y Asesores Tributarios

Por sentencia del 11 de marzo de 2004, la Sala Social del Tribunal Superior de Justicia de Cataluña declaró procedente el despido de una trabajadora por haber realizado un uso indebido del ordenador y del correo electrónico que la empresa había puesto a su disposición como herramientas de trabajo, y declaró, además, que el control efectuado por parte de la empresa sobre el uso de estos instrumentos no significaba ninguna vulneración de los derechos fundamentales de la trabajadora a la intimidad y al secreto en sus comunicaciones.

Hay que recordar que es evidente que la supervisión del ordenador y del contenido de los correos electrónicos constituye una violación, incluso delictiva, del derecho constitucional a la intimidad de una persona, especialmente de su manifestación en el derecho a la privacidad de las comunicaciones.

Con todo, el Tribunal Constitucional ha establecido que los derechos individuales de los trabajadores quedan matizados a raíz de su ingreso en el ámbito del poder de organización y dirección de los empresarios. Estos derechos no son anulados, pero quedan condicionados a las limitaciones lógicas necesarias para el buen funcionamiento de la empresa.

Por esto, los juzgados y tribunals del ámbito social han comenzado a establecer unos parámetros a la hora de regular el control ejercido por las empresas sobre el uso de los ordenadores y de las cuentas de correo electrónico que estas facilitan a sus trabajadores como herramientas de trabajo (y que son propiedad exclusiva de la empresa).

Estas pautas constituyen una adaptación de las que se aplicaban para analizar el posible abuso de un medio de comunicación utilizado de una manera generalizada en el trabajo. Estos criterios se centran en las precauciones siguientes:

· Los trabajadores han de ser advertidos de una manera expresa de que sus ordenadores y el correo electrónico son propiedad de la empresa, que se los suministra como herramientas de trabajo y que su uso queda sujeto a un posible control y revisión.

· La supervisión de este uso se ha de realizar de una manera no arbitraria, es decir, igual para toda la plantilla, sin hacer discriminaciones o seguimientos personalizados, excepto si existe sospecha fundamentada de un uso ilícito.

· El control del uso del correo electrónico con finalidades personales ha de centrarse, si es posible, más en el posible abuso, por exceso (ya que implica una pérdida de tiempo de trabajo superior a la razonable), y evitar revisar el contenido concreto de las comunicaciones privadas del trabajador, excepto si existen motivos justificados para acceder (por ejemplo, sospechas de conductas desleales, como revelación de información confidencial o robo de clientela).

· En el momento de producirse el examen del uso realizado por el trabajador, a fin de imponerle una posible sanción, el interesado ha de estar presente o, si no puede ser, algún testigo, que será preferentemente un representante de los trabajadores.

· La sanción que se le imponga ha de ser proporcional, ya que los tribunales han aclarado que no se puede pretender del trabajador un aislamiento social total durante toda su jornada laboral.

Hay que recordar que nos encontramos ante controles empresariales en una zona límite de la tutela de derechos fundamentales en el marco de una relación laboral, hecho por el cual hay que ser extremadamente cuidadoso y cauteloso. Su incumplimiento puede comportar que los tribunales entiendan que las pruebas obtenidas por la empresa para imponer una sanción son nulas (ya que se han obtenido vulnerando derechos fundamentales), y esto implicaría la declaración de nulidad de la sanción o del despido. Para no transgredir los límites descritos, como mínimo dentro del ámbito interno de la empresa, se revela como una práctica muy recomendable dotarse de una política propia en la materia que recoja las directrices expuestas.

Fuente: Dossier Econòmic de Catalunya
Author: "eMeKaTe"
Send by mail Print  Save  Delicious 
Date: Tuesday, 10 Feb 2009 19:10

En el actual panorama empresarial, el papel de las tecnologías de la información y de las comunicaciones (TIC) tiene cada vez mayor peso. De ser una mera herramienta de gestión empresarial, las TIC han pasado a convertirse en un elemento clave a la hora de diseñar, implantar y gestionar las estrategias de desarrollo y crecimiento de las empresas y organizaciones.

Ante un entorno cada vez más competitivo, las pequeñas y medianas empresas tiene que adaptarse a este nuevo escenario para competir con plenas garantías de éxito.

Benefizia es una consultora especializada en SOLUCIONES Y TECNOLOGÍAS PARA LA GESTIÓN EMPRESARIAL, entre cuyos productos encontramos herramientas de gestión y crecimiento empresarial, así como servicios implantación de soluciones informáticas adecuadas a la actividad del negocio.

El boletín electrónico NEWSLETTER BENEFIZIA, informa semanalmente de las mejores técnicas de gestión y herramientas tecnológicas dirigidas a optimizar las estrategias, los procesos y las organizaciones para incrementar la competitividad del negocio.

Si desea recibir el boletín electrónico NEWSLETTER BENEFIZIA, puede suscribirse en:

http://www.elistas.net/lista/benefizia

Author: "eMeKaTe"
Send by mail Print  Save  Delicious 
» You can also retrieve older items : Read
» © All content and copyrights belong to their respective authors.«
» © FeedShow - Online RSS Feeds Reader