jueves, 2 de diciembre de 2010

lunes, 13 de septiembre de 2010

El 90% del tráfico es spam


Las páginas falsas se diseminan como “correos basura” en los mails.
El spam o correo basura es una calamidad que hay que soportar. Esto en atención a que el 90% del tráfico en el mundo es spam, según comenta Hugo Stupenengo, gerente de desarrollo de soluciones de Logicalis.

El correo electrónico, explica, es todavía la herramienta de colaboración número uno y sigue siendo el lugar donde la gente más comúnmente se infecta de algún virus informático.

“El activo más valioso que tienen las empresas hoy es la información. Sin excepción, todas las firmas están obligadas a establecer estrategias de seguridad de la información”, apunta.

En ése sentido, cualquier dispositivo de seguridad debe tener una metodología preventiva para evitar de forma anticipada que el usuario ingrese a un sitio que pueda infectar la red y que se convierta en una amenaza en la seguridad de la compañía.


“Siempre hay que estar un paso adelante, corriendo con todas las nuevas tendencias que hay en el mundo, por ejemplo: Facebook, Twitter, MySpace, etc. que son buenas iniciativas para conectar a las personas, pero también llevan dentro de sí muchas amenazas”, indica a su vez Darío Opezzo, especialista de ventas de los productos de seguridad Cisco Ironport.

A su juicio, la tecnología tiene que venir de la mano de una forma de previsibilidad del comportamiento humano. “Para superar la prohibición tenemos que tener una metodología que invite al usuario comportarse de otra manera”, instruye.

Fuente: lanacion.com.py

miércoles, 4 de agosto de 2010

Se realizará hoy un simulacro de emergencia en los subtes

Participarán al menos 600 personas en la acción que tendrá lugar desde las 23:30 en el nudo de combinación Carlos Pellegrini, Diagonal Norte y 9 de Julio de las líneas B, C y D. Será el más grande llevado a cabo hasta el momento

Ver galerias de imagenes

El simulacro tiene como objetivo ejercitar en tiempo real la puesta en marcha del Rol de Emergencias y la coordinación de las comunicaciones internas y externas de la empresa Metrovías ante un hecho de emergencia específico.

Ante ello, se advierte a los vecinos que durante el desarrollo del mismo estarán restringidas al tránsito Avenida Diagonal Norte entre Sarmiento y Avenida Corrientes, y Carlos Pellegrini, entre Avenida Diagonal Norte y Avenida Corrientes, dado que allí se ubicaran los diferentes unidades de emergencias, según informa Diario Popular.

En el ejercicio participará personal de distintas áreas de Metrovías y de organismos externos como la Superintendencia Federal de Transporte de PFA, División Subterráneos de Policía Federal, Superintendencia Federal de Bomberos y Cruz Roja.


Fuente: Infobae.com

jueves, 22 de julio de 2010

Slow Business




Hace algo más de un año Carlos Mazalán, amigo de la industria, que dirige Mazalán Comunicaciones me presentó el movimiento Slow Business cuyo lema es: "el tiempo es nuestro aliado". Slow Business propone como uno de sus valores seguir la corriente del movimiento Slow la cual busca promover la calma de la actividades humanas.

No es adecuado pensar que este movimiento intenta reducir el tiempo de los negocios, sino más bien hacer negocios de una manera diferente a la habitual. Existe, y cada vez es más notorio, una forma acelerada de hacer negocios que se refleja en el espíritu actual de la IT local. Quizás en esta forma del "todo para ayer" que se ve reflejada en modismos como "estoy a mil" o "no me alcanza el tiempo" tenga mucho que ver las comunicaciones online, el mail, los SMS, el MSN, Facebook, Twitter y todo el furor de la comunicación sin esperas en tiempo "online, si es que algo así verdaderamente existe.

Este furor provoca una ansiedad por los resultados inmediatos que en casos severos llega a convertirse en trastornos de pánico cuya característica esencial es la presencia de crisis recurrentes de ansiedad. Esta ansiedad en los ambientes laborales fomenta el acoso moral y lo que se conoce comoMobbing, que hablando en criollo es el hostigamiento en el trabajo. De este tipo de actitudes y comportamiento en el rubro IT tenemos ejemplos de los más variados colores.

Estará no muy de moda plantear esta visión heterodoxa de difundir el pensar para hacer, el reflexionar, el preguntarse ¿por qué? y sobre todo lo más importante ¿para qué?¿Para qué trabajamos en lo que trabajamos?¿Para qué hacemos lo que hacemos?. Este tipo de preguntas peligrosas son las que nos hacen reflexionar y enfrentarnos a cierta realidad.

El preguntarse para qué no es algo que este fuera del ambiente de los negocios y de hecho, creo, los impulsa. Al preguntarse para qué nos remitimos a los valores que las compañías tienen y promueven en sus espacios de trabajo. Por ejemplo, una persona puede estar "ensamblando PC´s" o "ser el líder en ventas de X producto" o bien puede "llevar la informática a todos los colegios para un mejor futuro del país".

Uno podría estar tentado a pensar que esto es lo mismo bajo el revestimiento de cierta moral marketinera. Pienso que no es lo mismo la actitud de alguien que vende un disco rígido que la de alguien que cree que construye la sala de computación para sus hijos o que ayuda a reducir la brecha digital.

La informática argentina tiene un rol cada vez más relevante en la vida del pueblo argentino y dicho rol requiere de gran responsabilidad si es que nos interesa construir un país con futuro para las generaciones venideras. Suena grandilocuente, pero me niego pensar que uno viene a la vida a ayudar a cientos de tipos a hacer negocios, juntar dinero y llevárselo a la tumba.

Me gusta pensar que desde este pequeño lugar estamos impulsando la tecnología como motor de cambio y progreso de la sociedad argentina. Creo que si perdemos esta visión, si vamos a mil, si no vamos más despacio y reflexionamos caeremos una vez más en una ansiedad cuya adicción es más fuerte que el tabaco y tan estúpida como ésta.

Espacios planteados como los de Slow Business son un llamado de atención, un lugar para la reflexión. Creo que es algo que vale la pena difundir, y también creo que hay mucha gente pidiendo este espacio. Festejemos que ha sido creado y acompañémoslo pacientemente en su desarrollo.

Publicado por Gabriel Suárez el Lunes 19 de Julio de 2010

miércoles, 23 de junio de 2010

Integrar los objetivos de TI reduce riesgos en empresas

Atacar las amenazas a la seguridad de la información con un frente común es crítico, opinó la compañía consultora Deloitte.

Las organizaciones productivas de México carecen de una estrategia que les permita enfrentar los riesgos tecnológicos bajo una misma visión y alineación de objetivos al negocio, según opinó la firma de consultoría Deloitte.

Con base en los resultados de una reciente encuesta aplicada a 323 ejecutivos de finanzas, tecnología y auditoría interna, la firma identificó que para un poco más del 50% de los primeros la alineación entre los objetivos del área de TI y los del negocio sólo se realiza de manera parcial; para un 22% de estos ejecutivos de finanzas la continuidad y sustentabilidad del negocio es el factor más relevante por el que debe contarse con una integración de los objetivos de TI.

La encuesta, denominada "Que la fuerza te acompañe: estudio nacional de riegos de TI en México", arrojó además que el 42% de los responsables de la auditoría interna de las organizaciones no ha realizado en el último año una evaluación de riesgos tecnológicos para conocer las amenazas a las operaciones actuales de la empresa en esta materia. Por otro lado, el 60% de los encuestados indicó no contar con una evaluación de riesgos tecnológicos o plan de administración de los mismos.

"Las batallas frente a los 'invasores' son un asunto de todos los días para los ejecutivos. No es exagerado decir que las amenazas a la confidencialidad son un tema que cada día preocupa más a las compañías, y es que los riesgos se multiplican conforme avanza la tecnología", señaló Eduardo Cocina, socio de la Práctica de Riesgos de TI en Deloitte México.

"A esta situación debemos añadir el hecho de que los sistemas tienen un doble frente por combatir, pues las amenazas pueden venir del interior o exterior de la organización; es decir, el enemigo no sólo viene del 'espacio exterior' de la empresa sino también puede estar en la propia casa", agregó.

"Las noticias recientes sobre el robo y tráfico de datos en México nos pone a pensar en la vulnerabilidad de nuestros sistemas y en el riesgo que ésta representa para cualquier individuo u organización; en síntesis, nos hace preguntarnos ¿qué tanta capacidad tienen los negocios para hacerle frente a estos riesgos?", concluyó el experto.

Es crítico que los ejecutivos logren conformar un frente común para transformar la visión hacia los riesgos en un tema de la agenda de la alta dirección de los negocios. Hoy más que nunca, contar con un plan de evaluación de riesgos de TI y tener claridad en la respuesta de los procesos de negocio ante estas amenazas son factores que deben de considerarse.


Fuente: deloittemx.com

viernes, 18 de junio de 2010

El ciberdelito genera más de 1.000 millones de dólares al año


La preocupación por el avance en Internet de la pornografía infantil y el robo de identidad crece en el mundo. A tal punto que ahora, la Oficina de Naciones Unidas contra la Droga y el Delito (ONUDD) alertó sobre el asunto.

Bajo el término ciberdelito, esta oficina incluyó una amplia gama de actividades ilícitas, diciendo, incluso, que algunas pueden llegar a amenazar la seguridad de las naciones.

“Redes de electricidad, tráfico aéreo y plantas nucleares ya fueron penetradas” por delincuentes, recuerda la ONUDD en su informe titulado “La Globalización del Delito: una evaluación de la amenaza del delito organizado transfronterizo”.

Este documento se concentra en las dos actividades clave: el robo de la identidad electrónica y el tráfico con pornografía infantil.

El primer caso se convirtió en la forma más común de fraude en Internet. Y, entre ellas, la manera más corriente es el robo y posterior uso de información de tarjetas de crédito.

Estados Unidos está a la cabeza de los países que difunden de manera clandestina números de tarjetas de crédito. Este tipo de robo de identidad genera en el mundo cerca de 1.000 millones de dólares al año, con cerca de 1 millón y medio de víctimas. Además, esta actividad puede causar “efectos depresivos en la economía, elevar los costos del crédito y reducir la confianza en el comercio electrónico”, advierte la ONU en su informe.

Según la ONU, una de las ventajas que ofrece Internet a este tipo de delincuentes es que permite la formación de nuevos vínculos entre individuos que de otro modo no podrían darse.

La red también tiene características especialmente atractivas para los creadores, distribuidores y consumidores de pornografía en general y, en especial, infantil. “Hasta hace poco, la producción y adquisición de pornografía infantil eran actividades de alto riesgo”, destaca la ONU.

El desarrollo de Internet propicia la difusión de la pornografía infantil. Y su creciente accesibilidad facilita también una mayor demanda, con el consiguiente incremento de la rentabilidad del negocio ilícito, lo cual a su vez atrae a grupos de delincuentes mayores y mejor organizados.
Así, este fenómeno amenaza con dañar a un número creciente de víctimas, un riesgo que considera “particularmente agudo en países en desarrollo”.

También cifra los beneficios de este delito en unos 250 millones de dólares, con unas 50.000 imágenes nuevas (de pornografía infantil) que se publican anualmente en la red. Pero resalta que, “claramente, la pornografía infantil no es un delito que pueda reducirse a una cifra en dólares”, porque su principal perjuicio está en los daños que sufren los menores.

Fuente: Clarin


martes, 18 de mayo de 2010

Facebook se mueve para frustrar criminales cibernéticos

Facebook ha dado a conocer las nuevas características para ayudar a proteger su cuenta de conseguir asumidas por los ciberdelincuentes, amargo ex novios-o cualquier otra persona que quisiera hacerse pasar por usted para hacerte mal.

En una entrada de blog post, Facebook dijo que los usuarios interesados ya pueden inscribirse "aprobado" los dispositivos que utilizan para tener acceso al sitio, como su ordenador de casa, el trabajo y el teléfono móvil, y se notificará por correo electrónico - y el mensaje de texto, si les gusta - si alguien intenta acceder a su cuenta desde un dispositivo que no está en su lista. Si no fuiste tú quien se conectó, que tendrá en la notificación por correo electrónico las instrucciones para quitar el dispositivo no autorizado y cambiar su contraseña.

Para activar esta función, vaya a la "Configuración de la cuenta" de la página, que puede llegar a través de un menú desplegable si hace clic en "Cuenta" en la esquina superior derecha de cualquier página. Luego haga clic en el enlace que dice "cambio" al lado de "Seguridad de la cuenta" en la parte inferior. Seleccione la opción de recibir notificaciones para cualquiera de los dispositivos de inicios de sesión no ha utilizado antes. La próxima vez que se conecte, se le pedirá a un nombre y guardar los dispositivos que utiliza para acceder a Facebook y, a continuación recibirá una confirmación por correo electrónico.

Facebook también agregó una característica de seguridad-la pregunta diseñado para bloquear intentado ingresar desde dispositivos inusuales y exigir a la persona que está intentando iniciar sesión para probar que él o ella es el verdadero propietario de la cuenta.

"Por ejemplo, podríamos pedir a la persona a entrar en una fecha de nacimiento, identificar a un amigo en una foto o responder a una pregunta de seguridad si usted ya ha proporcionado una", escribió Lev Popov, un ingeniero de software en el equipo de Facebook el sitio de la integridad, en la entrada en el blog. "Estas preguntas están diseñadas para ser fáciles para usted, y difícil para un chico malo, y ya hemos visto algunos grandes resultados."

El Sr. Popov prometió la gente que tenga que probar su identidad única "en las raras ocasiones en que nos damos cuenta de algo diferente."

Facebook se ha convertido en uno de los objetivos más popular para "phishing", los criminales cibernéticos que tratan de robar información de acceso para los principales sitios Web y las cuentas públicas de adquisición con el fin de enviar correo basura, estafas correr o robar dinero o información personal útil en el fraude de identidad. Facebook fue el sitio N º 4 más orientados por los phishers durante el primer trimestre de este año, después de PayPal, eBay y HSBC, de acuerdo con el fabricante de software de seguridad Kaspersky.

Por RIVA RICHMOND
The New York Times

jueves, 15 de abril de 2010

Crónica del ataque a los servidores de la fundación Apache

El pasado día 13 de abril, a través de un post en el blog oficial del
equipo de infraestructuras de Apache, se publicaron los detalles acerca
de un ataque dirigido sobre los servidores de la fundación Apache.

En esta ocasión emplearon una vulnerabilidad desconocida en JIRA (un
software de gestión de errores e incidencias en proyectos) que permitía
efectuar ataques de cross-site scripting. Los atacantes, a través de un
servidor virtual comprometido (alojado en SliceHost), abrieron una
incidencia en JIRA en la cual incluyeron una URL corta redireccionada
por el servicio TinyURL que desencadenaba el cross-site scripting;
consiguieron comprometer varias sesiones de usuario, incluyendo algunas
con derechos de administrador.

A la vez, emplearon un ataque por fuerza bruta sobre la página de login
de JIRA ("login.jsp") en la que se llegaron a contabilizar, según
Apache, cientos de miles de combinaciones de passwords.

Sin llegar a especificar que método fue exitoso, los atacantes lograron
obtener una cuenta de administrador de JIRA que usaron para desactivar
las notificaciones de cierto proyecto y cambiar la ruta, sobre la que
se depositan los adjuntos, a una con permisos de escritura y ejecución
de páginas JSP.

Mediante los cambios efectuados consiguen abrir incidencias para subir
archivos en los adjuntos. Dichos archivos eran scripts JSP que
integraban una especie de shell con la que copiaron los directorios
"home" y archivos de varios usuarios de la máquina local.

Con la idea de obtener una cuenta con privilegios en la maquina,
instalaron un JAR (una aplicación Java empaquetada) que servía de
recolector de credenciales y enviaron correos al personal del equipo
de infraestructuras pidiéndoles que resetearan sus cuentas en JIRA.

El personal del equipo, en vez de sospechar del correo, pensaron que se
trataba de un error en JIRA y usaron el password temporal del correo
para loguearse en la cuenta y resetearlo, volviendo a usar el mismo. Uno
de esos password, ya interceptado por la aplicación de los atacantes,
resultaba ser el mismo que una de las cuentas de la máquina local con
el agravante de que la cuenta permitía hacer sudo
.

La máquina comprometida alojaba, además de JIRA, las aplicaciones
Confluence (una suerte de wiki), un Bugzilla y varias credenciales
cacheadas de Subversion. Con estás credenciales accedieron a otra
máquina, la que aloja el servidor people.apache.org e intentaron
sin éxito escalar privilegios.

En este punto, después de seis horas transcurridas desde el reseteo de
los passwords, el equipo de Apache comenzó a contrarrestar el ataque.

Apache notificó a Atlassian, el fabricante de JIRA, acerca de la
vulnerabilidad usada por los atacantes y en respuesta se han publicado
dos boletines de servicio que corrigen el error.

Se lamenta Apache que aun después de dos días tras avisar a SliceHost,
la empresa de hosting propietaria del servidor virtual comprometido, aun
continuaba bajo el dominio de los atacantes e incluso fue empleado para
efectuar un ataque adicional sobre Atlassian.

Fuente: Hispasec.com

¡Preparándonos para el Amanecer Cuántico! Los Nuevos Estándares de Criptografía Post-Cuántica del NIST

Como expertos en ciberseguridad, vivimos en un panorama de amenazas en constante evolución. Hoy, nos encontramos en la antesala de una revol...