Ataques cibernéticos a las empresas, como evitarlos.

>>  martes, 14 de julio de 2015

¿Cómo evitar ataques cibernéticos en tu empresa?
http://elsemanario.com/ 14/07/2015

En México, el 90 por ciento de los ataques cibernéticos a empresas logran su objetivo en días o menos, mientras que al 75 por ciento de las compañías les toma más de una semana descubrirlos.



Ciudad de México.- Es imperativo que las empresas adopten estrategia para defenderse contra nuevas amenazas de seguridad cibernética, con el fin de evitar problemas a futuro, ya que los ciberdelincuentes estás expandiendo sus tácticas de ataque.

De acuerdo a un estudio realizado a encargados del área de Tecnologías de la Información (TI) aplicado por la compañía tecnológica Ricoh a varias empresas, señaló que el 90 por ciento de ellos se sienten “preocupados” por futuros ataques a sus sistemas, mientras que el 15 por ciento aseguró que se sienten “preparados” para hacer frente a cualquier ataque.

Por su parte, el director general de Blue Coat Systems México, Daniel Casados, dijo que actualmente el panorama de amenazas está compuesto por intrusiones cada vez más sofisticadas que se presentan como amenazas persistentes avanzadas (APT).

“Las empresas se ven afectadas por infracciones de seguridad importantes debido a estos ataques, porque los equipos de operaciones de seguridad avanzada, así como las defensas que implementan operan sin poder compartir información con todo el entorno u organización de seguridad”, puntualizó.

En este sentido, el estudio de Ricoh revela que el 81 por ciento de las empresa tiene implementado un firewall tradicional, mientras que 66 por ciento utiliza un antivirus y 60 por ciento usa tecnologías IDS/IPS. Sistemas obsoletos si los comparamos con las tecnologías que los ciberdelincuentes utilizan para penetrar sistemas de seguridad.


¿Cuál es el sistema de protección recomendable? La empresa Ricoh aconseja considerar incluir un Cortafuegos de Próxima Generación (NGFW). Estos cortafuegos cuentan con una serie de características avanzadas que pueden ayudar a proteger a las compañías de nuevas amenazas, ayudando a bloquear páginas sospechosas.

Los cortafuegos de próxima generación ayudan al área a de TI a identificar si los datos de acceso a algún sitio de internet no funcionan, si se crearon perfiles de administradores, a saber si una red va más lenta o si están ejecutando un protocolo de transferencia de archivos no autorizados.

Un sistema de seguridad apto para prevenir ataques cibernéticos no es suficiente. Implementar un cuidadoso entrenamiento tanto el personal de TI, así como a empleados de todas la áreas de la organización, para que puedan identificar programas maliciosos en los sistemas, son algunas herramientas que afianzan a un sistema de seguridad de alta tecnología, así es que, la correcta preparación con el sistema correcto, puede atacar a este mal que aqueja a muchas empresas.

Por María Navarro.

Read more...

Estafas a través del correo electrónico y como prevenirlas

Conoce las modalidades más comunes de estafas a través del correo electrónico
http://www.americatv.com.pe/ 14/07/2015

Aquí una lista de los casos más frecuentes de fraude electrónico y cómo prevenirlos.

A propósito de la serie de correos fraudulentos que circulan en Internet, presentamos algunas de las modalidades más frecuentes para realizar fraudes electrónicos.

[LEE: Alertan sobre robo de información bancaria a través del correo electrónico]

Las modalidades más comunes están relacionadas con el phishing y los virus troyanos, cuyo objetivo es obtener información del usuario a través de enlaces falsos que solicitan datos de la cuenta bancaria y de programas maliciosos que se instalan en la computadora para sustraer los datos de la persona.

Estos son los correos maliciosos más frecuentes:

1. Correos electrónicos que aparentan ser del BCP. Estos llegan a la bandeja de entrada o a la carpeta de 'correos no deseados' y la mayoría de veces presentan vínculos que envían al usuario a formularios donde deben actualizar sus datos y colocar su clave secreta.

2. Correos electrónicos que aparentan ser de portales de noticias. Es común que los virus troyanos se propaguen con supuestos correos de portales de noticias que anuncian historias de gran impacto y que redireccionan al usuario a una web externa.

3. Cadenas de correos electrónicos. Esta modalidad es muy común para propagar virus troyanos, los cuales se activan al abrir los archivos adjuntos (fotos, videos, música, etc). Estas cadenas permiten a los delincuentes apoderarse no solo de información bancaria y claves sino de cualquier material dentro de la computadora infectada.

4. Correos electrónicos autogenerados. Esto sucede cuando una computadora fue infectada o que un correo electrónico fue hackeado. Es así que una serie de correos maliciosos se generan automáticamente a la lista de contactos del usuario, los cuales contienen enlaces para seguir propagando el virus a otras personas.

Read more...

Insertan “exploits” en documentos Word, PDF´s o Power Point, para obtener información de su computadora y usuario.

Infectaron archivos del PRI e INE para espiar elección en Puebla
http://e-consulta.com/ 14/07/2015

Se interceptaron listas de resultados y formularios de registro para representantes de casilla, según se aprecia en diversos correos

Entre febrero y junio de este año, el gobierno de Puebla habría solicitado a la empresa Hacking Team infectar archivos de texto para espiar a militantes del Partido Revolucionario Institucional y a personal del Instituto Nacional Electoral.

Así puede observarse en los correos electrónicos enviados entre el área de soporte de la firma italiana y la cuenta “soporteuiamx@gmail.com” ligada a la administración estatal, fechados durante el pasado proceso electoral federal.

La información de estos correos, los contratos y los clientes de la compañía fue obtenida por un hacker que se infiltró en los sistemas de Hacking Team, con sede en Milán, Italia, y que los difundió de forma masiva en todo el mundo.

Entre los archivos puestos al descubierto aparece como cliente el gobierno del estado de Puebla, quien habría contactado a los espías italianos a través de la empresa mexicana SYM Servicios Integrales S.A. –con sede en el Distrito Federal-, y los intercambios de información se registraron en la cuenta de correo: soporteuiamx@gmail.com.

Puebla pidió al personal de la empresa especializada en la creación de programas espía que insertara “exploits” en los archivos de texto, es decir, fragmentos de software con secuencia de comandos o acciones, utilizadas aprovechar vulnerabilidades de seguridad de un sistema para conseguir información de quien los ejecuta.

Estos exploits pueden ser insertados en documentos Word, PDF´s o Power Point, para que cuando el usuario los descargue y ejecute se obtenga información de su computadora o se instale de forma permanente y devuelva información del usuario.

Los archivos que aparentaban ser inofensivos, correspondieron a las listas de resultados de casillas que manejó el personal del Instituto Nacional Electoral, en específico dentro del archivo “Historico distrito 6 .docx”, referido en un correo.

Destacan además documentos de interés para funcionarios y representantes priístas como los “formularios de registro para representantes de casilla”, “listas de infiltrados” o la “carta de aceptación electoral”.

Además otros archivos relativos a los beneficiarios del programa Prospera en un determinado distrito, como “prosppera_ddto7.docx”.

Estos y otros documentos pudieron ser entregados, infiltrados o enviados por correo electrónico a funcionarios o personas ligadas al PRI o el INE, para que, creyendo que el archivo era inofensivo, lo ejecutaran y activaran en su computadora, y tras la instalación del software malicioso se pudiera monitorear o espiar la actividad en las computadoras.

Cabe recordar que al gobierno de Puebla le fue cotizado un “Sistema de Control Remoto Galileo” en 155 mil dólares, una cantidad cercana a los 2.4 millones de pesos, programa utilizado para espionaje. Aunque en total la administración estatal destinó a esta firma, de 2013 a la fecha, una cantidad superior a los 8 millones de pesos por diversos servicios.

Read more...

Memoria del Mundo digitalizará las grandes obras culturales del mundo

Proyecto 'Memoria del Mundo' busca digitalizar las grandes obras culturales
http://www.jornada.unam.mx/ 14/07/2015


México, DF. La directora de Patrimonio Mundial de la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (Unesco), Nuria Sanz presentó en la Aldea Digital Telmex-Telcel, los avances del proyecto Memoria del Mundo con el que se busca digitalizar y documentar una gran cantidad de obras del mundo, con la intención de preservar y que cada vez más personas conozcan lugares, sitios arqueológicos, obras musicales, literarias, consideradas patrimonio.
Visitantes en la Aldea Digital instalada en el Zócalo de la ciudad de México, este lunes. Foto María Meléndrez Parada

Señaló que en un proyecto aparte, la Fundación Carlos Slim trabaja junto con la Unesco en la integración del archivo mundial de arte rupestre, en el que se agruparán los documentos necesarios para preservar ese arte. Acotó que ni en este trabajo ni el el proyecto Memoria del Mundo se ponen en riesgo los sitios, documentos o cualquier otra expresión histórica o cultural de la humanidad.

Ante los aldeanos que asistieron a la conferencia proyecto Memoria del Mundo la arqueóloga explicó que se trata de un trabajo que inició en 1992 y que cada día crecen las listas de propuestas de los gobiernos para incorporar a este proyecto.

Destacó que el patrimonio documental es importante porque demuestra los avances lingüísticos, culturales, en derechos humanos, la evolución del pensamiento, libertad de expresión, avances médicos desde la creación de una vacuna hasta una patente, artísticos, las expresiones en todo sentido de las civilizaciones.

“En muchos de los casos llegamos tarde a rescatar o integrar los archivos eclesiátiscos, administrativos culturales, históricos, por incendios, negligencia, plagas por abandono o condiciones climáticas, por lo que se requiere colaboración internacional”.

Nuria Sanz destacó que México es uno de los países más ricos con 32 sitios patrimonio, Calakmul fue el ultimo, pero anunció que durante su viaje a Francia el presidente Enrique Peña Nieto recibirá el nombramiento de otros dos uno en el estado de México y otro en Hidalgo; detalló que es el único país con 41 reservas de la biósfera y que este es un proyecto iniciativa de México; mientras que dentro del patrimonio intangible tiene al Mariachi.

La especialista señaló que eligió la Aldea Digital para hablar de uno de los múltiples beneficios que ofrece la tecnología, y que en este caso además de ofrecer al mundo una memoria sobre su propia historia y evolución, también busca documentar ante hechos como la destrucción de patrimonio tan valioso por parte de grupos extremistas como recién ocurrió en Palmira.


Autor: Miriam Posada García

Read more...

Importancia de los registros de tráfico en Internet en el módem: caso Nisman

Secuestran el módem
http://www.laarena.com.ar/ 14/07/2015

El módem que proveía de servicio de Internet en el departamento en el que habitaba el entonces titular de la Unidad AMIA, Alberto Nisman, en Puerto Madero, fue secuestrado ayer por orden de la fiscal Viviana Fein.

http://www.lavoz.com.ar/politica/la-muerte-de-nisman-en-un-documental-que-mira-el-mundo

Funcionarios de la fiscalía concurrieron en horas de la mañana a una de las torres del complejo Le Parc, en Puerto Madero, de donde se llevaron el módem que proveía de servicio de Internet al departamento en el que vivía Nisman, donde fue hallado muerto el pasado 18 de enero.

El procedimiento lo llevó adelante el secretario letrado Bernardo Chirichella, quien ingresó al departamento provisto por un juego de llaves que le facilitó la madre de Nisman, Sara Garfunkel, y así se hizo del aparato en cuestión.

El estudio del módem es clave, pues en él quedan registros de todo el tráfico en Internet por parte de los dispositivos utilizados en el departamento de Nisman, tanto de su PC como de su teléfono.

Ahora, se prevé que expertos de ciber crimen de la Policía Metropolitana en conjunto con peritos de parte realicen un estudio del módem que contiene información sobre el tráfico en Internet, para averiguar cuáles fueron los últimos movimientos de Nisman en la web.

A la vez, la fiscal Fein luego de recibir el informe de autopsia y de la junta criminalística, aguarda el peritaje tecnológico sobre la computadoras y teléfonos de Nisman, para resolver sobre si pudo tratarse de un suicidio o bien un homicidio.

Seis meses.
El secuestro del módem de la casa del ex titular de la Unidad AMIA se produjo a poco de que se cumplan seis meses de su muerte, el 18 de enero pasado.

Días atrás, la Justicia descubrió que la computadora portátil del fallecido fiscal estaba infectada por un virus que no permite la intromisión o el daño de archivos.

Ese equipo había generado polémica por la supuesta intromisión de una persona tras la hora de muerte de Nisman, algo que finalmente no se pudo comprobar. (NA)

Read more...

Organizan archivo de concentración del DIF Municipal de Matehuala

Preparan archivos y documentos para la entrega recepción en el DIF
http://www.larazonsanluis.com/ 14/07/2015

El Sistema Municipal DIF de Matehuala, a través de su departamento de Archivo en concentración, se encuentra clasificando y organizando la documentación respectiva de cada área que integra esta institución, con el objetivo de tener en óptimas condiciones el concentrado para cumplir con los requerimientos establecidos en la Ley de Archivo.

El titular de Archivo del DIF Municipal, Manuel Eugenio Lucio Alejo, informó que se tiene un avance de más del 70 por ciento en documentación organizada por año, y unidad administrativa, además dijo, que se está en proceso para dar de baja papelería que según los estatutos establecidos pueda ser desechada la papelería obsoleta, para llevar a cabo la depuración necesaria en dicha área, con el objetivo de lograr un acomodo correcto y ordenado de los documentos que deben existir.

El Archivo corresponde al conjunto orgánico de documentos en cualquier soporte, que son producidos y recibidos en el ejercicio de las atribuciones de los entes obligados, por lo que el archivo de concentración es el que contiene de forma precautoria los documentos, cuya consulta es esporádica por parte de los entes obligados, y que deben conservarse por razones administrativas, legales, fiscales o contables; este archivo contiene además, los documentos que hayan sido objeto de solicitudes de acceso a la información, o que hayan sido reservados, los cuales se conservan por dos años más a la conclusión de su vigencia, o su periodo de reserva, respectivamente.

Como parte del concentrado se tiene la clasificación del Archivo Histórico, Archivo en Trámite y el archivo de Concentración, mismo que estará etiquetado para su factible localización, así como los estantes correspondientes para su manejo adecuado, informó el titular del área, Lucio Alejo.

Read more...

Queman archivo físico y roban disco duro para dejar sin evidencias a la fiscalía

Las primeras tres hipótesis del ataque a la fiscalía de San Javier
http://www.agenciafe.com/ 14/07/2015

La investigación apunta a casos de corrupción policial, dos homicidios y bandas dedicadas a la explotación de sexual. El edificio de la fiscalía no sufrió daños estructurales. Con arreglos de superficie podrá ser ocupado nuevamente.


El ataque incendiario, que el domingo a la madrugada destruyó los archivos y material probatorio de cientos de causas de la fiscalía de San Javier, ya comenzó a ser investigado como obra de una banda que tuvo dos objetivos: amedrentar a la fiscala Rosana Marcolín, a cargo de ese distrito, y destruir material probatorio.

Ayer, luego de viajar a San Javier, constatar los daños y conversar con Marcolín sobre las hipótesis respecto del violento episodio, el fiscal general, Julio de Olazábal, dialogó con Diario UNO sobre las líneas de investigación que manejan, a 24 horas del episodio.

“Tenemos varias pistas y huellas que nos dan un primer panorama sobre cómo ocurrieron los hechos. Por el momento, no podemos adelantar más detalles, pero tenemos tres hipótesis que se corresponden con las causas más complejas que está llevando adelante esta fiscalía: bandas vinculadas a la explotación sexual de mujeres, casos de corrupción policial y dos homicidios que generaron mucho ruido en esta ciudad. El otro punto importante es que esto no es obra de una sola persona, y tenemos testigos que pueden corroborar ese punto”,explicó De Olazábal.

Hasta el momento, la fiscala Marcolín no había recibido ningún tipo de amenazas ni amedrentamientos, por lo que el primer trabajo será deslindar de las más de 2.000 causas que ingresaron al juzgado desde el 10 de febrero del 2014 (cuando se puso en marcha el nuevo sistema procesal penal), cuáles podrían haber generado este tipo de reacción por parte de las personas investigadas.

Han destruido evidencias pero también han querido dejar un efecto intimidatorio. Acá lo que queda claro es que hay una autoría criminal que está tratando de frenar el accionar de la Justicia. Es un hecho de naturaleza intimidatorio que no va a surtir efecto. La fiscala Marcolín está confiada de que va a poder seguir trabajando y tienen la colaboración de todo su equipo y el apoyo del Ministerio Público de la Acusación”, agregó el funcionario.

Hasta el momento se pudo reconstruir que la banda ingresó por las rejas que cubren el techo de un patio de luz, ubicado en el fondo de la fiscalía. Una vez dentro del inmueble, rompieron una puerta de madera que daba a la oficina de Marcolín, donde se tomaron el tiempo de robar el disco rígido de la computadora de la fiscala. El funcionario reconoció que la información que se guardaba allí era sensible, estaban las líneas de investigación de la mayoría de las causas sobre las que estaba realizando la acusación.

También se robaron armas que estaba guardadas como parte de prueba y el resto fue provocar destrozos. Juntaron carpetas y papeles, los acumularon en una pila y los prendieron fuego.

Ayer todavía estaban evaluando los daños. Luego de una limpieza, creen que van a poder recuperar el inmueble, que no habría sufrido daños estructurales, pero la tarea llevará su tiempo.

“Hasta el momento lo que pudimos determinar es que todo ocurrió en el mismo momento. Entraron, robaron las armas, sacaron el disco rígido, juntaron papeles y legajos en una pila y los prendieron fuego. Nos falta determinar la secuencia. Acá, en principio hay dos posibilidades: que estén intentando encubrir un delito que se estaba investigando o que se trate de un hecho de intimidación a la fiscala. Todavía es tal el desorden que no se ha podido hacer un relevamiento detallado de qué es lo que falta y qué fue destruido. Algunas evidencias de causas que estaban en investigación se pueden haber perdido, pero hay que considerar que el nuevo sistema de justicia no trabaja más sobre el expediente. Los legajos eran anotaciones de la fiscala, pero esto no va a paralizar las causas. Ahora lo que hay que hacer es juntar todos los rastros y huellas que se pueda y después hacer un inventario de lo que quedó”, sostuvo De Olazabal.

Tras el episodio, a la fiscala Marcolín se le designó una custodia personal y están tratando de coordinar una custodia policial para la oficina también. Ayer en conferencia de prensa, la fiscala calificó el robo e incendio como un ataque institucional “gravísimo” y aseguró que continuará trabajando con todas las causas que tenía a su cargo.

Fuente: Agenciafe/Diario UNO

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP