jueves, 24 de febrero de 2011

Taxonomy Access Control | drupal.org

El módulo Taxonomy Access Control permite realizar una configuración de permisos mucho más fina que con las opciones que da Drupal por defecto.

Con este módulo, por ejemplo, podemos hacer que los foros solo sean accesibles a los usuarios con sesión iniciada en el sitio.

Taxonomy Access Control | drupal.org

Permisos de usuario para la edición de páginas de Drupal

Para permitir la edición de página en una instalación de Drupal por otro usuario que no sea el administrador hemos de proveerle con los siguientes permisos:
  • administrar filtros (administer filters)
  • edit any page content
  • otros permisos que sean necesarios.

martes, 15 de febrero de 2011

El CNCCS presenta el "Informe sobre Malware en Smartphones"

El Consejo Nacional Consultivo de Cyberseguridad (CNCCS) presenta el primer Informe sobre Malware en Smartphones. El estudio pretende constituir una radiografía que refleje la situación actual de los smartphones en lo referente a seguridad, describiendo las principales amenazas a las que se enfrentan, así como las medidas existentes para mitigar los riesgos asociados. Los dispositivos móviles ya no son simples teléfonos y no pueden ni deben ser tratados como tal.

El CNCCS propone una serie de buenas prácticas para ayudarnos a proteger nuestros dispositivos móviles:
* Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.
* Configurar el smartphone para su bloqueo automático pasados unos minutos de inactividad.
* Antes de instalar una nueva aplicación revisar su reputación. Sólo instalar aplicaciones que provengan de fuentes de confianza.
* Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.
* Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
* Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wi-fi.
* Configurar el Bluetooth como oculto y con necesidad de contraseña.
* Realizar copias de seguridad periódicas.
* Cifrar la información sensible cuando sea posible.
* Utilizar software de cifrado para llamadas y SMS.
* Siempre que sea posible no almacenar información sensible en el smartphone, asegurándose que no se cachea en local.
* Al deshacerse del smartphone borrar toda la información contenida en el smartphone.
* En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.
* En determinados casos pueden utilizarse opciones de borrado remoto o automático (después de varios intentos de acceso fallidos).
* Monitorizar el uso de recursos en el smartphone para detectar anomalías.
* Revisar facturas para detectar posibles usos fraudulentos.
* Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los riesgos asociados.
* Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.
* Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.
* Evitar el uso de redes Wi-fi que no ofrezcan confianza.
* Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.



El CNCCS presenta el "Informe sobre Malware en Smartphones"