Tecnología
¿Seguridad de los sistemas de información en organizaciones?

<STRONG>Tecnología<BR></STRONG>¿Seguridad de los sistemas de información en organizaciones?

Actualmente las organizaciones necesitan dotar sus sistemas e infraestructuras informáticas de las políticas y medidas de protección más adecuadas que garanticen el continuo desarrollo y sostenibilidad de sus actividades, es por ello que es tan importante el seminario que está organizando para el sábado 11 de Abril la firma de Consultoria y Capacitación HM Consulting titulado: “Seguridad de los sistemas de información en las organizaciones”.

Este seminario  brindará los conocimientos necesarios en las nuevas tecnologías de seguridad que implementen y gestionen de manera eficaz sus sistemas. Pueden participar en este seminario todas aquellas personas interesadas en actualizar sus conocimientos en seguridad de sistemas de información.

Así como  profesionales, estudiantes y público general de cualquier área interesados en conocer los más avanzados estándares y procedimientos.

El seminario incluye una carpeta con toda la información, un CD interactivo, un libro con la historia de Internet en República Dominicana y un certificado de participación. No pierda la oportunidad, llame al 809-412-2989 o escriba un e-mail a hmcursos@gmail.com para asegurar su participación, cupo limitado. 

Virus que hablan

El pasado agosto se localizó la existencia de un nuevo virus llamado Amus. La característica principal de este gusano no es su capacidad destructiva, si no la forma en que nos hace saber que nuestro sistema está infectado. Amus utiliza Windows Speech Engine para cerciorarse de que nos damos cuenta de su presencia. Con esta herramienta, el virus nos habla a través de nuestras bocinas para decir que está infectando la computadora y borrara todo.

Tecnobreves

Falso correo de Microsoft distribuye Backdoor.  PandaLabs ha detectado el envió de mensajes de correo electrónico que, afirmando provenir de la compañía Microsoft, tratan de instalar en el ordenador al backdoor Bandok.BO. El mensaje ofrece a los usuarios la posibilidad de descargar la actualización a la que hace referencia pinchando en varios links. En caso de hacerlo, será redirigido a una página con el mismo aspecto que la original de actualizaciones Microsoft. Sin embargo, cuando proceda a realizar la descarga, lo que realmente estará introduciendo en su PC es una copia del troyano Bandok.BO.

Datos bancarios robados bajan de precio. Los precios que cobran los ciberdelincuentes por vender detalles bancarios y de tarjetas de créditos robados de forma electrónica han caído en picado al tiempo que ha crecido como la espuma el volumen de datos en oferta, lo que les obliga a buscar nuevas formas de aumentar los márgenes de beneficio, según un nuevo informe. Un equipo de investigadores de la empresa de seguridad online Finjan descubrió que la gran cantidad de datos que cambia de manos online ha hecho que la información bancaria y de tarjetas de crédito se haya vuelto “asequible”, de modo que la información de cuentas con códigos PIN, que antes alcanzaba los 100 dólares (unos 62 euros) o más, ahora se vende por 10 ó 20 dólares.

Italia asesta un importante golpe al phishing. El Comando Provincial de la Guardia de Finanza de Milano en su comunicado oficial, menciona que detuvieron a 26 sospechosos de ser cómplices en estafas de phishing. De las personas arrestadas, 18 eran italianos y los restantes de otros países de Europa. Uno de los responsables confesó  haber enviado correos electrónicos simulando ser una entidad bancaria italiana.

¿SABES EL USO DE?

Programas de seguridad inteligentes

Científicos de la Universidad Carlos III de Madrid (UC3M) han desarrollado un sistema capaz de detectar intrusiones en las computadoras y  decidir, de forma autónoma, si se debe responder a ellas.

Un sistema de detección de intrusiones es un software o hardware que automatiza el proceso de monitorización de eventos que acontecen en un computador o red de ordenadores en busca de indicios de problemas de seguridad, según el National Institute of Standards and Technologies de Estados Unidos.

La arquitectura de los sistemas de detección de intrusiones (IDS, por sus siglas en inglés) IDS multiagente permite distribuir la carga de la detección y mejorar la coordinación del proceso para  conseguir una detección más eficaz.

Los administradores de seguridad podrían ser los usuarios idóneos  porque “permitiría cuantificar el valor que los IDS aportan a sus decisiones e indicaría cómo sintonizar  su IDS a su entorno”. Sin embargo, para utilizarlo,  hay que adaptar el IDS al tráfico de red real, entrenar el sistema para el entorno concreto y,  observar su funcionamiento en ese entorno. 

LO NUEVO

Fraude dirigido

En los últimos meses, la tendencia parece haber cambiado, y nos encontramos con delincuentes cibernéticos que emplean un gran número de recursos para cometer fraude financiero.

El intento más cercano  surgió en torno al lanzamiento del iPhone de Apple. Los delincuentes cibernéticos crearon una falsa tienda de iPhones que se venden al público.

Sin embargo, la tienda no fue explotada  mediante ataques de phishing,  sino mediante un troyano que guiaba a los usuarios durante la compra del iPhone en la falsa tienda creada por los hackers. De esta manera, podían robar a los usuarios su información personal. El troyano funciona registrándose como un objeto de ayuda del navegador (BHO) en Internet Explorer (RWERA21S1.dll) y siguiendo toda la actividad de Internet.

Cuando el usuario infectado con el troyano visita la URL www.iphone.com, el troyano inyecta un código que automáticamente redirige al usuario a una página falsa idéntica a la original. Este troyano no sólo se registra como BHO en Internet Explorer sino que  une el equipo infectado a una red de bots, convirtiendo la máquina  en lo que se conoce como un “zombie”.

NUESTRA OPINIÓN

Fallos de seguridad del protocolo WEP

El popular protocolo WEP, acrónimo de Wired Equivalent Privacy, que es el sistema de codificación incluido en el estándar IEEE 802.11 como protocolo para redes inalámbricas como la famosa WiFi,  quedó en el pasado con la publicación de los nuevos estándares para las señales inalámbricas comerciales, el primero de   octubre, se publicó la versión 1.2 de los Estándares de Seguridad para Datos (DSS – Data Security Standard), en los cuales una de las medidas establece la fecha límite para el  protocolo WEP, por  las instituciones que realicen transacciones financieras relacionadas.

Después de marzo de 2009 no podría instalarse ningún sistema que utilice WEP, y para mitad de 2010 estará prohibido el uso de este protocolo vulnerable en  transacciones con tarjeta de crédito.

Publicaciones Relacionadas

Más leídas