Guía de desarrollo de aplicaciones móviles seguras [Infografía]

septiembre 3, 2013 § Deja un comentario

Las aplicaciones móviles han dominado los titulares los últimos años gracias a la explosión y adopción de los teléfonos inteligentes y las tabletas por parte de los usuarios y las empresas. Y, cuando una tecnología empieza a crecer desmesuradamente, la implementación de seguridad se queda en la línea de salida.

Esta infografía de Veracode [PDF] resume algunos de los principales riesgos en el desarrollo de aplicaciones móviles y ofrece consejos para ayudar a los desarrolladores a contrarrestarlos a tiempo. Click en la imagen para agrandar.

Prevenir Ataques 0-Day [Infografía]

agosto 31, 2013 § 1 comentario

Las exposiciones desconocidas y las explotaciones de 0-Day son los vectores principales de ataque en los ambientes de red actuales debido principalmente a que tienen la habilidad de evitar la detección de malware tradicional – dificultándole a las organizaciones mantenerse actualizadas con el volumen abrupto de amenazas (click en la imagen para agrandar).

Los criminales lanzan constantemente ataques nuevos distribuyendo miles de nuevas variantes de malware cada día. Las soluciones antivirus tradicionales no son suficientes cuando se trata de lidiar con amenazas desconocidas.

Las organizaciones pueden confiar en que los empleados están conscientes de la seguridad cuando procesan datos corporativos en sus dispositivos personales – y muchos empleados lo están. Pero éstos generalmente se enfocan en laborar más eficientemente y en hacer su trabajo, no en si sus acciones pueden crear un riesgo de seguridad. Gran parte del tiempo no existen malas intenciones por parte del empleado y los datos permanecen en las manos adecuadas.

Fuente: One Digital

Evolución del almacenamiento informático [Infografía]

agosto 27, 2013 § Deja un comentario

El crecimiento de la tecnología informática ha ejercido presión sobre la necesidad de desarrollar dispositivos de almacenamiento que pudieran responder a la demanda de mayor espacio de almacenamiento, carácter portátil y durabilidad. Durante las primeras décadas de la expansión del almacenamiento informático, se produjeron avances a un ritmo lento pero constante, mientras que en los años más recientes hemos sido testigos de una velocidad de desarrollo cada vez más rápida. Hemos pasado de contar en bits nuestro espacio de storage disponible a las capacidades prácticamente ilimitadas actuales. Click en la imagen para agrandar.

Bits (b): la tecnología de almacenamiento durante la década de los 50 consistía en tarjetas perforadas que podían almacenar alrededor de 960 b de información.
Megabytes (MB):

  1. Cinta magnética: surge en la década de los 60 en forma de bobina, con una longitud de hasta 4800 pies. También podía almacenar el mismo volumen de información que 10 000 tarjetas perforadas.
  2. Disquete de 5,25”: su atractivo radicaba en la posibilidad de utilizarlo como dispositivo de almacenamiento más portátil para los PC domésticos. En ellos se distribuían también los juegos de PC clásicos que se popularizaron en la década de los 70.
  3. Disquete de 3,5”: estos discos mantuvieron su popularidad durante tres décadas por sus capacidades de almacenamiento, su carácter portátil y su resistencia a los daños. El disquete de 3,5” podía almacenar alrededor de 1,44 MB.
  4. CD: con una capacidad de almacenamiento 450 veces superior a la de un disquete convencional, el CD fue un producto con una gran demanda durante la década de los 90 y aún sigue utilizándose.
  5. Disco ZIP: este dispositivo podía almacenar entre 100 y 750 MB y se convirtió en la opción idónea para hacer backups de archivos.

Gigabytes (GB): las unidades flash supusieron el siguiente paso en materia de almacenamiento de grandes volúmenes de datos, ya que pueden contener hasta 256 GB. Además de ser rentables y fáciles de utilizar, permiten almacenar una gran cantidad de datos.
Terabytes (TB): los discos duros portátiles pueden almacenar hasta 4 TB y son útiles para hacer backups de archivos importantes o de gran tamaño.
Almacenamiento ilimitado: la oportunidad de utilizar almacenamiento en cloud ofrece a los consumidores posibilidades de almacenamiento prácticamente ilimitadas. Gracias al almacenamiento en cloud, puede archivar, compartir, enviar y almacenar archivos, así como acceder a ellos, desde cualquier dispositivo con conexión a Internet.

¿Qué hace para pasar los datos de un dispositivo a otro? Comparta su experiencia a continuación.

Fuente: Revista CloudComputing

Mapamundi de la #pornografía online

agosto 24, 2013 § Deja un comentario

Hay dos temas que dominan Internet: gatos y pornografía (espero que sin ninguna relación entre sí). Se acaba de publicar un estudio sobre los países que alojan más contenido sexual y con esos datos se ha elaborado un mapa de la pornografía en el mundo. Al leerlo, he visto países que ya me esperaba y me he llevado alguna que otra sorpresa. Estados Unidos domina completamente los porcentajes, seguido por algunos países europeos.

El primer puesto era fácil de adivinar: Estados Unidos, con un 60% de la pornografía en Internet, se convierte en el país con más contenido sexual gracias a sus 428 millones de páginas web dedicadas a ello. No es de extrañar, son los mayores productores de porno y uno de los países más consumidores. La mayor parte de la industria está ubicada en California, que como es de esperar, es el estado con más contenido online del país (un 66%).

Le sigue Holanda con un 26% de la pornografía en la red y 187 millones de páginas. Tampoco es de extrañar este dato viniendo del país más “liberal” de Europa. Recientemente, hubo una gran polémica acerca de este tema, debido a que unos sexólogos holandeses propusieron legalizar la pornografía infantil en Internet para regular las pulsiones sexuales de los pederastas.

El estudio publicado en Metacert también indica que el tercer, cuarto y quinto puesto lo ocupan otros tres países europeos: Reino Unido, Alemania y Francia. En este ranking de los 20 países que comparten más porno en Internet, España aparece en el número 13, gracias a sus 935.000 páginas web. Dato que contrasta con otro análisis publicado recientemente en SimilarWeb y que indica que España es el 2º país más consumidor de pornografía a nivel mundial.

Fuente: Alt1040

Solo el 35% de las organizaciones detecta filtraciones en los primeros minutos

agosto 22, 2013 § Deja un comentario

Los ataques informáticos pueden causar graves pérdidas de información si no son identificados y controlados a tiempo (clic sobre la imagen para agrandar).

McAfee reveló cifras que continúan alarmando a las organizaciones respecto a la seguridad de su información. De acuerdo con los datos reportados en “Needle in a data risk: the rise of big security data“[PDF], solo el 35% de 500 compañías entrevistadas alrededor del mundo, están en capacidad de identificar y controlar una filtración en los primeros minutos.

Para ejemplificar la gravedad del asunto, Mike Fey, Vicepresidente ejecutivo y Director mundial de tecnología de McAfee, dijo en la presentación del informe que “si estás en una pelea, tienes que saberlo mientras que ocurre, no después de los hechos”. Este estudio demostró lo que habíamos sospechado hace mucho tiempo: que muy pocas organizaciones tienen acceso en tiempo real a la respuesta sobre “¿estoy siendo víctima de una infracción?. Solo si sabemos esto podemos prevenirlo antes de que ocurra.”

Según los datos encontrados en empresas norteamericanas, británicas, alemanas y australianas, solo el 35% de estas identifica un ataque informático en cuestión de minutos; el 22% requiere al menos de un día para notarlo; y un 5% indicó que necesita por lo menos una semana para poder detectar amenazas.

Según McAfee, el mayor desafío para las organizaciones actuales está en poder asegurar la gran cantidad de información que están manejando, conocida como ‘big data’. “Con esta necesidad de identificar ataques complejos, las organizaciones deben ir más allá de la coincidencia de patrones para lograr un verdadero análisis y modelo basados en riesgos. Idealmente, este enfoque se debe respaldar con un sistema de administración de datos capaz de conducir análisis complejos en tiempo real.”

“Además de la capacidad de divisar las amenazas en tiempo real, las organizaciones deben tener la capacidad de identificar las tendencias y los patrones potencialmente siniestros en el largo plazo. Más allá de encontrar una ‘aguja en una pila de datos’, las organizaciones deben ampliar el plazo con un contexto basado en riesgos, para encontrar la aguja correcta y poder lidiar, así, en forma proactiva con las amenazas actuales”, concluye el informe.

Fuente: Colombia Digital

Las fugas de datos más grande del mundo [Infografía]

agosto 8, 2013 § Deja un comentario

Information is Beautiful ha publicado una infografía interactiva donde se puede ver las fugas de datos más grandes y populares del mundo desde 2004 hasta hoy, lo que generalmente se conoce como sitios o empresas “hackeadas” (click para agrandar).

Además, también se puede consultar el documento con las fuentes de información.

Cristian de la Redacción de Segu-Info

El crecimiento de los móviles [Infografía]

agosto 6, 2013 § Deja un comentario

La siguiente infografía realizada por Trinity muestra las estadísticas del crecimiento del uso móvil y cómo dicho crecimiento ha modificado el mercado (clic para agrandar).

  • Hay 6 mil millones de móviles en todo el mundo.
  • Esto equivale a 87% de la población del mundo.
  • China e India representan el 30% de este crecimiento.
  • Hay más de 1,2 millones de personas que acceden a la Web desde sus teléfonos.
  • Se han desarrollado más de 300.000 aplicaciones en los últimos tres años.
  • Google gana 2,5 mil millones en ingresos por publicidad móvil anualmente.

Cristian de la Redacción de Segu-Info

¿Dónde estoy?

Actualmente estás explorando la categoría infografía en Seguridad Informática.