sábado, 13 de junio de 2009

Encuesta detecta que las Políticas de Seguridad son evadidas por los empleados.

Muchas compañías tienen políticas de seguridad y procedimientos en su lugar, pero los resultados de una encuesta reciente muestran que los empleados comúnmente se saltan estas medidas, llevándose datos a casa con muy escasas protecciones.
En muchos casos, las compañías se esfuerzan por encontrar el balance adecuado entre los requisitos estrictos de seguridad y la productividad del empleado ya que muchos empleados trabajan en casa. El cifrado y otras tecnologías están al alcance de la mano, pero algunas firmas aceptan el riesgo o desconocen que el usuario final se lleva datos de clientes, información de identificación de personas o datos sobre las finanzas de la compañía a su casa en sus computadoras, teléfonos móviles o unidades USB.
RSA Security Inc, la división de seguridad de EMC Corp., condujo este estudio, encuestando a 417 individuos en conferencias separadas en abril, mayo y junio, 46% de los encuestados laboran en el sector de servicios financieros, 46% son profesionales de tecnologías de la información y 54% trabajan en compañías de más de 5,000 empleados.
El estudio encontró que el 94% se familiarizan con las políticas de seguridad en tecnologías de la información de su organización, pero sólo el 53% afirmó sentir la necesidad de trabajar alrededor de las políticas de seguridad para cumplir con su trabajo.
"Existe una relación costo-beneficio entre seguridad, costo total de propiedad y facilidad de uso", dijo Sean Kline, director de manejo de producto del sistema de identificación de acceso en el grupo RSA. "Cuando no se cuenta con un balance correcto para estos aspectos en algún grupo de una organización, existirá poca armonía e intentarán resolver esto alrededor de la seguridad."
Casi la mitad de los encuestados y el 60% de los que viven en los Estados Unidos, reportaron que comúnmente salen del trabajo con una laptop o un dispositivo móvil que lleva información sensible relacionada con su trabajo. Aunque pocos reportaron haber perdido un dispositivo con información sensible, la información con escasa probabilidad iba encriptada, dijo Kline.
"Las compañías motivan a sus empleados a salir de la oficina con información importante, lo importante esta en los controles de seguridad usados para hacerlo de forma segura", dijo el experto.
Kline dijo que algunas empresas usan sistemas de cifrado en incluso tecnologías para el manejo de derechos en la información y controlar así el acceso a documentos de negocios asegurando que sean inútiles en manos de otro empleado o alguien ajeno a la empresa. Sin embargo otras empresas parecen escoger tomar el riesgo en lugar de agregar controles de seguridad costosos.
En algunas ocasiones los empleados envían documentos de negocios a través de su correo electrónico de uso personal de tal manera que los puedan consultar en casa. 79% de los encuestados aceptaron haber accedido a documentos de la empresa a través de su correo personal.
La capacitación y la educación en seguridad no ha sido subestimada en muchas organizaciones, cerca del 70% de los encuestados afirmaron haber recibido entrenamiento acerca de la importancia de seguir prácticas de seguridad.
Kline dijo que existen a disposición buenas prácticas que ayudan a las empresas a encontrar el balance adecuado entre seguridad y productividad. La International Organization for Standarization (ISO) ha establecido un conjunto de prácticas en la norma ISO 27002 que pueden ayudar a las compañías en la implementación o mejora de sus programas de seguridad informática, dijo Kline.
"Es importante tomarse el tiempo de clasificar que información y que transacciones realizadas alrededor de la información tienen el valor más alto y posteriormente analizar las posibles amenazas presentes en la organización para poder crear políticas para prevenir la ocurrencia de un evento." dijo Kline. "Si sólo saltas de pronto a poner controles, ahí es donde tienes un problema."
Además eres un riesgo para la seguridad en tecnologías de la información si eres visto como un obstáculo a la productividad. Un estudio, realizado por la firma de investigación IDC en nombre de RSA, encontró que la mayoría de los administradores expertos cree que los riesgos de seguridad son el mayor obstáculo para la innovación en su negocio.

Juan Pérez Hernández.

Seguridad en áreas computacionales.

Fuente: http://www.seguridad.unam.mx/noticias/?noti=3172

lunes, 8 de junio de 2009

Bing: Buscador de Microsoft que compite con Google


Microsoft lanzó el jueves su renombrado y reconstruido motor de búsqueda: Bing, llamado anteriormente Kumo, diseñado para sustituir a Live Search. Es una sólida mejora respecto a su anterior producto, y supera a Google en áreas importantes. Esto ayudará a ganar adeptos de Microsoft en la búsqueda de negocios. Es sorprendentemente competitivo respecto a Google.

En la presentación de las búsquedas, Bing gana. Se utiliza tecnología Powerset (una empresa de tecnología de búsqueda que Microsoft adquirió) para mostrar las versiones refinadas de la consulta en el margen izquierdo de la página. Por ejemplo, se buscó el juego "Fallout 3" en Google y Bing. Aunque Google dió buenos resultados, Bing proporcionó un menú de "búsquedas relacionadas", que incluía Tutoriales, Noticias, y así sucesivamente.


Bing también muestra un extracto del texto sobre el resultado de una búsqueda si se pasa el ratón sobre ella. Esto ahorra mucho tiempo si no estás muy seguro de si quiere seguir un resultado.

En el contenido de los resultados de la búsqueda, Bing no es consistentemente superior a Google. En un cierto número de búsquedas personalizadas (no las búsquedas de muestra que Microsoft proporcionó), los resultados de Google son más relevantes y útiles. En muchos casos, Google entregó mejor información justo lo suficiente para cuestionar se se adopta aBing como un reemplazo del motor de búsqueda. Sólo un ejemplo: La búsqueda de la "La mejor pintura de casa para los climas húmedos" dió un mejores enlaces en la parte superior de los resultados de la búsqueda con Google que con Bing.

Colaborador: Enrique Pérez
Fuente CNet (http://news.cnet.com/8301-17939_109-10251432-2.html?tag=mncol;mlt_related)

domingo, 7 de junio de 2009

Más esquemas de protección biométricos

Con el crecimiento exponencial de la información se ha visto la necesidad de protegerla de ojos intrusivos. No toda la información puede estar disponible para todos y en todo momento. La privacidad de los datos es un tema sensible en muchos casos y frecuentemente se usan diferentes esquemas para proteger de, extraños o curiosos, información privilegiada.
Así se han creado todo genero de sistemas, los más simples y tradicionales en base a nombres y contraseñas. Con los años se han encontrado las deficiencias de esto. Por ejemplo, una buena contraseña debería tener mayúsculas, minúsculas y además números. Sin embargo, a la gente le gusta en general poner palabras que fácilmente pueda recordar. De hecho, hay estudios sobre las contraseñas más usadas (en los EEUU, desde luego). Es más, se ha encontrado que “” es la contraseña más popular en el vecino país.
Debido a esto se han buscado alternativas. Las más interesantes son las que corresponden a las características del cuerpo humano. Las huellas digitales, que como sabemos, son únicas para cada persona, el iris, el rostro en sí. Todo género de esquemas se han usado y evidentemente siempre se buscará la manera de romperlos. No obstante, las medidas biométricas parecen ser hasta ahora la mejor solución.
De esta manera Sony ha desarrollado una tecnología que podría usar las venas de sus dedos para autentificar su entrada a un sistema de cómputo. Aunque aún no ha sido liberado, Sony piensa que su sistema es altamente preciso y permitiría a los usuarios poder autentificarse en sus computadoras personales y dispositivos móviles.
El sistema biométrico de Sony utiliza los patrones de las venas de los dedos, los cuales son únicos en cada persona. Considerando que cada vez se usan más los dedos en los dispositivos móviles, como el iPhone, G1, BlackBerry Storm, esta tecnología podría adoptarse más pronto de lo que imaginamos.
En breve, el sensor toma la imagen, encuentra el patrón en los dedos, comprime los datos para poder residir en un dispositivo móvil y un algoritmo comparador autentifica al usuario. Sony indica que este año tendrá listo el dispositivo para dispositivos móviles y sistemas de seguridad fiscal.

Juan Pérez Hernández.
Seguridad en áreas computacionales.
Fuente:
http://www.matuk.com/2009/02/03/mas-esquemas-de-proteccion-biometricos/