jueves, 8 de diciembre de 2011

Detectan nueva vulnerabilidad en Yahoo! Messenger



Esta vulnerabilidad está siendo utilizada para distribuir malware y permite a los ciberdelincuentes cambiar el estado de los usuarios. 

Diario Ti.- Investigadores de BitDefender han descubierto una nueva vulnerabilidad en Yahoo! Messenger que permite a los ciberdelincuentes publicar actualizaciones de estado en nombre de un usuario. Esta vulnerabilidad está siendo utilizada para distribuir malware.


El ataque comienza con el envío de un falso archivo adjunto a un usuario. Si éste lo abre, su estado – frase que aparece junto a su nombre en el servicio de mensajería instantánea – se modificará de inmediato por el elegido por el ciberdelincuente.

De acuerdo con los expertos de BitDefender, esta vulnerabilidad estaría siendo ya usada por los ciberdelincuentes para distribuir malware. Para ello, estarían cambiado el estado de los usuarios por enlaces que dirigen a páginas web infectadas con malware, de manera que los usuarios que pinchen en esos enlaces, queden también infectados y comiencen, ellos también, a distribuir malware.

“Este tipo de ataques se basa en la confianza. Los usuarios ven un link en el estado de un contacto y pinchan en él por curiosidad ya que no creen que pueda ser malicioso", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.

jueves, 1 de diciembre de 2011

Millones de móviles de todo el mundo son agresivamente vigilados



ALT1040.- Trevor Eckhart es un programador de 25 años de edad asentado en Connecticut, EE. UU., un hombre destacado dentro de la comunidad Android. Desde allí analizó y luego reveló al mundo uno de los casos más indignantes de spyware en telefonía móvil de los que se tenga memoria. Lo que Eckhart encontró fue que la compañía Carrier IQ preinstaló sin consentimiento de los usuarios un software para registrar todas, todas sus actividades: un keylogger, o más bien un rootkit, que envía todos los datos recabados a los servidores de la compañía.

La polémica inició el hace un par de semanas cuando Eckhart hizo el primer señalamiento. Carrier IQ reviró con una demanda de cese y desista. Pero Eckhart fue cuidadoso al respaldar los resultados de su investigación de diferentes servidores, además la EFF le apoyó como bien suele hacer en estos casos de censura diciendo que al hacker le protege la primera enmienda el uso justo de material con copyright… para propósitos de crítica, comentario, reporte de noticias… o investigación, eso no es una infracción de copyright.

Eventualmente Carrier IQ desistió en su demanda. Eckhart por su parte contraatacó hace unas horas con este vídeo escalofriante que no deja lugar a dudas (atención a partir de 8:34):


Allí puede apreciarse la cantidad enorme de información que Carrier IQ recoge del uso del móvil, como datos de geolocalización y mensajes SMS. Es más alarmante a partir de 13:34 cuando a Eckhart usa Google con HTTPS (para búsquedas web por un canal cifrado), no obstante la información viaja transparente para Carrier IQ. Esto es indignante. El hacker demostró también que el spyware no puede eliminarse sin rootear el teléfono o reemplazando el sistema operativo por completo. Peor aún, el spyware recoge la información incluso sin 3G, conectado sólo con Wifi.

Wired, Forbes y CNET mencionan que el software de Carrier IQ está instalado en 130 millones de móviles de todo el mundo, Android, BlackBerry y Nokia.

Preguntas elementales: ¿quiénes son los clientes de Carrier IQ? ¿Cuál es su postura al respecto? ¿Carrier IQ tiene clientes fuera de los EE. UU.? ¿Clientes en Argentina, México, España…? Movistar, Telcel, Vodafone, Iusacell… ¿Están enterados? Vamos, si soy usuario en Iberoamérica de Nokia, BlackBerry o algún móvil Android, ¿mi operadora me está vigilando de esa manera? Creo que tendrían que salir a decir algo.

Sirva este caso para concienciarnos sobre la relevancia de la privacidad, el anonimato, asimismo de los excesos en la vigilancia disfrazada como “monitoreo en pro de la calidad del servicio” de empresas y Estados, y de cómo la información personal masiva es el petróleo de nuestros días.

miércoles, 9 de noviembre de 2011

Un hacker podría ayudarte a escapar de prisión



b:Secure.- Un estudio realizado por un exagente de la CIA reveló que el sistema de seguridad utilizado en la mayoría de las prisiones estadounidenses es altamente vulnerable. Por lo que, un hacker experimentado podría tomar control de los centros penitenciarios de manera remota, sentencia John Strauchs, responsable del análisis.

De acuerdo con Strauchs, el problema es que las prisiones estadounidenses es que corren el riesgo de ser manipuladas de manera maliciosa por expertos en informática, lo que se podría significar la apertura de todas las puertas del  los penales sin que alguien pudiera hacer algo al respecto.

Por su parte, el Washington Times reveló que el exagente comenzó su investigación luego de que fuera llamado por el director de una prisión, cuya ubicación no fue revelada, para investigar por qué las puertas del cuarto donde se realizan las ejecuciones correspondientes a la pena de muerte se abrían de manera automática.

Tras la estudio, Strauchs concluyó que la vulnerabilidad se encuentra en el Sistema de Control Industrial (ISC, por sus siglas en inglés) de las prisiones, dicho sistema es el responsable del funcionamiento de las puertas, sensores y alarmas de los centros penitenciarios.

El agente indicó que el ISC de las prisiones se encuentra conectado entre sí a través de internet, situación que no se debería de tolerar debido a que esto provoca una brecha en la seguridad.

“Cualquier persona que cuente con acceso a internet y conocimientos de informática es capaz de vulnerar el ISC y tomar el control del mismo”, denunció Strauchs.

La investigación concluye al asegurar pese a que el ISC es un sistema seguro y desarrollado con estándares de calidad, su mal uso significa un riesgo para los ciudadanos.

viernes, 28 de octubre de 2011

Foro Debates IESA: Inseguridad. Hay luz al final del túnel


El martes 01 de noviembre se llevará a cabo el Foro Debates IESA: Inseguridad. Hay luz al final del túnel en el Auditorio Völlmer del instituto, entre las 8:30 a.m. y las 12.30 p.m.; evento en el que reconocidos ponentes darán un panorama general de la violencia en Venezuela y, además, aportarán soluciones viables que permitan resolver el principal problema de los ciudadanos.

La inseguridad es síntoma de que la sociedad está enfrentando grandes conflictos, no sólo por el riesgo de perder la vida que tienen los ciudadanos, sino también porque esto constituye una clara evidencia de otras graves perturbaciones. En el caso de Venezuela, los 57 homicidios por cada cien mil habitantes y 895 secuestros del año 2010 ubican al país como uno de los más violentos del mundo.

Tan alarmantes números deben ser analizados con una perspectiva histórica: en 1998, la tasa de homicidio era de 20 por cada cien mil habitantes y ocurrieron 59 secuestros, paradójicamente, la violencia aumentó en medio de una gran bonanza económica. ¿Por qué?

En el Foro Debates IESA se propone exponer el tema y aportar nuevas ideas que contribuyan a encontrar una solución. Los ponentes serán: Josefina Brunicelli, que expondrá el caso “Medellín, del terror a la convivencia”; Roberto Briceño León, que hablará sobre las tres fases de la violencia contemporánea de Venezuela; Javier Mayorca, cuyo tema se titula “Homicidios, secuestros y terrorismo en Venezuela”; Samuel Yecutieli, quien explicará cómo puede integrarse la tecnología al servicio de la seguridad.

También estarán Fermín Mármol García, reconocido abogado criminalista, Pedro Rangel Rojas, director del Instituto de Investigaciones de Convivencia y Seguridad Ciudadana (Incosec) y Magaly Sánchez, investigadora de la Universidad de Princeton.

El evento será moderado por Ramón Piñango, director de la revista Debates IESA, quien considera que “una de las consecuencias más grave de la inseguridad es la desesperanza que crea en la sociedad, como si el problema sólo pudiera empeorar.

Por esta razón, queremos mostrarles a los venezolanos que sí hay solución, que hay experiencias como la de Medellín, que llegó a ser la ciudad más violenta del mundo y en pocos años mejoró sus índices de inseguridad. Queremos que se sepa que hay que trabajar, pero que no todo está perdido”.

El foro es de entrada libre, sin embargo, cuenta con sólo doscientos cupos, si desea reservar el cupo debe enviar un correo con sus datos personales a eventos@iesa.edu.ve. Si requiere mayor información, puede consultar la página web www.iesa.edu.ve/debates/.

martes, 27 de septiembre de 2011

Estafadores y hackers atacan a los niños para robar los datos de sus padres



Sólo en la última semana los investigadores de BitDefender han descubierto más de media docena de atractivos juegos equipados con troyanos. Los niños son engañados para instalar malware en el PC.


Diario Ti.- Los estafadores y piratas informáticos son cada vez más propensos a atacar a los niños, muchos de ellos incluso demasiado jóvenes para leer, con una serie de juegos online que los engañan para que instalen software malintencionado en sus PC. 

Juegos que invitan a los niños a cuidar gatitos virtuales, o les permiten pintar calabazas y brujas, o "encontrar las diferencias" entre dos imágenes similares, están infectados con malware que podría dar acceso a los estafadores a datos financieros de los padres o permitirles tomar el control del equipo para incluirlos dentro de una red de PC o botnet utilizada con fines delictivos. 

“Algunas estafas podría levantar las sospechas de los adultos, especialmente cuando tratan de instalar software en el PC o redirigir a los usuarios informáticos a sitios Web sospechosos ", señala Catalin Cosoi, jefe del laboratorio de amenazas online de Bitdefender. "Así que los estafadores se buscan objetivos más fáciles. Los niños son más fáciles de engañar para que hagan clic en un botón de descarga de gran tamaño y colores vistosos, especialmente, si con ello esperan obtener un juego. Con cinco o seis años, o incluso más, ellos aún no están preocupados por la seguridad informática." 

El problema es que actualmente los niños pasan más tiempo en Internet y los padres a menudo descuidan su supervisión. Una encuesta online de BitDefender muestra que alrededor del 46,6 por ciento de los niños en los EE.UU. y el Reino Unido tienen sus propias cuentas de redes sociales y que el 24,7 por ciento de los padres no supervisa la actividad de sus hijos en Internet. De los 1,649 adultos encuestados, un 44,3 por ciento dijo que sus hijos habían tenido acceso a sitios inadecuados para su edad. 

Sólo en la última semana los investigadores de BitDefender han descubierto más de media docena de atractivos juegos equipados con troyanos o que podrían dirigir a los niños a páginas web que instalan software malintencionado capaz de robar información financiera o inyectar spyware en los equipos. 

BitDefender ha descubierto malware en varios sitios donde los niños pueden adoptar y criar mascotas virtuales. En una de ellos, el "pincel mágico", una aplicación que permite cambiar el color de la mascota, fue alterado para llevar a los niños hacia la descarga de malware. Una web italiana para niños también fue hackeada y manipulada para exponer a todos los visitantes a sitios de malware y hasta una web de venta de peluches ha sido manipulada para incluir software malicioso. 

En todos los casos, el ataque consistió en atacar páginas legítimas y utilizarlas para distribuir malware. Pero los juegos no son la únicas amenaza online para los niños. Los sitios con materiales educativos y de entretenimiento para niños se han utilizado también para atraer a los menores. 

BitDefender aconseja, para proteger a los niños, seguir los siguientes pasos: 

Nunca deje a su hijo utilizar el PC con un usuario que tenga permisos de administrador. En su lugar, créele una cuenta limitada con su nombre. Esto evitará que instale aplicaciones, modifique la configuración crítica del sistema o borre archivos del sistema que puedan dañar el equipo. 

Use un antivirus: algunos ejemplares de malware han sido diseñados para funcionar incluso en las cuentas limitadas. En este caso, un buen antivirus puede ser la última línea de defensa. 

Use un control parental: no todos sitios para niños hackeados llevan a malware. A veces, los ciber-delincuentes redirigen a los niños a pornografía o contenidos violentos. 

Más actualidad sobre seguridad informática en el Facebook de BitDefender, en su Twitter y en su nuevo blog en español Malware City

jueves, 15 de septiembre de 2011

Análisis de Riesgos: una herramienta de la gestión de seguridad.



Los Análisis o Evaluaciones de Riesgos consisten básicamente en un exhaustivo y minucioso análisis que permite identificar las amenazas actuales y potenciales a las cuales esta o puede estar sujeta una determinada instalación, para así poder contrastar tales amenazas con las medidas de seguridad existentes en dicha instalación determinándose posteriormente si tales medidas permiten de manera eficiente o no contrarrestar la probabilidad de ocurrencia de tales amenazas. 

Todo este conjunto de acciones permitirá al final, definir el grado de protección existente, sus fortalezas y debilidades e igualmente identificar y establecer las medidas de protección complementarias y necesarias para minimizar las vulnerabilidades detectadas y/o la probabilidad de ocurrencia de las amenazas identificadas.

Estos Análisis, son ampliamente utilizados como una herramienta básica de la gestión de seguridad para identificar y evaluar las amenazas y por ende su probabilidad de ocurrencia, ergo: los riegos. Esta identificación de las amenazas constituye la fase inicial de todo proceso de planificación de la actividad de seguridad, al contestarse interrogantes tales como ¿De qué queremos protegernos? ¿Cuál es la probabilidad de ocurrencia de la amenaza? ¿Existen amenazas potenciales o latentes? ¿Si se materializa X amenaza como afecta esta la instalación y mis operaciones? 

Despejar estas interrogantes necesariamente es lo primero, luego vendrá el contraste de las medidas existentes versus las amenazas identificadas, y por último; el diseño de las contramedidas de protección adicionales que serán empleadas; porque hasta que no estén claramente identificadas las amenazas y su probabilidad de ocurrencia, cualquier precaución o contramedida aplicada sólo será el resultado de un ejercicio de adivinación o sentido común, pudiendo comprometer más bien la Seguridad de la instalación y de los procesos críticos que en ella se llevan a cabo. 

De modo que dichos Análisis de Riesgos permiten establecer: ¿Qué necesita inmediata protección?, ¿Son suficientes las medidas de protección existentes? ¿Cuáles serían las contramedidas necesarias a emplear para protegerlos? entre otras. Estos Análisis o Evaluaciones de Riesgos también ayudarán a responder la interrogante: ¿Qué hacer si las medidas de protección fallan?, generándose así los tan necesarios Planes de Emergencia o Contingencia para hacerle frente a las diversas eventualidades que a diario suelen presentarse. 

A menudo, los Análisis de Riesgos levantados y elaborados por un profesional del área pueden ayudar a implantar soluciones a bajo costo, emplear la tecnología adecuada a las características y necesidades de cada edificación, reducir costos de la fuerza de seguridad así como también potenciar y racionalizar las capacidades de ésta última en la instalación. 

Finalmente, podemos concluir que ningún Plan o Programa de Seguridad aplicado puede resultar realmente efectivo a menos que esté basado en un claro entendimiento de los riesgos y las amenazas; por lo cual un Análisis de Riesgos constituye un requerimiento básico para implantar el nivel adecuado de protección en cualquier organización.

viernes, 2 de septiembre de 2011

Aprender a observar las condiciones de trabajo; la importancia del Orden y Limpieza.



Aprender a observar a los empleados en sus puestos de trabajo, es una actividad preventiva esencial en la jornada diaria tanto de los Supervisores Inmediatos como el Jefe de Área de Seguridad y Salud. De esta forma se lograra identificar a tiempo actos o condiciones inseguras para así mejorar los métodos de trabajo minimizando esfuerzos, simplificando tareas, entre otros.

En cualquier actividad laboral es necesario conseguir y mantener un grado de seguridad aceptable, que garantice a los trabajadores condiciones seguras en el ambiente de trabajo. Son numerosos los accidentes que se producen por golpes y caídas, consecuencia de un área de trabajo desordenado o sucio (suelos resbaladizos, materiales o maquinarias colocados fuera de su lugar o en lugares que interfieren el paso de trabajadores, maquinarias en movimiento, entre otros).

A continuación ofrecemos algunas normas básicas de prevención para así mantener los puestos de trabajo ordenado, limpio y con una distribución adecuada:
  1. Eliminar lo innecesario y clasificar lo útil
    1. Facilitar medios para eliminar lo que no se utilice.
    2. Establecer una campaña para clasificar los materiales según su función, utilidad.
    3. Eliminar diariamente todos los desechos y cualquier otra clase de material que no contribuya con el orden y limpieza.
    4. Eliminar y controlar las causas que generan la acumulación tanto de materiales como de residuos.
  2. Acondicionar los medios para guardas y localizar el material fácilmente
    1. Recoger las herramientas de trabajo en soportes o estantes adecuados que faciliten su identificación y localización.
    2. Asignar un sitio para cada cosa y procurar que cada herramienta de trabajo se encuentre siempre en su sitio.
    3. Delimitar las zonas y señalizar donde han sido ubicadas.
    4. Clasificar los residuos en contenedores adecuados.
  3. Evitar ensuciar y limpiar después
    1. Eliminar y controlar todo lo que puede ensuciar.
    2. Organizar la limpieza del lugar de trabajo y de los elementos clave con los medios necesarios.
    3. Implicar al personal del puesto de trabajo en el mantenimiento de la limpieza del entorno.
    4. Controlar aquellos puntos críticos que generen suciedad.
  4. Favorecer el orden y la limpieza
    1. Procurar que el entorno favorezca comportamientos adecuados.
    2. Normalizar procedimientos de trabajo acordes con el orden y limpieza.
    3. No acumular ni almacenar materiales en zona de paso o de trabajo.
    4. Retirar los objetos que obstruyan el camino y señalizar los pasillos y zonas de transito.
Gestionar correctamente las normas de orden y limpieza en nuestras empresas lograra mejorar la comunicación, participación de los trabajadores mejorando así la forma de realizar las tareas diarias así como fomentar la creación de nuevos hábitos de trabajo seguros. 


Por: Ing. Gabriela Aquino

miércoles, 17 de agosto de 2011

Identifique al defraudador en su empresa.

FRAUDE
Individuo de 36 a 45 años de edad, de sexo masculino en un puesto de alta gerencia en finanzas y rodeado de "favoritos"


Un empleado de alto rango identificado como adicto al trabajo, que parece estresado y rara vez toma vacaciones, declina promociones, y protege celosamente su unidad de negocio del escrutinio externo, mientras se reserva el manejo de la elección de proveedores puede estar en malos pasos, de acuerdo con un análisis de casos de fraudes corporativos investigados por KPMG International, red global de firmas multidisciplinarias que provee servicios profesionales de Auditoría, Impuestos y Asesoría.
El estudio titulado ¿Quién es el defraudador típico?, contiene un análisis de 348 casos que KPMG investigó en 69 países desde 2008 hasta 2010, en el que se identificó al defraudador típico como:

Un individuo de 36 a 45 años de edad, de sexo masculino en un puesto de alta gerencia en el área de finanzas o en una función relacionada.
Un empleado con una antigüedad de más de 10 años, que normalmente trabajaría coludido con otro individuo.

"Conocer las características más comunes de un defraudador ayuda a las empresas a estar mejor preparadas para prevenir incidentes dañinos en sus organizaciones", afirmó Shelley Hayes, socia fundadora de la Práctica Forensic de KPMG en México.
De acuerdo con el estudio, ¿Quién es el defraudador típico?, el 56% de los fraudes investigados había emitido una o más señales de alarma que deberían haber llamado la atención de la dirección, pero sólo se actuó en el 10% de los casos antes de requerir una investigación completa.
Hayes afirmó que el informe identifica una serie de focos rojos para el fraude, entre los que se encuentran:


  • 1.-Que una unidad de negocio tenga éxito a pesar de los competidores luchando con la disminución en ventas y/o utilidades.
    2-Que se dé un exceso de presión sobre los altos directivos y empleados para lograr metas de ganancias y objetivos de negocio inusualmente duras.
    3.-Métodos de pago complejos o inusuales y acuerdos generados entre la empresa y algunos proveedores / clientes.
    4.-Que el negocio pueda tener múltiples acuerdos bancarios en lugar de un claro proveedor -un posible intento por reducir la transparencia de sus finanzas-.
    5.-Que el negocio constantemente empuje los límites y fronteras en materia de criterios financieros o de tratamiento contable.
    6.-Que exista secretismo acerca de una función, sus operaciones y sus resultados financieros, y que la unidad no coopere con respuestas o información de apoyo para indagaciones internas.
    7.-Que el éxito en términos de rentabilidad no se refleje en aumentos en los flujos de efectivo.


Además, el análisis de KPMG encontró que las características de un defraudador incluyen:

  • Se comporta de manera voluble y dramática, arrogante y con una actitud de confrontación o agresividad al ser cuestionado.
  • El desempeño o habilidades de los nuevos empleados en su unidad no reflejan experiencia anterior consignada en sus currículum vitae.
  • Falta de confiabilidad y propensión a errores y bajo rendimiento, con una tendencia a hacer trampas y / o romper las reglas, pero intentando evadir la culpa y la responsabilidad por sus errores.
  • Infeliz, al parecer estresado y bajo presión, mientras acosa e intimida a sus colegas
  • Rodeado de "favoritos" o personas que no cuestionan su comportamiento, y micro-management de algunos empleados mientras él se mantiene a distancia.
  • Los vendedores /proveedores solo aceptan tratar con este individuo, quien también puede aceptar generosos regalos que resultan excesivos o contrarios a las normas corporativas.
  • Persistentes rumores o indicios de malos hábitos personales, adicciones o vicios, posiblemente con un estilo de vida que parece excesivo para sus ingresos o, aparentemente, excedido en sus finanzas personales.
  • Auto interesado y preocupado por su propia agenda, y con oportunidades para manipular sus pagos y recompensas personales.
El análisis conducido por KPMG encontró que las investigaciones dieron lugar a:

  • Acciones disciplinarias en un 40% de los casos
  • Aplicación de normas (incluyendo reglamentarias, legales y policiales) en un 45% de los casos
  • Responsabilidad civil en un 23% de los casos
  • Renuncia o retiro voluntario en un 17% de los casos
  • Acuerdos extrajudiciales en un 6% de los casos
  • Ninguna acción o sanción en el 3% ciento de los casos

lunes, 18 de julio de 2011

CIBERLOCADEMIA de Policías, la excusa Hacker


Desde hace ya tiempo la tecnología rige las tareas cotidianas de cualquier actividad y la red es una herramienta indispensable para estas tareas; somos testigos de la dinámica y el crecimiento diario sin embargo pareciera que los encargados de salvaguardar “la ley y el orden” en esta era digital no acompañan este crecimiento.
LA EXCUSA HACKER
Como un resultado común las agencias de noticias ponen la "excusa hacker" en cada uno de los hachos delictivos en los que se involucra la tecnología y las redes, algunos ejemplos:
  • El caso wikileaks un hacker había divulgado información confidencial del gobierno de EEUU, ¿Cuál fue la técnica de hacking que utilizó? la información era copiada a un cd regrabable!.
  • Otro caso se vio en estos días cuando se informaba a través del twitt de la cadena fox la muerte de Obama, las desmentidas de esta cadena involucraban otra vez al ardid de hackers, ¿Cuál fue la técnica de hacking que utilizó? las credenciales de acceso a twitter era utilizada por casi todos los empleados de FoxNews!.   
LA LEY Y EL "DESORDEN"
Si a la confusión generada por la prensa le sumamos las "meteduras de pata" gracias al poco conocimiento que muchas de las fuerzas del orden tienen de Internet y sus “habitantes” veremos ejemplos como estos:
  • California le da la libertad “incondicional” a 1.450 presos por un “fallo” informático: El titular lo dice todo. Ocurrió a finales de mayo en una prisión de California. Hasta 1.450 presos que ese día no daban crédito, muchos de ellos clasificados de alto riesgo, que veían como se les aplicaba la libertad sin ninguna explicación.
  • Una abuela, primera condena por compartir archivos en Escocia: Cuando la policía entró se encontró con Ana Muir, una abuela que había “recopilado” hasta 7.493 archivos de música digital y 24.243 de música de karaoke. La mujer fue llevada a juicio y tras un análisis psicológico y examen de las pruebas se demostró que Muir sufría un desorden y no se había lucrado de los contenidos que compartía. Aún así, el BPI y IFPI siguieron presionando, por lo que actualmente sufre una pena de tres años de libertad condicional y la obligación de asistir a terapia cognitiva por padecer desorden obsesivo-compulsivo.
  • Se escapa de prisión y juega con la policía en Facebook: Ocurrió a finales del 2009 en el Reino Unido. Craig Lynch no sólo se escapó de la cárcel (estaba condenado a siete años por robo agravado), sino que demostró el poco conocimiento que por aquel entonces tenía la policía de las redes sociales. El hombre se dedicó durante varias semanas a actualizar su perfil en Facebook e iba adquiriendo cada vez mayor notoriedad, llegando a alcanzar una legión de fans que asistían a la burla diaria. La policía tardó semanas en dar con su paradero y posiblemente ese fue el detonante para que comenzaran a tratar a las redes sociales con algo más de respeto.
También se leyó en estos días que se desarticuló la “cúpula” de Anonymous en España y enseguida comenzaron las bromas y los comentarios de twitter:
¿Nombre? Ano. ¿Apellido? Nymous. ¡Le hemos detenido! #cupulasinexistentes
La Policía detiene a la cabecilla de Anonymous. “Nos ha costado encontrar la cabeza…sólo veíamos el teclado” #cupulasinexistentes
La @policia detiene al autor del Lazarillo de Tormes por activismo en la red #cupulasinexistentes
CIBERLOCADEMIA DE POLICÍA
Todo esto pareciera una remake de la película "Locademia de Policías" que en este caso sería "Ciberlocademia de Policías!", los acontecimientos demuestran que en un proceso de modernización de las Instituciones responsables de la "Ley y el Orden" no es tan importante que cuenten con el último procesador y la conexión más rápida, lo que sí es importante es que los recursos humanos de las Fuerzas de Seguridad y Judiciales SI estén modernizados o por lo menos al día con las tecnologías ya que la delincuencia SI está al día.

Por Christian Javier Vila Toscano
Senior Security Consultant
ISec Information Security

miércoles, 6 de julio de 2011

Fotocopiadoras un riesgo para la seguridad de la información de las empresas.


Completamente ignorado por la mayoría de las empresas y corporaciones, es el hecho de que las "fotocopiadoras digitales” modernas para poder cumplir con sus funciones multiuso, tales como emitir copias fotostáticas, servir fax, escáner y servidor de impresión contienen discos duros y otros tipos de memoria que retienen la información, incluso después de que la máquina está apagada.

Según revela un artículo publicado por CBS las fotocopiadoras digitales pueden constituir un riesgo para la seguridad de la información, ya que los modelos posteriores al 2.002 incorporan unidades de almacenamiento para cada documento copiado, escaneado o impreso por la máquina.

En febrero pasado Armen Keteyian, Jefe de Investigaciones de CBS News acompañado por John Juntunen, representante de la firma Digital Copier Security, Inc.; dirigieron una investigación sobre el tema, decidiéndose a comprar al menos cuatro fotocopiadoras digitales usadas, basados fundamentalmente en el precio y número de copias.
Desconociendo la procedencia de las máquinas, la información que pudieran encontrar y apoyados en software forenses disponibles de forma gratuita en la web, pudieron acceder a miles de documentos allí almacenados, obteniendo resultados sorprendentes.

En la primera máquina, aún sobre el cristal de fotocopiado fue encontrado un documento de la División de Delitos Sexuales de la Policía de Buffalo, N.Y., mientras que en el interior del disco duro de la máquina fueron halladas centenares de denuncias de violencia doméstica y una lista de delincuentes sexuales. En una segunda máquina, de la Unidad de Fiscalización de Estupefacientes de la Policía de Buffalo una lista de objetivos importantes en una redada de drogas.

Una tercera máquina, de una empresa dedicada a la construcción en Nueva York fueron hallados los planos de diseño para la construcción de un edificio cercano a la Zona Cero en Manhattan, también fueron encontrados 95 páginas de recibos de pago, contentivos de nombres, direcciones y números de la seguridad social, así como 40.000 dólares en cheques fotocopiados.

En la última máquina, perteneciente a Affinity Health Plan, una compañía de seguros con sede en Nueva York se recolectó los documentos más inquietantes, contentivos de más de 300 páginas de expedientes médicos; desde récipes de medicamentos, resultados de exámenes de sangre y diagnósticos de cáncer.

Tanto el Departamento de Policía de Buffalo como la empresa constructora neoyorquina se abstuvieron de hacer comentarios sobre el reportaje, mientras que tan sólo Affinity Health Plan se atrevió en señalar que tomarían las acciones necesarias para proteger la información personal de sus clientes.

Por desconocimiento del problema, la mayoría de las empresas se dedican más en proteger la información impresa por estas máquinas, que garantizar la enorme cantidad de datos almacenados que salen de la empresa a la hora de desechar, sustituir la fotocopiadora o llevarla al servicio técnico.


jueves, 30 de junio de 2011

Un software capaz de duplicar un juego de llaves a través de una fotografía.


Un software inteligente, llamado Sneakey, ha sido desarrollado por un grupo de científicos de la Universidad de California en San Diego resultando capaz de clonar o duplicar un juego de llaves de cerradura a través de una imagen digitalizada de ésta.

A través de varios experimentos llevados a cabo primeramente lograron duplicar una llave de uso residencial a través de una fotografía tomada por intermedio de un teléfono celular, un segundo experimento y con la ayuda de un teleobjetivo los científicos fueron capaces de duplicar un juego de llaves colocadas sobre una mesa de café ubicada a más de 200 metros de distancia.

Stefan Savage, profesor de Ciencias de la Computación de la Universidad de California que dirigió el proyecto señaló haber diseñado un software de duplicación para demostrar a la gente que los sistemas de llaves no son del todo secretos y confiables y que “los avances tecnológicos de la imagen digital y la óptica han hecho que sea fácil duplicar la llaves de alguien a distancia, sin que se diera cuenta” por intermedio de una fotografía.

Al ser consultado sobre la amenaza que representa el software Sneakey a la seguridad, Savage señala que los fabricantes de cerraduras están en constante desarrollo y que cada día se comercializan sistemas de llaves y cerraduras compuestos por dispositivos con nuevos sistemas de bloqueo, cerraduras electromagnéticas y chips de radiofrecuencia (RFID) que dificultan cada vez más la clonación de éstas.

Referencia:
“Tele duplicación a través de la decodificación óptica”. Banjamin Laxton, Wang Kai y Savage Stefan. Departamento de Ciencias de la Computación e Ingeniería de Jacobs Universidad de California, San Diego.



lunes, 20 de junio de 2011

80% de los Smartphone no están protegidos contra amenazas



ITNOW.- Ocho de cada diez usuarios no cuentan una solución de seguridad para sus teléfonos inteligentes, reveló una encuesta realizada por ESET Latinoamérica.
La firma destacó que esa situación ocurre pese a que el 90% de los consultados señalaron la importancia y necesidad de tener un dispositivo que cuente con aplicaciones  de protección.
ESET destacó que en medio del auge de las aplicaciones y la difusión de los smartphones se está produciendo un incremento de los  riesgos y amenazas dada la gran cantidad de información que es posible tener en los dispositivos, la posibilidad de estar siempre conectado, acceder a su correo electrónico, a las redes sociales o navegar a través de la web.
La encuesta reveló que los usuarios están más preocupados acerca del robo de información que por los códigos maliciosos o el robo físico del dispositivo, debido a que un hacker podería utilizar esa información en contra del usuario u obtener datos confidenciales de la empresa.
Es por ello que el 94,3% de los usuarios cree que es necesario el uso de una solución de seguridad para su dispositivo móvil.
Los métodos de propagación de estas amenazas puede ser a través de mensajes de texto, troyanos o aplicaciones que filtraban los datos del usuario a terceros.

lunes, 13 de junio de 2011

Le invitamos a acompañarnos en el Foro: "3 Elementos de la Seguridad Corporativa".


La Cámara de Industriales del Estado Miranda (CIEMI) conjuntamente con CORINPROINCA están promoviendo el Foro “3 Elementos de la Seguridad Corporativa”, donde los asistentes al mismo podrán conocer sobre las obligaciones del empleador en materia de Identificación y Notificación de Riesgos, las mejores prácticas en los procesos de Verificaciones Pre Empleo en las Corporaciones, así como las medidas preventivas frente al flagelo del “Secuestro Express”.

CORINPROINCA, empresa que provee servicios de Protección Integral en Venezuela pone a disposición de sus clientes, amigos y relacionados su vasta experiencia y profesionalismo acumulada durante más de 26 años para ofrecer y organizar conjuntamente con la Cámara de Industriales del Estado Miranda (CIEMI) tan magno evento.

La cita cuya entrada es libre está pautada para el próximo miércoles 29 de Junio, en el Edificio de la Cámara de Industriales ubicado en la Av. Araure, Urbanización Chuao, Planta Baja y en horario comprendido de 07:30 a.m. a 12:30 p.m, los interesados pueden confirmar su asistencia a través de Mayra sosa por los teléfonos (0212) 751-59-90/751-73.90 o a través del correo mercadeocorin@gmail.com.

sábado, 11 de junio de 2011

Decálogo de Principios Fundamentales en la Protección de Instalaciones


Los objetivos fundamentales de la protección física en las instalaciones son mantener un ambiente seguro para el personal que allí labora; así como también los activos, la continuidad operacional y la propiedad intelectual.

Los diferentes roles y actividades que se llevan a cabo en las diversas instalaciones, sean públicas o privadas, así como los ambientes que las rodean nos conducen a pensar que ninguna norma de seguridad física puede ser extendida y aplicada universalmente a todas las instalaciones. Por lo tanto, en el presente artículo intentaremos resumir un Decálogo de Principios que cada organización debe aspirar alcanzar; pudiendo identificar en ellas los requerimientos particulares de cada caso, a fin de ser aplicados racional y eficazmente.

La primera fase decisiva en toda actividad de protección física es identificar los riesgos y las amenazas; entendiendo éstas como toda actividad que puede causar pérdidas o atentar contra los activos de la organización, sólo así es que podemos tener una apreciación sensata sobre las necesidades de protección física y como aplicar las medidas de protección necesarias.

Para tal objetivo, deberá tenerse presente las inspecciones periódicas de protección física de las instalaciones, que nos ayudarán a evaluar los niveles de seguridad existentes. Estas medidas podrán variar de instalación a instalación, pero deberá existir un factor constante: las medidas de protección deberán estar orientadas a reforzar la imagen de la empresa y servir de elemento altamente persuasivo en relación con los riesgos y amenazas existentes.
Cabe resaltar, que la aplicación de medidas aisladas de seguridad y protección física raramente funcionan por sí solas; sólo bajo la combinación de todas estas podemos profundizar y optimizar los niveles de protección.

Optar por la protección física no es una alternativa económica, pero es eficiente y rentable para garantizar la misma; en especial después de haber alcanzado el nivel apropiado.

Por lo cual será necesario profundizar en algunas premisas a cumplir que hemos querido resumir en este Decálogo de Principios Generales de Protección Física:

1. Las medidas de protección deberán estar orientadas a prevenir los accesos no autorizados a las instalaciones. Por lo cual, deben disuadir cualquier intento de acceso no autorizado; también deberán detectar y retardar la presencia de personas planificando o llevando a cabo tales intentos, al mismo tiempo ofrecer un tiempo y capacidad de respuesta adecuado ante los mismos.

2. Será necesario evaluar la instalación tomando en cuenta los siguientes aspectos:
a. La importancia del entorno en el cual se encuentra ubicada la instalación,
b. Los riesgos y amenazas locales o regionales de las instalaciones y la organización,
c. El clima de seguridad nacional.

3. Las medidas de protección por si solas no proporcionarán la protección adecuada; ellas deben ser apoyadas por todo el personal que allí labora siendo conscientes y ejerciendo sus responsabilidades de seguridad.

4. También será necesario clasificar las áreas, materiales, equipos y recursos estableciéndose prioridades conforme aquellas que sean las mas críticas y vulnerables.

5. Los medios de protección empleados no sólo deben ser eficaces, también deben parecerlo, esto persuadirá a los delincuentes; de lo contrario, pueden acarrear severos problemas comprometiendo la seguridad de la instalación.

6. El uso de medidas de protección imprevisibles son un poderoso disuasivo para los delincuentes.

7. Las medidas empleadas no sólo deben prever los escenarios actuales; también deben anticiparse a los escenarios potenciales; si una situación seria se genera en el futuro, será demasiado tarde y su implementación resultará más costosa.

8. Para optimizar los niveles de protección será necesario incorporar el uso de tecnologías, como los sistemas electrónicos de protección que permitan reducir los costos de la fuerza de guardia.

9. La tecnología no necesariamente ahorra fuerza de guardia, pero sí optimiza y potencia sus capacidades actuales.

10. Los materiales y la información crítica deben concentrarse en lo posible, en un solo lugar.

Finalmente, aunque la experiencia nos ha enseñado que ninguna medida puede garantizar la protección contra individuos decididos o grupos organizados que tienen el tiempo y la información necesaria, así como también la disposición a emprender una actividad delictiva contra cualquier organización o persona; la aplicación de estos principios sin duda nos ayudará a reducir las probabilidades de ocurrencia; y de suceder minimizar su frecuencia, impacto y severidad.

martes, 7 de junio de 2011

Relanzamos nuestra Web Site a propósito del 26 Aniversario de CORINPROINCA


A propósito del 26 Aniversario de CORINPROINCA y dentro de las iniciativas del e-Marketing hemos realizado un completo relanzamiento de nuestra web con el objetivo de ofrecer un espacio más práctico, útil y sobre todo interactivo.
Esta nueva versión incluye algunas novedades y mejoras tanto en diseño Web como en navegación, contenidos, tecnología y enlaces que se resumen en:
·   Diseño orientado al cliente: el espacio del homepage se refuerza con el uso de iconos, textos e imágenes que ofrecen una nueva disposición de la información para facilitar la consulta de los contenidos de manera ágil y fluida.

·   Contenidos prácticos: reforzamos la Web con contenidos y noticias de Seguridad provenientes y enlazadas con nuestro Blog de Noticias, facilitando información útil con un alto grado de interés.

·  Rendimiento de la Web: se incorporan los últimos avances tecnológicos para ofrecer un mejor rendimiento permitiendo a los usuarios solicitar presupuestos on line, elevar sugerencias y oportunidades de mejoras a nuestro Departamento de Calidad; así como subir el Resumen Curricular de aspirantes a laborar en nuestra Corporación.

·  Interactividad: se incorporaron igualmente botones de enlace que proporcionan el acceso directo al usuario a nuestras cuentas en las redes sociales: Facebook, Twitter y Blogger.

·  Enfoque al Cliente: todas estas novedades son el resultado de un minucioso trabajo con el objetivo de cubrir las cada vez más exigentes necesidades y expectativas de nuestros clientes.

·  Posicionamiento: mejorar nuestra visibilidad en los diferentes motores de búsqueda.

Le invitamos a navegar por nuestra web y familiarizarse con todas las mejoras que ponemos a su disposición: www.corinproinca.com

Blogger templates made by AllBlogTools.com

Back to TOP