Tecnología
Datos bancarios robados bajan de precio

<STRONG data-src=https://hoy.com.do/wp-content/uploads/2010/03/B39866B6-A8B8-4203-9095-84D407C434F4.jpeg?x22434 decoding=async data-eio-rwidth=460 data-eio-rheight=366><noscript><img
style=

Los precios que cobran los ciberdelincuentes por vender detalles bancarios y de tarjetas de créditos robados de forma electrónica han caído  al tiempo que creció el volumen de datos en oferta, lo que les  obliga a buscar nuevas formas de aumentar los márgenes de beneficio, según un  informe.

Un equipo de investigadores de la empresa de seguridad online Finjan descubrió que la gran cantidad de datos que cambia de manos online ha hecho que la información bancaria y de tarjetas de crédito se haya vuelto “asequible”, de modo que la información de cuentas con códigos Pin, que antes alcanzaba los US$100 (unos 62 euros) o más, ahora se vende por US$10 ó US$20.

RESPONDIÉNDOTE

¿Seminario seguridad informática?

Actualmente las organizaciones necesitan dotar sus sistemas e infraestructuras informáticas de  políticas y medidas de protección  adecuadas que garanticen el desarrollo y sostenibilidad de sus actividades.

Por esto  la firma de Consultoría y Capacitación HM Consulting ofrecerá el seminario “Seguridad informática: proteja sus sistemas de información”, el cual se realizará  el sábado 10 de abril.

Presenta los conocimientos sobre  las nuevas tecnologías de seguridad para que  se implementen y gestionen de manera eficaz sus sistemas.

Pueden participar todas las personas interesadas en actualizar sus conocimientos en seguridad informática,  profesionales, estudiantes y público en general de cualquier área interesados en conocer los más avanzados estándares y procedimientos.

El seminario incluye una carpeta con toda la información, un CD interactivo, un libro con la historia de Internet en República Dominicana y un certificado de participación.

No pierda la oportunidad, llame al 809-412-2989, 809-334-1613 o escriba un correo a: hmcursos@gmail.com para asegurar su participación, ya que  el cupo es limitado. 

LO NUEVO

Fallos de seguridad del protocolo Wep

El popular protocolo WEP, acrónimo de Wired Equivalent Privacy, que es el sistema de codificación incluido en el estándar IEEE 802.11 como protocolo para redes inalámbricas como la famosa WiFi, ha quedado en el pasado con la publicación de los nuevos estándares para las señales inalámbricas comerciales.

El primero de  octubre pasado, se publicó la versión 1.2 de los estándares de seguridad para datos (DSS – Data Security Standard), en los cuales una de las medidas establece la fecha límite para el uso del protocolo WEP, por parte de las instituciones que realizan transacciones financieras relacionadas.

Desde  marzo de 2009 no puede instalarse ningún sistema que utilice WEP, y para mitad de este año estará completamente prohibido el uso de este protocolo vulnerable en cualquier transacción con tarjeta de crédito.

Se ha constatado que las compañías más vulneradas son las que no han implementado los sistemas de cifrado pertinentes, o que utilizan algún dispositivo con un fallo de carácter público.

Desde el  2004 existe WPA (Wi-Fi Protected Access) y su siguiente versión, el WPA2, que corrige  los muchos fallos de seguridad de su predecesor, además de cifrar de una manera más compleja y segura una señal inalámbrica. 

Tecnobreves

ASOCIATIC: Más de 3,350 miembros.  La Asociación de Usuarios de Tecnología de Información y Comunicación (ASOCIATIC) que agrupa todos los usuarios de Internet, computadoras, telefonía etc., de la República Dominicana, ya cuenta con 3,350 ciudadanos que se han registrado para recibir orientación sobre productos y servicios de tecnología, defender sus derechos como usuarios y luchar por la tasa cero en la factura de Internet. Envía un correo a ASOCIATIC@gmail.com con tu nombre, dirección y teléfono para que te registres.

Falso correo de Microsoft distribuye Backdoor.  PandaLabs ha detectado el envió de mensajes de correo electrónico que, afirmando provenir de la compañía Microsoft, tratan de instalar en el ordenador al backdoor Bandok.BO. El mensaje ofrece a los usuarios la posibilidad de descargar la actualización a la que hace referencia pinchando en varios links. En caso de hacerlo, será redirigido a una página con el mismo aspecto que la original de actualizaciones Microsoft. Sin embargo, cuando proceda a realizar la descarga, lo que realmente estará introduciendo en su PC es una copia del troyano Bandok.BO.

Virus que hablan. El pasado año se localizó la existencia de un nuevo virus llamado Amus. La característica principal de este gusano no es su capacidad destructiva, si no la forma en que nos hace saber que nuestro sistema está infectado. Amus utiliza Windows Speech Engine para cerciorarse de que nos damos cuenta de su presenta. Con esta herramienta, el virus nos habla a través de nuestras bocinas para decir que esta infectando la computadora y borrara todo.

¿SABES EL USO DE?

Programas de seguridad inteligentes

Científicos de la Universidad Carlos III de Madrid  han desarrollado un sistema capaz de detectar intrusiones en las computadoras y de decidir, de forma autónoma, si se debe responder a ellas.

Un sistema de detección de intrusiones es un software o hardware que automatiza el proceso de monitorización de eventos que acontecen en un computador o red de ordenadores en busca de indicios de problemas de seguridad, según el National Institute of Standards and Technologies de Estados Unidos.

 La arquitectura de los sistemas de detección de intrusiones (IDS, por sus siglas en inglés) IDS multiagente permite distribuir la carga de  detección y mejorar la coordinación del proceso, con la finalidad de conseguir  detección  eficaz.

Los administradores de seguridad podrían ser los usuarios idóneos del sistema porque les permitiría cuantificar el valor que los IDS aportan a sus decisiones e indicarles cómo sintonizar adecuadamente su IDS a su entorno.

Sin embargo, para utilizarlo, añade, habría que adaptar el IDS al tráfico de red real, entrenar el sistema para el entorno concreto y observar su funcionamiento en ese entorno real. 

FUENTE

HM Consulting, Consultoría & Capacitación

www.hmconsultingcc.com

E-Mail: preguntastecnologia@gmail.com

Publicaciones Relacionadas

Más leídas