Charla  Certified Information Security Management CISMEl ISACA Santo Domingo Chapter impartirá, gratis, una Charla sobre Seguridad de TI y la Certificación CISM (Certified Information Security Manager) de ISACA.

La Charla será el martes 25 de febrero del 2014 a las 6:00 pm. En el Octogonal AO-4, Edificio A, Piso 2 (al final de pasillo). Universidad PUCMM, resinto Santo Tomás de Aquino (Av. Abraham Liconln, esq. Av. Rómulo Betancourt, Santo Domingo. Pueden utilizarse cualesquieras de los parqueos con que cuenta la PUCMM.

Asiste e infórmate/refrescas aspectos relacionados a Seguridad de TI y todo lo referente a CISM de ISACA.

Mas info: ISACA Santo Domingo Chapter

, , , , ,

Se detectó una campaña para infectar con malware las computadoras de los desprevenidos. La excusa: el usuario fue etiquetado en una foto

El correo llega desde una falsa dirección de correo de Facebook. De hecho, el dominio empleado es notification@faceboook.com (con tres letras o).

El mail, muy similar al que realmente envía Facebook, ofrece links para ver la supuesta foto. En ese instante, el browser lleva al usuario hacia un sitio que aloja una serie de archivos que permiten poner en riesgo a la computadora.

, , , , ,

El portal  Popularenlinea.com, Venta de Inmuebles esta publicando su IP en el Navegador, una vulnerabilidad muy grave ya que deja a la vista de cualquier atacante la dirección IP.

, , , ,

Segtec

Este tipo de redes que han llegado a su punto de apogeo en los últimos tiempos son lugares perfectos para ver qué están haciendo personas que tal vez viven lejos, están de viaje o simplemente no vemos hace tiempo, así como también compartir cuestiones relacionadas con la productividad o discutir un tema en particular. El problema es que el concepto mismo de la red social tiene que ver con la privacidad, y si alguien está dentro de “mi red social” es porque es confiable. Pero no, su persona de Internet puede no ser tan confiable como creemos.

Tomemos el ejemplo de alguna tía lejana. Esta tía es un amor, siempre recuerda nuestros cumpleaños y nos da un llamadito y cuando la vemos nos habla de aquellos años que pasábamos más juntos. Por lo que la agregamos como amiga de Facebook. Lo que esta tía no sabe, es que esta red social puede ser un sitio no muy amigable para personas con poca (o nula) experiencia con las computadoras e Internet. De repente, así como nuestra querida tía ha ingresado a la red social, ya se ha infectado con algún malware, y su persona de Internet ya ha dejado de ser 100 por ciento segura en un abrir y cerrar de ojos.

Esto es lo que le ha preocupado a ESET y por lo que ha salido a hacer una encuesta en la que encontraron que, por ejemplo, el 95 por ciento de los usuarios de redes sociales siempre aceptan las solicitudes de amistad que les envían. Por otro lado, el 67 por ciento ha expresado preocupación acerca de su privacidad. Tomemos esto: el 95 por ciento acepta todas las solicitudes y el 67 expresa preocupación por la seguridad. ¿No les parece que bajaría bastante ese número, si también bajase el 95 por ciento que acepta cualquier solicitud de amistad que obtiene?

Voy a aprovechar el cierre de este artículo para instar a todos los lectores a tratar de ser más seguros a la hora de utilizar las redes sociales, ya que pueden volverse un verdadero dolor de cabeza si no son administradas correctamente.

via: Teachtear.com

, ,

Desde el 2008 el Technology Day se encuentra entre los eventos más importantes que se celebran América Central y el Caribe, incluye países como Republica Dominicana, Panamá, Costa Rica, Guatemala, El Salvador y Honduras. En el 2010 el TechnologyDay reunión a más de 5,000 ejecutivos y 200 empresas de la región.

Esta 4ta edición de TechnologyDay contara con la presencia de 30 empresas patrocinadoras que estarán exponiendo productos y tecnología, tambien se espera contar con la asistencia de más de 500 profesionales de IT de instituciones y compañías locales. Dado los últimos acontecimientos globales en temas de seguridad, desastres naturales entre otros, este evento estará dedicado a las tendencias tecnológicas que deben considerar las empresas e instituciones con temas como Peligros informáticos, herramientas de seguridad, infraestructura y optimización de recursos para incrementar la productividad, efectividad y lo mejor la rentabilidad.

Temas destacados:
- Datacenters
- Seguridad IT
- Virtualización
- Convergencia Digital
- Telecomunicaciones
- Energía
- Optimización de recursos
- Software

La cita es este próximo 22 de Junio en el Hotel Hilton Republica Dominicana, desde 7 am y hasta las 6 pm. Durante ese día podrás seguir todas las incidencias del evento vía twitter siguiendo el Tag #TechDayRD

Todos los detalles

22 de junio
Hotel Hilton

22 de junio: 7 am a 6 pm. Conferencias simultaneas: Seguridad, Comunicaciones,
Datacenters, Virtualización, Optimización de recursos en Hardware y Software, Redes.

Precios:
Entrada $100
Suscriptores $75
Paquetes de 5 entradas $375 ($75 c/u

Organiza: Revista IT NOW
Contacto: Oficina Grupo Cerca
Santo Domingo, + 1-809 540-9344
Contacto: tddominicana@revistaitnow.com

Via Gadgetdominicana

, , , , , , , , ,

Richard Clarke afirma que la falta de preparación de los Estados Unidos  para la anexión de su sistema informático por parte de terroristas podría conducir a un “Pearl Harbour electrónico”.

En su advertencia, el Sr. Clarke pinta un escenario del día del juicio final en el cual los problemas comenzarían con el colapso de una de las redes informáticas del Pentágono.

Pronto los proveedores de servicios de Internet estarían en crisis. Informes de incendios en  refinerías y grandes explosiones en Filadelfia y Houston. El mal funcionamiento de Plantas químicas liberarían nubes letales de cloro.

Read the rest of this entry

, , , ,

SELinux (Security-Enhanced Linux) es un conjunto de modificaciones para implementar mejores politicas de seguridad. Fue desarrollado inicialmente por la Agencia de Seguridad Nacional (National Security Agency – NSA) de Estados Unidos bajo licencia GPL e incorporado oficialmente al kernel de linux 2.6.

Read the rest of this entry

, , ,

Resumen. La información es el activo más valioso que poseemos en la sociedad actual. Ésta es cada vez más importante para el desarrollo de las empresas y de negocios exitosos a través de la implementación de sistemas de información. Para proteger la información surge una nueva ciencia, la Informática Forense; ésta persigue objetivos preventivos así como reactivos, una vez se ha dado una infiltración en el sistema.

La Informática forense es una ciencia relativamente nueva y no existen estándares aceptados. Existen proyectos que están en desarrollo como el C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhuatocto, el Open Source Computer Forensics Manual, de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence.

Informática forense

Actualmente la tecnología esta avanzando a pasos agigantados, y con ella la forma en que todos operamos. Ahora toda la información es almacenada en los ordenadores de manera automática, a diferencia de épocas anteriores en donde la información se almacenaba de manera manual y en papel. Esto conlleva cierto tipo de ventajas y desventajas.

Las ventajas son evidentes, mayor facilidad en el manejo de la información, rapidez en la recolección y análisis de la misma, alta disponibilidad tanto en tiempo como en localidad. Sin embargo, las desventajas y riesgos en los que se incurre no son tan obvios. Entre estos, la vulnerabilidad de la información a ser borrada, la fácil replicación de la información, la explotación de la información por vulnerabilidades en el sistema.

Con todo el riesgo que se corre al manejar información debemos de tener una manera de protegernos y de proteger a las personas de las que mantenemos información. Para poder garantizar las políticas de seguridad y la protección de la información y las tecnologías que facilitan la gestión de la información surge la Informática forense.

Según el FBI, la informática (o computación) forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han sido procesados electrónicamente y
guardados en un medio computacional.

La informática forense consiste en investigar sistemas de información con el fin de detectar evidencias de vulnerabilidad en los mismos. La finalidad de la informática forense, para un ente que la requiera, es perseguir objetivos preventivos (anticipándose al posible problema) u objetivos correctivos (para una solución favorable una vez que la vulnerabilidad y las infracciones ya se han producido).

En conclusión, la informática forense tiene un papel, en primer lugar, como sistema preventivo. Sirve para auditar, mediante la práctica de diversas técnicas para probar que los sistemas de seguridad instalados cumplen con ciertas condiciones básicas de seguridad. Los resultados de las auditorías servirán para poder corregir los errores encontrados y poder mejorar el sistema. Así mismo, lograr la elaboración de políticas de seguridad y uso de los sistemas para mejorar el rendimiento y la seguridad de todo el sistema de información.

En segundo lugar, sí el sistema ha sido penetrado, la informática forense permite realizar un rastreo de la intrusión y poder descubrir el daño realizado. Así como la recopilación de evidencias electrónicas, detectar el origen del ataque o las alteraciones realizadas al sistema (fugas de información, perdida o manipulación de datos). Para que, posteriormente, se utilicen las evidencias encontradas en la captura de los criminales que atacaron el sistema, y se proceda de manera legal según las regulaciones de cada país.

Conclusiones

En la actualidad el valor de la información esta en aumento, con ello debemos de preocuparnos más por protegerla. La informática forense nace a raíz de esta preocupación, buscando tanto la prevención como la reacción y corrección a problemas que puedan afectar los sistemas de información.

Para la buena aplicación preventiva de la informática forense es necesaria la realización de auditorías continuas en los sistemas, y la corrección de los errores encontrados en los mismos. También se necesita establecer políticas de seguridad para usuarios y para el uso de los sistemas de información, con el fin de minimizar la posibilidad de infiltraciones por alguna negligencia por parte de los usuarios o alguna falla en los procedimientos.

Por otro lado, en cuanto a la parte reactiva de la informática forense se necesita el uso de programas para la detección de la intrusión en el sistema de información y los cambios realizados a la información (manipulación o borrado). Así como un equipo multidiciplinario para poder cubrir de manera efectiva las áreas que traspasadas durante el ataque y poder rastrear los daños y al atacante.

Para que todo lo realizado en la informática forense sea exitoso, es necesario que se tengan regulaciones jurídicas que penalicen a los atacantes y que pueda sentenciarseles por los crímenes cometidos. Cada país necesita reconocer el valor de la información de sus habitantes y poder protegerlos mediante leyes. De manera que todos los crímenes informáticos no queden impunes.

Referencias

Via La Consigna

, ,

Page 1 of 712345...Last »