El 91% de las empresas han sufrido algún ataque externo en el último año

junio 30, 2011 § Deja un comentario

El 91 por ciento de las empresas han visto sus sistema de seguridad comprometidos por algún tipo de amenaza externa durante los últimos 12 meses. El 31 por ciento de estos ataques se ha saldado con el robo de datos. La amenaza de seguridad más frecuente han sido los virus y un 30 por ciento de las empresas no utiliza ningún sistema de protección contra el malware, según los datos de Kaspersky.

La compañía de seguridad ha elaborado su encuesta Riesgos Globales a la Seguridad Informática [PDF] en colaboración con B2B International, una agencia internacional de investigación, especializada en investigaciones de mercado. En el sondeo han participado más de 1.300 profesionales del sector de 11 países diferentes, entre ellos España.

Según el estudio, la amenaza a la seguridad más frecuente se da en forma de virus, programas de espionaje (spyware) y programas maliciosos en general. El 31 por ciento de los ataques de software malicioso ha tenido como consecuencia algún tipo de pérdida de datos y un 10 por ciento de las empresas declara haber sufrido algún tipo de robo de información sensible sobre sus actividades.

Tan sólo un 70 por ciento de las empresas ha manifestado haber implantado sistemas de protección anti-malware, mientras que el 3 por ciento de las compañías ha declarado no disponer de protección alguna.

El nivel de implantación de sistemas anti-malware varía según el país: en los mercados emergentes tan sólo un 65 por ciento de las empresas ha adoptado soluciones de este tipo, mientras que la tasa de implantación en el Reino Unido y los EEUU alcanza el 92 por ciento y el 82 por ciento respectivamente. A pesar de ello, la mayoría de las empresas siguió siendo objeto de ataques a su integridad informática durante estos últimos 12 meses y casi un tercio de ellas perdió información empresarial.

“Esta actitud resulta sorprendente, sobre todo teniendo en cuenta que casi la mitad de las organizaciones consideran los ataques informáticos como una de las tres principales amenazas a las que se enfrentan: se otorga más prioridad a la estrategia informática que, incluso, a las estrategias financieras, de marketing y de recursos humanos”, ha comentado el director de inteligencia de Kaspersky Lab, Alexander Erofeev, .

“La explicación más probable es la falta de inversión en seguridad informática”. De hecho, el estudio demuestra que una de cada dos empresas considera que su presupuesto de seguridad es insuficiente, y estima que necesitarían en torno a un 25 por ciento más. Hoy por hoy, la inversión media en seguridad informática es de 8.055 dólares (5.561 euros) en pequeñas empresas, 83.200 dólares (57.446 euros) en empresas de tamaño medio y 3 millones de dólares (2,07 millones de euros) en grandes corporaciones.

Fuente: EuropaPress

Una empresa de seguridad actualiza el Facebook de sus clientes para evitar robos en verano

junio 30, 2011 § Deja un comentario

Una compañía de seguridad de Reino Unido ha lanzado una cobertura para sus clientes mediante la cual realizarán actualizaciones en sus perfiles de Facebook para que sus cuentas se mantengan activas y los ladrones no puedan comprobar su ausencia. Los clientes aprobarán las actualizaciones antes de irse de vacaciones y la compañía se encargará de su publicación.

A las clásicas recomendaciones de pedir a un vecino que retire el correo del buzón y que suba y baje las persianas, ahora está la necesidad de regular las redes sociales. Según informa el diario The Telegraph, la empresa Chelmsford ofrece a sus clientes un plan para gestionar sus redes sociales durante su ausencia.

La información de los usuarios en redes sociales puede ser muy valiosa para los ladrones ya que además de confirmar que los usuarios están de viaje, pueden llegar a saber incluso dónde está ubicada su residencia, facilitando que puedan llevar a cabo algún tipo de robo.

La iniciativa de Chelmsford pretende garantizar que no se levanten sospechas sobre la ausencia de los usuarios y es un servicio útil para todos aquellos que van a un destino donde no podrán conectarse a Internet y para los que quieren ir publicando sus fotografías.

Contenido completo en Europa Press

México: entrará en vigor en julio Ley de Datos Personales

junio 30, 2011 § Deja un comentario

La Secretaría de Economía (SE) presentó la guía práctica para generar el Aviso de Privacidad de la Ley Federal de Protección de Datos Personales.

La Directora de Economía Digital y Comercio Interior, Claudia Ivette García, recordó que las sanciones para las empresas que hagan mal uso de la información de sus clientes van de 200 a 320 mil días de salario mínimo.

Durante un seminario donde se dio a conocer la ley que entra en vigor el 6 de julio, la funcionaria señaló que esta disposición ayudará a la transparencia en el uso de datos personales y a la tranquilidad de usuarios.

Cabe mencionar que la violación de la ley puede representar penas corporales que van de tres a cinco años de prisión.

“Los responsables tienen que informar a los titulares respecto de la información que está recabando de ellos, y también los fines, a través de este elemento que hoy estamos señalando, que es el aviso de privacidad”, puntualizó la funcionaria.

Fuente: Azteca Noticias

Elementos para administración de Riesgos

junio 30, 2011 § Deja un comentario

Por Alejandro H. Morales T.

Para dar inicio a un proceso formal de identificación y cuantificación de riesgos debe procederse de una manera ordenada y sistemática, preparando el esquema general del trabajo. La primera necesidad es la de definir un conjunto de términos, los cuales van a ser utilizados en el transcurso de la labor y cuyo significado deberá ser comprendido y aceptado de manera unánime por las personas que participen en el trabajo. A continuación se presentan algunos de los términos de más común utilización en los procesos de cuantificación de riesgos.

La administración de riesgos implica:

1. Un sistema formal para:

  • Identificar y/o anticipar, medir y controlar riesgos
  • Registrar información
  • Monitorear resultados

2. Administración económica: Adoptar medidas cuyo costo sea inferior a sus beneficios por medio de la reducción del costo de las pérdidas o la evitación de pérdidas catastróficas.

3. Establecer responsabilidades para la administración de los riesgos para proveer una defensa contra su eventual materialización.

Continuar leyendo parte I, II, III

Malasia busca cerrar sitios web de descargas ilegales

junio 30, 2011 § Deja un comentario

La Comisión de Comunicaciones y Multimedios de Malasia, un organismo rector, expresó el viernes su deseo de que los proveedores de Internet bloqueen 10 cibersitios que violan las leyes de derecho de autor.

Más de seis mil 500 personas desde entonces se han sumado a una página de Facebook que critica la postura del gobierno y algunos aseguran que las autoridades se han retractado de su compromiso de no censurar Internet.

La medida al parecer era acatada de manera errática por los proveedores de Internet en Malasia. La mayoría de los usuarios se quejaron el sábado de que no podían navegar en los sitios referidos aunque otros lo lograron el domingo. Algunos utilizaron rutas alternativas de acceso para sortear el bloqueo.

Los cibersitios bloqueados incluyen Pirate Bay, que tiene oficinas centrales en Suecia y ha enfrentado demandas de compañías de entretenimiento en Europa que lo implican en violaciones a los derechos de autor.

La Comisión de Multimedios defendió el bloqueo y afirmó que el Ministerio de Comercio Interior de Malasia solicitó la medida para obligar el cumplimiento de las normas sobre derechos de autor. La comisión rechazó que la medida fuera censura.

Contenido completo en Milenio

Anonymous lanzó ciberataque y suspenden el tratamiento de la Ley Pirata Argentina

junio 29, 2011 § Deja un comentario

El ataque a los sitios webs de el Senado argentino y de SADAIC comenzó el martes 08 de junio y fue en represalia por someter a votación un proyecto de ley que aplica un arancel adicional a los soportes de almacenamiento digital masivo (CD, USB, discos duros, reproductores, grabadoras, entre otros).

“Anonymous le muestra su total repudio dejando inoperativos los sitios web del Senado de la Nación Argentina”, relató en un comunicado difundido en la página de Facebook de Anonymous Iberoamérica.

La norma en discusión funciona a manera de compensar los derechos de autor y propiedad intelectual afectados por la piratería. Sin embargo, el grupo de hackers indica que transgrede el derecho a la presunción de inocencia porque supone que todos consumen “piratería y nos obliga a pagar como si fuéramos delincuentes por el legítimo uso de un insumo tecnológico”.

En el día de hoy, en horas de la tarde, ambos sitios han vuelto a funcionar normalmente.

Es importante destacar que el tratamiento del proyecto de copia privada (S-3732/10), conocido también como “Ley Pirata argentina”, ha sido suspendido porque “Hemos escuchado la multiplicidad de voces contrarias a esta iniciativa que se plasmaron recientemente en el ciberespacio por eso se tomó la decisión de continuar debatiéndolo” según expreso (parte de prensa) el senador Pichetto, creador de la ley.

Fuentes consultadas RPP e Infobae

SoloE de la Redacción de Segu-Info

Controla los permisos en Android con Android WhisperCore

junio 29, 2011 § Deja un comentario

La empresa Whisper Systems, que ofrece software para gestionar la seguridad de Android, ha anunciado la salida de una nueva herramienta que permite a los usuarios ser más selectivos con los permisos que otorgan a una aplicación.

Hasta la fecha, al instalar una aplicación en Android el cliente tenía que aceptar las condiciones especificas que esta determinaba sobre el acceso a los datos de su teléfono, o en caso de que no estuviera de acuerdo con ello cancelar la instalación.

Para terminar con esto, desde Whisper Systems han lanzado la aplicación WhisperCore 0.5, que permite a los usuarios controlar exactamente que autorizaciones se otorga una aplicación antes de instalarla.

Además, el funcionamiento es relativamente sencillo, ya que básicamente, lo que hace la aplicación de Whisper Systems es crear un identificador que contiene información falsa para proteger la privacidad del usuario.

Asimismo, WhisperCore, que está disponible en versiones para Windows, Linux y MacOS X, puede proceder al cifrado del smartphone y ofrece también un firewall.

De todas formas, de momento cuenta con importantes limitaciones como son el hecho de que para instalarse se requiera tener el dispositivo desbloquedado y que sólo sea compatible con los modelos Nexus One y Nexus S.

En cualquier caso se espera que se unan otras marcas en el futuro y se pueda ir perfeccionando su funcionamiento en las próximas versiones.

Fuente: TheInquirer

¿Dónde estoy?

Actualmente estás viendo los archivos para junio, 2011 en Seguridad Informática.