Tecnología
¿Seguridad sistemas de información?

<STRONG>Tecnología<BR></STRONG>¿Seguridad sistemas de información?

Actualmente las organizaciones necesitan dotar sus sistemas e infraestructuras informáticas de las políticas y medidas de protección más adecuadas que garanticen el continuo desarrollo y sostenibilidad de sus actividades.

Por eso es tan importante el Seminario que está organizando la firma de consultoría y capacitación HM Consulting titulado: “Seguridad de los sistemas de información en las organizaciones”.

Este seminario le brindará los conocimientos necesarios en las nuevas tecnologías de seguridad que implementen y gestionen de manera eficaz sus sistemas.

Pueden participar en este seminario todas aquellas personas interesadas en actualizar sus conocimientos en Seguridad de Sistemas de Información, así como  profesionales, estudiantes y público general de cualquier área interesados en conocer los más avanzados estándares y procedimientos.

El seminario incluye una carpeta con toda la información, un disco compacto (CD) interactivo, un libro con la historia de Internet en República Dominicana y un certificado de participación. No pierda esta oportunidad, llame al 809-412-2989 o escriba un correo a: hmcursos@gmail.com para asegurar su participación pues el cupo es limitado.

Virus que hablan

En  agosto pasado fue descubierta la existencia de un nuevo virus llamado Amus. La característica principal de este gusano no es su capacidad destructiva, sino la forma en que nos hace saber que nuestro sistema está infectado.

 Amus utiliza Windows Speech Engine para cerciorarse de que nos damos cuenta de su presencia. Con esta herramienta, el virus nos habla a través de nuestras bocinas para decir que está infectando la computadora y borrará todo.

¿SABES EL USO DE?

Programas de seguridad inteligentes

Científicos de la Universidad Carlos III de Madrid (UC3M) han desarrollado un sistema capaz de detectar intrusiones en las computadoras y de decidir, de forma autónoma, si se debe responder a ellas. Un sistema de detección de intrusiones es un software o hardware que automatiza el proceso de monitorización de eventos que acontecen en un computador o red de ordenadores en busca de indicios de problemas de seguridad, según el National Institute of Standards and Technologies de Estados Unidos.

La arquitectura de los sistemas de detección de intrusiones (IDS, por sus siglas en inglés) IDS multiagente permite distribuir la carga de la detección y mejorar la coordinación del proceso, con la finalidad de conseguir una detección más eficaz. Los administradores de seguridad podrían ser los usuarios idóneos del sistema porque «les permitiría cuantificar el valor que los IDS aportan a sus decisiones y, además, les indicaría cómo sintonizar adecuadamente su IDS a su entorno. Sin embargo, para utilizarlo, añade, habría que adaptar el IDS al tráfico de red real, entrenar el sistema para el entorno concreto y, finalmente, observar su funcionamiento en ese entorno real.

LO NUEVO

Fraude dirigido

En los últimos meses, la tendencia parece haber cambiado, y nos encontramos con delincuentes cibernéticos que emplean un gran número de recursos para         cometer fraude financiero. El intento más cercano ha surgido en torno al reciente lanzamiento del iPhone de Apple. Los delincuentes cibernéticos crearon una falsa  tienda de iPhones que se venden al público. Esta tienda no fue explotada por los ciberdelincuentes mediante ataques de phishing, como ocurre usualmente, sino mediante un troyano que guiaba a los usuarios durante la compra del iPhone en la falsa tienda creada por los hackers. De esta manera, podían robar a los usuarios su información personal. El troyano funciona registrándose como un objeto de ayuda del navegador (BHO) en Internet Explorer (RWERA21S1.dll) y siguiendo toda la actividad de Internet.

NUESTRA OPINIÓN

Fallos de seguridad del Protocolo WEP

El popular protocolo WEP, acrónimo de Wired Equivalent Privacy, sistema de codificación incluido en el estándar IEEE 802.11 como protocolo para redes inalámbricas como la famosa WiFi, ha quedado en el pasado con la publicación de los nuevos estándares para señales inalámbricas comerciales, el 1 de  octubre en curso, se publicó la versión 1.2 de los Estándares de Seguridad para Datos (DSS), en los cuales una de las medidas establece fecha límite para uso del protocolo WEP, por  instituciones que realicen transacciones financieras relacionadas. Después de marzo de 2009 no podría instalarse ningún sistema que use WEP, y para nediados de 2010 se prohibiría su uso en transacciones con tarjeta de crédito.

Tecnobreves

Falso Correo de Microsoft Distribuye Backdoor PandaLabs ha detectado el envío de mensajes de correo electrónico que, afirmando provenir de la compañía Microsoft, tratan de instalar en el ordenador al backdoor Bandok.BO. El mensaje ofrece a los usuarios la posibilidad de descargar la actualización a la que hace referencia pinchando en varios links. En caso de hacerlo, será redirigido a una página con el mismo aspecto que la original de actualizaciones Microsoft. Sin embargo, cuando proceda a realizar la descarga, lo que realmente estará introduciendo en su PC es una copia del troyano Bandok.BO.

Datos bancarios robados bajan de precio. Los precios que cobran los ciberdelincuentes por vender detalles bancarios y de tarjetas de créditos robados de forma electrónica han caído en picado al tiempo que ha crecido como la espuma el volumen de datos en oferta, lo que les obliga a buscar nuevas formas de aumentar los márgenes de beneficio, según un nuevo informe. Un equipo de investigadores de la empresa de seguridad online Finjan descubrió que la gran cantidad de datos que cambia de manos online ha hecho que la información bancaria y de tarjetas de crédito se haya vuelto «asequible», de modo que la información de cuentas con códigos PIN, que antes alcanzaba los 100 dólares (unos 62 euros) o más, ahora se vende por 10 ó 20 dólares.

Italia asesta un importante golpe al phishing. El Comando Provincial de la Guardia de Finanza de Milano, en un comunicado oficial, menciona que detuvieron a 26 sospechosos de delinquir o ser cómplices en estafas de phishing. De las personas arrestadas, 18 eran ciudadanos italianos y los restantes de otros países de Europa. Uno de los responsables confesó durante su interrogatorio haber enviado correos electrónicos simulando ser una entidad bancaria italiana (Poste Italiane), para conseguir de los clientes de la misma sus datos confidenciales. Estos eran posteriormente utilizados para transferir los montos existentes a tarjetas electrónicas PostePay, que otros miembros de la organización activaban.

Publicaciones Relacionadas

Más leídas