Libros de seguridad informática que debes comprar en la FIL

La Feria Internacional del Libro (FIL)de Guadalajara es la reunión editorial más importante de Iberoamérica.

Estos son algunos libros de seguridad informática recomendados por investigadores de seguridad para que puedas aprovechar la ida a la FIL.

Qué es la seguridad Informática
Como autor Hugo Scolink, que te introduce al mundo de la seguridad informática, permitiendo comprender la importancia que tiene la seguridad en un mundo cada vez más tecnológico, así como sus principales desafíos.

Ethical Hacking, un enfoque metodológico para profesionales
Aquí se explican los métodos que utiliza un “hacker ético” y los distintos tipos de análisis de seguridad existentes, así como la forma de presentar los resultados de dichos análisis a otras áreas de una empresa que hacen al negocio.

Cibercriminología: Guía para la Investigación del Cibercrimen y Mejores Prácticas en Seguridad Digital
Sus autores, Kyung-Shick Choi, y Marlon Mike Toro – Se exploran las diferencias entre cibercrimen y delitos informáticos y el problema de la ciberdelincuencia, así como las debilidades de la criminología tradicional, medidas de contención y estrategias de prevención.

Internet: ¿arma o herramienta?
Editado por la UDG de México, enfoca el aspecto legal. Se encuentran definiciones, conceptos generales sobre seguridad informática, criptografía, entre otros. Además de el marco normativo sobre la seguridad y los delitos cibernéticos.

Seguridad informática: Básico
Escrito por Álvaro Gómez Vieites, recorre los aspectos más relevantes a tener en cuenta al momento de establecer un sistema de gestión de la seguridad de la información en una organización. Asimismo, se exploran los principales tipos de amenazas.

¿Te interesa conocer más sobre seguridad informática?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

¿Qué servicios de AWS puedo usar en mi Disaster Recovery?

Hoy en día son cada vez más las empresas que toman conciencia sobre lo importante de tener un Disaster Recovery.

Sin embargo son aún muy pocos los que saben que con AWS se pueden tener mejores prácticas para mejorar los procesos de recuperación ante desastres.

AWS ofrece disponibilidad a gran escala y tolerancia a fallos, reduciendo costes y garantizando la continuidad del negocio durante un evento de Disaster Recovery.

Almacenamiento

Amazon S3 proporciona una infraestructura de almacenamiento altamente duradera diseñada para el almacenamiento de datos primarios y de misión crítica.

AWS proporciona protección adicional para la protección y el archivado a través del control de versiones en Amazon S3.

Computación

Amazon EC2 proporciona capacidad de cálculo redimensionable en cloud. En cuestión de minutos, se pueden crear instancias de Amazon EC2, que son servidores virtuales sobre las que se tiene control total.

En lo relacionado con Disaster Recovery, se recomienda configurar e identificar las propias máquinas para que se puedan iniciar como parte del procedimiento de recuperación.

Redes

Cuando se trata de un desastre, es muy probable que se tenga que modificar la configuración de la red, al menos apuntarlo al nuevo site.

AWS ofrece varios servicios y funciones que permiten administrar y modificar la configuración de red.

Con Amazon VPC se puede provisionar una sección privada y aislada de la cloud AWS donde iniciar los recursos de AWS en una red virtual definida.

En el contexto de Disaster Recovery, se puede usar para extender la topología de red existente hacia la cloud, siendo especialmente apropiado para recuperar aplicaciones empresariales que normalmente están en la red interna.

Bases de datos

Amazon RDS facilita la configuración, el funcionamiento y la escala de una base de datos relacional en cloud.

Se puede usar en la fase de preparación del Disaster Recovery para guardar los datos críticos en una base de datos que ya se esté ejecutando, o en la fase de recuperación para ejecutar la base de datos de producción.

AmazonDynamoDB es un servicio rápido y totalmente administrado de bases de datos NoSQL que lo hace simple y rentable para almacenar y recuperar cualquier cantidad de datos y atender cualquier nivel de tráfico de solicitudes.

Durante la fase de recuperación de Disaster Recovery, se puede escalar sin problemas en cuestión de minutos con un solo clic o llamada a la API.

¿Te interesa un Disaster Recovery  en tu negocio?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

Disaster Recovery, ¿Qué es?

Hoy en día son más las empresas que dependen de infraestructuras TIC para el desarrollo y el buen funcionamiento de su negocio.

Por ello,  las empresas son más conscientes de la posibilidad de que un desastre paralice el desarrollo de labores durante un tiempo. 

Todo esto pudiéndose evitar con un Disaster Recovery también llamado recuperación de desastres el cual consiste en prepararse y como su nombre lo dice, recuperarse de un desastre. 

Cualquier evento que tenga un impacto negativo en la continuidad del negocio podría considerarse un desastre. Incluyendo fallos de hardware o software, cortes de red o de energía, daños físicos, incendios o inundaciones, errores humanos o algún otro evento significativo.

Para minimizar el impacto de un desastre, se sugiere invertir tiempo y recursos para capacitar empleados, planificar, preparar, documentar y actualizar procesos.

La inversión para la planificación de un Disaster Recovery para un sistema en particular puede variar dependiendo del coste de una interrupción potencial.

Las empresas que tienen entornos físicos tradicionales normalmente deben duplicar su infraestructura para garantizar capacidad adicional en caso de un desastre. La infraestructura debe ser adquirida, instalada y mantenida de modo que esté lista para soportar los requisitos de capacidad anticipados.

Es importante conocer algunos conceptos como los siguientes: 

Recovery Time Objective (RTO) : Tiempo que toma después de una interrupción para restaurar un proceso de negocio a su nivel de servicio. 

Recovery Point Objective (RPO): La cantidad aceptable de pérdida de datos medida en el tiempo. 

¿Te interesa un Disaster Recovery  en tu negocio?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

¿Cómo protegerte de los ciberdelincuentes en Black Friday?

El Black Friday, es sin duda una de las fechas más esperadas en el año por las promociones que se encuentran.

Lo que se acuñó en Estados Unidos en los 60 como ‘viernes negro’, permanece hoy en nuestros días.

Con una ligera diferencia de que ahora existe Internet y con ello, oportunidades pero también riesgos.

Actualmente 9 de cada 10 consumidores prefieren los pagos digitales durante el Black Friday y debido que, si se ahorra dinero con las rebajas, ¿por qué no ahorrar también tiempo y hacer más cortas las distancias?.

Oportunidad para que los ciberdelincuentes conviertan el viernes negro, en día de potencial ciber peligro.

¿Cómo evitar estafas en Black Friday?

El viernes negro llega con grandes ofertas para todo el mundo. Y ahora no sólo en viernes sino que también sábado y domingo.

Como consumidores se debe ser más prudente en las siguientes acciones:

  • Verificar si es una web segura es lo más ideal.
  • Dar los datos bancarios a un comercio que no nos da buena sensación, no es lo correcto.
  • Si vas a comprar en una web de la que nunca has sido cliente o de la que no tienes opinión de terceros, hay que desconfiar.
  • Si en el momento de ofrecer los datos bancarios, te solicitan el número PIN de la tarjeta de crédito, es claro ejemplo de que se trata de un engaño debido que ese código nunca es necesario para las compras online.
  • Es aconsejable que, si se tiene intención de comprar X productos en el Black Friday, unos meses antes se puede hacer un seguimiento de los precios para comprobar que las tiendas no hayan inflado precio unos días previos.
  • WiFi pública. Esto es un clásico. Para realizar una compra en una tienda online, es preferiblemente hacerlo a través de una red WiFi privada, no abierta a todo el mundo. Debido que es muy sencillo robar contraseñas y/o datos.

Cuando eres un ecommerce se debe ser más prudente en las siguientes acciones:

  • Es importante utilizar un servicio de pago con buena reputación y mantener actualizado el software de la plataforma de pago online.
  • Solución TI y de ciberseguridad para proteger el negocio y a los clientes.
  • Es importante prestar atención a la información personal utilizada por los cliente y emplear una solución para prevenir los fraudes que se adapte al perfil de la empresa y al de los clientes.

Información recopilada del artículo “¿Cómo protegerte de los ciberdelincuentes en Black Friday?” En la página oficial de “ODS Data Security” Para leer la nota completa da clic aquí.

Read More

Nuevo malware llamado DePriMon

Un nuevo Malware llamado DePriMon se acaba de descubrir.

El nombre DePriMon  es un acrónimo de <<Default Print Monitor>>

Es un malware que, cuando se carga en tu Monitor; descarga y ejecuta silenciosamente más malware en la computadora.

Este Malware es interesante por su complejidad y arquitectura modular, copia de los ciberdelincuentes de Oriente Medio que siguen la misma técnica. 

Además se ha encontrado asociado al malware ColoredLambert y con la fuga de datos de Vault7.

DePriMon es una  llamada de atención a los expertos en ciberseguridad, ya que sus creadores han puesto atención en su arquitectura y en desarrollar componentes críticos.

De hecho, han desarrollado un malware que tiene flexibilidad para moverse más allá de sus límites geográficos.

Lo más interesante de este malware, es la dificultad para entregarlo ya que fue creado con un técnica que se conoce como <<reflective DLL-Loading>> lo que permite que  DePriMon nunca se almacene en el disco y no se encuentre fácilmente.

Además, para que no se pueda eliminar el malware impidiendo su comunicación con el servidor, tiene una protección de la comunicación con el servidor y  contral.

 

Información recopilada del artículo “DePriMon, el nuevo malware que nunca encontrarás” En la página oficial de “CiberseguridadPYME” Para leer la nota completa da clic aquí.

Read More

Preguntas frecuentes de privacidad de datos en AWS

Hoy en día la privacidad de datos es uno de los elementos que más peso tiene cuando se piensa en la migración a la nube.

Por esto, en esta ocasión te damos respuesta a algunas preguntas más frecuentes sobre la privacidad de datos en AWS:

¿Quién es el propietario del contenido del cliente?

Los clientes conservan la propiedad de su contenido y pueden seleccionar qué servicios de AWS pueden procesar, almacenar y hospedar su contenido.
AWS no accede a su contenido ni lo usa para ningún otro fin sin tu consentimiento.

¿Quién controla el contenido del cliente?

El cliente, puede controlar su contenido.

  • Determinar dónde almacenar el contenido, incluido el tipo y región geográfica del almacenamiento.
  • AWS ofrece a los clientes un cifrado seguro del contenido en tránsito y en reposo, y brinda la opción de administrar sus propias claves de cifrado.
  • Administrar el acceso a su contenido y a los servicios y recursos de AWS a través de los usuarios, grupos, permisos y credenciales que quedan bajo su control.

¿Qué sucede con la información de mi cuenta?

El aviso sobre confidencialidad de AWS describe cómo se reúne y utiliza la información de las cuentas.

¿Dónde se almacena el contenido de los clientes?

Los centros de datos de AWS se crean en clústeres de distintas regiones de AWS de todo el mundo.

Como cliente, puedes elegir las regiones de AWS en las que se almacenará tu contenido, lo que permite implementar servicios de AWS en la ubicación que selecciones según los requisitos geográficos específicos.

Puedes realizar copias de seguridad de tu contenido y replicarlo en más de una región de AWS.

No se migra ni replica fuera de las regiones de AWS seleccionadas a menos que las cambies.

¿Qué medidas toma AWS para proteger mi privacidad?

AWS cumple la norma ISO 27018, código de conducta diseñado para proteger los datos personales en la nube.

 

Información recopilada del artículo “Preguntas frecuentes sobre privacidad de datos” En la página oficial de “AWS” Para leer la nota completa da clic aquí.

Read More

Privacidad de datos en la nube de AWS

AWS presta servicios a millones de clientes en más de 190 países.

Actualmente una de las preocupaciones más grandes en los clientes es la confidencialidad y la seguridad de los datos en la nube

Por ello, AWS permite controlar el contenido mediante herramientas sencillas y potentes con las que se puede determinar el lugar de almacenamiento, la protección y administración del contenido. 

Se recomienda que los clientes que tengan dudas con la protección de datos de AWS con respecto al RGPD contacten con el gestor de cuentas de AWS

AWS se compromete en conservar la confianza de los clientes. Estos compromisos incluyen:

Acceso:

Mantienes control completo de tu contenido y la responsabilidad de configurar el acceso a los servicios y recursos de AWS.

AWS no accede a tu contenido ni se usa para ningún otro fin sin tu consentimiento. 

Almacenamiento:

Puedes elegir las regiones de AWS en las que se almacenará tu contenido y el tipo de almacenamiento. 

Adicional a que puedes replicar y respaldar el contenido en más de una región de AWS.

AWS No transfiere ni réplica tu contenido fuera de las regiones de AWS elegidas sin su consentimiento.

Seguridad:

Te ofrece un cifrado seguro del contenido en tránsito y en reposo, y te brinda la opción de administrar tus propias claves de cifrado. 

Divulgación del contenido del cliente:

Amazon Web Services no revela información de sus clientes a menos que se obligue a ello mediante solicitud vinculante y con validez legal. 

Garantía de seguridad:

Desarrolló un programa de garantía de seguridad en el que se incorporan las mejores prácticas recomendadas de privacidad y protección de datos global, para ayudar a operar seguro dentro de AWS y utilizar de la mejor forma el control de seguridad. 

 

En Teleinfo somos especialistas en la integración de infraestructura de servicios en la nube. Contactamos y conoce cómo te podemos ayudar con las mejores herramientas de seguridad aquí.

Read More

Mejores prácticas de seguridad en la nube

Cuando se trabaja en la nube, la seguridad es una de los elementos más importantes a tomar en cuenta.

La nube permite escalar e innovar, al mismo tiempo que conserva un entorno seguro.

Actualmente la nube es una tecnología presente en nuestra vida diaria, y es común que no siempre se cuente con las mejores prácticas de seguridad.

Por esa razón, en esta ocasión te daremos algunas recomendaciones para una mejor práctica en la nube:

Cifrado de datos y canal:

Es importante cifrar los canales de comunicación que se establezcan para el envío de la información y datos que se envíen.

Esto debido a que no sabemos quién pueda recibir nuestros datos, ya que la mayoría de las veces tenemos sólo control parcial sobre el uso de sistemas en la nube.

Políticas de retención y eliminación de datos:

La implementación de políticas y revisión constante de las mismas, son importantes para conocer si siguen siendo necesarios o algo cambió.

Hay ocasiones en las que se puede tener mucha información que no se usa, siempre será ideal hacer depuraciones de datos, recordemos que el costo en la nube es proporcional al consumo generado.

Políticas de acceso por roles:

Es recomendable establecer roles, para saber quién y a qué tiene acceso, y así llevar un mejor control de acceso a la información.

Software as a Service (Saas):

Tener servicios multi-tenant, puede ser problemático, ya que son instancias compartidas por varios clientes, por lo que dentro de lo posible se debe de solicitar una Virtual Private Network.

AWS ofrece este tipo de servicios conocidos como VPC (Virtual Private Cloud) el cual es una instancia en el cual tenemos control completo, e inclusive podemos conectar esa nube con nuestra red corporativa para tener más control.

Proveedor de confianza:

La mayoría de los servicios cloud siempre están sujetos a regulaciones, por lo que es necesario escoger un proveedor el cual verifiquemos los tipo de cumplimientos que ofrecen.

En Teleinfo somos especialistas en la integración de infraestructura de servicios en la nube. Contactamos y conoce cómo te podemos ayudar con las mejores herramientas de seguridad aquí.

Read More

Instancias más comunes para almacenamiento

Existen instancias optimizados para almacenamiento de Amazon EC2

Estas instancias optimizadas para almacenamiento se diseñaron para cargas de trabajo que necesitan acceso de escritura y lectura secuencial alto a conjuntos de datos muy grandes en el almacenamiento local.

En esta familia de instancias se ofrece almacenamiento de respaldado en SSD basado en memoria no volátil exprés (NVMe) y optimizado para proporcionar baja latencia, rendimiento de E/S aleatoria muy alto, rendimiento de lectura secuencial alto y un número elevado de IOPS a bajo costo.

Entre las instancias de almacenamiento que se usan con más frecuencia están las siguientes:

Instancias de I3:

Ofrece tecnología del sistema Nitro, para cargas de trabajo no virtualizadas y cargas de trabajo que se benefician del acceso a recursos físicos, entre otros.

Características:

  • Procesadores de alta frecuencia Intel Xeon E5-2686 v4 (Broadwell) con una frecuencia base de 2,3 GHz
  • Hasta 25 Gbps de ancho de banda de red mediante el uso de redes mejoradas basadas en Elastic Network Adapter (ENA)
  • Alto rendimiento de E/S aleatoria y alto rendimiento de lectura secuencial
  • Soporte de tamaños de instancias dedicadas para cargas de trabajo que se benefician del acceso directo a la memoria y a los procesadores físicos

Instancias D2:

Ofrecen hasta 48 TB de almacenamiento local basado en HDD, proporcionan un alto rendimiento de disco y están disponibles al precio más bajo por rendimiento de disco en Amazon EC2.

Características:

  • Procesadores Intel Xeon E5-2676 v3 (Haswell) de alta frecuencia
  • Almacenamiento HDD
  • Alto rendimiento consistente en el momento del lanzamiento
  • Alto rendimiento de disco
  • Soporte para redes mejoradas

En Teleinfo somos especialistas en migración a la nube con un alto grado de seguridad informática.
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

Instancias más comunes para informática

Existen instancias optimizados para informática de Amazon EC2

Estas instancias son ideales para aplicaciones que dependen de los recursos informáticos y se benefician de los procesadores de alto rendimiento.

Entre las instancias que se usan con más frecuencia están las siguientes:

Instancias C5:

Ofrecen el precio más bajo por vCPU de la familia de Amazon EC2

Idóneas para ejecutar cargas de trabajo avanzadas que requieren un uso intensivo de recursos de computación.

Esta familia ofrece servidores web de alto rendimiento, modelado científico, procesamiento de lote, análisis distribuido, informática de alto rendimiento (HPC), inferencia de aprendizaje profundo/automático, entrega de anuncios, juego multijugador altamente escalables y codificación de video.

Características:

  • Las instancias C5 ofrecen una variedad de procesadores en función del tamaño de la instancia.
  • Las instancias nuevas C5 y C5d 12xlarge, 24xlarge y metal incluyen procesadores Intel Xeon personalizados de segunda generación con escala ajustable (Cascade Lake) con una frecuencia
  • Turbo estable en todos los núcleos de 3,6 GHz y una frecuencia Turbo de núcleo individual hasta 3,9 GHz.
  • Otros tamaños de instancias C5 se lanzarán en los procesadores Intel Xeon de segunda generación con escala ajustable (Cascade Lake) o en un procesador Intel Xeon Platinum serie 8000 (Skylake-SP) de primera generación con una frecuencia Turbo estable en todos los núcleos de 3,4 GHz y una frecuencia Turbo de núcleo individual hasta 3,5 GHz.
  • El nuevo tamaño de instancia más grande 24xlarge ofrece 96 vCPUs, 192 GiB de memoria, y SSD opcional basado en NVMe local de 3,6 TB
  • Elastic Network Adapter (ENA) proporciona instancias C5 con hasta 25 Gbps de ancho de banda de red y hasta 14 Gbps de ancho de banda dedicado a Amazon EBS.

Instancias C5n:

Son idóneas para aplicaciones que requieran capacidades informáticas elevadas, como cargas de trabajo de informática de alto rendimiento (HPC), lagos de datos y aplicaciones como firewalls y routers, que pueden aprovechar las ventajas que ofrecen un alto rendimiento de red y de paquetes de datos.

Las instancias C5n ofrecen un ancho de banda de red de hasta 100 Gbps y una mayor memoria que las C5 comparables.

Características:

  • Procesadores Intel Xeon Platinum de 3,0 GHz con conjuntos de instrucciones de extensiones vectoriales avanzadas de Intel 512 (AVX-512)
  • Ejecuta cada núcleo a un máximo de 3,5 GHz gracias a Intel Turbo Boost Technology
  • Instancia más grande, c5n.18xlarge, que ofrece 72 CPU virtuales y 192 GiB de memoria
  • El ancho de banda de red aumenta hasta 100 Gbps, lo que mejora el rendimiento para aplicaciones que así lo requieran.
  • Capacidad de memoria 33 % mayor en comparación con las instancias C5

En Teleinfo somos especialistas en migración a la nube con un alto grado de seguridad informática.
Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More