viernes, 23 de diciembre de 2011

Security Zone 2011 en Colombia: Evento de seguridad informática del año

Vie 23 de diciembre de 2011
Security Zone 2011, evento de seguridad informática que se llevó a cabo entre el 28 y el 30 de noviembre, se convirtió en el primer encuentro internacional de esta naturaleza hecho en Colombia y uno de los más importantes realizados durante el año 2011 en América Latina.
El Centro de Eventos Valle del Pacifico, en la ciudad de Cali, recibió a más de 20 expertos de seguridad informática de todo el mundo para dos días de charlas y un día de talleres, convirtiendo a Cali en la capital de Seguridad Informática de Colombia.
Security Zone contó con el apoyo de La Gobernación del Valle, Alcaldía de Cali, Alcaldía de Yumbo, Policía Nacional, Ministerio de Tecnologías de la Información y las Comunicaciones, Ministerio de Defensa, y empresas muy importantes del sector privado.
Al evento asistieron 454 personas de todas partes de Colombia, Inglaterra, Estados Unidos, Venezuela, Chile, Brasil, Argentina, y México. Además, cerca de 2400 personas se conectaron vía streaming de diferentes lugares del mundo: Colombia, EEUU, Canadá, Inglaterra, Chile, Ecuador, España, Perú, Suiza, Alemania, Bélgica, Venezuela, Estonia, Argentina, Grecia, Guatemala, Francia, México, África del Sur, Romanía, Panamá, Hungría, Portugal, Irlanda, India, Brasil, y Egipto.
Entre los exponentes estuvo el venezolano Rafael Núñez, director de la empresa de reputación en línea CleanPerception, quien hizo una conferencia magistral sobre seguridad y reputación en Internet.
Security Zone, en su primera versión, se posicionó como uno de los mejores eventos de seguridad informática en todo el mundo, y vaticina un éxito rotundo para su segunda versión, Security Zone 2012.

Fuente: http://www.enfoqueseguro.com/security-zone-2011-en-colombia-evento-de-seguridad-informatica-del-ano/2011/12/23/

miércoles, 21 de diciembre de 2011

Amenazas informáticas: El recuento de los daños

Mie 21 de diciembre de 2011

Gobiernos y compañías de todo el mundo perdieron miles de millones de dólares derivados de las amenazas de este año, pero el escenario se vislumbra más rudo aún para 2012

De cara al fin de año vale la pena hacer un recuento de las amenazas más sonadas durante 2011 y proyectar una idea sobre lo que viene para 2012.

En general, lo que se ha percibido con más fuerza es el aprovechamiento de vulnerabilidades técnicas –que de una forma u otra son pasadas por alto o no son consideradas relevantes hasta el momento en que son atacadas–, así como la constante falta de protección y los descuidos por parte de los usuarios finales.A finales de 2010 y principios de este año se hablaba sobre los códigos maliciosos y ataques de los que deberíamos tener cuidado en estos 12 meses, incluyendo: hacktivismo, ciberterrorismo, ataque a dispositivos móviles, botnets, malware multiplataforma y el aprovechamiento de vulnerabilidades en las redes sociales y la plataforma en la nube, entre otras cosas. Mirando hacia atrás, todas estas advertencias se cumplieron, y se dieron a conocer nuevas formas de ataque.

Surgieron nuevos términos, y otros acuñados hace tiempo se difundieron aún más: hackerazzis, jailbreakers, skimmers, smishing, hijacking, sneaker, smurfing, fraude, robo de identidad…

Si queda una lección de este año es que tal vez los defensores nunca estén lo suficientemente adelantados a las tácticas de los atacantes; si acaso, estarán a la par. Las compañías de seguridad definitivamente vislumbraron con claridad el rumbo que tomarían las amenazas y se prepararon para hacerles frente, pero de ahí a saber exactamente dónde y cómo se presentarían, es otra historia.

Por ejemplo, hablando de códigos maliciosos, a principios de año se detectaron dos virus para Facebook; el primero, Asprox.N, envía spam a nombre de esta red social, mientras que Lolbot.Q tenía por objetivo secuestrar las cuentas de los usuarios. Otros códigos maliciosos que se hicieron de renombre estaban dirigidos a plataformas móviles, como Android, y poco antes del cierre de esta edición Duqu se dio a conocer como posible secuela de Stuxnet, aunque sus objetivos son distintos, tal vez mucho más peligrosos.

Se pronosticó que habría más ataques dirigidos a países en específico y que los gobiernos tendrían que defenderse. La reciente actividad de los atacantes confirmó estos pronósticos: aviones de ataque no tripulados (drones) de la Fuerza Aérea fueron infectados por un virus keylogger, y en México varios grupos hacktivistas lanzaron ataques a sitios web de diversas dependencias gubernamentales.

¿Qué sigue? ¿Qué podemos esperar en términos de amenazas para 2012? Haciendo un análisis de los últimos años y la evolución de las Tecnologías de Información, apuesto –una vez más– por una mayor explotación de las vulnerabilidades de los usuarios finales: la falta de protección de sus datos en las redes sociales, el morbo suscitado por fotos de famosos desnudos o captados en medio de algún escándalo, la ingenuidad para seguir cayendo en estafas sobre falsos virus o “empleos” millonarios, la falta de conciencia sobre los dispositivos que conectan a la red, la información que suben o descargan de aplicaciones públicas y, más importante aún, la continua percepción del “a mí no me va a pasar”, “no soy un blanco de los atacantes” o “estoy protegido”.

Los hechos muestran que nadie está lo suficientemente protegido. Y la labor de los directores es hacérselo saber así a todos los usuarios, llevándolos a entender su rol y su responsabilidad dentro de la estrategia de seguridad informática de la compañía.

Fuente:  http://www.enfoqueseguro.com/amenazas-informaticas-el-recuento-de-los-danos/2011/12/21/

miércoles, 14 de diciembre de 2011

Invertir en Seguridad informática no es una opción

Mie 14 de diciembre de 2011

Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.

Hemos dejado atrás la era de la información y estamos en la era de la conexión. Almacenamos toda nuestra información en Internet y por eso el acceso a esos datos ha de estar protegido y garantizado. Así las cosas la pregunta que surge es: ¿Qué causa pérdidas a las empresas? Las respuestas, a continuación.1. La navegación no controlada de los empleados. El acceso a Facebook, chats, periódicos reduce considerablemente el tiempo efectivo de trabajo del personal. Un estudio realizado por Secura ha arrojado que, de media, cada persona pierde 48 minutos al día en navegación personal (una empresa de 100 empleados con un sueldo medio de 25.000€ puede concluirse que al año pierde 230.769€ por este motivo).

2. Fuga de información. Más del 70% de los robos y fugas de información provienen de los propios empleados. Hay dos métodos para sacar información fuera de la empresa: una es Internet, ya que cualquiera puede enviarse un correo con información confidencial a una cuenta privada o incluso subir un adjunto a su correo web personal.

La otra son dispositivos de almacenamiento por USB. Ambos métodos se consiguen controlar con los sistemas DLP (data loss prevention) que identifican la información confidencial, evitan su envío por Internet y prohíben el uso de memorias o módems USB ajenos a la compañía.

3. Ataques hackers. Las historias de Sony o Nintendo son las más sonadas pero no las únicas. Se afirma que las pérdidas por robos informáticos ya superan a las sufridas por robos físicos.

Tendemos a pensar que no somos objetivo de un ataque, pero toda empresa está en el punto de mira. De hecho, las mafias organizadas usan a hackers para robar fácilmente pequeñas cantidades a miles de Pymes, en lugar de robar miles de millones a las grandes multinacionales que invierten mucho en seguridad y están protegidos.

La mayoría de los firewalls actuales tienen ya incluidos detectores de intrusos y son asequibles para todo tipo de empresas. Son los llamados firewalls UTM (Unified Threat Management) que aúnan muchas funcionalidades en un solo equipo.

Poco a poco se empieza a tener conciencia en el ámbito empresarial de que hay que usar los sistemas de información con garantías de disponibilidad, confidencialidad e integridad. La inversión en seguridad debería hacerse de manera progresiva aunque obligada para reducir así los riesgos tecnológicos a los que estamos expuestos y potenciar al máximo nuestra productividad.

Fuente:  http://www.channelpartner.es/41/201112140006/Digital-Invertir-en-Seguridad-informatica-no-es-una-opcion.aspx

martes, 6 de diciembre de 2011

Especialistas recomiendan cuidado por ataques cibercriminales en fiestas navideñas

Mar 6 de diciembre de 2011

Las principales amenazas en cuanto a redes sociales se centran en Facebook y Twitter, aseguró la firma de seguridad informática Kaspersky Lab.

Con el inicio de las festividades decembrinas y el reparto de aguinaldos, los usuarios de redes sociales deben incrementar su atención en la información personal o financiera difundida en estos sitios para evitar fraudes, recomendaron especialistas.

De acuerdo con Kaspersky Lab, firma dedicada a la seguridad informática, las principales amenazas en cuanto a redes sociales se centran en redes como Facebook y Twitter, por lo que es necesario mantenerse informado y protegido al ingresar a estos sitios.

Los ataques de los “cibercriminales” son cada vez más exitosos, por sus estrategias para realizar estafas y el uso de software maliciosos directamente hacia usuarios de estas redes y específicamente durante la época navideña.

Entre los ataques más recurrentes mencionó los mensajes publicitarios, que mediante información engañosa o sitios falsos se acercan al usuario para lograr que divulguen información personal o financiera.

Recomendó a quienes ingresan a estas redes o sitios estar atentos y evitar videos que pudieran ser virales, mensajes que se han vuelto a publicar con la misma etiqueta, Twitter con publicidad falsa, concursos de navidad, descuentos, rifas obsequios o sitios web que podrían ser clonados para la venta al público.

Los consejos de Kaspersky para la protección de usuarios son escribir la URL en la barra de direcciones y evitar dar click en ligas que pudieran ser maliciosas, realizar búsquedas de manera segura mediante herramientas como asesores de direcciones y mantener actualizaciones en equipos y software cuando estos lo soliciten.


Fuente:  http://www.milenio.com/cdb/doc/noticias2011/f2384a693e98675a5464fbf9caf5571b