Día: 4 febrero, 2016

Cómo cumplir la norma PCI mediante la administración de accesos

Las organizaciones que gestionan transacciones mediante el uso de tarjetas de crédito o débito deben cumplir con la Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) versión 3, que entró en vigor en enero de 2015. Esta norma establece diversos requisitos para proteger los sistemas y las redes importantes de una organización, incluido el Entorno de datos de titulares de tarjetas (CDE). En este documento se describe una estrategia de defensa exhaustiva para la administrar los accesos con privilegios, mediante una solución fácil de implementar.

Descargue el documento aquí

Así se corta de tajo una “cadena de ataque”

Los usuarios malintencionados, tanto internos como externos, siguen previsiblemente una serie de pasos para realizar sus ataques con éxito, secuencia conocida como “cadena de ataque”. En este documento proporcionamos un ejemplo concreto sobre cómo la administración de acceso con privilegios puede ayudar a evitar ataques y proteger a las organizaciones contra las infracciones.

Descargue el documento aquí

Administre las cuentas de usuarios con privilegios

Una cuenta con privilegios autorizada de manera incorrecta puede causar daños irreparables y masivos en la infraestructura, el valor de la marca y la propiedad intelectual de una empresa, lo que provoca caídas repentinas en el valor del mercado y trastornos organizativos amplios. Aquí se muestra una alternativa de solución para administrar el acceso con privilegios, que puede remediar las prácticas inseguras heredadas.

Descargue el documento aquí

¿Qué hay de nuevo en VMware vSPhere con Administración de Operaciones 6.0?

VMware vSPhere con Administración de Operaciones 6.0 es la última versión de la plataforma, entendiendo de capacidad y rendimiento en las TI. La nueva versión cuenta con mejoras en cómputo, administración y almacenamiento, entre ellas la tolerancia a fallas vSphere a 4 vCPUs (FT), cuenta con API de Almacenamiento para Integración de arreglos, acceso multivia, y herramientas de planeación de capacidad mejoradas. Conozca todas las bondades que la nueva versión 6.0 le ofrece.

 

Descargue el whitepaper gratuito. Clic aquí.

Los selfies de los empleados como nueva amenaza de seguridad

Algo tan inofensivo como tomar una selfie puede comprometer los sistemas informáticos SCADA, que se utilizan comúnmente para gestionar todo tipo de procesos industriales, al facilitar la intrusión de un ciberatacante en los sistemas, señala Panda Security.

Los empleados suelen ser el eslabón más débil de la cadena de seguridad, y si estos trabajan en una central eléctrica, una planta de tratamiento de aguas, de gas natural, de reciclaje o cualquier otra infraestructura crítica para un país, se debe tener especial cuidado con lo que publica en redes sociales. En este sentido, expertos en seguridad informática están encontrando en plataformas como Twitter, Facebook o Instagram, con demasiados selfies de empleados de este tipo de instalaciones, los cuales podrían revelar detalles sobre las medidas de seguridad utilizadas, señala Panda Security.

Los sistemas informáticos que podrían resultar comprometidos por culpa de la indiscreción de los trabajadores se denominan SCADA (Supervisión, Control y Adquisición de Datos), y se utilizan comúnmente para gestionar todo tipo de procesos industriales. Estos permiten obtener información desde cualquier parte, y en tiempo real, sobre las operaciones automatizadas de una fábrica, de tal forma que la toma de decisiones y la gestión a distancia de este tipo de instalaciones resulta más sencilla y económica. Como contrapartida, una intrusión en los sistemas por parte de un ciberatacante podría resultar en daños muy graves o irreparables.

La firma de seguridad señala que en el sector industrial han localizado en redes sociales muy populares selfies de empleados en sus centros de trabajo en los que se veían claramente datos valiosos sobre los sistemas SCADA. También han descubierto en las propias webs oficiales de estos sitios fotos panorámicas y hasta visitas virtuales por las salas de control y las instalaciones de infraestructuras críticas.

Por ejemplo, el experto en ciberseguridad Ralph Langner descubrió que una imagen de la central nuclear iraní de Natanz, en la que se podía ver un monitor de control del sistema SCADA que estaba controlando sus nuevas centrifugadoras de uranio, había sido utilizada por los creadores del malware Stuxnet para atacar su programa nuclear. Pues bien, dicha imagen había sido distribuida por el propio gabinete de prensa presidencial.

-Redacción