Entradas

Mostrando entradas de septiembre, 2013

La seguridad física tendrá una convergencia irremediable en la seguridad de la información

Imagen
La cantidad de datos digitales en el mundo ha sufrido un crecimiento exponencial, es esencialmente como una explosión sin control. seguridad-digital El noventa por ciento de los datos que actualmente existen en el mundo fueron creados en los últimos dos años y la producción de datos será 44 veces mayor en 2020 de la que fue en 2009. El reto en el entorno empresarial no es sólo capturar y almacenar estos conjuntos de datos, si no sintetizar, visualizar e identificar el valor de los datos subyacentes, todo ello con la seguridad que estos requieran para cada caso. Imaginemos toda la información que manejamos desde el departamento de seguridad, ya solo nuestro departamento maneja cantidades ingentes de información de lo más valiosa, investigaciones, accidentes, robos, vandalismo, amenazas, agresiones, verificación de antecedentes, las auditorías y las grabaciones de vídeo, por ejemplo. Toda esa información debe ser recolectada, estructurada, y se resume en forma de informes diarios,

Reflexiones sobre la norma ISO/IEC 27037:2012

Introducción En el desarrollo de un análisis forense digital tradicional con medios magnéticos y ópticos, generalmente los analistas forenses acuden a la buena práctica internacional para soportar los pasos que se adelantan con el fin de asegurar la evidencia digital identificada en los diferentes componentes informáticos y tecnológicos presentes en la escena del crimen. Estas prácticas permiten establecer un conjunto base de validación para la contraparte y el juzgador, con el fin de probar la idoneidad del proceso ejecutado y la confiabilidad de los resultados, luego de las técnicas aplicadas para obtener la evidencia digital clave para efectos de soportar las afirmaciones o declaraciones sobre una temática particular que se tenga en una diligencia civil, penal o de cualquier índole. Así las cosas, prácticas como la HB171-2003 Guidelines for the Management of IT Evidence, creada en Australia por la academia, industria, administración de justicia, gobierno y entes policiales, pe

Detienen a un hacker que desviaba grandes sumas de dinero por la web

Imagen
Con un virus informático del tipo "malware" realizaba los desvíos; hubo operativos policiales en Rosario y Capital Federal. Un joven de 19 años fue detenido, acusado de liderar una red informática especializada en fraudes electrónicos internacionales con la que robaba grandes sumas de varias webs de transferencia de dinero y de juegos por internet. Pese a que aún continúan la investigación y el análisis de la prueba reunida, los peritos trabajan con la hipótesis de que el joven desviaba a su favor cerca de 50.000 dólares por mes. Los expertos en delitos tecnológicos de la Policía Federal llevaron a cabo una serie de cinco allanamientos en Rosario y en el barrio porteño de San Cristóbal, este último en el domicilio donde el pirata informático no sólo operaba la red sino que convivía con su padre. Según dijeron los voceros, en ese lugar, situado en Juan de Garay al 3200, fueron secuestradas computadoras con capacidades de cálculo muy superiores a las corrientes, cables

Isaca Madrid presenta Cobit5 en español

Imagen
Tras varios meses de intenso trabajo, Isaca Madrid publica de CobIT 5 en español, una traducción del original en inglés que editó Isaca Internacional el año pasado, de la que el capítulo de Madrid de Isaca se ha encargado de los tres documentos principales: CobIT 5, CobIT 5 Procesos Catalizadores y CobIT 5 Implementación. CobIT es una guía de mejores prácticas que se plasma como marco de negocio para el gobierno y la gestión de cualquier organización. La traducción ha sido realizada por un grupo de 45 asociados de Isaca de habla hispana, tanto españoles como iberoamericanos. CobIT 5 ayuda a empresas de todos los tamaños a: Mantener información de alta calidad para apoyar decisiones empresariales. Conseguir objetivos estratégicos y beneficios empresariales mediante el uso efectivo yinnovador de las TI. Conseguir la excelencia operativa mediante la aplicación fiable y eficiente de la tecnología. Mantener el riesgo relacionado con las TI en un nivel aceptable. Optimizar el coste

FastTrack: Algunas funcionalidades

Imagen
Hoy presentamos algunas funcionalidades de FastTrack. La riqueza que ofrece Fast-Track reside en la versatilidad, sencillez y automatización que proporciona al usuario. El principal objetivo de Fast-Track es conseguir que cualquier acción, que se puede realizar con la herramienta, quede configurada en un tiempo inferior a los tres minutos, así expone su eslogan. Autopwn Automation Esta funcionalidad permite realizar la técnica autopwn de manera rápida y sencilla, sin necesidad de manipular Metasploit. Además, esta funcionalidad permite ejecutar “comandos” de Nmap, como si se estuviera en la línea de comandos de éste. Nmap Scripting Engine Nmap dispone de una funcionalidad que aporta gran riqueza y flexibilidad a la herramienta denominada Nmap Scripting Engine. Con dicha funcionalidad el usuario puede crear sus scripts para ser ejecutados por Nmap o utilizar los miles de scripts que existen de Nmap que aportan nuevas e interesantes funcionalidades. Fast-Track dispone, en su

CEOS NO CONOCEN ORIGEN Y ALCANCE DE AMENAZAS DE SEGURIDAD INFORMÁTICA

Imagen
Un estudio presentado por Core Security encontró que los directores generales de las compañías poseen una escasa o nula comunicación con los responsables del área de seguridad informática. Esta situación, según informes de los analistas, le cuesta a las organizaciones más de US$30 mil millones al año a nivel global. Según la encuesta realizada a 100 CEOs y 100 CISOs/especialistas en seguridad, más del 36% de los directores generales señaló que los responsables del área de seguridad informática (CISO por su siglas en inglés) nunca les reportan sobre el estado de seguridad de la infraestructura de TI, en comparación con un 27% que informó recibir actualizaciones de ellos con cierta regularidad. Los CISOs apuntan directamente a la fuerza de trabajo como su principal preocupación para la seguridad basándose en la baja de educación y agilidad de los empleados, lo que representa la amenaza mayor para la infraestructura de TI de las compañías. ¡TODO SOBRE SEGURIDAD! Los CEOs creen q