Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
16 de Diciembre, 2014    General

Propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony


Joseph Demarest, director adjunto del FBI, ha testificado sobre las amenazas de la delincuencia cibernética a un Comité del Senado sobre Banca, Vivienda y Asuntos Urbanos, y Network World reporta que la agencia tiene tres recomendaciones específicas de cómo el Congreso podría ayudar con este problema en constante evolución.

Según varios medios internacionales, entre ellos The Guardian, Demarest también dijo en el Congreso que el ataque a Sony Pictures, que suspendió el funcionamiento de la compañía y derivó en 100 terabytes de información confidencial filtrada, habría burlado defensas y funcionado en el 90% de los casos -incluyendo gobiernos. Esto significa que pocas compañías podrían haber evitado ser víctimas ya que se habría comprometido prácticamente cualquier medida de seguridad aplicada. O tal como lo pone Ars Technica, la amenaza habría funcionado superando 9 de cada 10 defensas de seguridad.

De todas formas, según Demarest, hay tres formas en las que el FBI podría contribuir en la lucha contra el cibercrimen, en vistas de esfuerzos como el que este año desbarató a las amenazas GameOver Zeus y Cryptolocker.

El primer paso sería la actualización de la Ley de Fraude y Abuso a través de computadoras. Promulgada por primera vez en 1986, se creó en un momento en que las amenazas cibernéticas eran relativamente modestas, y ha tenido modificaciones en los últimos años, pero ninguno desde 2008.
Actualizar la ley para reflejar estos cambios podría ayudar a fortalecer nuestra capacidad de castigar, y por lo tanto para disuadir, los delitos que tratamos de evitar. Un segundo paso, según el funcionario, sería que las empresas proporcionen notificaciones rápidas a los consumidores de los posibles robos de datos que ocurran:
Una medida como esa no sólo mantendría a las empresas responsables de las violaciones, sino que también ayudaría al FBI y otras entidades en sus esfuerzos por identificar, perseguir y derrotar a los autores de los ciberataques. El tercer paso implica un mayor intercambio de información entre el gobierno y el sector privado, que permita al FBI un mayor conocimiento de la clase de amenazas activas que afectan a las empresas.
El FBI apoya legislación que pueda establecer un marco claro para compartir información y reducir el riesgo en el proceso, además de proporcionar garantías sólidas y directas para la privacidad y las libertades civiles de los estadounidenses. Los ciudadanos estadounidenses deben tener confianza en que la información sobre amenazas está siendo compartida apropiadamente, y en las comunidades policiales y de inteligencia debemos ser lo más transparente posible. Durante su testimonio, destacó varios cambios en el escenario del cibercrimen para justificar sus recomendaciones, incluyendo botnets, vulnerabilidades en banca móvil y las "más de 1 millón de computadoras en todo el mundo" infectadas con malware. También se refirió a los ataques a gran escala a eBay, JP Morgan Chase y Sony Pictures.

La transcripción completa del testimonio de Demarest se puede leer aquí.

Fuente: We Live Security
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:14 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Agosto 2017 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
17 Comentarios: wordhackers, wordhackers, lucia, [...] ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
» Cómo liberar software – guía para principiantes :)
1 Comentario: seo plugin
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad