Month: June 2014

Servidores de hospital Montana hackeado: 1,3 millones de registros hackeados

Posted on

hospital

Información de salud alrededor de 1,3 millones de personas está en riesgo después de los hackers lograron entrar al Departamento de Salud Pública y Servicios Humanos de Montana ‘(DPHHS’) servidor informático.

No hay ninguna indicación de que los datos en el servidor se utilizó de forma inapropiada, o incluso acceder, según un comunicado.

El descubrimiento se produjo cuando una investigación forense independiente encontró que un servidor informático DPHHS había sido visitada por los hackers. Los individuos afectados se incluyen tanto actuales como antiguos residentes de Montana, y en algunos casos, los bienes de personas fallecidas. Todas las personas recibirán monitoreo de crédito gratuito y seguro de protección de identidad.

Datos en riesgo incluyen información demográfica, tales como nombres, direcciones, fechas de nacimiento y números de Seguro Social. El servidor también puede haber incluido información sobre los servicios DPHHS clientes solicitadas y / o recibidas, de acuerdo con el comunicado.

 

protección de datos personales en México

Seguridad de datos personales en empresas de salud

Posted on

Amenazas a la seguridad cibernética en la industria de la salud están continuamente en aumento y el valor de un conjunto de datos de identidad es de aproximadamente $ 50 por registro del paciente. Entonces, ¿qué pueden hacer los profesionales de la salud para evitar estos ataques? Si nos fijamos en el reciente fallo de seguridad en los Hospitales de la Universidad de Ohio (UH), más de 7.000 registros de pacientes con información de salud protegida (PHI) pueden haber estado expuestos cuando fue robado un disco duro sin cifrar. Alguien pueden aprender hackingcon curso seguridad informatica onliney puede usar esa información fácilmente.

El coche fue robado el vehículo de un empleado que trabaja para un proveedor externo que fue modernizando los sistemas informáticos de la UH. Los datos que se incluyen los nombres de los pacientes, direcciones, fechas de nacimiento, números de historia clínica, información de proveedor de seguros e información de salud sobre el tratamiento del paciente específico. Y por ese razón Seguridad Informatica en Méxicoes tan importante.

Estas infracciones, por ejemplo, son sólo una muestra de lo que se informa y que puede pasar sin hacer algo contra hacking o tomar curso seguridad informatica onlinepor las organizaciones. ¿Qué aprendemos de estos incumplimientos que podemos adoptar y examinar cuidadosamente los nuevos proveedores de la nube tercero antes de recibir a los empleados y otros datos médicos?

Una gran cantidad de estos activos proveedor tercero que almacenar, transmitir o proceso tales como dispositivos médicos especializados, los monitores de rayos X, aparatos de dictado, el otro equipo tiene que ser adecuadamente asegurado físicamente de los pacientes y otros visitantes y con vigilancia suficiente tiene que estar en su lugar de supervisar .Y equipo de TI de hospitales tienen que aprender hackingpara saber como pueden proteger datos.

curso seguridad informatica online

Además, los dispositivos medico en México necesita tener controles adecuados de cifrado de datos-en-resto para mantener Seguridad Informatica en México. Asegúrese de que las claves de cifrado están protegidos contra ataques que puedan poner en peligro las claves de cifrado en la memoria.

Las violaciones de datos tienen más que ver con técnicas simples como el cambio de contraseñas, tomar curso seguridad informatica onlinede iicybersecurity y aprender hacking, la trituración de documentos en papel, la seguridad del ordenador portátil y menos que ver con técnicas de hacking avanzadas. Una amenaza más grande a medida que todos sabemos es un error humano, que sólo puede ser mitigada a través de la conciencia de seguridad adecuado. No necesitamos otro incidente de violación de datos para recordarnos de las prácticas de Seguridad Informatica en México. Necesitamos enfoque sensato y en capas para la seguridad de atención médica. Publicado por webimprints .

Cloud Computing Security Training in Mexico

Posted on

The strategy and practice of safety in any organization or environment domain, real or virtual, must be formulated and implemented through a holistic approach that integrates all its peculiarities, physical, logical and people without forgetting the processes, standards, procedures covering both protection and security of data, information, intelligence, knowledge, etc, i.e. all the intangible assets of the organization is in the cloud or real spaces. When the issue of data security and information in Cloud Computing addresses must distinguish two distinct aspects but, however, closely related. On the one hand is the protection of data, mainly with regard to privacy, while the other is the security of information in various forms against loss, theft and tampering. In the first case, regarding the protection of data in a Cloud environment it is necessary to remember that, regardless of the chosen type (private or private, public or hybrid) the user or client usually does not know what is the physical location where they are stored therefore is not in a position to know the type of rules applicable in this area, or their compatibility with their country of residence or headquarters.

Cloud Computing Security Training in Mexico

In this regard it should be remembered that European Community legislation is very strict in these cases. For example, in terms of maintaining the property entrusted to a third party who can not disclose without the consent of the client, while in some countries the protection of such data becomes the responsibility of the service provider data local laws apply. In this context we see as a result of the appearance of the famous case Snowden, revealing investigations of the U.S. NSA, acquired wide notoriety the Patriot Act in the United States that allows security agencies of this country unfettered access to data deposited or managed in their territory without inform their owners. And if we expand the field we can see that other countries are located where many virtual data centers that currently exist (Russia, India, China, etc.). Guarantees do they offer adequate data protection.

If meanwhile consider the second case, referred to information security, Cloud your goal should be the same as in other settings, or respect to known principles ensuring its confidentiality, integrity and availability. In this sense the actors, agents and measures are the same as in distributed environments traditional or classic but increased due to the specific characteristics of virtuality and Cloud.

Considering these threats, it is logical to conclude that as it becomes increasingly using the cloud as not only store data but also, and especially, as a provider of applications, services, infrastructure and platforms, will progressively becoming a greater object of desire for different agents acting illegally in the network. To know more about cloud security, International institute of cyber security provides Cloud Security in Mexico training and services in Mexico. Posted by webimpritns

Medidas contra violacion de datos en Mexico

Posted on

La adopción de medidas como curso hacking eticopara proteger los datos personales es importante no sólo desde una perspectiva de cumplimiento de la protección de datos, donde multas de hasta £ 500.000 pueden ser impuestas sino también con el fin de evitar que las demandas contra la organización de los individuos afectados por la violación que puede fatalmente dañar una marca y la reputación de las empresas, por no mencionar el costo de la interrupción de una organización investigar y responder a un incidente. Y por ese razón HackingÉtico en Méxicoes tan famoso entre equipo de TI y hacking éticosirve como una herramienta contra hackers.

Hacking Ético en México

La Ley de Protección de Datos de requiere que las organizaciones de procesamiento de la información personal relativa a las personas, (datos personales) deben cumplir con los ocho principios de protección de datos y recomienda que equipo de TI toma curso hacking etico. Los principios establecen las normas aplicables relativas al tratamiento de datos personales. El séptimo principio exige que se tomen las medidas apropiadas contra el procesamiento no autorizado o ilegal y contra la pérdida accidental, destrucción o daño de los datos personales.

Una violación de la seguridad de datos resultante de un incumplimiento por parte de una empresa para poner en práctica medidas eficaces de seguridad en su lugar como hacking éticosobre los datos personales tratados por él o en su nombre, por un proveedor de servicios, puede resultar en una acción formal.

En el caso de una violación de la seguridad en México , una organización debe tomar medidas inmediatas para investigar y contener el incidente, así como para evaluar si los datos pueden ser recuperados y si hay pasos que se pueden tomar para limitar los daños asociados con el incumplimiento como medidas de Hacking Ético en México.

En el caso de riesgo de violación de datos se convierta en realidad, la empresa también tendrá que reaccionar con rapidez. Por esta razón, es importante prepararse para lo impensable mediante la elaboración de un plan de respuesta de violación con ayuda de hacking etico. Tenga en cuenta el plan de respuesta debe identificar los pasos que se deben tomar durante las etapas de contención y recuperación de la violación y si no saben deben tomar curso hacking etico.

El plan debe asignar roles y responsabilidades para el personal involucrado en la reacción a la violación y proporcionar una hoja de ruta para la empresa para evaluar el riesgo, implementar soluciones y aprender a la luz de la experiencia. Además, este plan de Hacking Ético en Méxicodebe ser documentado, difundido dentro de la organización y se prueba de manera que el personal clave está familiarizada con sus funciones y responsabilidades. Publicado por webimprints .

Ser experto en el area de informatica forense

Posted on Updated on

Desde la llegada de los ordenadores personales asequibles, dispositivos digitales, y más tarde en Internet, estas tecnologías se han utilizado con fines tanto legales como ilegales, y con el fin de reunir las pruebas para ayudar a procesar a algunas de las personas que participan en el segundo, una nueva ciencia tenido para nacer: análisis forense digital. Una de las ramas de la ciencia forense digital es la informatica forense, que trata de la evidencia legal que se puede extraer de los equipos y medios de almacenamiento digital tanto como Ingeniería Inversa de Malware.

Evidencia asegurada mediante la práctica ha comenzado a ser utilizado en el derecho penal a mediados de la década de 1980, y desde entonces, la necesidad de que la informática forensey especialistas que la practican ha aumentado en concordancia con la escalada exponencial de la delincuencia informática y el ordenador.

Ingeniería Inversa de Malware

Una de las claves es que alguien que quiere entrar en el campo tiene que estar preparado para moverse. Si bien hay un montón de puestos de trabajo de seguridad de la información y que están por todo el lugar, la forense digital.

empresas lo suficientemente grandes como para contratar a personas de nivel de entrada o dar prácticas tienden a agruparse en los centros de población más grandes “, señala, añadiendo que el gobierno de EE.UU. también puede proporcionar un gran entrenamiento, y que el Departamento de Defensa y el DHS están actualmente contratando.

A partir de la aplicación de ley ayuda a obtener una importante experiencia y después de cinco años se puede ir a una empresa comercial y ser muy valiosa y muchas agencias de la ley requieren que uno sea un agente de la ley, algunos contratar civiles o externalizar su trabajo como de Ingeniería Inversa de Malwarea las sociedades mercantiles.

Formación académica debe ser algo que apoya esos rasgos; ideal – pero no necesariamente – matemáticas, ingeniería o ciencias de la computación, sino también de justicia penal. Lo que la gente necesita es el enfoque metódico para el problema y una persona bien educada de cualquier índole pueden ser entrenados para el nivel que necesitan, especialmente en lo que se refiere a la realización de investigaciones “, dice, añadiendo que las buenas certificaciones de forense digitalque son genéricos y útiles incluyen el certificado Informatica Forense(CCE), CertifiedForensic Informática Forense (CFCE) .Puden tomar curso de forense digital y Ingeniería Inversa de Malwarepara aprender mas y ser experto en ese área. Publicado por webimprints

Hacking Attack Puts Code Spaces Out of Business

Posted on

http://www.codespaces.com/

 

Code Spaces, a code-hosting and software collaboration platform, has been put out of business by an attacker who deleted the company’s data and backups.

Officials wrote a lengthy explanation and apology on the company’s website, promising to spend its current resources helping customers recover whatever data may be left.

“Code Spaces will not be able to operate beyond this point, the cost of resolving this issue to date and the expected cost of refunding customers who have been left without the service they paid for will put Code Spaces in an irreversible position both financially and in terms of ongoing credibility,” read the note. “As such at this point in time we have no alternative but to cease trading and concentrate on supporting our affected customers in exporting any remaining data they have left with us.”

The beginning of the end was a DDoS attack initiated yesterday that was accompanied by an intrusion into Code Spaces’ Amazon EC2 control panel. Extortion demands were left for Code Spaces officials, along with a Hotmail address they were supposed to use to contact the attackers.

“Upon realization that somebody had access to our control panel, we started to investigate how access had been gained and what access that person had to the data in our systems,” Code Spaces said. “It became clear that so far no machine access had been achieved due to the intruder not having our private keys.”

Code Spaces said it changed its EC2 passwords, but quickly discovered the attacker had created backup logins, and once recovery attempts were noticed, the attacker began deleting artifacts from the panel.

“We finally managed to get our panel access back, but not before he had removed all EBS snapshots, S3 buckets, all AMI’s, some EBS instances and several machine instances,” Code Spaces said. “In summary, most of our data, backups, machine configurations and offsite backups were either partially or completely deleted.”code spaces

 

hacking etico en mexico

Que tan seguros estan sus datos en nube ?

Posted on

Entorno de uso intensivo de tecnología de hoy se basa en las redes de comunicación para ofrecer información de forma segura entre individuos y organizaciones. Sin embargo, como la tecnología se ha vuelto más compleja, un estudio recientemente publicado más de 400 tomadores de decisiones de TI entre las empresas de Mexico muestra que las amenazas en contra de Ciberseguridad en Méxicotambién Seguridad en la Nube en Méxicose han vuelto más frecuente, compleja y omnipresente. La encuesta, patrocinada por IIcybersecurity, reveló que más de un tercio de las empresas encuestadas (36%) han experimentado un aumento en la frecuencia de los incidentes relacionados con la seguridad de datos en los últimos 18 meses.

El estado más afectado por la tendencia de aumento de los casos relacionados con Ciberseguridad en Méxicoes DF, donde casi la mitad (49%) de las empresas han notado un aumento en las amenazas de seguridad; seguida de Monterrey (40%), el Guadalajara (28%) y los otros (25%). El sector más afectado es utilidades con más de la mitad de las empresas (54%) después de haber mencionado un aumento.

Ciberseguridad en Mexico

Acuerdo con experto de Seguridad en la Nube en México, estos resultados muestran que las empresas ahora necesitan un enfoque integral de seguridad para protegerse contra el aumento de los riesgos de seguridad. Este enfoque debe encontrar el equilibrio adecuado entre los tres elementos clave: la seguridad del servidor, cifrado en reposo y cifrado en vuelo.

Actualmente, el cifrado de dispositivos y datos corporativos a nivel de aplicación son los métodos de encriptación más populares para Ciberseguridad en Méxicoy se despliegan alrededor de la mitad de las organizaciones encuestadas (53% y 48% respectivamente), mientras que sólo aproximadamente un tercio de las empresas encuestadas (36%) desplegar en vuelo de cifrado en los enlaces WAN entre sitios y centros de datos.

La adopción de la encriptación en vuelo varía según el país, Alemania está a la cabeza cuando se trata de cifrado en vuelo WAN, con cerca de la mitad (49%) de las empresas encuestadas que afirmaban que utilizan el cifrado en vuelo de enlace de datos WAN entre sitios o centros de datos. En contraste, en los Países Bajos y Francia, alrededor de un tercio de las empresas (36 y 33% respectivamente) han adoptado en vuelo cifrado y en el Reino Unido sólo una cuarta parte (24%).

La verdad es que la infraestructura de red de hoy en día se le pide que haga más que nunca, si el apoyo a las transacciones financieras en tiempo crítico, almacenamiento sensibles registro sanitario, las comunicaciones gubernamentales seguras, o conexiones de voz simplemente inalámbricas, Seguridad en la Nube en Méxicoy todo esto en un ambiente de crecientes amenazas. Así que las empresas tendrán que seguir buscando soluciones que aseguren la información viaja a través de sus redes es segura, sin dejar de satisfacer las crecientes demandas de su red. Publicado por webimprints