jueves, 30 de junio de 2011

Un software capaz de duplicar un juego de llaves a través de una fotografía.


Un software inteligente, llamado Sneakey, ha sido desarrollado por un grupo de científicos de la Universidad de California en San Diego resultando capaz de clonar o duplicar un juego de llaves de cerradura a través de una imagen digitalizada de ésta.

A través de varios experimentos llevados a cabo primeramente lograron duplicar una llave de uso residencial a través de una fotografía tomada por intermedio de un teléfono celular, un segundo experimento y con la ayuda de un teleobjetivo los científicos fueron capaces de duplicar un juego de llaves colocadas sobre una mesa de café ubicada a más de 200 metros de distancia.

Stefan Savage, profesor de Ciencias de la Computación de la Universidad de California que dirigió el proyecto señaló haber diseñado un software de duplicación para demostrar a la gente que los sistemas de llaves no son del todo secretos y confiables y que “los avances tecnológicos de la imagen digital y la óptica han hecho que sea fácil duplicar la llaves de alguien a distancia, sin que se diera cuenta” por intermedio de una fotografía.

Al ser consultado sobre la amenaza que representa el software Sneakey a la seguridad, Savage señala que los fabricantes de cerraduras están en constante desarrollo y que cada día se comercializan sistemas de llaves y cerraduras compuestos por dispositivos con nuevos sistemas de bloqueo, cerraduras electromagnéticas y chips de radiofrecuencia (RFID) que dificultan cada vez más la clonación de éstas.

Referencia:
“Tele duplicación a través de la decodificación óptica”. Banjamin Laxton, Wang Kai y Savage Stefan. Departamento de Ciencias de la Computación e Ingeniería de Jacobs Universidad de California, San Diego.



lunes, 20 de junio de 2011

80% de los Smartphone no están protegidos contra amenazas



ITNOW.- Ocho de cada diez usuarios no cuentan una solución de seguridad para sus teléfonos inteligentes, reveló una encuesta realizada por ESET Latinoamérica.
La firma destacó que esa situación ocurre pese a que el 90% de los consultados señalaron la importancia y necesidad de tener un dispositivo que cuente con aplicaciones  de protección.
ESET destacó que en medio del auge de las aplicaciones y la difusión de los smartphones se está produciendo un incremento de los  riesgos y amenazas dada la gran cantidad de información que es posible tener en los dispositivos, la posibilidad de estar siempre conectado, acceder a su correo electrónico, a las redes sociales o navegar a través de la web.
La encuesta reveló que los usuarios están más preocupados acerca del robo de información que por los códigos maliciosos o el robo físico del dispositivo, debido a que un hacker podería utilizar esa información en contra del usuario u obtener datos confidenciales de la empresa.
Es por ello que el 94,3% de los usuarios cree que es necesario el uso de una solución de seguridad para su dispositivo móvil.
Los métodos de propagación de estas amenazas puede ser a través de mensajes de texto, troyanos o aplicaciones que filtraban los datos del usuario a terceros.

lunes, 13 de junio de 2011

Le invitamos a acompañarnos en el Foro: "3 Elementos de la Seguridad Corporativa".


La Cámara de Industriales del Estado Miranda (CIEMI) conjuntamente con CORINPROINCA están promoviendo el Foro “3 Elementos de la Seguridad Corporativa”, donde los asistentes al mismo podrán conocer sobre las obligaciones del empleador en materia de Identificación y Notificación de Riesgos, las mejores prácticas en los procesos de Verificaciones Pre Empleo en las Corporaciones, así como las medidas preventivas frente al flagelo del “Secuestro Express”.

CORINPROINCA, empresa que provee servicios de Protección Integral en Venezuela pone a disposición de sus clientes, amigos y relacionados su vasta experiencia y profesionalismo acumulada durante más de 26 años para ofrecer y organizar conjuntamente con la Cámara de Industriales del Estado Miranda (CIEMI) tan magno evento.

La cita cuya entrada es libre está pautada para el próximo miércoles 29 de Junio, en el Edificio de la Cámara de Industriales ubicado en la Av. Araure, Urbanización Chuao, Planta Baja y en horario comprendido de 07:30 a.m. a 12:30 p.m, los interesados pueden confirmar su asistencia a través de Mayra sosa por los teléfonos (0212) 751-59-90/751-73.90 o a través del correo mercadeocorin@gmail.com.

sábado, 11 de junio de 2011

Decálogo de Principios Fundamentales en la Protección de Instalaciones


Los objetivos fundamentales de la protección física en las instalaciones son mantener un ambiente seguro para el personal que allí labora; así como también los activos, la continuidad operacional y la propiedad intelectual.

Los diferentes roles y actividades que se llevan a cabo en las diversas instalaciones, sean públicas o privadas, así como los ambientes que las rodean nos conducen a pensar que ninguna norma de seguridad física puede ser extendida y aplicada universalmente a todas las instalaciones. Por lo tanto, en el presente artículo intentaremos resumir un Decálogo de Principios que cada organización debe aspirar alcanzar; pudiendo identificar en ellas los requerimientos particulares de cada caso, a fin de ser aplicados racional y eficazmente.

La primera fase decisiva en toda actividad de protección física es identificar los riesgos y las amenazas; entendiendo éstas como toda actividad que puede causar pérdidas o atentar contra los activos de la organización, sólo así es que podemos tener una apreciación sensata sobre las necesidades de protección física y como aplicar las medidas de protección necesarias.

Para tal objetivo, deberá tenerse presente las inspecciones periódicas de protección física de las instalaciones, que nos ayudarán a evaluar los niveles de seguridad existentes. Estas medidas podrán variar de instalación a instalación, pero deberá existir un factor constante: las medidas de protección deberán estar orientadas a reforzar la imagen de la empresa y servir de elemento altamente persuasivo en relación con los riesgos y amenazas existentes.
Cabe resaltar, que la aplicación de medidas aisladas de seguridad y protección física raramente funcionan por sí solas; sólo bajo la combinación de todas estas podemos profundizar y optimizar los niveles de protección.

Optar por la protección física no es una alternativa económica, pero es eficiente y rentable para garantizar la misma; en especial después de haber alcanzado el nivel apropiado.

Por lo cual será necesario profundizar en algunas premisas a cumplir que hemos querido resumir en este Decálogo de Principios Generales de Protección Física:

1. Las medidas de protección deberán estar orientadas a prevenir los accesos no autorizados a las instalaciones. Por lo cual, deben disuadir cualquier intento de acceso no autorizado; también deberán detectar y retardar la presencia de personas planificando o llevando a cabo tales intentos, al mismo tiempo ofrecer un tiempo y capacidad de respuesta adecuado ante los mismos.

2. Será necesario evaluar la instalación tomando en cuenta los siguientes aspectos:
a. La importancia del entorno en el cual se encuentra ubicada la instalación,
b. Los riesgos y amenazas locales o regionales de las instalaciones y la organización,
c. El clima de seguridad nacional.

3. Las medidas de protección por si solas no proporcionarán la protección adecuada; ellas deben ser apoyadas por todo el personal que allí labora siendo conscientes y ejerciendo sus responsabilidades de seguridad.

4. También será necesario clasificar las áreas, materiales, equipos y recursos estableciéndose prioridades conforme aquellas que sean las mas críticas y vulnerables.

5. Los medios de protección empleados no sólo deben ser eficaces, también deben parecerlo, esto persuadirá a los delincuentes; de lo contrario, pueden acarrear severos problemas comprometiendo la seguridad de la instalación.

6. El uso de medidas de protección imprevisibles son un poderoso disuasivo para los delincuentes.

7. Las medidas empleadas no sólo deben prever los escenarios actuales; también deben anticiparse a los escenarios potenciales; si una situación seria se genera en el futuro, será demasiado tarde y su implementación resultará más costosa.

8. Para optimizar los niveles de protección será necesario incorporar el uso de tecnologías, como los sistemas electrónicos de protección que permitan reducir los costos de la fuerza de guardia.

9. La tecnología no necesariamente ahorra fuerza de guardia, pero sí optimiza y potencia sus capacidades actuales.

10. Los materiales y la información crítica deben concentrarse en lo posible, en un solo lugar.

Finalmente, aunque la experiencia nos ha enseñado que ninguna medida puede garantizar la protección contra individuos decididos o grupos organizados que tienen el tiempo y la información necesaria, así como también la disposición a emprender una actividad delictiva contra cualquier organización o persona; la aplicación de estos principios sin duda nos ayudará a reducir las probabilidades de ocurrencia; y de suceder minimizar su frecuencia, impacto y severidad.

martes, 7 de junio de 2011

Relanzamos nuestra Web Site a propósito del 26 Aniversario de CORINPROINCA


A propósito del 26 Aniversario de CORINPROINCA y dentro de las iniciativas del e-Marketing hemos realizado un completo relanzamiento de nuestra web con el objetivo de ofrecer un espacio más práctico, útil y sobre todo interactivo.
Esta nueva versión incluye algunas novedades y mejoras tanto en diseño Web como en navegación, contenidos, tecnología y enlaces que se resumen en:
·   Diseño orientado al cliente: el espacio del homepage se refuerza con el uso de iconos, textos e imágenes que ofrecen una nueva disposición de la información para facilitar la consulta de los contenidos de manera ágil y fluida.

·   Contenidos prácticos: reforzamos la Web con contenidos y noticias de Seguridad provenientes y enlazadas con nuestro Blog de Noticias, facilitando información útil con un alto grado de interés.

·  Rendimiento de la Web: se incorporan los últimos avances tecnológicos para ofrecer un mejor rendimiento permitiendo a los usuarios solicitar presupuestos on line, elevar sugerencias y oportunidades de mejoras a nuestro Departamento de Calidad; así como subir el Resumen Curricular de aspirantes a laborar en nuestra Corporación.

·  Interactividad: se incorporaron igualmente botones de enlace que proporcionan el acceso directo al usuario a nuestras cuentas en las redes sociales: Facebook, Twitter y Blogger.

·  Enfoque al Cliente: todas estas novedades son el resultado de un minucioso trabajo con el objetivo de cubrir las cada vez más exigentes necesidades y expectativas de nuestros clientes.

·  Posicionamiento: mejorar nuestra visibilidad en los diferentes motores de búsqueda.

Le invitamos a navegar por nuestra web y familiarizarse con todas las mejoras que ponemos a su disposición: www.corinproinca.com

Advierten a usuarios sobre emails falsos que simulan ser enviados por Twitter


Twitter sigue cuidando la seguridad de sus usuarios ante ataques de 'phishing' y posible 'malware' que se distribuye a través de correo electrónico. Por ello, la propia red de microblog ha advertido a los usuarios sobre una serie de emails falsos que simulan ser enviados por Twitter.

La red ha asegurado en su página 'Centro de ayuda' sobre este nuevo problema, puesto que varios usuarios han alertado a Twitter de haber recibido emails falsos o sospechosos que tenían como remitente a la red de microblog. Estos emails pueden incluir archivos adjuntos dañinos, links a sitios de spam o 'phishing'.

Por ello, Twitter advierte a los usuarios que desconfíen de este tipo de correos porque desde la red no envían correos electrónicos con archivos adjuntos y nunca piden las contraseñas de los usuarios por correo electrónico.

Si un usuario recibe uno de estos correos electrónicos falsos, Twitter recomienda reenviarlo a la dirección spoof@twitter.com y borra el email de la casilla de correo sin descargar ningún archivo adjunto que esté incluido en esos emails. Además, recomiendan también revisar los encabezados de los emails para saber más sobre la fuente del mensaje y sospechar de aquellos emails nuevos o no esperados. 

Por otro lado, si los usuarios tienen sospechas de que su cuenta de Twitter ha sido "comprometida" recomiendan una serie de pasos a seguir en una página específica sobre el tema.

El 'phishing' se trata de un engaño en el que alguien envía un mensaje fraudulento a un gran número de personas, tratando de engañarlas para que revelen información privada, tal como una contraseña. Un correo o un sitio web pueden aparentar ser legítimos y "disfrazarse".

Puede ser difícil reconocer un correo falso, ya que suelen parecer muy convincentes o venir aparentemente de una dirección de correo de confianza, como en el caso de Twitter.

Blogger templates made by AllBlogTools.com

Back to TOP