Mostrando las entradas para la consulta Factor humano ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Factor humano ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

domingo, 21 de abril de 2024

Robos de cuentas en WhatsApp

No cabe duda de que WhatsApp domina el ámbito de la mensajería instantánea, siendo la aplicación más utilizada y una herramienta de uso cotidiano para millones de usuarios. Y es ésto lo que la hace atractiva a los crackers, y es impresionante lo que está pasando.


Logo de WhatsApp, visto en Wikipedia
Recientemente, siguiendo una tendencia que se impone, se han crackeado y robado numerosas cuentas de WhatsApp. La broma local es "que te roben el WhatsApp es tan contagioso como el dengue". Un verdadero dolor de cabeza para muchos.


Los riesgos de que le crackeen su cuenta de WhatsApp son numerosos y graves.


Robo de información personal y financiera: Los crackers (ciberdelincuentes) pueden acceder a sus datos personales, como su número de teléfono, dirección, contactos e incluso información financiera si la has almacenado en WhatsApp. Esta información puede utilizarse para suplantar su identidad, cometer fraudes o incluso lo puede extorsionar, a Ud. y a otros.


Pérdida de privacidad: sus conversaciones privadas en WhatsApp ya no serían confidenciales si su cuenta fuera crackeada. Los crackers podrían leer sus mensajes, ver sus fotos y vídeos, e incluso escuchar sus llamadas de voz.


jueves, 22 de abril de 2021

Día de la Tierra - La pandemia, un resultado de la degradación ambiental

La conservación y protección de la biodiversidad marcan, en ésta fecha, la agenda de numerosos países y se realizan actividades para motivar un uso responsable de los recursos naturales.

El Día de la Tierra intenta concientizar al mundo, cada 22 de abril, de la necesidad de proteger el medio ambiente y de la conservación de la biodiversidad. Todos los días deberían ser el Día de la Tierra, pero por desgracia, la grave situación de crisis que nos envuelve por la pandemia y sus consecuencias, nos hace olvidar con demasiada facilidad problemas que comienzan a ser graves para el planeta como la superpoblación, la contaminación, la pérdida de ecosistemas y el uso responsable de los recursos naturales.

La pandemia ha complicado todo, hay más de 3 millones de personas muertas y más de 144 millones de personas afectadas por el SARS-Covid-2. Vamos por el segundo año y a ciencia cierta no sabemos cuanto más durará.

En éste contexto, ¿por qué debería preocuparnos el estado de los ecosistemas naturales y su biodiversidad en el medio de la pandemia?. La respuesta está en la evidencia aportada por diversas investigaciones que dejan en claro, sin lugar a dudas, que nuestra salud está estrechamente relacionada con la “salud ambiental”. Se puede afirmar que la pandemia fue el resultado de la degradación ambiental y menor biodiversidad.

Plaza Libertad
Foto de la serie "Plaza Libertad". Hoy debemos pensar en nuestro habitad, nuestra única casa está en peligro,
el futuro del planeta está en nuestras manos

Es un hecho demostrado que la salud humana está estrechamente relacionada tanto con la salud animal como con la ambiental. Actualmente, este concepto ha adquirido relevancia en el contexto de lo que se conoce como “cambio global”, el cual se manifiesta en cambios profundos en los ecosistemas naturales, en las condiciones climáticas, en el bienestar humano y en los patrones productivos.

El factor demográfico es central en esta cuestión, no solo por el impacto directo sobre el ambiente, sino porque la incorporación de nuevas áreas para la producción o la extracción de recursos naturales produjo un mayor acercamiento de las personas a las especies de animales silvestres.

La intensificación productiva, a su vez, ha llevado a la existencia en algunas zonas de densidades muy altas de animales domésticos. Esto ha dado como resultado que, actualmente, existan nuevas oportunidades para que ciertas enfermedades sean transmitidas entre animales y humanos.

El aumento de la conectividad entre diferentes regiones del planeta facilita esta situación ya que permite la propagación rápida de enfermedades, las cuales pueden dispersarse rápidamente por la superficie de la Tierra, tal como ha ocurre con el SARS-Covid-2.

Los distintos ecosistemas del planeta mantienen un conjunto de especies típicas que son el resultado de los procesos históricos y ecológicos que tuvieron lugar a lo largo del tiempo. Esta biodiversidad ofrece a la humanidad diferentes bienes y servicios, uno de los cuales es la protección de la salud humana.

Una alta biodiversidad puede amortiguar la transmisión de enfermedades porque puede reducir la densidad poblacional de un importante reservorio natural para los patógenos, por la disminución de la densidad poblacional de vectores o por una posible reducción de las tasas de encuentro entre vectores y reservorios o entre reservorios.

El fenómeno por el cual la alta diversidad reduce el riesgo a la enfermedad se denomina “efecto de dilución”. Al presente, existe evidencia de que el efecto de dilución constituye un factor positivo en el mantenimiento de la salud tanto de humanos como de animales y plantas.

Por el contrario, la pérdida sin precedentes de diversidad biológica por causas antropogénicas exacerba el riesgo y la incidencia de enfermedades infecciosas a través de la transmisión desde animales a humanos (lo que se conoce como zoonosis).

La relación entre degradación ambiental y propagación de virus no debe circunscribirse solamente a aquellos que pueden ser transmitidos desde los animales silvestres a los humanos. De hecho, la pérdida de biodiversidad asociada tiene un efecto directo en la irrupción en los cultivos de virus cuyos hospedadores son plantas silvestres. En efecto, las prácticas de laboreo cada vez más intensivas, conjuntamente con la pérdida de biodiversidad, pueden crear condiciones para la propagación de los mismos, propiciando la aparición de enfermedades en las plantas y, de esta manera, afectar drásticamente la productividad de las cosechas. En este sentido, los virus vegetales presentarían un patrón similar al de la transmisión de virus entre especies animales.

La degradación de los ecosistemas naturales lleva a la pérdida de especies, pero hay otras que pueden encontrar en estos neoecosistemas condiciones favorables para su establecimiento y desarrollo. Es así que para muchos grupos animales como los murciélagos y los roedores esta situación resulta propicia, generando una mayor diversidad de los mismos por presencia conjunta de especies que en la naturaleza habitarían áreas diferentes y, por ende, de virus transmitidos a los humanos.


"Si ellos no se da cuenta que es parte de la naturaleza, en lugar de sólo usar la naturaleza, probablemente no estarán acá para verte crecer"

La Naturaleza está preparada para evolucionar, ¿y usted?, ¿está preparado?

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2021 Absténgase de utilizarlas


Posts relacionados:
Noticias relacionadas:

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2021 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 21 de mayo de 2020

La otra pandemia, los ciberataques a los sistemas médicos y teletrabajadores

Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.

Visto en Una al día / Hispasec. 
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.

El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.

El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.

Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".

El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.

El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".

En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.

El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.

Visto en Youtube, vía DW Español

En éstos días se ha informado sobre Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje, "fue descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas".

Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.

Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).

Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.

Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.

Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 10 de marzo de 2018

La falsedad y el engaño se imponen en las redes sociales

Se ha comprobado que las informaciones falsas son retuiteadas un 70% más que las verdaderas, a tal punto llega la cosa que la influencia de los bots y las cuentas falsas es mucho menos relevante en su difusión que el factor humano, según un estudio del Instituto de Tecnología de Massachusetts (MIT).

La ciencia que hay detrás del éxito de las 'fake news'.
Por Amadeo Herrero, publicado por El Mundo.

En las redes sociales la mentira viaja mucho más rápido y llega mucho más lejos que la verdad. Si bien los bulos y la desinformación no son un fenómeno reciente, el auge de Facebook, Google y Twitter ha dado una nueva dimensión al problema, como prueban la investigación judicial en torno a la campaña electoral en Estados Unidos y los esfuerzos de los gobiernos europeos por adaptar la legislación a esta nueva realidad. En este contexto, la revista Science acaba de publicar el estudio más extenso hasta ahora sobre la difusión de fake news (noticias falsas) en la red, en el que se demuestra cómo una noticia falsa alcanza a miles de usuarios más que un contenido real.

Fake news
'fake news'
Un grupo de investigadores del Instituto de Tecnología de Massachusetts (MIT) ha examinado la repercusión en Twitter de noticias cuya veracidad o falsedad había sido previamente corroborada por seis organismos de verificación independientes. Partiendo de esa base, analizaron un total de 126.000 artículos tuiteados por tres millones de personas entre 2006 y 2017, con especial atención a los contenidos que lograsen más retuits. Los autores descubrieron que las noticias falsas tenían un 70% más de probabilidades de ser retuiteadas y que su difusión alcanzaba a entre 1.000 y 100.000 personas, en contraste con las informaciones verdaderas, que raramente superaban la barrera del millar de usuarios.

La campaña de las elecciones norteamericanas de 2017 supusieron el punto álgido de la penetración de las noticias falsas en el devenir de las sociedades occidentales. Intoxicaciones, noticias falsas sobre el pasado de los candidatos, interferencia de servidores rusos de los que partía información falsa... El propio Donald Trump no se ha cortado nunca de señalar como tales a las noticias falsas, e incluso ha bautizado como los «medios de información falsa» a cierto sector crítico con su gobierno.

Esta dinámica está presente en todas las categorías de información y no sólo en las noticias políticas, aunque sus efectos sean hasta tres veces más pronunciados en este campo. Ciencia, salud, terrorismo, desastres naturales, sucesos o información financiera no escapan a la influencia de las fake news. "Los dominios más atacados son aquellos en los que hay más incentivos -políticos o financieros- y aquellos en los que las personas son más vulnerables por los sesgos sociales o cognitivos", explica Filippo Menczer, profesor de la Universidad de Indiana y fundador del Observatorio de Medios Sociales. "Y la política encaja con ambos criterios".

En cuanto a las razones que explican la vertiginosa difusión de las fake news, el artículo señala que los usuarios son mucho más propensos a compartir información novedosa (sea real o no), en detrimento de desmentidos, confirmaciones o matices. "Las historias falsas inspiran sentimientos de temor, disgusto y sorpresa en las respuestas", explican los autores, mientras que las verdaderas crean "confianza, alegría o tristeza".

Ha habido ejemplos sonados de esto, algunos que afectaban al propio presidente de EEUU, como una noticia que aseguraba falsamente que Trump había retirado un busto de Martin Luther King del despacho oval. Otras han partido del hackeo de las cuentas de medios de comunicación, como un tuit de Fox News un 4 de julio que anunciaba que Obama había sido tiroteado y terminaba con el hashtag #obamadead (Obama muerto).

miércoles, 9 de agosto de 2017

El nuevo malware, realiza su actividad desde la memoria

JS_POWMET: Malware sin malware. "El pasado 24 de julio el equipo de Trend Micro anunciaba la detección de JS_POWMET, un malware completamente "fileless" que realiza toda su actividad desde la memoria, sin escribir ni dejar rastro en el disco duro de la víctima..." Lea el artículo completo en Hispasec UAD.-
Se trata de una nueva capacidad permite al malware infectar un sistema sin dejar ningún archivo en el disco. Ataca desde la memoria, y al no escribir archivos en el sistema de archivos, los atacantes pueden evadir pasos de respuesta a incidentes. En este caso, la respuesta al incidente tiene que recuperar el malware desde la memoria o el tráfico de la red, algo que puede ser mucho más difícil.

Entre los procedimientos con que se puede detener el malware sin archivos está el parchando el software con prontitud y regularidad en el punto final, para que no pueda ser explotado en primer lugar.

Es de suma importancia bloquear el tráfico de red malicioso, por lo que usar software antimalware que puede detectar este tipo de malware es vital. Si se descubre el malware sin archivos, los encargados de la respuesta a incidentes deben ver los registros de tráfico de la red e identificar los procesos utilizados para enviar el tráfico de red malicioso para identificar los procesos maliciosos.

Otras técnicas de endurecimiento basadas en host, como implementar cuentas menos privilegiadas, listas blancas, etc., también deberían estar instaladas para detener los ataques de éste tipo de malware.

Pero volvemos a lo mismo que siempre se destaca, el gran tema es el "factor humano", se hace muy necesario tener y agudizar el sentido puesto en la ciberseguridad.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 1 de marzo de 2017

Argentina - Proteger los datos del Estado, debe ser una prioridad

Según una nota del diario La Nación, "el Gobierno comenzó a mirar al mundo en materia de seguridad informática y pretende intercambiar información con los países de mayor experiencia".

En buena hora, dicen algunos, que no se queden sólo con la mirada, dicen otros. Todos los que informan y se informan sobre ciberseguridad, desde hace mucho, vienen coincidiendo que en el contexto actual es necesario elevar el grado de la ciberseguridad, especialmente en el ámbito estatal y empresarial.

Durante varios años se viene hablando sobre la posibilidad que Estados y grupos de cibercriminales diseñen ataques informáticos contra la infraestructura crítica de ciudades y hasta de países.
"El ciberespacio se ha convertido en un nuevo teatro bélico tanto como otrora fueron el aire, el mar o la tierra. En cualquier esfuerzo bélico, cualquiera de las partes involucradas se verá tentada a destruir o irrumpir la infraestructura tecnológica de su oponente. Lamentablemente esta guerra está en su infancia y la brecha entre los cibercriminales y quienes formulan políticas públicas es cada vez mayor”, comentó Jorge Vega Iracelay, director de Asuntos Legales y Corporativos de Microsoft en México (El Economista).
Muy de torpes es negar ésta posibilidad, Internet se ha convertido en un ámbito militar como cualquier otro, y donde el espionaje es algo habitual, incluso entre aliados. También es el ámbito de delincuentes y mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental, otras veces al servicio de un "esquema" político en un país con altos niveles de corrupción.

Se suele decir que en éste país están la instituciones y las "corporaciones" dentro de éstas. Cada vez que quien conduce la institución inicia alguna acción que afecta los intereses de las "corporaciones", éstas aplican la 3° ley de Newton o de principio de acción y reacción. Ha pasado siempre, es natural. El detalle es que desde hace rato se usan tecnologías y capacidades informáticas.

Entre las "armas" utilizadas están las amenazas persistentes avanzadas (APT), cada vez más sigilosas y sofisticadas, utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en sus objetivos e implementan malware personalizado que puede permanecer indetectable durante meses. Hasta que el ciberatacante, de forma remota y encubierta, realiza un "ataque dirigido" que puede tener múltiples propósitos y consecuencias, que van desde el robo, la destrucción de información y/o la pérdida de operatividad del atacado, que puede ser un particular, una empresa o una organización.

Tal como lo publicado en el post "Cualquiera puede ser víctima del ciberespionaje", hay que considerar seriamente que se informa cada vez más sobre un nicho de negocio prometedor, el de los cibermercenarios (Me acuerdo de un dicho: "a río revuelto, ganancia de pescadores").

La nota de La Nación informa que entre los puntos claves de la estrategia del gobierno está la "capacitación de los funcionarios y agentes públicos para que adopten mayores recaudos". Se apunta a la llamada "capa 8", el factor humano, el punto más sensible de todos los sistemas.

Un interesante antecedente reciente, en diciembre de 2016, una Comisión Especial para el Fortalecimiento de la Ciberseguridad le recomendó al gobierno del presidente Barack Obama, fomentar la formación de especialistas en ataques informáticos en un informe donde se explican cuáles son las principales amenazas a combatir. Se recomendó la reorganización de la responsabilidad de la seguridad cibernética de las agencias federales, y crear un programa obligatorio destinado a altos funcionarios en todas las agencias federales para ser entrenados en conceptos básicos de seguridad cibernética para crear una "cultura de seguridad cibernética" en el gobierno.

Nota relacionada:
Buscan proteger los datos del Estado para evitar hackeos. "El Gobierno busca que mensajes como el mentado "Macri Gato", publicados por hackers en redes sociales oficiales, no se repitan. El ingreso de un intruso a través del método de phishing al Ministerio de Seguridad (donde bastó el clic de un usuario para vulnerar el sistema) despertó una alerta y profundizó los controles dentro de la cartera de Patricia Bullrich". Por Maia Jastreblansky, publicado por La Nación.
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 26 de diciembre de 2016

Vuelo LMI 2933 - Presentan informe preliminar sobre accidente

El informe preliminar sobre accidente confirma que tenía combustible limitado para la ruta que cubría, según los resultados de la investigación preliminar de la Aeronáutica Civil de Colombia presentados este lunes en Bogotá.

Señala que los pilotos “eran conscientes de las limitaciones de combustible que tenían en el momento, no era el adecuado ni suficiente”. El secretario de Seguridad Aérea de Aerocivil, coronel Freddy Bonilla, en rueda de prensa, aseguró que el piloto de la aeronave, Miguel Quiroga, y el copiloto, Ovar Goytia, se plantearon aterrizar en Bogotá o en la ciudad colombiana de Leticia (sur) por “estar al límite de combustible“, pero no realizaron ningún requerimiento para ello.


Visto en YouTube, vía Aerocivil Col

Se informó que el avión RJ85 “supuestamente” tenía una certificación para volar por encima de los 29.000 pies, para lo cual no tenía capacidad. El avión tenía un exceso de peso cercano a los 500 kilogramos, pero que no fue “determinante” en el siniestro.

Se destacó que la autoridad encargada de aprobar los planes de vuelo en Bolivia falló al aceptar unas condiciones de traslado “inaceptables” propuestas por LaMia.

El informe revela que cuando el piloto pidió a la torre de control del José María Córdova que le permitiera aterrizar, pese a que todavía no estaba en la aproximación a la pista, no informó de la gravedad de su situación ni que ya se le habían apagado dos de los cuatro motores: "En este punto, tenían dos motores apagados y la tripulación no ha hecho ningún reporte de su situación, que era crítica, y continúa reportando de forma normal".

El secretario de Seguridad Aérea de Aerocivil, el coronel Fredy Bonilla destacó que no hay evidencia de que ningún factor técnico haya influido en la tragedia. "Todo está involucrado en un factor humano y gerencial".

Noticia en desarrollo

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

sábado, 3 de diciembre de 2016

Vuelo LMI 2933 - una flagrante violación de procedimientos, opinan expertos

Accidente de Chapecoense: expertos argentinos afirman que se violaron todos los procedimientos de seguridad.
Publicado por La Nación / Télam.

Fue durante un seminario organizado por la ANAC en Ezeiza; objetaron el plan de vuelo y el comportamiento del piloto boliviano.

(Télam).- El accidente del avión de Lamia ocurrido en las cercanías de Medellín, donde murieron 71 personas, entre ellos casi todos los integrantes del equipo de fútbol de Chapecoense de Brasil, fue a consecuencia de la "flagrante violación de los procedimientos aeronáuticos" tanto por parte del comandante de la aeronave como de los organismos de seguridad de Bolivia, aseguraron diversos especialistas.

Los expertos participaron de un seminario relacionado con el control del estrés en el ámbito aeronáutico, organizado por la Administración Nacional de Aviación Civil (ANAC), que se realizó en la sede de Ezeiza.

El presidente de la Asociación de Controladores de Tránsito Aéreo de Argentina (ACTA), Eduardo Keledjian, sostuvo que la tragedia pudo "aún ser mayor si el avión AVRO de Lamia colisionaba con algunos de los dos aviones que estaban por debajo de su nivel en el transcurso de la espera".

"El avión de Lamia volaba en un tercer nivel de espera a 21.000 pies y debajo suyo había otras dos aeronaves, una a 19.000 y otra a 17.000 pies. Cuando el comandante de la nave se queda sin combustible se tira hacia abajo tratando de planear para llegar a la pista y pasa entre los dos aviones que estaba por debajo de su nivel a ciegas. Podría haber chocado con cualquiera de los dos y hoy estábamos hablando de una tragedia aún más grande", explicó Keledjian a Télam.

Durante el seminario se exhibió una copia del Plan de Vuelo del avión de Lamia, que despegó desde el aeropuerto Viru Viru de Santa Cruz de la Sierra, Bolivia, donde está claramente señalado el tiempo de vuelo y la autonomía de combustible para ese trayecto.

El casillero con el tiempo de vuelo marca 4 horas con 22 minutos, mientras que la autonomía de combustible prevista consignaba el mismo valor: 4 horas con 22 minutos.

Imposible aprobación

"Es imposible que un Plan de Vuelo así pueda ser aprobado", dijo a Télam Norma Marquez, jefa de Seguridad Operacional de la EANA (Empresa Argentina de Navegación Aérea Sociedad del Estado).

miércoles, 2 de diciembre de 2015

Los fraudes en las empresas, principales sospechosos los empleados.

No pocas veces se ha señalado que el factor humano limita la gestión efectiva de la seguridad. Una realidad que obliga a mirar permanentemente como se controla al personal. No pocas veces hemos comentado sobre casos donde al dañino se lo tiene adentro de la organización. En ciberseguridad, mirar hacia adentro es vital para prevenir y evitar sorpresas.

El diario La Nación publica un interesante artículo sobre el crecimiento de los fraudes a nivel mundial y realiza una mirada a la realidad de Argentina.
"Cuatro de cada cinco compañías reportaron que el perpetrador pertenece a la empresa. Las jerarquías no están exentas de cometer un fraude. Una de cada tres víctimas denunció que el perpetrador pertenecía a su propio equipo o era un mando medio, y solo un poco menos de la mitad afirmó que se trataba de un empleado junior" (La Nación).

Crece el fraude a nivel mundial; mala nota para América latina.
Por Paula Urien, publicado en La Nación.

La Argentina aumentó exponencialmente su nivel de corrupción por parte de privados en los últimos tres años.

Visto en La Nación

Los ejecutivos a la cabeza de las compañías más importantes del mundo temen expandir los negocios de la empresa hacia países de América latina por la alta probabilidad de verse envueltos en temas de corrupción y sobornos. Así lo manifestó el 72% de los 768 ejecutivos senior de compañías de Europa, América, Asia y África, la mitad de los cuales pertenecen a empresas que facturan por encima de los 500 millones de dólares por año. Entre ellos, el 27% directamente desistió de operar en esta región por ese motivo. Así se desprende del último informe de la consultora Kroll llamado 2016 Global Fraud Report, realizado en conjunto con la Unidad de Inteligencia de The Economist y difundido en exclusividad en LA NACION y en el Financial Times.

De las tres regiones que cometen más fraudes a nivel mundial, que son África, Europa Oriental y America latina, esta última tristemente es puntera, es decir, tiene el mayor índice de fraude y corrupción, lo que lleva a pérdidas multimillonarias en materia de inversiones.

viernes, 4 de septiembre de 2015

Defraudador. Es más común de lo que se cree encontrar un "bueno" al estilo de Bob en las organizaciones

Comparto otra noticia que pone énfasis en los controles en relación al "factor humano". La interesante historia del "bueno" de Bob, un defraudador dentro de una compañía, es más común de lo que se cree. El tema factor humano y seguridad es una de las consideraciones más importantes, más aún por estos tiempos, en los equipos TI de las organizaciones, al menos de aquellas que se precian de hacer las cosas correctamente.

Siete de cada diez empresas sufren fraude por parte de sus empleados.
Publicado por iProfesional /  El Cronista.

Un estudio identificó algunas de las características más comunes que permiten detectar a un posible defraudador dentro de la compañía. Estas prácticas son una situación común en todos los niveles corporativos.

El fraude corporativo es un problema más común de lo que se piensa. Se estima que, a nivel global, siete de cada diez empresas sufrieron al menos algún tipo de fraude en el último año, según un relevamiento realizado por Kroll, empresa dedicada a las investigaciones corporativas, mitigación y control de riesgos.

jueves, 25 de junio de 2015

Ciberseguridad, mirando hacia adentro

Ayer comenté sobre una noticia en un post que pone énfasis en los controles en relación al "factor humano". Hoy leyendo algunos post en la blogosfera, me acordé de la interesante historia del "bueno" de Bob.

Bob era un desarrollador de software, un programador “inofensivo y tranquilo” de cuarenta y tantos años, que ganaba muy bien, un poco más de de 100 mil dólares anuales, trabajando haciendo que trabajaran por él en una importante empresa relacionada con la “infraestructura crítica” de Estados Unidos. Bob simplemente le pagaba una quinta parte de su salario a unos programadores de una empresa de programación en la ciudad de Shenyang, en el sureste de China, para que hicieran su trabajo.

En ciberseguridad, mirar hacia adentro es vital para prevenir y evitar sorpresas.

Pueden leer la historia de Bob en el post:

miércoles, 24 de junio de 2015

Cuando al dañino se lo tiene adentro

Una interesante nota de la revista Wired informa que cientos de credenciales .gov fueron encontrados volcados en "Hacker Públicas".  comienza diciendo que "no es ninguna sorpresa que los empleados públicos descuidados usan sus direcciones de correo electrónico .gov para inscribirse en todo tipo de cuentas personales".

Pero cuando esos servicios de terceros, inseguros, son violados por hackers, y si, esos empleados fueron tan tontos como para reutilizar sus contraseñas .gov. La nota también señala que un descuido de éstos puede ofrecer una puerta trasera en agencias federales.

Pueden leer la nota en: "Hundreds of .Gov Credentials Found In Public Hacker Dumps". Wired - Security 24/06/2015. Una lectura recomendada-

El factor humano limita la gestión efectiva de la seguridad. Una realidad que obliga a mirar permanentemente como se controla al personal.

miércoles, 11 de febrero de 2015

Se vienen los tiempos de los grandes buques portacontenedores

Los grandes buques portacontenedores se adueñan del transporte marítimo
Por Gregory J. Millman para The Wall Street Journal.

Los grandes buques cargueros que abastecen las rutas del comercio global están haciéndose aún más grandes, lo que por un lado reduce el costo del transporte transoceánico, pero por el otro eleva los temores de los operadores de las naves, compañías de seguro y reguladores sobre el potencial de accidentes catastróficos.

Los buques, diseñados para llevar su carga en grandes contenedores de metal, transportan la mayor parte de los envíos marítimos del mundo, incluyendo bienes manufacturados y, cada vez más, productos agrícolas. Su creciente tamaño ya exprime la capacidad de descarga en algunos puertos y, junto con problemas de mano de obra, ha causado grandes atolladeros de tráfico en los puertos de la costa oeste de Estados Unidos.

Desde la crisis económica, las navieras han intentado mantenerse competitivas con buques de mayor tamaño y más eficientes en el consumo de combustible para sus principales rutas, lo que reduce el costo por contenedor, según Noel Hacegaba, subdirector interino del Puerto de Long Beach, en California.

Hoy en día, los buques de contenedores más grandes y modernos pueden transportar 18.000 unidades equivalentes a veinte pies (TEU, por sus siglas en inglés, y el estándar de la industria), pero Hacegaba indicó en un estudio el año pasado que los analistas prevén que buques de 22.000 TEU entren en servicio para 2018, y que ya están en diseño los barcos de 24.000 TEU.

Los buques más grandes pondrán a prueba la capacidad de los puertos y canales y las destrezas de los capitanes y sus tripulaciones. “Hay una escasez mundial de marinos calificados para comandar estas embarcaciones”, dice Andrew Kinsey, capitán de barco retirado y consultor sénior de riesgo marítimo de la división Allianz Global Corporate & Specialty de la aseguradora Allianz SE. Kinsey agrega que el error humano es un factor en la mayoría de los accidentes navieros.

Aunque ha habido menos accidentes de ese tipo en los últimos años, su costo se ha elevado. Los navíos varados encabezaron la lista de pérdidas aseguradas entre 2009 y 2013, por encima de incendios, accidentes de aviones y terremotos, según Allianz.

“Las medidas para recortar costos, como reducir miembros de tripulación, trabajo excesivo y falta de capacitación”, han exacerbado los riesgos y podrían contribuir a un accidente, afirma Jonathan Moss, socio y jefe de transporte en el bufete de abogados DWF en Londres.

Uno de los principales causantes de las pérdidas recientes fue el destrozo y los esfuerzos de recuperación del crucero Costa Concordia, que encalló en aguas italianas en 2012 dejando una cuenta de US$2.000 millones.

La perspectiva de un incidente similar con un buque carguero, que podría transportar 18.000 contenedores, “es una de nuestras pesadillas en este momento”, dice el capitán Rahul Khanna, otro consultor de riesgo marítimo de Allianz.

Khanna citó estimaciones de operadores de salvamento que señalan que tan sólo retirar los contenedores de una embarcación tan grande podría tomar dos años, suponiendo que eso sea posible.

Incluso los pequeños buques cargueros pueden ocasionar grandes problemas. La corte medioambiental de Nueva Zelanda está evaluando una solicitud del propietario y asegurador del MV Rena, un buque carguero de menos de 4.000 TEU, para abandonar parte de la embarcación destruida en el arrecife Astrobale, donde encalló en 2011.

El petrolero perdió 900 contenedores y derramó 200 toneladas de crudo pesado en el mar, en lo que el ministro de Medio Ambiente de Nueva Zelanda describió como el mayor desastre ambiental de la historia del país.

Investigadores gubernamentales atribuyeron el accidente a errores humanos, incluyendo el incumplimiento de prácticas estándares de planificación de navegación, observación y control del buque. El capitán y el piloto del barco fueron encarcelados por varios meses.

Con barcos más grandes, los riesgos se magnifican. “Mientras mayor sea el buque, mayor es el desafío”, señala Nick Brown, gerente de comunicaciones marítimas de Lloyds Register.

Las pérdidas del misterioso hundimiento del MOL Comfort de 8.000 TEU en 2013 implican un costo de más de US$2.000 millones por la pérdida similar de un buque carguero de nueva generación, según Willis Re, un asesor de reaseguros. El Comfort, que estaba sólo medio lleno, se hundió en la costa de Yemen luego de partirse en dos.

“Un nuevo barco, de cinco años, que se parte en dos, y en mares que no están en estado severo, despierta preocupación”, observa Sean Dalton, jefe de marina de América del Norte de la aseguradora Munich Re.

Las pérdidas aseguradas del desastre del Comfort totalizaron US$523 millones, incluyendo alrededor de US$83 millones por el casco y US$440 millones por la carga, según estimaciones citadas por Allianz.

Hay un elemento de incertidumbre sobre cómo se comportará en el mar la nueva generación de buques cargueros, debido a que el océano afecta de manera distinta a los navíos más grandes que a los pequeños.

De todos modos, las pérdidas directas de un enorme buque que se hunde o encalla, aunque potencialmente severas, podrían ser ínfimas en comparación con el impacto de una nave varada que bloquee un importante puerto o canal.

Una colisión de dos buques retrasó el tráfico a través del Canal de Suez en septiembre. Aunque la obstrucción se despejó rápidamente y no tuvo un gran impacto sobre los costos, ilustró lo que podría pasar. Con buques mucho más grandes, que ofrecen menos margen de error, el impacto podría ser mucho mayor.

“Lo compararía con manejar un enorme todoterreno versus un auto pequeño. Quizás esté bien en la carretera, pero en las calles pequeñas, con dos autos a los costados, el tamaño se vuelve un reto. Hay menos zonas a las que puedes ir con los barcos, y son más susceptibles a los efectos del viento y las olas”, dice Dalton, de Munich Re.

Además, no todos los puertos pueden acomodar grandes buques, así que el riesgo está concentrado en los principales puertos que pueden hacerlo.

Las aseguradoras creen que el riesgo se reducirá a medida que los grandes buques desplacen a los pequeños en estos puertos y las embarcaciones más pequeñas sean reubicadas para reemplazar aquellas con aún menos capacidad. / Por Gregory J. Millman para The Wall Street Journal.--
---.---

DSCF0005.jpg
El "CSCL Globe" arribando a Felixstowe. Foto de Keith, vista en Flickr
Post relacionados:

martes, 4 de noviembre de 2014

Los empleados, las amenazas potenciales para la seguridad móvil

Una vez más, y no pocas veces, a la hora de evaluar las potenciales amenazas internas en una organización, la mirada se pone sobre el propio personal de la misma. Alguna vez tratamos en éste blog el tema "factor humano", y como ésto afecta la seguridad. Los llamados "Insiders", un tema complejo a tener muy en cuenta.

La mayor amenaza en seguridad móvil y BYOD radica en el descuido de los empleados
"Check Poin Software Technologies, proveedor de soluciones de seguridad para Internet, ha publicado su tercer estudio sobre seguridad móvil, que revela que un 95% de los encuestados se enfrenta al desafío de securizar y soportar Bring Your Own Device (BYOD), destacando la necesidad de soluciones de seguridad más robustas para los dispositivos personales vinculados a las redes corporativas.
Basándose en una encuesta a más de 700 profesionales de TI, el informe destaca la constante preocupación por la facilidad de transporte de información corporativa confidencial fuera de los entornos administrados y detalla las amenazas potenciales para la seguridad móvil,...". Por DiarioTi.-

lunes, 18 de noviembre de 2013

Sobre la trampa del voto electrónico

La trampa del voto electrónico: De escrutinios manuales a escrutinios automatizados
Publicado por Luis Manuel Aguana, visto en analítica.com.

Latinoamérica está cayendo en la trampa del llamado “voto electrónico”. Si conceptualizamos como “voto electrónico” el reemplazo de la manera en que la voluntad del elector, comúnmente denominada “voto”, entra a un sistema electoral automatizado, pasando de una forma “manual” a una “computarizada” entonces estamos en presencia de un cambio en el concepto de escrutinio, lo cual implica que serán las máquinas quienes elegirán a nuestros gobernantes, no nosotros. 

Entonces el problema en realidad no es el “voto”, es el escrutinio. Veamos esto en detalle.

Los tecnócratas les han vendido a los políticos, que en su generalidad no son técnicos en la materia, que colocando un elemento electrónico de captura de la voluntad del elector en la mesa electoral se logrará agilidad y precisión en los resultados de los procesos electorales. Eso es una verdad a medias y muy interesada.

La aplicación de los sistemas automatizados a los procesos electorales conllevan un elemento que no posee ningún otro proceso al cual se le pueda aplicar la tecnología de la información: la transparencia. ¿Cómo poder estar seguros que no hubo trampa y que se respetó la voluntad del elector en un proceso tan vital como el electoral? La única manera en que se puede hacer eso, es en el origen mismo de todo proceso: el “voto” del elector.

La manera que habíamos tenido todos los países que realizábamos elecciones para elegir gobernantes era la presencia de los testigos de los factores políticos en disputa en las Mesas electorales, que contaban a viva voz y a simple vista el “voto” o voluntad del elector, expresada en una papeleta o boleta electoral al cierre del proceso. Esos testigos ATESTIGUABAN, valga la redundancia, que los votos se correspondían con la voluntad expresada por los electores, dejando plasmada en un Acta esa certeza.

¿Qué le están vendiendo las empresas que se dedican a la automatización electoral a los organismos electorales del continente? Que sean las máquinas quienes establezcan una certeza que es imposible que ningún mecanismo automatizado pueda dar, trastocando el significado mismo y formal de la palabra “escrutinio”.

Del Diccionario de la Real Academia Española-DRAE: Escrutinio: (Del lat. scrutinĭum). 1. m. Examen y averiguación exacta y diligente que se hace de algo para formar juicio de ello. 2. m. Reconocimiento y cómputo de los votos en las elecciones o en otro acto análogo. Por otro lado, del mismo diccionario: Escrutar. (Del lat. scrutāre).1. tr. Indagar, examinar cuidadosamente, explorar. 2. tr. Reconocer y computar los votos que para elecciones u otros actos análogos se han dado secretamente por medio de bolas, papeletas o en otra forma.

Véase que en ambas palabras derivadas, constituye un total contrasentido la existencia de un “escrutinio automatizado” dado que el único que puede hacer “examen y averiguación exacta y diligente” de algo para formarse un juicio de ello es el ser humano. Asimismo, el acto de “escrutar” es “indagar” y “examinar cuidadosamente”, cosa que solo está reservada igualmente a las personas. Podemos contar los votos con máquinas pero escrutarlos solo lo puede realizar un ser humano.

Al dejar que sea una máquina la que realice el “escrutinio electrónico”, como se está llevando a cabo en Venezuela desde el año 2004 y se está planteando próximamente en Colombia a partir del próximo año, se abre una peligrosísima Caja de Pandora, ya que se estaría cercenando el derecho de los testigos a “escrutar” si los votos en realidad se corresponden con la voluntad del elector, atestiguando desde el origen del dato su verdadera validez.

La diferencia fundamental radica aquí en que un “voto electrónico” es un dato que no ha sido escrutado por un ser humano y entra al sistema sin transparencia. En cambio, un voto escrutado por un ser humano con todas las garantías, se transforma luego de eso en un dato que entra a un sistema electoral automatizado. Desde el punto de vista de la transparencia hay una diferencia abismal entre ambos esquemas.

Al estar en el dominio electrónico sin ser escrutado por un ser humano, el “voto electrónico”, que es en el fondo la voluntad popular, puede ser transformado, tergiversado, mutado a los intereses de cualquier factor de poder. Sin importar quien diga lo contrario, cualquier programa computarizado puede ser alterado para producir los resultados deseados. Pueden ver un ejemplo de esto en una demostración de seguridad de una máquina de votación realizado en la Universidad de Princeton (ver Security Demonstration http://www.youtube.com/watch?v=FGw8BAkdpBI).

La tecnología puede permitir por diversas maneras y medios que el programa que debiera contar los votos sea uno completamente diferente, dándose así resultados igualmente distintos. Un programa malicioso que se introduzca en la maquina puede tergiversar los resultados. En cambio, si los seres humanos intervienen ANTES de que el dato sea introducido al sistema, atestiguando su validez, cualquier sistema automatizado de tratamiento y transmisión puede ser utilizado para coadyuvar a la rapidez y exactitud del proceso, constatándose si fueron o no variados los datos a lo largo de la cadena. Y es allí donde la tecnología tiene su verdadera aplicación en un proceso como este, como auxiliar tecnológico para la gran suma y resultados finales.

El meollo de la trampa electoral del llamado “voto electrónico” no es que se usen computadoras o transmisión electrónica para el proceso electoral, sino que las leyes hayan eliminado el escrutinio manual que es el único que puede dar fe a todo el mundo que la población votó de una manera u otra (“Ley Orgánica de Procesos Electorales, Artículo 141: El acto de escrutinio deberá ser automatizado y excepcionalmente manual, cuando así lo determine el Consejo Nacional Electoral.”).

He aquí el verdadero problema que está enfrentando el continente con el cambio en los sistemas de contar votos. Lo que en el fondo se debe exigir son ESCRUTINIOS MANUALES. Todo está en el modelo tecnológico que se utilice para sistematizar los votos. Si el “voto electrónico” no es más que un dato escrutado, este será un avance para nuestros países. De lo contrario no es más que una trampa violadora del Derecho Humano de Elecciones Auténticas, como la que estamos sufriendo los venezolanos. / Publicado por Luis Manuel Aguana, visto en analítica.com.

martes, 22 de enero de 2013

La historia de Bob, el outsourcing y la seguridad informática

Bob es un desarrollador de software, un programador “inofensivo y tranquilo” de cuarenta y tantos años, que ganaba muy bien, un poco más de de 100 mil dólares anuales, trabajando haciendo que trabajaran por él en una importante empresa relacionada con la “infraestructura crítica” de Estados Unidos. Bob simplemente le pagaba una quinta parte de su salario a unos programadores de una empresa de programación en la ciudad de Shenyang, en el sureste de China, para que hicieran su trabajo.

Hasta aquí todo parece una simple historia de alguien que desarrollo experiencia en el outsourcing (subcontratación) para hacer más eficaz su tarea y ganar más dinero con menor esfuezo. Pero no, la historia de Bob y el outsourcing tiene que ver con un caso de seguridad que ha captado la atención de expertos en seguridad en todo el mundo.

El "bueno" de Bob, que era considerado como un programador experto en C, C + +, Perl, Java, Ruby, PHP, Python, etc. “inofensivo y tranquilo”, y que en los últimos años, "recibió excelentes calificaciones por su desempeño por su codificación limpia, y bien escrita”. Y también había sido señalado como “el mejor desarrollador en el edificio”. Pero se transformó en un "caso de estudio" de la empresa de telecomunicaciones estadounidense, Verizon.

Todo se inició cuando la empresa relacionada con la “infraestructura crítica” de Estados Unidos, que según la investigación de Verizon, había ido poco a poco avanzando hacia una fuerza de trabajo más orientado teletrabajo, y por lo tanto había comenzado a permitir a sus desarrolladores trabajar desde casa en ciertos días, comenzó a registrar cierta actividad anómala en sus registros de su Virtual Private Network (VPN), y solicitó una auditoría a su proveedor de servicios, Verizon, que finalmente ha permitido "destapar" la situación.

A principios de mayo de 2012, después de leer el Data Breach Investigations Report (DBIR) 2012, su departamento de seguridad, del TI de la empresa, decidió que debían iniciar un seguimiento activo de los registros que se generan en el concentrador VPN.

Entonces comenzaron escudriñando diariamente las conexiones VPN en su entorno. Fue la sorpresa del TI de la empresa, cuando descubrió que desde China accedían a sus sistemas informáticos. Los técnicos responsables de la seguridad informática de la empresa inicialmente creyeron que el acceso no autorizado a los sistemas desde China con las credenciales de Bob, no eran responsabilidad del "bueno" de Bob, que de alguna forma se había eludido, desde China, el fuerte sistema de autentificación, conformado por factores, que incluían un token de seguridad con una clave RSA. Inicialmente se pensó en algún tipo de malware de día cero que fue capaz de iniciar conexiones VPN de la estación de trabajo del escritorio de Bob a través de proxy externo y luego la ruta que el tráfico VPN a China, sólo para ser enviados de regreso a su concentrador.

Increíblemente no se sospechaba de Bob, hasta que se descubrió que había “enviado físicamente por FedEx su token de seguridad a China para que el contratista pudiera ingresar con sus credenciales”, según fue informado por un investigador forense en Verizon.

La investigación descubrió que los programadores chinos, subcontratados por Bob, trabajaban durante la noche, en un horario que imitaba a una jornada laboral promedio de ocho horas. También se pudo establecer que es probable que ésta experiencia del outsourcing de Bob "se haya extendido a lo largo de varias empresas en su área, lo que lo hizo ganar varios cientos de miles de dólares al año mientras pagaba aproximadamente 50,000 dólares anuales a sus programadores fantasma de China, según cientos de facturas en PDF que también fueron descubiertas en su computadora de trabajo" (CNN).

La investigación forense de la estación de trabajo de Bob reveló que el bueno, inofensivo y tranquilo empleado pasaba durante su horario laboral navegando por Reddit, viendo vídeos de gatos, visitando eBay y las redes sociales de Facebook y LinkedIn. Verizon, informó que a través de un correo electrónico, Bob “fue despedido al final de la investigación”.

Realmente todo un caso de estudio. Pienso que no pocos apuntarán al tema teletrabajo, y sus implicancias en la seguridad, pero creo que ésta modalidad laboral se está imponiendo y brindando posibilidades laboral a cada vez a mayor número de personas y aunque se pueda señalar aspectos que hacen a la seguridad, todo ésto se ira superando con el tiempo. Me parece que lo que se debe considerar, como algunas veces lo señalamos en éste blog, es el tema del factor humano.

El factor humano limita la gestión efectiva de la seguridad, es algo ya bien entendido pero no asumido. Las empresas tienden a menospreciar el papel de la conducta humana y se inclinan a confiar en el hardware y en el software para resolver problemas de seguridad, cuando lo que necesitan dedicar más tiempo a capacitar y concientizar al personal en políticas y procesos, si quieren asegurar las infraestructuras de TI.

Fuentes:

viernes, 14 de septiembre de 2012

¿Son seguros los smartphones Android en las empresas?

De golpe, en los últimos días, pero en especial desde ayer, proliferan notas apuntando a los fallos de seguridad en Android y los potenciales problemas en ámbitos empresariales. Varias veces hemos señalado en éste espacio que el tema de la seguridad a causa del uso de dispositivos móviles en algunos ámbitos empresariales está generando dolores de cabezas a los departamentos TI.

No pocas veces se ha comentado que es por demás notable que cada vez más empleados utilizan sus dispositivos personales, especialmente los móviles y ahora tablets para trabajar, lo que desde los responsables de seguridad supone un riesgo de seguridad para las empresas.

Con respecto al tema Android, charlando con unos amiguetes muy entendidos en el tema, me señalan que si bien no hay que subestimar los problemas de seguridad que tiene Android, que son importantes, todos los SO para móviles en mayor o menor medida también tienen problemas. Se señala mucho a Android por ser el más usado, pero en los ámbitos empresariales se estaría renegando más con usuarios de BlackBerry.

Parece ser que el tema seguridad no pasa tanto por el SO que se esté utilizando, sino por las malas costumbres que están adoptando los usuarios. Aquí salta la importancia de fijar políticas bien claras con el personal para evitar problemas.

Como ya lo señalado Symantec, "el factor humano limita la gestión efectiva de la seguridad". Otro gran problema, muchas veces, es el abuso que hay de los esquemas directores en la empresa que contagian malas prácticas a sus dependientes.

lunes, 7 de noviembre de 2011

El factor humano limita la gestión efectiva de la seguridad, según encuesta de Symantec

Continuamos con el tema seguridad informática y su relación con el factor humano. Según un estudio elaborado por Symantec, el 57% de las compañías tienen baja confianza en su capacidad de responder a un ataque cibernético de forma rápida y efectiva, principalmente debido a las dudas sobre la capacidad de su personal encargado de la seguridad TI.

El informe, en base a la encuesta de Symantec sobre el Estado de la Seguridad (Threat Management Survey 2011), analiza las preocupaciones y problemas que deben afrontar las organizaciones encargadas de garantizar la seguridad informática a la hora de hacer frente a un entorno de amenazas en constante evolución.

Los datos también señalan que el 46%, de los que carecían de confianza, afirmaron que la falta de personal especializado en seguridad es uno de los principales problemas.

Se está evidenciando una interesante demanda de personal especializado en seguridad informática, detalle no menor a la hora de decidirse a encarar una especialidad dentro de la informática.

Según los resultados de la encuensta, el 45% señaló también la falta de tiempo, de su personal existente, para responder a las nuevas amenazas. El 43% de las organizaciones de todo el mundo informó estar algo o extremadamente necesitadas de personal. En Norteamérica, los encuestados informaron sobre este problema con mucha más asiduidad, ya que el 53% de los encuestados manifestó tener dificultades relacionadas con la falta de personal especializado.

Post relacionado:

Controlar la seguridad de los dispositivos móviles

Datacenter-telecom Foto: Gregory Maxwell
Visto en Wikipedia.
El tema de la seguridad a causa del uso de dispositivos móviles en algunos ámbitos empresariales está generando dolores de cabezas a los departamentos TI, en especial donde se produce información de relevancia, con un interesante valor económico.

Ni que decir de aquellos ámbitos industriales que están desarrollando productos innovadores. Los departamentos TI deben estar atentos tanto la acción externa como interna, en especial con ésta última (Espionaje industrial).

Por demás notable es que cada vez más empleados utilizan sus dispositivos personales, especialmente los móviles y ahora tablets para trabajar, lo que desde los responsables de seguridad supone un riesgo de seguridad para las empresas.

Una nota publicada en PCWorld.es señala los resultados de una encuesta realizada a directores y gerentes TI:
"El sesenta por ciento de los gerentes de TI declaran que usan puntos de acceso inalámbrico o de control de acceso a redes (NAC) para los dispositivos móviles o que sólo los permiten si tienen una preinstalación de seguridad y herramientas de gestión. Sin embargo, el 26 por ciento no han desarrollado políticas para los dispositivos móviles. El 7 por ciento sí asegura tener políticas al respecto, aunque no se cumplan".
En general los encuestados señalan que se han realizado "progresos en el control de la proliferación de dispositivos móviles" aunque un tercio de los consultados han que respondido que "no tienen aún políticas al respecto o directamente no controlan los dispositivos que se pueden conectar a sus redes", algo que se está considerando un verdadero problema.

Se necesitan fijar políticas bien claras con el personal para evitar problemas y no todo el mundo lo entiende, lamentablemente.

Repito algo ya comentado aquí, el tema factor humano y seguridad, es una de las consideraciones más importantes por estos tiempos en los equipos TI de las organizaciones, al menos de aquellas que se precian de hacer las cosas correctamente.

En la mayoría de los casos de violaciones a los sistemas, el detalle notable es que fue desde adentro de la organización y/o el ataque externo tuvo "ayuda interna". En gran medida el "tratamiento" que reciben de sus empleadores ha influenciado la decisión del atacante. Cosa seria muchas veces no contemplada.

Al momento de escribir éste post, lamentablemente no cuento con datos actualizados de ningún relevamiento o encuesta realizado localmente -Argentina-, lo que seguramente habría hecho más interesante al post, porque tendría elementos para comparar.

El controlar la seguridad de los dispositivos móviles es otro dolor de cabeza más para los departamento TI.

Actualización 22:12

El factor humano limita la gestión efectiva de la seguridad

Según un estudio elaborado por Symantec, el 57% de las compañías tienen baja confianza en su capacidad de responder a un ataque cibernético de forma rápida y efectiva, principalmente debido a las dudas sobre la capacidad de su personal encargado de la seguridad TI.

El informe, en base a la encuesta de Symantec sobre el Estado de la Seguridad (Threat Management Survey 2011), analiza las preocupaciones y problemas que deben afrontar las organizaciones encargadas de garantizar la seguridad informática a la hora de hacer frente a un entorno de amenazas en constante evolución.

Los datos también señalan que el 46% de los que carecían de confianza, afirmaron que la falta de personal especializado en seguridad es uno de los principales problemas. Se está evidenciando una interesante demanda de personal especializado en seguridad informática.

El 45% señaló también la falta de tiempo, de su personal existente, para responder a las nuevas amenazas. El 43% de las organizaciones de todo el mundo informó estar algo o extremadamente necesitadas de personal. En Norteamérica, los encuestados informaron sobre este problema con mucha más asiduidad, ya que el 53% de los encuestados manifestó tener dificultades relacionadas con la falta de personal especializado.

(CC)Creative Commons

miércoles, 4 de agosto de 2010

Seguridad en los bancos

Leo la noticia que dice que en la provincia de Buenos Aires, su gobernador se está reuniendo con con representantes de entidades bancarias para "acordar" medidas de seguridad a fin de solucionar el problema de las "salideras". En tal sentido se informa que se acordó que los "bancos bloquearán la señal de celulares para reforzar la seguridad". Mañana habría reuniones con los empleados bancarios.

Tendrían que pensar en bloquear también las señales tipo "falta de envido por el resto del partido", o esa que significa "me pica la oreja", o aquella de "hola flaco", y tantas otras que parece que se hacen justo cuando alguien está cobrando un monto interesante.

Este tema de las salideras bancarias era de permanente consulta cuando trabajábamos en el foro de seguridad del barrio. En esta ciudad también son habituales por temporadas. Gracias a Dios no han matado a nadie aún, pero hay un sin número de casos.

En la gran mayoría, luego de los análisis de como fueron los hechos, casi siempre se llegaba a la conclusión que en el interior del banco había un entregador, alguien que señalaba, pero nunca se daba con los pillos. Siempre se sospechó del empleado bancario y/o de terceros que estaban dentro del banco a la pesca.

Definitivamente es un tema difícil de resolver. Me parece que es de suma importancia que las entidades resguarden con mayor eficiencia y eficacia el retiro de depósitos y asuman las perdidas.

Otros de los sospechados por el público afectado con estos hechos, son los vigilantes y hasta la misma policía. El gobierno debería, junto con las entidades estar más atento al tema "empresas de vigilancia y seguridad".

Pero el detalle más grueso, es el "factor humano" ya sea empleado de un banco, o de una empresa de seguridad, si éste se considera maltratado, no está conforme, considera que no cobra lo suficiente, el empleado es un posible elemento de riesgo. Esto necesariamente debe ser considerado, ¡todo un tema!.

No hay que olvidarse del trasfondo social-económico, la situación no está tan bien que digamos, es opinión general que el tema económico en millones, más de la mitad de la población, se viene deteriorando y hay mucha mano de obra no ocupada y por ende mucha necesidad. Esto también debe ser necesariamente considerado en la evaluación de las soluciones, porque porque marca de manera notable un contexto de cosas. No va ser fácil el tema.