viernes, 30 de noviembre de 2012

La vida sin at-encrypt


La vida sin at-encrypt

con at-encrypt no hubiera pasado





¡Piensa en tus datos!


En at-encrypt puedes almacenar y enviar cualquier tipo de fichero (pdf, documentos de Word, Excel, fotos, etc.), pero si pierdes tu iPhone/iPad nadie podrá acceder a ellos, puesto que están cifrados con tecnología de cifrado de grado militar (algoritmo AES 256).

Características
Con at-encrypt podrás:
§  Mantener los documentos cifrados con contraseña en tu iPhone/iPad
§  Enviar documentos cifrados por correo electrónico
§  El destinatario no necesitará programa para descifrar, ¡gracias a nuestro sistema de descifrado online!
§  Sincronización entre iPhone/iPad. Si dispones de más de un dispositivo de Apple, podrás tener los mismos documentos en todos ellos en todo momento.

Ya disponible
Descarga hoy at-encrypt del App Store
Muy pronto disponible en el Play Store de Android.

lunes, 15 de octubre de 2012

La importancia de las medidas de seguridad en la LOPD


Las Medidas de Seguridad son las medidas técnicas y de organización de carácter obligatorio que garantizan la seguridad de los datos personales y evitan su alteración, pérdida, tratamiento o acceso no autorizado. Estas medidas dirigidas a garantizar la seguridad de los datos, las tienen que tener:

-          Los ficheros automatizados de datos personales:
-          Los ficheros de tratamiento, locales, equipos, sistemas y programas.
-          Las personas que intervengan en el tratamiento de los datos personales.

De establecer las Medidas de Seguridad se encarga el Real Decreto 1720/2007 de 21 de diciembre, de protección de datos de carácter personal. Incluye en su ámbito a los ficheros y tratamientos de datos no automatizados (en papel) y fija criterios específicos sobre las medidas de seguridad de los mismos.

 La conservación y el tratamiento de los datos dependen del tipo de datos que estemos tratando. Según la naturaleza de los datos, se necesitarán adoptar medidas de seguridad de nivel básico, medio y alto.

Resumen de Medidas de Seguridad Aplicables a Ficheros y Tratamiento Automatizados:
  •    Medias de Seguridad de Nivel Básico:
      1.       Funciones y Obligaciones del Personal.

2.       Registro de incidencias.

3.       Control de acceso.

4.       Gestión de soportes y documentos.

5.       Identificación y autentificación.

6.       Copias de respaldo y recuperación.

  • Medidas de Seguridad de Nivel Medio:
      7.       Responsable de Seguridad.

8.       Auditoría.

9.       Gestión de soportes y documentos.

     10.       Identificación y autentificación.

     11.       Control de acceso físico.

     12.       Registro de incidencias.

  •  Medidas de Seguridad de Nivel Alto:
       13.       Gestión y distribución de soportes.

14.       Copias de respaldo y recuperación

15.       Registro de accesos.     

      16.       Telecomunicaciones.

Sanciones:

Mantener los ficheros, locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen.

Son infracciones graves serán sancionadas con una multa de 40.001 a 300.000€.




 La solución:   atseguridad

AT-Seguridad es un programa que cumple con 3 funciones básicas para cumplir con las Medidas de seguridad.

1. Monitoriza

AT-Seguridad permite monitorizar la actividad que se realiza en el ordenador
Aplicaciones: quién las abre, a qué hora se abre y a qué hora se cierra.
Ficheros: quién accede, elimina, modifica o crea un fichero y a qué hora.
Internet: páginas webs accedidas desde cualquier navegador.     
  • Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

2. Restringe

AT-Seguridad también permite restringir el uso de programas o ficheros, haciendo que se pida contraseña al abrirlos o bien modificando los permisos de windows.
  • Impide el acceso a recursos. Usando el control de accesos podremos hacer que el usuario no pueda usar ciertas aplicaciones, ficheros, o páginas web.

3. Cifra

Además, incorpora AT-Encryt, que permite cifrar ficheros y carpetas de una forma extremadamente fácil.
  • Cifra (o encripta) ficheros y carpetas. Cifrar asegura que los datos sólo pueden ser visibles por quienes conocen la contraseña. Especialmente indicado para enviar información sensible a través de internet.

lunes, 23 de julio de 2012

El Gestor Documental de Oficina Online ya disponible en la App Store

¡Ya estamos en la App Store!


 Qué es: permite tener los documentos de tu organización en la nube, accesibles desde cualquier sitio vía web o dispositivos móviles.

A diferencia de Dropbox u otros servicios similares, en el Gestor Documental de Oficina Online formas parte de una
organización o grupo de trabajo. Puedes ver los documentos y colecciones de tus compañeros en todo momento según los permisos asignados.

Además, puedes abrir y editar los documentos directamente con Microsoft Office y enviar una comunicación a alguien cuando hayas acabado. Por supuesto, también puedes compartir documentos con el exterior, generando enlaces públicos o un "buzón de entrega" para un cliente.

En resumen, el gestor documental de Oficina Online es una potente herramienta para compartir el conocimiento dentro de un entorno empresarial o un grupo de trabajo.


        Más información       


jueves, 5 de abril de 2012

Tener el DOCUMENTO DE SEGURIDAD "al día" es una obligación.


La LOPD y su Reglamento de Medidas de Seguridad establecen que el Documento de Seguridad deberá mantenerse actualizado, de forma que refleje en todo momento la realidad de la organización.

A tal efecto, deberemos estar atentos a los siguientes cambios para actualizar el Documento de Seguridad:

Usuarios que acceden a los ficheros.
Modificaciones en los procedimientos.
Encargados del tratamiento y servicios prestados.
Equipamiento informático.
Actualizaciones/instalaciones de software.
Incidencias que se produzcan.
Personas autorizadas para salidas de soportes, uso de portátiles, etc.
Administradores de los ficheros y responsables de seguridad.
Nuevos soportes que deban incluirse en el inventario de soportes y documentos.
Resumiendo una revisión total de la información.
Que recomendamos desde un punto de vista completamente profesional:

Debe realizarse una revisión completa del Documento de Seguridad al menos una vez al año, para verificar que la información contenida está actualizada.


Lo que dice la normativa referente a las obligaciones:

Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.






CAPÍTULO II.
DEL DOCUMENTO DE SEGURIDAD.


Artículo 88. El documento de seguridad.

7. El documento de seguridad deberá mantenerse en todo momento actualizado y será revisado siempre que se produzcan cambios relevantes en el sistema de información, en el sistema de tratamiento empleado, en su organización, en el contenido de la información incluida en los ficheros o tratamientos o, en su caso, como consecuencia de los controles periódicos realizados. En todo caso, se entenderá que un cambio es relevante cuando pueda repercutir en el cumplimiento de las medidas de seguridad implantadas.

8. El contenido del documento de seguridad deberá adecuarse, en todo momento, a las disposiciones vigentes en materia de seguridad de los datos de carácter personal.

martes, 28 de febrero de 2012

AT-Seguridad monitoriza internet

Desde la versión 4.4.0.8, AT-Seguridad monitoriza las páginas webs visitadas. La monitorización se realiza analizando el tráfico de red, por lo que cualquier navegador podrá ser monitorizado; sea Internet Explorer, Firefox, Chrome, Safari, Opera, u otros menos conocidos. Es una mejora respecto a versiones anteriores, donde sólo se podían monitorizar las webs visitadas con internet explorer (además, en algunos equipos no funcionaba correctamente).

Nota: si no conoces AT-Seguridad, recomendamos que visites la página del programa.

La configuración es muy sencilla. Basta con marcar la casilla "Monitorizar páginas webs visitadas" para que el programa empiece a monitorizar (evidentemente, monitorizará incluso si el programa está cerrado). Es necesario configurarlo en cada equipo, pero gracias a la opción "transferir configuración a otro equipo de la red" podemos configurar todos los equipos de la red (que tengan el programa instalado) desde un único puesto.

Panel de configuración de internet de AT-Seguridad

Las palabras clave de AT-Seguridad son: "monitorizar" y "restringir". Esto ya era aplicable en aplicaciones y ficheros (recordemos: monitoriza aperturas/cierre de aplicaciones, creaciones/modificaciones/supresiones y accesos de ficheros, así como permite restringir el acceso). ¡La configuración de internet no iba a ser menos! Así que, a parte de monitorizar, también permite restringir las webs visitadas, mediante una lista negra de webs a las que no se podrá acceder. Esta configuración también se puede transferir al resto de los equipos de la red con sólo dos clics.

Una vez configurado, desde un único puesto podremos ver el informe de webs visitadas de todos los equipos (en una instalación en red).

Aspecto del informe de internet de AT-Seguridad

Si quieres conocer el resto de características de AT-Seguridad, visita la página del programa.

sábado, 18 de febrero de 2012

Entornos seguros con certificados SSL - Usos y Aplicaciones del los servicios


A menudo, nos encontramos con la tesitura de visitar ciertas páginas web que debido a que tratan con datos sensibles, poseen un certificado de seguridad, que a veces nos sorprende y la mayor parte de las veces no valoramos, a pesar de la gran importancia que tiene para que la consulta, transacción, etc. que estemos llevando a cabo, se realice de forma correcta, y no seamos víctimas de una estafa, de una suplantación de identidad, etc.

El riesgo de sufrir una falsificación, modificación o interceptación en nuestras comunicaciones, se eleva exponencialmente cuando nos conectamos a redes WIFI, más aun si estas son públicas y no tienen configurada la seguridad.

¿Qué es SSL?

SSL o Secure Socket Layer se denomina a una "capa" que se encarga de asegurar los protocolos de Internet (http, smtp, ftp, etc.) consiguiendo de esta manera prevenir que la información transmitida pueda ser falsificada, modificada o interceptada por terceras personas.

Desde que se inventó en la década de los años 90, hasta el día de hoy, SSL es el estándar internacional de comunicaciones seguras, habiendo sido implementado en sistemas informáticos de entidades financieras, administraciones públicas y empresas.

En los últimos años, la implementación de estos certificados de seguridad, está teniendo especial relevancia, con el crecimiento del comercio electrónico, la ventanilla única y la aparición de la L.O.P.D. o Ley Orgánica de Protección de Datos.

¿Cómo funciona?

SSL funciona mediante el intercambio de llaves entre el cliente y el servidor, quedando encriptados los datos, los cuales sólo podrán ser desencriptados por el poseedor de la llave correcta. Utilizando un simil, sólo podrá abrir la puerta, quien tenga la llave. Nadie más.

La información que viaja por SSL puede ser encriptada con diferentes algoritmos simétricos, típicamente DES, Triple DES, Rijndael o Blowfish. El término simétrico en este caso implica que los datos que han sido encriptados, pueden ser desencriptados después (a diferencia de sistemas como MD5 en el que la encriptación es unidireccional).

La longitud de las llaves determina la dificultad para poder desencriptar el contenido cifrado. Las llaves comunmente usadas por los sitios hoy en día son de 128 bits.

Ventajas del uso de SSL

Las tres ventajas fundamentales de implementar esta tecnología son:
  • Seguridad de la Información: SSL garantiza que terceros no tengan acceso a la información mientras navega por Internet, al viajar esta encriptada.
  • Integridad de los datos: La información recibida desde un servidor por SSL, puede ser validada para comprobar que no ha sido alterada en la trayectoria.
  • Autenticidad de los Datos: Mediante los algoritmos de encriptación, es posible comprobar que los datos realmente han llegado del servidor que el cliente espera. Esto evita fraudes de suplantación de la identidad, tales como phishing, man in the middle, etc.

Certificados Digitales

Los Certificados Digitales garantizan la integridad, y existencia de la organización que envía los datos. Esto significa que una autoridad certificadora avala que la empresa que es dueña del sitio web, por ejemplo, realmente existe.

Nuestra empresa, siempre con una especial motivación por preservar la seguridad de sus clientes, pone a disposición de estos tanto el acceso al Panel de Control del dominio, como el acceso al WebMail o correo web, servidores con certificados SSL, con la finalidad de garantizar una seguridad absoluta en las transmisiones de correos electrónicos, creación de correos, cuentas de FTP, etc. pero nuestra preocupación por la seguridad unida a nuestra pasión por las cosas bien hechas, hace que nos hayamos convertido en una entidad certificadora, pudiendo emitir certificados de seguridad a nuestros clientes, haciendo que sus extranets, páginas web o tiendas online, cumplan con la normativa vigente en protección de datos de carácter personal (L.O.P.D.) y de esta manera sean entidades seguras y por tanto confiables.

lunes, 30 de enero de 2012

Consejos básicos de seguridad en Internet.

Viñeta de Ricardo "El Mundo"

 

Con motivo de la celebración del Día Europeo de la Protección de Datos, el Consejo General de Colegios de Ingeniería Informática aporta sus recomendaciones para que los ciudadanos naveguen más seguros en la red.


El Día de la Protección de Datos es una jornada impulsada por las instituciones de la Unión Europea, que tiene como objetivo concienciar a los ciudadanos sobre sus derechos y responsabilidades en materia de protección de datos, más ahora con el auge de las redes sociales, que hacen que ejercer ese derecho sea más difícil de gestionar. Estos son los trece consejos sugeridos por el Consejo General de Colegios de Ingeniería en Informática:

1. Es recomendable actualizar periódicamente el software del antivirus y de seguridad.

2. No descargar programas o ficheros ejecutables susceptibles de contener malware.

3. El intercambio y la entrega de datos personales y bancarios debe realizarse en webs con protocolos seguros. Nunca hay que proporcionar información privada, ni claves de acceso en portales sospechosos. También es conveniente tener especial cuidado con avisos de sorteos o promociones comerciales.

4. En cuanto a las contraseñas, es más seguro no utilizar una única clave personal para los distintos servicios y cuentas de acceso. Las contraseñas más seguras son aquellas que combinan mayúsculas, minúsculas, números y otros símbolos permitidos.

5. Para los dispositivos de conexión Wi-Fi, hay que prestar especial atención las redes abiertas, donde la información va sin protección y puede ser interceptada y utilizada con fines no autorizados.

6. Ojo a los buscadores que usan políticas de publicidad para localizar información.

7. Cookies, es aconsejable borrar con regularidad los archivos temporales de Internet, así como el historial de navegación, especialmente si se utiliza un ordenador al que acceden otras personas.

8. Eliminar directamente los mensajes de spam y desactivar la opción de que se envíe acuse de recibo al remitente de los correos automáticamente.

9. A la hora de enviar emails masivos, utilizar la opción de CCO (‘Con Copia Oculta’), o si se prefiere elaborar listas de distribución.

10. Asegurarnos de que en las redes sociales la seguridad de la información privada publicada en estos portales está garantizada.

11. Tener especial cuidado a la hora de publicar fotos de terceros.

12. Antes de instalar una webcam, asegurarse de que la captación es lo menos intrusiva posible.

13. Educar y concienciar a los niños en uso seguro de las redes sociales y acompañar a los más pequeños cuando naveguen por Internet.

lunes, 2 de enero de 2012

EDORTEAM te regala SEGURIDAD. AT-Encrypt USB




AT-Encrypt usa potentes sistemas criptográficos de clave simétrica para cifrar cualquier tipo de información que puedas tener en un dispositivo USB (Pendrive, Disco Duro Externo, etc).

Fácil de utilizar, muy práctico y totalmente gratis.

La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.

Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades (por ejemplo: GnuPG en sistemas GNU).

Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.

Cifrado automático en tu USB

Especifica una contraseña. El cifrador automático hará el resto y cifrará automáticamente todo el contenido que introduzcas en el pendrive.

Instalación

Copia el ejecutable. ¡Es gratis!
Para instalar la aplicación en cualquier unidad USB simplemente copia el ejecutable "AT-Encrypt USB" en la raíz. Al ejecutarlo por primera vez se generarán los archivos dependientes (la carpeta segura y un fichero de configuración) automáticamente.

Funcionamiento

Más información.

DESCARGAR AT-USB ENCRYPT