Month: August 2014

Como asegurar protección de datos personales en base de datos

Posted on Updated on

Mediante la implementación de forma proactiva para protección de datos, los siguientes estos 10 pasos, una organización puede reducir su exposición al riesgo y asegurarse de que están en la vía rápida al éxito de seguridad de base de datos.

 

Evaluar el nivel actual de seguridad de la información de base de datos y establecer una línea de base para futuras comparaciones.Este simple esfuerzo pagará grandes dividendos al permitir que una organización de referencia y demostrar el progreso hacia adelante.

 

Reconocer Vulnerabilidades, Metodologías de Explotación y como asegurar seguridad de base de datos. Las vulnerabilidades se dividen en varias clases – algunos simples y otros complejos. La siguiente lista describe algunos de los ejemplos más comunes de vulnerabilidad:

seguridad de base de datos

 

a. Errores vendedor. Errores de proveedores, incluyendo los errores de programación, tales como desbordamientos de búfer, pueden llevar a los usuarios que tienen la capacidad de ejecutar órdenes impropias y peligrosas en la base de datos. Medida que se descubren estos errores críticos, vendedores lanzan parches para eliminar las vulnerabilidades asociadas para asegurar protección de datos.

 

b. Arquitectura pobre. Si la seguridad de la información no sea un factor adecuadamente en el diseño de cómo funciona una aplicación, las vulnerabilidades resultantes suelen ser muy difíciles de solucionar. Ejemplos de mala arquitectura incluyen formas débiles de cifrado o clave de almacenamiento inadecuado.

 

Los intrusos buscan vulnerabilidades conocidas y explotarán siempre que sea posible. Un elemento crucial de garantizar la base de datos es garantizar que los parches se aplican de una manera oportuna y vulnerabilidades conocidas son monitoreados en tiempo real.

 

c. Errores de configuración. Muchas opciones de configuración de seguridad de base de datos se pueden configurar de manera bien. De hecho, en algunos casos, de forma predeterminada, los parámetros se establecen de forma insegura. En otros casos, estas cuestiones no son problemáticos a menos que cambie la configuración predeterminada. Una vez que una organización ha establecido una línea de base de su postura de seguridad de la información y entiende la gravedad de las vulnerabilidades identificadas, puede comenzar el proceso de priorización de soluciones y mitigar el riesgo. Seguridad de base de datos es un proceso continuo. Los profesionales de seguridad deben monitorear continuamente los sistemas para garantizar protección de datos, mientras que evaluar y responder al entorno cambiante amenaza. Donde gran parte de la seguridad implica valoraciones regulares y validación, el trabajo del día a día puede disminuir rápidamente en tedio y se pasan por alto. A través de la automatización de los procesos de seguridad, profesionales de la seguridad pueden programar tareas y los informes de rutina. Publicado por Webimprints.

Advertisements

JPMorgan Chase bank hacked

Posted on

A number of United States banks, including JPMorgan Chase and at least four others, were struck by hackers in a series of coordinated attacks this month, according to four people familiar with a continuing investigation into the crimes.

The hackers infiltrated the networks of the banks, siphoning off gigabytes of data,including checking and savings account information, in what security experts described as a sophisticated cyber attack.

The motivation and origin of the attacks are not yet clear, according to investigators. The F.B.I. is involved in the investigation, and in the past few weeks a number of security firms have been brought in to conduct forensic studies of the penetrated computer networks.

According to two other people briefed on the matter, hackers infiltrated the computer networks of some banks and stole checking and savings account information from clients. It was not clear whether the attacks were financially motivated, or if they were collecting intelligence as part of an espionage effort.

 

jpSource:http://www.cnbc.com/id/101952283#.

Problemas de seguridad en base de datos

Posted on Updated on

Las bases de datos son parte integral de la parte final de muchas aplicaciones de software y servicios de seguridad informatica. Ya sea para el almacenamiento de datos médicos o simplemente mejores puntuaciones, las bases de datos son ampliamente utilizados y aplicados en una variedad de aplicaciones. Con los datos sensibles almacenados progresivamente en enormes bases de datos, se hace imperativo para garantizar la seguridad de los datos que se almacenan con auditoria informatica. Sin embargo, los datos almacenados en bases de datos no siempre están seguros, y hay a veces pueden ser importantes problemas de seguridad con el uso de la base de datos sin algo soluciones de seguridad informatica.

El problema más común con los sistemas de bases de datos es el uso no autorizado. Se trata de una monumental violación del derecho individual de la privacidad según experto de auditoria informatica. A menudo, los hackers informáticos tengan éxito en la obtención de acceso a la información sensible. La información que los hackers consiguen a menudo es mal utilizada para fines maliciosos.

Además, algunos usuarios legítimos a veces también utilizan bases de datos para uso no ético cuando no haya ninguno soluciones de seguridad informática implementado. Por ejemplo, los trabajadores de un hospital que tienen acceso a una base de datos de registros médicos pueden tener acceso a los registros de pacientes que no están relacionados a la atención médica. Tales acciones son vistas como poco ético y, muy a menudo, ilegal.

 soluciones de seguridad informática

En algunas situaciones, los usuarios pueden tener acceso a las secciones de una base de datos que no sean esenciales para sus descripciones de trabajo. Es necesario asegurar que todos aquellos que utilizan una base de datos tienen el nivel correcto de acceso, y que los datos están protegidos adecuadamente contra el acceso no autorizado por los hackers con ayuda de servicios de seguridad informatica de iicybersecurity.

Las bases de datos son constantemente llenos de datos adicionales. Con el tiempo, la recuperación y el análisis de datos pueden ser agotadora como espacio dentro de los servidores disminuye. Esta sobrecarga en el sistema también puede conducir a problemas con el acceso y por ese razón una auditoria informática es muy importante .La falta de soluciones de seguridad informatica adecuada también puede conducir a la introducción de las infecciones de malware en servidores de bases de datos que pueden resultar ser muy perjudicial para los datos almacenados en ellas. Esto puede evitarse por tener varios niveles de codificación de seguridad. Actualizaciones constantes de seguridad también pueden mantener bases de datos libre de malware con ayuda de servicios de seguridad informatica. Publicado por Webimprints.

US Secret Service Warns 1000 Businesses Hit by Backoff Point-of-Sale Malware

Posted on

Overview

This advisory was prepared in collaboration with the National Cybersecurity and Communications Integration Center (NCCIC), United States Secret Service (USSS), Financial Sector Information Sharing and Analysis Center (FS-ISAC), and Trustwave Spiderlabs, a trusted partner under contract with the USSS.  The purpose of this release is to provide relevant and actionable technical indicators for network defense against the PoS malware dubbed “Backoff” which has been discovered exploiting businesses’ administrator accounts remotely and exfiltrating consumer payment data.

Over the past year, the Secret Service has responded to network intrusions at numerous businesses throughout the United States that have been impacted by the “Backoff” malware. Seven PoS system providers/vendors have confirmed that they have had multiple clients affected. Reporting continues on additional compromised locations, involving private sector entities of all sizes, and the Secret Service currently estimates that over 1,000 U.S. businesses are affected.

Recent investigations revealed that malicious actors are using publicly available tools to locate businesses that use remote desktop applications. Remote desktop solutions like Microsoft’s Remote Desktop [1], Apple Remote Desktop [2], Chrome Remote Desktop [3], Splashtop 2 [4], and LogMeIn [5] offer the convenience and efficiency of connecting to a computer from a remote location. Once these applications are located, the suspects attempted to brute force the login feature of the remote desktop solution. After gaining access to what was often administrator or privileged access accounts, the suspects were then able to deploy the point-of-sale (PoS) malware and subsequently exfiltrate consumer payment data via an encrypted POST request.

 

Source:https://www.us-cert.gov/ncas/alerts/TA14-212A

 

information security training

secret services

Asegurar red de la casa

Posted on

El número problema de seguridad en redes cuando se trata de clientes de Windows es la mala aplicación de los servicios básicos de Seguridad Informatica y características – o falta de ella. Por ejemplo, el sistema puede obtener un virus (u otro tipo de malware) que hace que la red a fallar … o, congestiona los recursos del sistema con tanta intensidad que ni siquiera se puede navegar por una página Web. Es un hecho que la mayoría de las intrusiones más de la red provienen de dentro de la red, o muy fácilmente a través de conexiones inalámbricas según experto de Seguridad de la Nube.

Esto se ve más con oficinas en casa y pequeñas empresas que no pueden pagar (o están a ajeno) soluciones de Seguridad Informatica empresarial que se utilizan para controlar, monitorear y bloquear el uso inalámbrico. Eso no quiere decir que el PC de casa, o el router no es posible “asegurar”. Los beneficios que obtiene de la mayoría del hardware y software que se vende hoy en día es que casi todo lo que obtiene ahora viene con algún tipo de características de seguridad.

Seguridad de la Nube

La aplicación de la seguridad en redes inalámbrica no es simple – las tecnologías más antiguas, como las claves WEP son fácilmente agrietados con fácil encontrar herramientas de hacking fácilmente disponibles para su descarga a través de Internet.

Otras formas de asegurar una red inalámbrica (aparte de WEP) es el uso de direcciones MAC de los clientes en su oficina que se encuentran en una lista el punto de acceso mantiene de manera que sólo aquellos usuarios tienen acceso según experto de Seguridad de la Nube.

Ya sea utilizando el Firewall de Windows, o alguna otra oferta de software de terceros, siempre se debe considerar el uso de una como la forma más básica de protección de seguridad en redes. Detectores de intrusos basados en red ayudan datos de tendencias y bloquear todo lo que parece ‘sospechoso’. Defensa en profundidad debe ser considerada y este concepto es fácil de entender. Cuando se aplican varias formas de protección, que está solicitando la defensa en profundidad de Seguridad Informatica.

El objetivo general consiste en ser capaz de solucionar problemas de Seguridad de la Nube su camino a través de estos temas y encontrar la causa “raíz” del problema – de esta manera se puede resolver el problema exacto y no sólo tratar de “cualquier cosa” para encontrar el problema. Publicado por Webimprints.

Las ventajas de Ethical Hacking

Posted on Updated on

Una certificación en hacking ético o CEH, se logra después de estudiar para arriba en varios módulos de curso hacking etico y después de pasar un examen. El examen en sí se da en una computadora en un centro de pruebas registrado, es de cuatro horas y consiste de 125 preguntas diferentes. Con el fin de aprobar el examen y obtener la certificación, al menos el 70% de las preguntas deben ser contestadas correctamente. A medida que más y más empresas, agencias gubernamentales y las organizaciones se vuelven más dependientes de Internet, sistemas y herramientas de redes en línea, que están expuestos a violaciones de seguridad por ese razón Hacking Ético en México es muy importante.

Si bien la mayoría de estas organizaciones sienten que tienen su información segura y de sonido, muchos hackers expertos pueden moverse por estas medidas de seguridad con relativa facilidad, lo que puede ser una preocupación para las organizaciones que tienen una gran cantidad de información secreta o reservada en su sistema sin ayuda de hacking ético.

Así, es fácil ver por qué el curso hacking etico está ganando mucha fuerza en todo el mundo. Un hacker ético es capaz de utilizar todas las herramientas y habilidades de un hacker estándar puede con el fin de entrar en el sistema. Sin embargo, un hacker ético es el deber de no hacer nada con la información que ellos son capaces de acceder a excepción de alerta la organización el nivel de dificultad que se necesita para acceder a ella.

Muchas empresas y organizaciones consideran que mediante Hacking Ético en México para entrar en su sistema, en lugar de depender de un programa de seguridad o la seguridad de que serán capaces de entrar en la mente de un hacker por así decirlo, y comprender el proceso sofisticado de hacking.

 hacking ético

Eso va a mostrar por qué tener una certificación en hacking ético es algo que puede tener una gran cantidad de ventajas. Esto es especialmente cierto en cuanto a los posibles y futuros movimientos de carrera de Hacking Ético en México. Hacking ético sólo va a ganar en popularidad con el tiempo, ya que hay un montón de hackers muy expertos por ahí que están constantemente en la búsqueda de sistemas que pueden exponer de manera relativamente fácil. Una de las mayores ventajas de obtener un curso hacking etico es las oportunidades de carrera que presenta. Muchas empresas grandes e incluso el gobierno de los Estados Unidos han comenzado a contratar hackers éticos en serio porque entienden lo importante que es para proteger la información. Publicado por Webimprints.

Information Security courses

Posted on

The popularity of the Internet across multiple devices, from smart phones to tablets, to a myriad of objects they acquire intelligence and connectivity, cyber universe has expanded to about the limit. This digital age in which they are immersed not only end users but also, obviously, companies and public entities, has also brought new risks: the criminals are already aware that the Internet is now the breeding ground for carrying out their attacks. with the increase in risks,Information Security Course are in high needs. The hackers of the past, which only attacked to show your skills and computer skills have given way mostly to full-fledged criminals seeking in their actions a financial interest.

What is network security?

Network security is a security level that ensures that the operation of all machines in a network is optimal and that all users of these machines have the rights that have been granted to them

This may include:

  • prevent unauthorized persons involved in the system for evil purposes
  • prevent users from making unintentional actions that could damage the system
  • secure data by anticipating failures
  • ensure that services are not interrupted

The causes of insecurity

Generally, the uncertainty can be divided into two categories:

  • A state of insecurity active, ie, lack of knowledge of the user about system functions, some of which can be harmful to the system (for example, disable the network services the user is not required)
  • a passive state of insecurity; ie, when the administrator (or user) of a system is not familiar with the security mechanisms present in the system.

 Information Security in Mexico

The aim of the attacking

The attackers (also called “pirates” or “hackers”) may have many reasons:

  • attraction to the forbidden
  • the desire for money (for example, violating a banking system)
  • reputation (impress your friends)
  • the desire to do damage (destroy data, cause a system not work)
  • The behavior of the attacker

Frequently, the target for an attacker is able to control a machine to perform desired actions. There are several ways to accomplish this:

  • obtaining information that can be used in attacks
  • exploiting system vulnerabilities
  • forcing a system to break it

How can you protect yourself?

  • keep yourselves informed
  • know your operating system
  • limits access to the network (firewall)
  • limit the number of entry points (ports)
  • define an internal security policy (passwords, activation of executable files)
  • make use of security utilities (registration)

Against this background the Information Security Training has become a topic of great interest to consumers and organizations of all kinds. In order to information on this topic, organizations and  individuals are requested to visit http://www.iicybersecurtiy.com Posted by Webimprints.