Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
16 de Diciembre, 2014    General

Propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony


Joseph Demarest, director adjunto del FBI, ha testificado sobre las amenazas de la delincuencia cibernética a un Comité del Senado sobre Banca, Vivienda y Asuntos Urbanos, y Network World reporta que la agencia tiene tres recomendaciones específicas de cómo el Congreso podría ayudar con este problema en constante evolución.

Según varios medios internacionales, entre ellos The Guardian, Demarest también dijo en el Congreso que el ataque a Sony Pictures, que suspendió el funcionamiento de la compañía y derivó en 100 terabytes de información confidencial filtrada, habría burlado defensas y funcionado en el 90% de los casos -incluyendo gobiernos. Esto significa que pocas compañías podrían haber evitado ser víctimas ya que se habría comprometido prácticamente cualquier medida de seguridad aplicada. O tal como lo pone Ars Technica, la amenaza habría funcionado superando 9 de cada 10 defensas de seguridad.

De todas formas, según Demarest, hay tres formas en las que el FBI podría contribuir en la lucha contra el cibercrimen, en vistas de esfuerzos como el que este año desbarató a las amenazas GameOver Zeus y Cryptolocker.

El primer paso sería la actualización de la Ley de Fraude y Abuso a través de computadoras. Promulgada por primera vez en 1986, se creó en un momento en que las amenazas cibernéticas eran relativamente modestas, y ha tenido modificaciones en los últimos años, pero ninguno desde 2008.
Actualizar la ley para reflejar estos cambios podría ayudar a fortalecer nuestra capacidad de castigar, y por lo tanto para disuadir, los delitos que tratamos de evitar. Un segundo paso, según el funcionario, sería que las empresas proporcionen notificaciones rápidas a los consumidores de los posibles robos de datos que ocurran:
Una medida como esa no sólo mantendría a las empresas responsables de las violaciones, sino que también ayudaría al FBI y otras entidades en sus esfuerzos por identificar, perseguir y derrotar a los autores de los ciberataques. El tercer paso implica un mayor intercambio de información entre el gobierno y el sector privado, que permita al FBI un mayor conocimiento de la clase de amenazas activas que afectan a las empresas.
El FBI apoya legislación que pueda establecer un marco claro para compartir información y reducir el riesgo en el proceso, además de proporcionar garantías sólidas y directas para la privacidad y las libertades civiles de los estadounidenses. Los ciudadanos estadounidenses deben tener confianza en que la información sobre amenazas está siendo compartida apropiadamente, y en las comunidades policiales y de inteligencia debemos ser lo más transparente posible. Durante su testimonio, destacó varios cambios en el escenario del cibercrimen para justificar sus recomendaciones, incluyendo botnets, vulnerabilidades en banca móvil y las "más de 1 millón de computadoras en todo el mundo" infectadas con malware. También se refirió a los ataques a gran escala a eBay, JP Morgan Chase y Sony Pictures.

La transcripción completa del testimonio de Demarest se puede leer aquí.

Fuente: We Live Security
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:14 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad