Modelo de responsabilidad compartida con AWS

Los temas relacionados con la seguridad y la conformidad son una responsabilidad compartida entre AWS y el cliente.

 AWS opera, administra y controla los componentes del sistema operativo host y la capa de virtualización de seguridad física en instalaciones donde funcionan los servicios. 

El cliente asume la responsabilidad y la administración del sistema operativo invitado, de softwares de aplicaciones asociados y de la configuración del firewall del grupo de seguridad en AWS

Es necesario que los clientes piensen detenidamente en los servicios que eligen, ya que las responsabilidades varían en función de los servicios que utilizan.

 

Responsabilidad de AWS en relación con la “seguridad de la nube”:

AWS es responsable de proteger la infraestructura que ejecuta todos los servicios provistos en la nube de AWS

Esta infraestructura está conformada por el hardware, el software, las redes y las instalaciones que ejecutan los servicios de la nube de AWS.

Responsabilidad del cliente en relación con la “seguridad en la nube”:

La responsabilidad del cliente estará determinada por los servicios de la nube de AWS que el cliente seleccione. 

Esto determina el alcance del trabajo de configuración a cargo del cliente como parte de sus responsabilidades de seguridad. 

Este modelo de responsabilidad compartida entre los clientes y AWS también abarca los controles de TI. 

De la misma forma AWS y sus clientes comparten la responsabilidad del funcionamiento del entorno de TI.

Dado que la implementación de cada cliente se realiza de manera diferente en AWS, los clientes tienen la oportunidad de migrar a AWS la administración de determinados controles de TI para obtener un (nuevo) entorno de control distribuido. 

Los clientes pueden usar la documentación de conformidad y control de AWS disponible para ejecutar sus procedimientos de verificación y evaluación de controles según sea necesario. 

Siempre es recomendable tener un proveedor de servicios cloud de confianza que te orienten en el proceso de elección de los servicios de nube.

¿Te interesa conocer más de cómo puede asegurar su conexión a la nube?

En Teleinfo contamos con herramientas especializadas en Seguridad Informática que te permiten asegurar tus conexiones a la nube. Contáctenos y conoce las soluciones que tenemos para apoyarte, dando clic aquí

Read More
teleinfo febrero 17, 2020 0 Comments

¿Buscas pareja a través de Internet?

Cuando compartimos abiertamente el acceso a nuestra vida digital, estamos dejando al descubierto nuestras huellas digitales y toda nuestra intimidad.

Hoy en día por esta sobre exposición en Internet, y por no tomar los resguardos necesarios a la hora de compartir datos íntimos en perfiles que no son privados, y a los cuales tienen acceso personas completamente desconocidas.

Según una investigación que Kaspersky Lab desarrolló en conjunto con la consultora chilena CORPA, el 32% de los latinoamericanos cuenta con un perfil público en Facebook y más del 50% tiene uno público en Instagram, principalmente jóvenes de entre 18 y 24 años.

El riesgo se acrecienta si se considera que, en promedio, el 49% de los encuestados admite compartir con frecuencia los lugares donde se encuentra, lo que puede conllevar a varios riesgos.

Esto nos expone a una serie de amenazas y situaciones que podrían generar graves consecuencias en nuestras vidas.

Se necesita reflexionar sobre la imagen online que estamos transmitiendo y los riesgos que esto genera si la ciberexposición en redes sociales es excesiva y pública.

En promedio, el 19% de los latinoamericanos dice arrepentirse de haber publicado información personal relacionada con su domicilio, lugar de trabajo y sitios que frecuenta.

Si la idea es encontrar el amor, ya sea a través deinternet, podríamos entregar antecedentes generales de nuestra vida, pero en ningún caso íntimos.

Con el fin de salvaguardar tu vida digital y amorosa, los siguientes consejos pueden ayudarte a cuidar tu intimidad en Internet:

  • Mantén tus redes sociales privadas y no compartas demasiados datos personales en ellas.
  • Deshabilita el etiquetado geográfico.
  • Presta mayor atención al almacenar fotos y/o videos comprometedores.
  • Si durante tus salidas conectas tus dispositivos a redes inalámbricas públicas, asegúrate de que la información esté protegida.
  • Instala en tus dispositivos un software antimalware que te proteja de posibles ataques que puedan comprometer tus archivos o contraseñas.

Información recopilada del artículo “¿Sabes quién es tu admirador secreto? Compartir demás en línea podría conllevar a serios riesgos” En la página oficial de “Kaspersky” Para leer la nota completa da clic aquí.

Read More
teleinfo febrero 14, 2020 0 Comments

70% de la población latinoamericana no sabe cómo detectar fake news

Nuevo estudio de Kaspersky, evidenció los riesgos que los usuarios corren cuando se conectan y navegan en Internet sin cuestionamientos.

En promedio, el 70% de los latinoamericanos no sabe reconocer en Internet una noticia falsa de una verdadera.

Según un nuevo estudio por la compañía de ciberseguridad Kaspersky, en conjunto con la consultora CORPA.

En ese sentido, quienes menos logran identificar una fake news son los peruanos, con 79%, seguidos por colombianos (73%) y chilenos (70%). Más atrás se encuentran argentinos y mexicanos (66%), y finalmente brasileños (62%).

Se busca que los usuarios reconozcan los peligros que acechan en Internet,  distingan lo lo real de lo falso y se mantengan alejados de la ciberdelincuencia.

De acuerdo al sondeo, un 2% de latinoamericanos cree que las fake news son un juego, la mayoría asegura que son nocivas o podrían serlo.

No obstante, solo el 46% de los encuestados cuestiona de vez en cuando o simplemente no cuestiona lo que lee en la web.

Respecto de quienes más confían en los contenidos en Internet, son las mujeres con 49% versus los hombres con 42%.

Además en promedio, un tercio de los latinoamericanos utiliza únicamente las redes sociales para informarse a diario, solo un 17% lo hace a través de páginas de medios de comunicación tradicionales.

Se mostró que son los jóvenes de entre 18 y 24 años los que más acuden a redes para conocer lo que pasa en su país, con 38%.

Quienes menos se informan en estas plataformas son personas de entre 35 y 50 años.

En la misma línea, quienes suelen compartir noticias impactantes sin verificar el origen, son usuarios de entre 25 y 34 años, quienes menos lo hacen son personas de entre 18 y 24 años.

Los especialistas ofrecen las siguientes recomendaciones para evitar ser víctima de y/o propagar noticias falsas:

  • Tener cuidado en la búsqueda de información sobre noticias de última hora.
  • Solo consultar fuentes oficiales de noticias.
  • En anuncios en redes sociales que parecen demasiado buenos para ser verdad, es mejor no hacer clic en enlaces dudosos.
  • Si se hace clic en tales anuncios, no hay que dar información personal o confidencial.
  • Es conveniente ser cauto y responsable a la hora de compartir contenidos en redes sociales, apps de mensajería instantánea o e-mails.
  • Actualizar la computadora (navegadores, plug-ins, parches de seguridad).
  • Es recomendable instalar en todos los dispositivos electrónicos una solución robusta de seguridad.

Información recopilada del artículo “70% de los latinoamericanos desconoce cómo detectar una fake news” En la página oficial de “Kaspersky” Para leer la nota completa da clic aquí.

Read More
teleinfo febrero 11, 2020 0 Comments

Acceso Remoto y seguridad informática

Hoy en día es cada vez más común utilizar acceso remotos para trabajar y la seguridad informática es esencial para mejores prácticas.

Tanto las VPN IPsec como las SSL / TLS pueden proporcionar acceso remoto seguro a nivel empresarial, pero lo hacen de maneras diferentes.

Las VPN basadas en SSL / TLS pueden ser mucho más fáciles de implementar y administrar. La clave es decidir cuándo usar IPsec y cuándo usar SSL / TLS.

Para lo anterior no hay necesariamente una respuesta correcta o incorrecta. De hecho, en muchas empresas, no es una VPN SSL / TLS frente a una VPN IPsec; Es una VPN SSL / TLS y una IPsec VPN.

Estas diferencias afectan directamente tanto a los servicios de aplicaciones como a los de seguridad y deberían impulsar las decisiones de implementación.

Las VPN de IPsec conectan hosts o redes a una red privada protegida, mientras que las VPN SSL / TLS conectan de forma segura la sesión de aplicación de un usuario a servicios dentro de una red protegida.

Una ventaja importante de IPsec es que, debido a que opera a nivel de red en lugar de a nivel de aplicación, puede encriptar un paquete completo de IP.

Las VPN SSL / TLS admitien aplicaciones basadas en navegador y/o clientes ejecutables que integran toda la seguridad necesaria para el acceso remoto.

Antes de elegir implementar uno o ambos, querrá saber cómo se comparan las VPN SSL / TLS e IPsec en términos de seguridad y qué precio tiene que pagar por esa seguridad en los gastos administrativos.

¿Te interesa conocer más acerca de VPN?
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More
teleinfo febrero 6, 2020 0 Comments

Las ciberamenazas del 2020

El ciberespacio será un territorio por el cual tendremos que tener mucha precaución en este 2020 y en los años por venir.

Eso afirman los expertos de Bitdefender y Ciberark, dos de las principales firmas especializadas en seguridad informática.

Lo siguientes puntos son cosas en las que deberíamos estar atentos esté 2020:

1. Los ciberdelincuentes detrás del ‘malware’ GandCrab se han apoderando de más del 50 % del mercado mundial de ‘ransomware’.

Para protegerse, los consumidores pueden implementar soluciones de seguridad con múltiples capas de defensa y disponer copias de seguridad de los datos críticos.

2. Los dispositivos de consumo o internet de las cosas (IoT) fueron una gran fuente de incidentes de seguridad en 2019.

Y con la prevista masificación de las redes 5G, se esperan más ataques. Un frente particularmente crítico es el de aquellos aparatos utilizados con fines médicos.

Es necesario usar contraseñas ‘fuertes’, en cifrado WPA2 en las redes y conexiones wifi, actualizar ‘firewall’ y jamás usar una red pública sin un VPN.

3. Las compras y transacciones en línea se ha disparado, por lo que hay que tener cuidado con operaciones realizadas a través de dispositivos móviles.

La concientización de los usuarios en materia de ciberseguridad es un papel clave para mantener a raya las aplicaciones maliciosas.

5. Las bases de datos expuestas a causa de los ‘hackers’ conducen a la exposición de un gran número de registros que se venden a grupos de ciberdelincuentes que intentan capitalizar esa información.

Dado que no se puede controlar o evitar una violación de datos, nuestra mejor defensa es prestar atención cuando nuestra información personal esté en peligro o aparezca en línea, para tomar medidas que ayuden a contener el daño.

Para detener estas ‘amenazas invisibles’, antes de que lleguen a los dispositivos, los usuarios deben tener en cuenta las soluciones de seguridad que combinan múltiples capas de defensa de software con tecnologías de escaneo basadas en la red.

Información recopilada del artículo “Las ciberamenazas de las que más debe cuidarse este año” En la página oficial de “El tiempo” Para leer la nota completa da clic aquí.

Read More
teleinfo febrero 5, 2020 0 Comments

Coronavirus usado para infectar computadoras y celulares

Este malware puede bloquear, destruir y robar información de los dispositivos.

El coronavirus también llegó al mundo cibernético, esto con el creciente interés por la enfermedad, ya que se están distribuyendo archivos maliciosos disfrazados de supuestos documentos que ofrecen explicaciones y recomendaciones relacionadas con la enfermedad.

Los archivos se encuentran bajo la apariencia de archivos pdf, mp4, docx. Con nombres que simulan ser instrucciones de cómo protegerse del virus, actualizaciones e incluso procedimientos de detección del virus.

Estos archivos en realidad encierran un peligro para la seguridad y privacidad, ya que en realidad son troyanos y gusanos capaces de bloquear, destruir y robar información de los dispositivos.

Aquí los nombres de los archivos relacionados con el “coronavirus” que fueron identificados:

  • Worm.VBS.Dinihou.r
  • Worm.Python.Agent.c
  • UDS: DangerousObject.Multi.Generic
  • Trojan.WinLNK.Agent.gg
  • Trojan.WinLNK.Agent.ew
  • HEUR: Trojan.WinLNK.Agent.gen
  • HEUR: Trojan.PDF.Badur.b

Qué tener en cuenta para evitar o reducir el riesgo de ser víctima de un ciberataque:

1. Evitar descargar archivos desde links que llegan por mensaje, WhatsApp o mail vinculada con éste tema que es supuestamente exclusivo, único o beneficioso. Siempre es mejor consultar fuentes como sitios de noticias fiables o de organismos oficiales.
2. Descargar aplicaciones únicamente de las tiendas oficiales: Apple Store o Google Play
3. Mantener el sistema operativo actualizado, ya que ésta incluye siempre parches de seguridad que corrigen agujeros o fallas.
4. Utilizar una solución de seguridad confiable en todos los dispositivos.

Información recopilada del artículo “El coronavirus, el nuevo anzuelo para infectar computadoras y celulares” En la página oficial de “Infobae” Para leer la nota completa da clic aquí.

Read More
teleinfo enero 31, 2020 0 Comments
× ¿Cómo puedo ayudarte?