Blog: Seguridad

Filtrar:

Certificación CSA-CCM

Escrito por: Iñaki Calvo
Cloud Security Alliance Cloud Controls Matrix (CSA CCM) es una certificación de buenas prácticas (best practices), que permiten dar a conocer la seguridad de un proveedor de servicios o equipos en el Cloud y, de esta manera, pueden ayudar a posibles clientes a tomar decisiones en el caso de que decidan migrar sus servicios TI a un entorno Cloud.
Dispone de una serie de herramientas para proporcionar, de una forma clara, cómo un proveedor en la nube se ajusta a las normativas y prácticas recomendadas del sector y cumple con las regulaciones. Este conjunto de herramientas se compone de una serie de cuestionarios y/o documentos que definen lo que cumplen las empresas y hasta donde, en temas de seguridad, y así, los clientes pueden determinar si sus entornos TI pueden integrarse en el Cloud. Esto no significa que todas aquellas empresas que obtienen esta certificación, puedan dar todas las garantías de seguridad para cualquier entorno. Por ejemplo, puede haber proveedores de servicios en la nube que no tienen competencias de seguridad en temas de código. En cualquier caso, los clientes podrán encontrar aquella empresa con la certificación más adecuada a sus necesidades.
En ICM hemos decidido certificarnos para ofrecer a nuestros clientes un documento donde se acredita que nos ajustamos a las normativas y buenas prácticas recomendadas del sector y cumple con las regulaciones pertinentes.
Esta certificación cubre 16 ámbitos operativos de TI:
  • Garantía de auditoría y cumplimiento
  • Seguridad de aplicaciones e interfaces
  • Administración de la continuidad de la actividad y resistencia operativa
  • Administración de configuración y control de cambios
  • Seguridad de centro de datos
  • Administración de la seguridad de los datos y del ciclo de vida de la información
  • Cifrado y administración de claves
  • Gobierno y administración de riesgos
  • Recursos humanos
  • Administración de identidades y accesos
  • Seguridad de virtualización e infraestructura
  • Interoperabilidad y portabilidad
  • Seguridad móvil
  • Administración de incidentes de seguridad, exhibición de documentos electrónicos y análisis forense de la nube
  • Administración de la cadena de suministro, transparencia y responsabilidad
  • Administración de amenazas y vulnerabilidades
Un gran número de los principales actores del sector IT ya se ha adherido a esta certificación como un standard en el que comprobar el cumplimiento de los parámetros marcados en él.
A partir de ahora, cualquier proyecto que requiera cumplir este estandard de certificación, podréis solicitárnoslo y os lo haremos llegar.

Fin de ciclo de vida de PHP 5.5

Escrito por: Jesús Martínez

La versión PHP 5.5 acaba de llegar a su fin de ciclo de vida. Esto significa que se acaba el soporte por parte del equipo oficial de mantenedores de PHP. Es importante tenerlo en cuenta, sobretodo, en todos aquellos proyectos que están en diseño o desarrollo, descartad ya esta versión e id pensando en la versión 5.6 o la 7. La siguiente a la 5.5, la versión 5.6, parece que tendrá soporte de seguridad hasta finales de 2018. Toda la información en: http://php.net/supported-versions.php

¿Qué implicaciones tiene sobre los servidores alojados en ICM con esta versión?

No hay ninguna implicación a nivel de seguridad. Al utilizar las versiones LTS de Ubuntu, el equipo de Canonical se encarga de seguir manteniendo los paquetes de PHP que están dentro de su período de mantenimiento, es decir, los bugfix de seguridad críticos serán desarrollados por Canonical hasta el fin del soporte de la distribución (la 14.04 LTS tiene soporte oficial hasta el 2019, por ejemplo). A nivel de funcionalidades, sí hay implicación, los bugs funcionales que se puedan detectar en PHP no serán corregidos.

Consideraciones en la migración de PHP 5.5 a 5.6

Hay un documento oficial sobre las consideraciones a tener en cuenta para que vuestro código PHP 5.5 funcione sobre 5.6: http://php.net/manual/es/migration56.php
En la mayoría de ocasiones se utilizan frameworks de desarrollo, comprobad que vuestra versión del framework funciona sobre las nuevas versiones, es muy probable que no haya ningún impedimento en hacer el cambio.

Ante cualquier duda, podéis poneros en contacto con nosotros sobre el proceso del cambio si fuera necesario.

 

Vulnerabilidades importantes en WordPress 4.1.2

Escrito por: admin

Es MUY importante que actualicéis a WordPress 4.2 para evitar en el menor tiempo posible las graves vulnerabilidades descubiertas en la versión 4.1.2. Seguid este enlace donde lo explican

ICM pasa a formar parte de la red de partners de CloudFlare

Escrito por: Jesús Martínez

CloudFlare

Hace unas semanas llegamos a un acuerdo con CloudFlare para formar parte de su red de partners. Para aquellos que no sepáis, CloudFlare es un servicio Web que principalmente sirve para:

  • Servir contenido cacheado mediante un CDN propio.
  • Securizar a nivel de aplicación mediante un WAF que se encarga de filtrar todas las peticiones HTTP que se lanzan a cualquier dominio.
  • Securizar a nivel de red todos aquellos ataques DDoS que muchas webs sufren.

CloudFlare Overview

Éstas son las virtudes que hemos valorado como más positivas pero además ofrece otras muchas funcionalidades más:

  • Alojamiento de DNS con la protección DDoS.
  • Optimización de ficheros CSS y JavaScript.
  • Estadísticas de visitas, así como información sobre tráfico

CloudFlare ganó notoriedad en 2013 cuando gracias a ellos, Spamhaus pudo mitigar un ataque que llegó a ser de 120Gbps, según se rumorea en la red, iniciado por Anonymous.

Para nuestros clientes, el servicio de CloudFlare está bastante indicado para aquellos sites que tienen previsión de distribución de visitas de fuera de Europa (mapa de peering en el mundo) y no tienen unas necesidades de configuración demasiado complejas. Si las reglas de caching son complejas y no pueden simplificarse a nivel de aplicación, se debe valorar entre éste y otros CDNs como CloudFront o MaxCDN, por ejemplo.

Éste es un resumen muy básico, lo importante es conocer cada proyecto, evaluar necesidades y cuellos de botella y aplicar soluciones.

Informe seguridad de Dell

Escrito por: Iñaki Calvo

Ha llegado a nuestras manos un informe realizado para Dell por parte de un investigador privado en el que se pregunta a 1440 responsables de IT en 10 países sobre la seguridad en sus redes. El informe es muy interesante y revela la tolerancia que se suele mostrar ante posibles brechas de seguridad. Algunos puntos que destacaríamos como más curiosos:

  • Casi dos terceras partes de los encuestados consideran que no es una cuestión de si sus sistemas serán atacados, sino: cuándo serán atacados.
  • Sorprendentemente, el 40% de los encuestados piensan que sus sistemas de seguridad no son adecuados para protegerse de las brechas de seguridad.
  • Una gran mayoría (87%) han experimentado una brecha de seguridad. Y la mayoría de estos ataques (el 73%) ha ocurrido en los últimos 12 meses.
  • El 83% de los encuestados, consideran que sus sistemas de seguridad pueden identificar la fuente de la brecha inmediatamente, pero solo 1 de cada 5 fueron capaces de identificar la fuente en un lapso máximo de una hora (de media llevó 7 horas  identificarla).

Para descargártelo y poder verlo, haz click aquí