El ‘IDG Security Day’ pone a la ciberseguridad en el centro de la conversación global

El evento Security Day se ha celebrado en diez países, y ha contado con la participación de los profesionales TI más influyentes del panorama para arrojar luz en un mundo cada vez más conectado y donde residen cada vez más amenazas difíciles de frenar.

idg-security-day_2

Salió el sol el día del solsticio de verano para poner a la seguridad en el centro de la conversación global. De Estados Unidos a Australia pasando por Reino Unido y, como no, España; IDG ha celebrado el evento Security Day en 10 países. La jornada ha contado con la participación de varios de los mejores profesionales TI para arrojar luz a un nuevo paradigma en el que es necesario contar con las mejores prácticas de defensa para frenar a todo un ramillete de ataques cibernéticos, cada vez más dañinos y sofisticados.

La jornada, dirigida en España por Marlon Molina, director de ComputerWorld University, no ha obviado ninguno de los temas más candentes de la actualidad: WannaCry, GDPR, cloud, Internet de las Cosas… Todo para frenar unas estadísticas que no paran de crecer. De hecho, Incibe gestionó más de 100.000 incidentes en el país durante 2016. Y, esto no es nada comparado con lo que viene.

El último gran ataque a nivel global, WannaCry, ha puesto en alerta a toda la industria. “Supone una puerta abierta a un nuevo escenario”, señalaba Alberto Hernández, director general de Incibe. Este panorama, decía, involucra no solo a empresas y a administraciones públicas, sino a toda la población. Sin crear alarmas, pero con una concienciación clara “abordamos las tareas de formación hablando con un lenguaje llano, sencillo y que todo el mundo entienda”, recetaba Bosco Espinosa director de preventa de Kaspersky Lab. En la misma dirección, Melchor Sanz, director de tecnología y preventa de HP Inc, apelaba al poder del usuario. “Igual que as compañías tenemos la obligación de ofertar productos diseñados con la seguridad en la base”, indicaba, “los usuarios tienen que activar esos mecanismos. Es como ponerse el cinturón de seguridad de un coche, esta ahí, pero tenemos que atarlo”.

Estos consejos se vuelven necesarios ya que todos los objetos conectado a la Red son susceptibles de ser vulnerados. En busca de datos y dinero como fin último. Como cada vez más escenarios, el de la delincuencia se ha traspasado al mundo virtual. Y el del Internet de las cosas es un ecosistema muy jugoso, en auge y que desentraña muchos riesgos. El año 2020 alcanzará los 25.000 billones de objetos conectados. Incluso una cafetera es una puerta de entrada. Y, como uno de los riesgos más evidentes, Pedro Luis Martínez, director técnico de Aruba, ponía el ejemplo de los coches conectados. Además, aconsejaba que uno de los primeros requisitos primarios a cumplir en este sistema es definir cuales son las funciones y determinaciones de cada producto. “Hay que introducir la seguridad por defecto en cada producto”, analizaba Alfonso Martínez, director de ventas en Gemalto.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Rusia intentó hackear a una empresa y a funcionarios involucrados en las elecciones de EEUU, según una filtración de la NSA

Mucho se ha escrito de cómo Rusia influenció (o no) las elecciones de Estados Unidos con ciberpropaganda o con su supuesta colaboración con Wikileaks, pero hasta hoy no habíamos tenido más detalles por parte de las autoridades estadounidenses sobre hasta qué punto creen que el Gobierno de Putin pudo verse involucrado. Hoy, gracias a un nuevo documento filtrado, conocemos un poco más qué piensan las agencias de inteligencia americanas al respecto.

1366_2000

Según documentos clasificados publicados por The Intercept y obtenidos de la NSA, Rusia intentó hackear a al menos un proveedor de software de las máquinas de votación utilizadas en las elecciones de Estados Unidos y también realizó más de cien ataques de spear-phishing (phishing orientado a conseguir acceso a datos confidenciales) dirigidos a funcionarios involucrados en el proceso electoral.

Pese a que Putin negaba la semana pasada el haber interferido o haber intentado hacerlo en elecciones de otros países, la NSA concluye lo contrario.

En el documento no mencionan las pruebas específicas que la NSA tiene para afirmar tal cosa. Tampoco el grado de éxito que tuvieron los atacantes o si esto llegó en afectar para algo a los resultados de las votaciones, como explica The Intercept. Sin embargo, para este medio sí que “deja abierta la posibilidad de que el hackeo de Rusia haya podido quebrantar al menos algunos elementos del sistema de votación, con resultados inquietantemente inciertos”.

Parece, a la vista de los documentos, que los supuestos ciberataques que menciona la NSA no iban dirigidos al sistema de recuento de votos, sino al sistema de registro de votantes y de mantenimiento del censo electoral. En concreto, todo apunta a que la compañía afectada es VR Systems que, si bien no vende las máquinas de votar en sí, si proporciona el software que verifica si una persona puede votar o no.

Lo que podrían hacer de lograr acceso a dicho software es, por ahora, un misterio. Expertos en seguridad que citan en The Intercept aseguran que es un ataque más difícil de detectar que otro que fuera directamente hacia las máquinas en sí y Alex Halderman, director de University of Michigan Center for Computer Security and Society y experto en voto electrónico, les explicaba que el poder “hackear” este software podría acabar con la máquina comprometida y abrir la puerta a crear recuentos fraudulentos de votos.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

“Ransomware”: una creciente amenaza a la seguridad informática empresarial

En lo que va corrido de esta década, la proliferación cada vez mayor de dispositivos conectados a internet, así como el surgimiento de las criptomonedas y sistemas de pago anónimos ha resultado en una nueva ola de ataques de código malicioso denominados ransomware, la cual presenta un serio riesgo para la seguridad y estabilidad informática de las empresas, ya que compromete uno de sus activos más valiosos: sus datos e información. Es de vital importancia que los empresarios aprendan a reconocer y prevenir este tipo de riesgos, no sólo para proteger sus archivos, sino para impedir el avance de este tipo de ataques, que afectan un número cada vez mayor de personas.

ransomware-600x337

El ransomware es un tipo de código malicioso que al infectar un PC o sistema bloquea o restringe el acceso a determinadas partes o archivos, exigiendo el pago de un rescate a cambio de remover este bloqueo. El nombre ransomware proviene del inglés “ransom” (rescate) y “ware” de software. Este tipo de ataques se detectaron en Rusia desde 2013 y su crecimiento ha sido exponencial desde entonces.

El ransomware es transmitido entre equipos como un “troyano”, es decir un código malicioso escondido detrás de un archivo en apariencia inofensivo, disfrazado como un documento adjunto de correo electrónico, por ejemplo. Una vez gana acceso a un equipo comienza a bloquear el acceso a los archivos o al mismo sistema operativo, cifrando el contenido con una clave que el usuario legítimo desconoce. Una vez ha cumplido su cometido, el software presenta una pantalla al usuario donde le exige el pago de un rescate a través de un sistema de pago anónimo basado en una criptomoneda como Bitcoin.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS