Muchas de las grandes organizaciones y su directivos no conocen la información que muchas veces intercambian ciberdelincuentes en foros en Internet. La protección de los datos en las organizaciones ya salió de las paredes de las compañías y se encuentra en la nube.
Para conocer las implicaciones en la organización, hablamos con Alicia Fortes, product marketing de servicios de la seguridad de la información de Movistar – Telefónica, explica los principales tipos de amenazas a los que están expuestas las empresas de acuerdo al sector al que pertenecen y cómo pueden contrarrestarlas.
La protección de la información en las grandes empresas es uno de los principales desafíos en las organizaciones. Día a día los equipos TI se enfrentan a vulnerabilidades de ciberdelincuentes, es por eso que las grandes empresas deben tener en cuenta algunas recomendaciones para evitar la pérdida de información en la compañía.
Eduardo Parra, jefe de desarrollo de negocios de seguridad B2B de Telefónica – Movistar Colombia, explica algunas recomendaciones importantes que deben tener las empresas a la hora de proteger la información de posible ciberataques.
Victor Eduardo Deutsch, gerente de la unidad global de servicios de seguridad en Telefónica – Movistar, explica el papel que juegan los empleados dentro de la organización a la hora de proteger la información en las grandes empresas.
Para Deutsch, el mayor número de vulnerabilidades o de ataques de ciberdelincuentes en las organizaciones se deben a errores humanos, específicamente por falta de conocimiento. Es por eso que este experto considera vital en las compañías los procesos de educación interna.
Buenas a todos, últimamente el mundo de la ciberseguridad está de moda,
cada vez sale más en los medios, muchas veces con una realidad algo
distorsionada, nada que no sepáis, que si hackers-delincuentes por allí,
que si mafias por allá... pero si hay algo que de verdad está de moda,
son los mapas de ciberamenazas y sobretodo los de ataques DDoS.
¿En cuantos eventos, noticias, series de televisión películas, revistas,
periódicos, .... habéis vista una captura o video de norse?
¿Os suena verdad? Pero Norse no es el único, y otros fabricantes,
empresas y organismos en general han desarrollado otros cuadros de
monitorización de ciberamenazas DDoS también muy visuales y que quedan
de lo más cool en la prensa.
Por ejemplo, el presentado en el sitio web de Digital Attack... Continuar leyendo
El 2005 fue un año en el que la Cancillería de la
República, el Departamento Administrativo de Seguridad, el Ministerio de
Defensa Nacional, el Ministerio de Justicia, la Fiscalía General de la
Nación, la DIJIN y el Ministerio de Tecnologías de la Información y las
Comunicaciones, realizaron trabajos coordinados para crear un grupoCERT ( por sus siglas en inglés Computer Emergency Response Team) que atendiera los incidentes de seguridad cibernética de las infraestructuras críticas del país. Fueron tres ejes temáticos los abordados en dichos trabajos:
Eje Relaciones Internacionales: liderado por la Cancillería
Eje Jurídico: liderado por Minjusticia
Eje de Ciberseguridad: liderado por Mindefensa
No obstante lo anterior, no se tenía claro la entidad que fuera la
responsable de implementar ese CERT Nacional; sólo hasta el periodo
comprendido entre el 2007 y 2008, en el marco de un taller de seguridad... Continuar leyendo
Algunas compañías latinoamericanas revelaron haber sufrido infección por códigos maliciosos, según información del Laboratorio de Investigación de ESET Latinoamérica y publicada en el ... Continuar leyendo
El sistema CHIP & PIN (EMV) de las tarjetas de pago empleado por la mayoría de bancos Europeos y Asiáticos es definitivamente más seguro que la banda magnética, pero esto no significa que no tenga fallos.
Como sabéis, es posible comprometer la seguridad de una tarjeta en cajeros automáticos o puntos de venta mediante lectores y cámaras ocultas que graban la información y registran los números a medida que son introducidos por el usuario, pero también hay otras maneras de hacerlo...
Recientemente, el equipo de investigadores de la Universidad de Cambridge ha descubierto un fallo en la forma en la que los algoritmos generan un número único para cada transacción que se implementa, que posibilita que un atacante pueda autorizar transacciones ilegales sin tener que clonar las tarjetas de los clientes.
"El numero único (UN) parece consistir en un valor fijo de 17 bits y los primeros 15 bits son simplemente un contador que ... Continuar leyendo
Hoy dedicamos algunas palabras a esta temida forma de atacar sistemas.
Tal vez no exista persona en el mundo que no se haya planteado vulnerar, de alguna forma, la seguridad de un lugar, una persona, o un sistema. Cada vez que comento que soy hacker, las personas suelen poner cara de desconfianza, como si mentalmente pudiera acceder a su información o si fuera una mina peligrosa. Bueno, las multinacionales se han esforzado en perseguir y encarcelar a las hackers y plantear que somos delincuentes, realmente no lo somos. Somos gente a la que le gustan los desafíos y a la que le gusta ir un poquito más allá, siempre. Pero con el ánimo de aprender, no de hacerle daño a alguien, ésas se llaman crackers, y nosotras no lo somos.
Algunas personas, luego de charlar un rato, pero nunca más de 5 o 10 minutos, me dicen: ¿le podés hackear el mail a alguien? ¿y el ... Continuar leyendo
El CEO de Corero Network Security está preocupado por la incapacidad de los Proveedores de Servicios de Internet (ISP) para ofrecer servicios seguros de internet, lo que está contribuyendo a la proliferación continuada de exploits OpenSSL y ataques cibernéticos a través de servidores NTP.
Mientras que las organizaciones continúan invirtiendo millones de dólares en remediación y defensas contra estas amenazas, sus esfuerzos carecen de cualquier ayuda significativa por parte de sus ISPs. En materia de seguridad, los ISPs deberían compartir esta responsabilidad y proteger a sus clientes corporativos contra ataques de Denegación de Servicio Distribuida (DDoS) y amenazas cibernéticas de cara a mitigar el tráfico de ataque obvio antes de que llegue a las... Continuar leyendo