SSL UNA OBLIGACION

 

 

 

Con las nuevas versiones de GOOGLE empezará a marcar todos los sitios sin HTTPS como “inseguros” en la barra de direcciones.

Ya no quedan dudas de que contar con un sitio web es vital para las aspiraciones de cualquier negocio, más si se trata de captar nuevos clientes que hagan crecer tu negocio. No obstante, para conseguir esto hay que tener en cuenta varios aspectos, como la usabilidad de nuestra web, pero aún más importante, la seguridad, sobre todo si se trata de tiendas virtuales o e Commerce.

Y si comenzamos a buscar soluciones, lo primero que se nos viene a la mente en esta materia, son los certificados digitales SSL, que pueden brindar confianza a tu web, y por lo tanto, a tu marca.

¿Qué es un certificado SSL?

Las siglas SSL provienen del inglés Secure Socket Layer y se refiere a certificados que funcionan como una capa de conexión segura que encripta la información enviada mediante la web, ya sean números de tarjetas de crédito o datos personales.

Este nivel de seguridad, impide que la información pueda ser robada por terceros, reduciendo los peligros de que una página web pueda ser vulnerada o intervenida.

De esta manera, cuando se efectúa un proceso de compra en un sitio web lo primero es identificar si posee o no este certificado instalado, ya que sólo de esta forma tus datos estarán seguros. Actualmente el algoritmo de Google posiciona mejor a las páginas que cuentan con certificados SSL, pero a partir de julio de este año, este escenario se pondrá aún más serio.

 

El gobierno reduce universo de obligados a cumplir el registro de las bases de datos ante la SIC.

 

Dentro de la campaña antitrámites adelantada por el Gobierno Nacional, el 18 de enero de 2018 se expidió el Decreto 090 por el cual se reduce el universo de sujetos que deben cumplir con la obligación de registrar sus bases de datos en el sistema dispuesto por la Superintendencia de Industria y Comercio y se modifican los plazos para hacerlo.

  • Los obligados a registrar sus bases de datos ante la Superintendencia de Industria y Comercio son las sociedades y entidades sin ánimo de lucro que tengan activos superiores a los $ 3 mil 316 millones.
  • Las empresas y entidades sin ánimo de lucro, catalogadas como micro y pequeñas empresas, así como las personas naturales, no están obligadas a registrar esta información.
  • Las sociedades y entidades sin ánimo de lucro que tengan activos totales superiores a $ 20 mil 225 millones, tendrán plazo de hacer su registro hasta el 30 de septiembre de 2018.
  • Por su parte, las sociedades y entidades sin ánimo de lucro que tengan activos totales superiores a $ 3 mil 316 millones y hasta $ 20 mil 225 millones tendrán plazo de hacerlo hasta el 30 de noviembre de 2018.

Las entidades públicas tendrán plazo hasta el 31 de enero de 2019. 

En resumen 

Informacion sacada de la http://www.sic.gov.co/gobierno-nacional-reduce-universo-de-obligados-a-cumplir-el-registro-de-bases-de-datos-ante-superintendencia-de-industria-y-comercio

 

 

 

 

 

 

 

En la semana pasada se detecto una vulnerabilidad en el protocolo WPA2, en el cual pueden llegar a presentarsen ataques en hombre en el medio (MITM) en las redes inalambricas.

Los KRACKs con nombre, o los ataques de reinstalación de claves, esta técnica, en teoría, puede ser utilizada por los atacantes para robar información confidencial de usuarios inalámbricos desprevenidos aprovechando estos defectos en el estándar WiFi. Sobre la base de su investigación, CERT emitió una serie de CVE para abordar este defecto, y la mayoría de los vendedores afectados han publicado parches a partir de este escrito.

Que medidas tomar para estar protegido:

1. Revise todos sus clientes WIFI, ya sean Windows , Linux, iOS o Mac OS, con las ultimas actualizaciones de Kracks de sus proveedores de clientes, el ataque se inicia comprometiendo el dispositivo inalambrico no el router que este instalado por lo cual se convierte en el mas importante en la hora de parchar.

2. Consultar con el proveedor si necesita reparar sus puntos de acceso inslambrico y/o enrutadores, su solucion WI-Fi se administraria de manera centalizada, lo que le permite proporcionar los parches de manera oportuna sin afectar o paralizar los recursos de TI.

3. Agregar una capa adicional de seguridad mediante el uso de tecnologia VPN para cifrar todo el trafico de red entre sus dispositivos inalambricos y su firewall.

4. Aconsejar a todos los usuarios que transmitan datos confidenciales solo en paginas web encriptadas con TLS / SSL busque el simbolo verde en el navegador en la barra de direcciones.

5. En algunos dispositivos de red de diferentes marcas tienen la opción de detección de intrusos por favor validar que siempre este activo.

6. Un factor importantes es estar atento a la actividad inusual dentro o fuera de sus nstalaciones, para realizar un ataque de estas vulnerabilidades, el atacente debe estar fisicamente ubicado dentro del rango WI-FI tanto del punto de acceso como el cliente inalambrico que esta intentando conectarse.

TI debe ser capaz de proporcionar acceso seguro y de alta velocidad para la organización tanto en la red cableada como en la inalámbrica, especialmente porque el Wi-Fi se vuelve más una necesidad y menos un lujo. Sin embargo, los delincuentes cibernéticos están corriendo para aprovechar la tecnología inalámbrica para iniciar ataques avanzados.

 

Ransomware Attacks

Se ha venido hablando bastante de este tipo de ataque, para los que no conocen les dejo una pequeña definición, basicamente Ransom ("Rescate") y Ware por ("Software"), es un tipo de programa informático, que restringe el acceso a la información que esta contenida en el computador y dispositivos celulares de acuerdo a la variante del Ransomware, opera tomando la información y luego la cifra de tal manera que la persona no pueda utilizarla y solicitando a la persona un pago para su rescate, personalmente considero que no se debe realizar ningún pago por esta información, primero por que seguimos generando a estos delincuentes informáticos mayor jerarquía y segundo en muchos casos donde se ha comprobado el pago este se realiza y no se recibe el descifrador (programa) para restaurar la información.

Muchos de estos sitios son servidores virtuales que no están disponibles todo el tiempo, por seguridad del atacante por esta razón, considero que la prioridad es tomar medidas con respecto a la seguridad de la información, tener planes de contingencia implementados y evaluados, realizar backup de la información importante de acuerdo a los planes del riesgo ya implementados, tener  sistemas de seguridad en la red, Firewall, antivirus y analizadores de trafico de los datos etc. Los Sistemas Operativos como los diferentes programas de terceros deben estar actualizados al día, con el fin de generar menos brechas en seguridad de estos.

Como trabaja 

Esta clase de ransomware se transmite como un troyano, infectando el Sistema Operativo del equipo, generalmente descargando algún tipo software y este explota una vulnerabilidad de Software, una vez se ejecute se inicia el cifrado de los datos del disco duro y que solo el proveedor que realiza el cifrado conoce la clave para dejar el sistema como estaba, y exigiendo un pago por el mismo. 

Como eliminarlo

Algunas variantes del ransomware ya existen herramientas en el mercado de algunos fabricante de antivirus, que ayudan a dejar el sistema como estaba, por la cantidad de variantes que existen del mismo es bastante complejo y en muchas ocasiones, toca restaurar la maquina desde ceros y perder toda nuestra información. Por eso es importante no olvide las copias de seguridad y tener lo mas blindado posible el equipo, para evitar esta clase de incidentes.