¿Hackeo del cerebro para manipular la memoria?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

hackeo-cerebro

Los científicos están aprendiendo cómo los recuerdos se crean en el cerebro y pueden ser seleccionados, restaurados y mejorados utilizando los dispositivos implantables. Sin embargo, existen vulnerabilidades en el software y el hardware de estos equipos conectados que deben abordarse si queremos estar preparados para las amenazas que se avecinan, según un nuevo informe de los investigadores de Kaspersky Lab y el Grupo de neurocirugía funcional de la Universidad de Oxford.

Leer más...



Cómo armar una Estrategia de Seguridad eficiente y eficaz

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Blog, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Malware y Amenazas, Mejores prácticas, Mejores prácticas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías, Tips

estrategia-seguridad-eficiente

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y políticas, para seguir con actualización, así cómo capacitación y por supuesto la inversión en servicios, software, hardware y humanware.

Leer más...



La seguridad descansa en 4 niveles: Fernando Velasco Loera, CIO de Grupo Wendy

Categorías relacionadas:
CIO100, Estrategia CIO, Mejores prácticas, Perfil CIO, Rol del CIO

fernando-velasco-grupo-wendy

CIO100 Continuidad del Negocio y Seguridad

PROYECTO: “Mejores prácticas para la continuidad del negocio”.

DESCRIPCIÓN: Colchones Wendy, fabricante de sistemas de descanso, implementó el proyecto “Mejores prácticas para la continuidad del negocio” con el objetivo de mitigar interrupciones de los servicios TI en los procesos clave del negocio, erradicar afectaciones a los clientes, las pérdidas financieras y de credibilidad, y las bajas de productividad operativa en presencia de incidentes graves.  

Con base en estas mejores prácticas, se establecieron cuatro niveles de seguridad, recuperación y continuidad: Nivel 1, la prevención de pérdidas de información por problemas físicos o lógicos, mediante monitoreo activo y alertas tempranas para evitar caídas en los procesos críticos. Nivel 2, fortalecer el esquema de respaldos de información de usuarios mediante almacenamiento local y en la nube. Nivel 3, reforzar el esquema de respaldos de información de usuarios en servidores, mediante almacenamiento local y a cinta, los cuales son enviados a bóveda. Y nivel 4, la replicación de procesos críticos en un sitio secundario mediante el uso de una nube virtual privada, con puntos de recuperación y restablecimiento que cumplen con las especificaciones de los propietarios de cada proceso.

RESULTADOS/BENEFICIOS: Los cortes en el servicio se redujeron de 15 horas a un rango de 15 a 30 minutos, lo que se traduce en altos niveles de desempeño operativo.

Fernando Velasco Loera, CIO del Grupo Wendy, en la entrega de los Premios CIO100 2016 - Décima Primera Edición.

Fernando Velasco Loera, CIO del Grupo Wendy, en la entrega de los Premios CIO100 2016 – Décima Primera Edición.

Leer más...



Las universidades americanas no preparan para el mundo de la ciberseguridad

Categorías relacionadas:
CSO, Del día, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Tendencias, Tendencias

Suele comentarse como los hackers van muy por delante de la seguridad de las empresas; los cibercriminales son cada vez más habilidosos y aunque la inversión de las compañías en seguridad aumenta el gap entre ambos parece hacerse cada vez más grande ¿dónde nace el factor diferenciador entre ambos?

Según un estudio reciente de CloudPassage el problema surge de las universidades y de su falta de oferta adecuada en formación de ciberseguridad. El informe ha analizado las 122 universidades americanas más relevantes en la formación tecnológica en base a los cursos que ofrecen, con un resultado decepcionante.

El CEO de la empresa, Robert Thomas, ha explicado que el informe evidencia la gran necesidad de cambio que hay en la educación universitaria para poder enfrentarse a las amenazas y ataques que existen en el mundo.

Los requisitos en ciberseguridad son inexistentes
Según el informe, de los 10 programas más importantes en programación ni uno solo requiere un curso de ciberseguridad para graduarse; de entre las 50 más importante solo tres cuentan con uno, un indicativo muy claro de dónde está el problema.

“Debemos cambiar el paradigma para que todos los programadores y desarrolladores que creen productos tengan en mente la seguridad a la hora de diseñarlos”, comentó Thomas. Mientras que para las empresas la seguridad ya es una de sus tres principales preocupaciones, las universidades siguen viéndolo como un elemento accesorio, ya que sí se ofrecen cursos para los interesados, pero no se exigen a la hora de graduarse.

¿Dónde están los profesionales?
Crece la demanda de estos profesionales pero no la formación de estos: se estima que pronto habrá más vacantes libres que profesionales que puedan ocuparlas; en gran parte porque no hay profesionales formados y en parte porque formar a un empleado en ciberseguridad es costoso y aumenta mucho su sueldo (y es normal observar cómo se marchan a otras empresas que paguen mejor). Para 2018 la demanda de CSO habrá aumentado un 53%.

Otro factor se añade a la ecuación si se hace una comparativa de cibercriminales y expertos en seguridad: no solo tienen más “formación” los hackers, si no que superan en número a los analistas de seguridad.

Las universidades no tienen prisa
Parece simple solucionar el problema, pero no lo es: no solo es difícil para los alumnos acceder a estos programas, si no cursarlos. En muchos casos exigen que cambien de carrera, y a veces que alarguen sus estudios. Por otro lado la universidad tiene dificultades para cambiar el programa mientras aún tiene estudiantes en el plan antiguos.

El alumnado que realmente está interesado en cursar estos estudios acaba buscando formación exterior a la universidad, un camino más difícil y que menos alumnos pueden alcanzar.

Con la disrupción digital, el IoT, y muchos otros avances, es un camino peligroso no alterar la educación de los profesionales del futuro: “esperemos que al exponer el problema empiece una discusión sobre cómo podemos cambiar de ruta”, concluyó Thomas.

-IDG.es

Leer más...



Los ataques dirigidos contra objetivos empresariales se duplican

Categorías relacionadas:
Amenazas, Continuidad, CSO, Destacado, Estrategias, Lo más reciente, Lo más reciente, Malware y Amenazas, Seguridad, Seguridad, Tecnologías, Tendencias

En su repaso sobre el panorama de amenazas de 2014, Kaspersky Lab señala que, entre los incidentes de seguridad acaecidos, los ataques dirigidos y las campañas maliciosas destacan por su impacto sobre las empresas, gobiernos, e instituciones públicas y privadas. Durante los últimos 12 meses, el Equipo Global de Investigación y Análisis (GreAT) de Kaspersky informó acerca de siete campañas de amenazas persistentes avanzadas (APT), que, entre todas, afectaron a más de 4.400 objetivos empresariales en al menos 55 países en todo el mundo. Este dato indica que el número de víctimas afectadas por ataques dirigidos en 2014 es 2,4 veces mayor que en 2013, cuando se registraron 1.800 objetivos atacados.

Los autores de campañas de ciberespionaje robaron contraseñas y archivos, tomaron capturas de pantalla, interceptaron información de geolocalización, controlaron cámaras web, y mucho más. Es probable que, en varios casos, estos ataques fueran realizados por agentes patrocinados por el Estado, como por ejemplo, las campañas Careto / Máscara y Regin, mientras que otros han sido el resultado de profesionales dedicados a realizar ataques como servicio, como Darkhotel, CosmicDuke o Epic Turla.

“Las operaciones dirigidas podrían significar un desastre para la víctima, debido a la filtración de información confidencial, como propiedad intelectual, la inseguridad de las redes corporativas, la interrupción de los procesos de negocio, y la eliminación de datos. Hay decenas de escenarios que terminan con el mismo impacto: la pérdida de influencia, reputación y dinero”, afirmó Alex Gostev, jefe de Seguridad del Equipo Global de Investigación y Análisis de Kaspersky Lab.

Las operaciones de fraude también fueron muy sonadas, como la realizada en junio de este año a los clientes de un gran banco europeo, que había dado como resultado el robo de medio millón de euros en sólo una semana. Solo unos meses después, Kaspersky informó de un ataque contra cajeros automáticos que permitió a los atacantes robar millones de dólares sin necesidad de acceder a las tarjetas de crédito.

– Hilda Gómez

Leer más...