Tag Archives: SSL

Compras en línea seguras con Trustwave Web Content Monitoring

wcm_diagram-truswave-itusersCompras en línea seguras y en apego a la Ley con Trustwave Web Content Monitoring

Chicago a 10 de julio de 2014.— La limitante de monitorear cientos de miles de sitios web de comercio electrónico ya es cosa del pasado con Trustwave Web Content Monitoring (Monitoreo de Contenido Web Trustwave), que proporciona escaneos automatizados, análisis ydetección de ciertas actividades ilícitas e ilegales en sitios web de ventas. El servicio también incluye un examen a fondo y revisión de sitios antes de reportar violaciones a los bancos adquirentes.

La firma señala que aunque parece que se puede comprar cualquier cosa en línea, ese no siempre es el caso. Los comerciantes requieren un comercio electrónico que cumpla con las normas que les restringen la venta de ciertos materiales ilícitos, fraudulentos o ilegales. Las reglas se colocan no sólo por la ley, sino también por las principales marcas de tarjetas de crédito. Estas marcas exigen que la adquisición por parte de los bancos (la cual procesa los pagos de crédito o débito en nombre del comerciante) esté segura y que las reglas se estén cumpliendo.

Aunque este producto no es nuevo en portafolio de Trustwave, el mismo recientemente alcanzó un hito importante,como es la patente concedida por la Oficina de Patentes y Marcas de Estados Unidos titulada, “Métodos y sistemas para escaneo y monitoreo de contenido en la red,”, presentada el 29 de octubre de 2004 y publicada el 25 de marzo de 2014. Esta patente es importante porque se consolida y confirma la credibilidad de los usuarios en el monitoreo de contenido web de Trustwave.

Su importancia

Según el Reporte de Seguridad Global 2014 de Trustwave (2014 Trustwave Global Security Report), el 54% de los activos específicos en las violaciones de datos que la firma investigó el año pasado, estaban relacionados con el comercio electrónico. Para ayudar a identificar si un sitio de comercio electrónico está infectado con malware, integraron su Trustwave Web Content Monitoring, con su tecnología para detección de malware (malware detection technology). Mientras se hace el rastreo de los sitios y la búsqueda de materiales «en violación«, el servicio de Monitoreo de Contenido Web Trustwave también detecta si un sitio ha sido comprometido.

Además, el servicio incluye una verificación automática para ver si el sitio tiene una página de verificación segura y un certificado SSL apropiado. Esto también conduce a un monitoreo frecuente de los contenidos en el sitio para ayudar a asegurar al comerciante que permanece en el cumplimiento de las reglas que imponen las marcas de tarjetas. Una vez que las exploraciones y análisis se han completado, el adquirente recibe un reporte de los hallazgos bajo los rubros fácil para elusuario (user-friendly) y fácil de entender (easy-to-understand).

A medida que más compradores usan la red, la proliferación de sitios de comercio electrónico, servidores, páginas y aplicaciones se vuelven más difíciles de manejar. El proceso de evaluación y verificación del cumplimiento de la legislación y estándares, tales como los establecidos por las principales marcas de tarjetas, puede ser costoso, requiere mucho tiempo y, a veces queda incompleto. Es por eso que un servicio como Monitoreo de Contenido Web Trustwave, el cual cubre todos los sitios web asociados a un comerciante, es fundamental para ayudar a un negocio de comercio electrónico a asegurar sus datos valiosos y cumplir la normatividad y reglas.

Acerca Trustwave

Trustwave ayuda a los negocios a luchar contra el cibercrimen, proteger datos y reducir riesgos de seguridad. Con la administración de servicios de seguridad y en la nube, tecnologías integradas y un equipo de expertos de seguridad, hackers éticos e investigadores, Trustwave permite a los negocios transformar la manera en la que ellos administrar suinformación de seguridad y programas de quejas mientras se alinean a las prioridades de negocio en forma segura incluyendo big data, BYOD y social media.

Más de dos millones de negocios están confiando en la plataforma basada en la nube Trustwave TristKeeper a través de la cual Trustwave entrega protección de datos de costo efectivo, eficiente y automatizado, administración de riesgos e inteligencia contra robos. Trustwave es una compañía privada con oficinas centrales en Chicago con clientes en 96 países. Para más información de Trustwave visite www.trustwave.com

Puedes seguir a Trustwave en Twitter:  www.twitter.com/Trustwave, Facebook:  www.facebook.com/Trustwave y LinkedIn: www.linkedin.com/companies/Trustwave.

La otra cara de los datos encriptados

ssl-bluecoat-itusersPara Blue Coat, si bien la encriptación SSL protege la privacidad de las comunicaciones en la red, también es utilizada por los hackers para enmascarar amenazas avanzadas.

Buenos Aires, 24 de febrero de 2014.— En un mundo con fácil acceso a casi cualquier información, la protección de los datos sensiblrd es un valor en alza, sobre todo si hablamos de negocios. Y es justamente un gran negocio para los hackers y cibercriminales poder utilizar el cifrado de datos para descargar sus ataques. El 84% de los ataques avanzados de malware cumplen su objetivo en segundos, minutos, horas o pueden permanecer latentes en la red hasta por meses.

En una empresa típica, el tráfico SSL (cifrado) representa un promedio de 25 a 35% del tráfico de la red y crece a razón de un 20% por año. Este incremento del uso de SSL puede crear «puntos ciegos» los cuales reducen la seguridad.

Este protocolo es usado para proteger datos sensibles como ser el cuidado de la salud, financieros o privados que son transferidos a través de aplicaciones de comercio electrónico como SalesForce, clouds públicas como Amazon y redes sociales como Twitter y Facebook. También es usado para conexiones VPN seguras a clientes remotos y conexiones ftp seguras entre otras formas de transporte.

Los sitios web que usan SSL (HTTPS) no están de ninguna manera mejor protegidos que los sitios web que no están encriptados. Las aplicaciones web funcionan de la misma manera que antes, excepto que el ataque se realiza en una conexión encriptada. La gente con frecuencia piensa que porque ven el candado en el navegador significa que todo es seguro. Eso no es verdad”, dice el informe de Sans Analist Program patrocinado por Blue Coat Systems.

El crecimiento en el empleo de SSL, ha hecho que los hackers utilicen esta herramienta vital de seguridad para esconder sus acciones de los dispositivos de detección de red tradicionales que permite que este tráfico pase hacia el interior y salga de la red debido a que no lo pueden leer.

Para contrarrestar esa amenaza, la tecnología de inspección y desencriptado SSL como la de Blue Coat Systems es crítica para las organizaciones que manejan amenazas de datos sensibles en sus redes”, explica Ignacio Conti, manager regional de Blue Coat. La inspección SSL incluye la capacidad de desencriptar y retransmitir tráfico SSL a otras herramientas para su análisis y reacción rápida para encontrar y detener ataques que se esconden bajo la cubierta del encriptado.

Cuando estas herramientas son elegidas y desplegadas apropiadamente, las organizaciones pueden encontrar amenazas escondidas dentro de datos encriptados sin degradar las comunicaciones críticas de negocios”, finalizó Conti.

Acerca de Blue Coat Systems

Blue Coat habilita a las empresas para elegir de forma segura y rápida las mejores aplicaciones, servicios, dispositivos, fuentes de datos y contenidos que se ofrecen en el mundo a fin de que puedan crear, comunicar, colaborar, innovar, ejecutar, competir y ganar en sus mercados. Para obtener más información, visite www.bluecoat.com.

ESET brinda consejos para proteger la información personal

cyberbullying-ESET-itusersCon motivo del Día Internacional de la Protección de Datos Personales, el Laboratorio de Investigación de ESET Latinoamérica desarrolló recomendaciones para los usuarios.

Lima, Perú, 28 de enero del 2014.— Cada vez más, las personas publican sus datos personales en redes sociales y ponen a disposición esta información en distintos sitios de Internet. Por tal motivo, y en el marco del Día Internacional de la Protección de Datos Personales que se celebra el 28 de enero de cada año, el Laboratorio de Investigación de ESET Latinoamérica desarrolló consejos prácticos para que los usuarios puedan proteger esta información.

Según su definición, los datos personales tienen que ver con toda la información relativa a una persona y que la identifican como un individuo concreto. Hoy en día, es muy común compartir este tipo de información en la web, gracias al uso y popularidad que poseen las redes sociales.

A continuación detallamos las principales recomendaciones elaboradas por el Laboratorio de Investigación de ESET Latinoamérica para evitar que los datos personales de las personas puedan ser accedidos por terceros:

  • Al momento de visitar sitios web donde se solicitan datos personales, es recomendable hacerlo en aquellos que sean de confianza y que dispongan del protocolo SSL. Es decir, que en la dirección que figura en el explorador comience con HTTPS. Esto permite que los datos viajen por un canal cifrado.

  • En redes sociales, se recomienda no aceptar gente desconocida. Hay que recordar que detrás de un perfil falso, puede haber una persona tratando de tomar control de nuestro equipo o robar información.

  • En de las redes sociales, pueden acceder a los perfiles más personas de las que se cree. Una buena práctica consiste en tomarse algunos minutos para configurar la privacidad de la cuenta y así evitar que sea visible para cualquiera.

  • Evitar el ingreso a home banking y servicios de correo electrónico desde redes Wi-Fi abiertas, ya que se puede sufrir un ataque de phishing.

  • Encriptar el disco o dispositivo celular ya que el traslado en la vía pública de computadoras portátiles conlleva el riesgo de pérdida o robo de la misma. Con la información encriptada es más difícil que un tercero acceda a la información y a archivos dentro del disco rígido.

  • Al hacer comentarios públicos en redes sociales, siempre pensar antes de escribir. Si es algo que no diríamos frente a varias personas, no deberíamos escribirlo en Internet.

  • Recordar siempre cerrar las sesiones en Internet, ya sea de correo electrónico, redes sociales, mensajería, etc.

  • Después de usar un navegador, eliminar los archivos recientes (caché) de las imágenes y contenidos que fueron visitados.

  • Navegar y bajar contenidos únicamente de sitios de confianza.

  • Revisar detenidamente los contratos de licencia a la hora de instalar cualquier aplicación. Al aceptar estos contratos sin leerlos podemos estar accediendo a una política, en donde la empresa recolecta información que puede ser vendida o expuesta.

  • Contar con una solución de seguridad actualizada.

Un error muy común en muchos usuarios es creer que no hay nada importante en su equipo, la realidad es que no es así, aunque uno considere su información de poca relevancia para los demás, juntando información un atacante puede adoptar el perfil psicológico de la víctima, hacerse pasar por esta y así cometer su acto delictivo,” dijo Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

Para más información, acceder al Blog de Laboratorio: http://blogs.eset-la.com/laboratorio/.