viernes, 26 de noviembre de 2010

Tenga cuidado con las estafas de “Viernes Negro” y el “Ciber Lunes”


Aunque históricamente es conocido como el día en que todo el mundo se precipita a las tiendas, el "Viernes Negro" también tiene una fuerte presencia en Internet con muchas tiendas en línea que ofrece descuentos igualmente grandes.

Esto también es válido para el lunes siguiente, comúnmente conocido como “Ciber Lunes”, cuando todas las personas que no terminaron sus compras en las tiendas locales el “Viernes Negro”, visiten el sitio en busca de ofertas.

Y donde hay gran cantidad de usuarios de Internet, también hay una gran cantidad de delitos cibernéticos. "Es más importante que nunca que los compradores sigan las mejores prácticas para evitar infectar sus computadoras o poner su información privada en manos peligrosas", dice Sean-Paul Correll, investigador de amenazas de Panda Security.

El proveedor de antivirus recomienda a los usuarios evitar el uso de motores de búsqueda para localizar ofertas, porque los criminales cibernéticos tienen el hábito de realizar poisoning en los resultados de la búsqueda por palabras clave populares colocando enlaces maliciosos.

De hecho, los términos de búsqueda relacionados con el “Viernes Negro” ya han sido blanco de ataques desde el comienzo de esta semana. Ir directamente a tiendas en línea bien conocidas y de confianza es siempre la mejor opción.

También se recomienda a los usuarios evitar hacer clic en enlaces de correos electrónicos de publicidad, incluso si parece que vienen de proveedores legítimos. Las mismas ofertas están probablemente disponibles accediendo directamente a sus sitios web.

Las personas que deciden comprar algo siempre deben comprobar que el sitio use SSL durante la transacción. Además, no deben ingresar sus cuentas en redes inalámbricas abiertas/inseguras.

Mantener el sistema operativo y todas las aplicaciones actualizadas es fundamental, debido a los ataques que explotan las vulnerabilidades del software obsoleto que pueden ser lanzados desde sitios web legítimos comprometidos.

Por último, navegar con un antivirus actualizado es siempre una necesidad. Se recomienda a los usuarios no tomar estos consejos de seguridad a la ligera.


Fuente: threat post


jueves, 25 de noviembre de 2010

El 70% de las PyMEs argentinas sufrió algún virus

Según una encuesta realizada por la consultora, el 60% de las empresas cree que los ciberataques son consecuencia del software ilegal. El país se encuentra entre los tres primeros de Latinoamérica que más información perdió.

Un estudio que hizo la consultora Prince & Cooke reveló que el 60,4% de las PyMEs argentinas reconoce que la exposición a virus y el cibercrimen están asociados al uso de software sin licencia. Sin embargo, solo el 32,1% lo relaciona con un impacto en su productividad. La encuesta se realizó entre 3.650 pequeñas y medianas compañías de toda América Latina.

[ 1 ]
La PyMEs argentinas entre las que más virus sufre por software ilegal.
En la región el 68,6% de este tipo de firmas sufrió ataques informáticos, entre las cuales el 13,6% perdió información sensible o valiosa, y el 17,4% experimentaron fallos críticos, los que cuales obligaron a la suspensión de actividades.

Argentina es uno de los países con mayor cantidad de casos. El 70,8% de las empresas experimentaron ataques de virus informáticos, siendo uno de los cinco principales lugares de Latinoamérica que más problemas de este tipo tuvo. Además, está entre las tres naciones que más sufrió la pérdida de información a raíz del uso de software ilegal en el mundo corporativo.

El estudio Riesgos y costos del uso del software ilegal en las PyMes de Argentina, desarrollado por Prince & Cooke para Business Software Alliance (BSA) yMicrosoft, concluyó que “las empresas subestiman el CTP (Costo total de propiedad) del software sin licencia porque, según su percepción, los programas piratas cuesta menos que los originales”. Y agregó que “productos irregulares puede ser una propuesta significativamente más costosa que tomar el camino legal”. Un 39,3% de los encuestados estimó entre medio y muy alto el costo de solución de los problemas informáticos derivados del uso de piratería.

Por otro lado, este tipo de organizaciones tiene una percepción exagerada de las aplicaciones originales: de los 12 países relevados, sólo el 15% de los que tuvieron algún tipo de inconveniente precisaron un valor aproximado de las pérdidas.

Fuente: Canal-ar

miércoles, 24 de noviembre de 2010

Curso: Auditoria en Sistemas de Información



Curso: Auditoria en Sistemas de Información
Fecha: 2 y 3 de Diciembre 2010
País: Uruguay

Objetivo:

Este curso provee los aspectos fundamentales de la auditoría de sistemas de la información, procedimientos y metodologías, el riesgo y los controles necesarios para ser llevados a la practica en un proyecto de acuerdo con las normas y directrices de Auditoría de Sistemas de Información generalmente aceptadas para asegurar que la tecnología de información de la organización y los sistemas empresariales son adecuadamente controlados, vigilados y evaluados.

El participante al finalizar al curso:

• Conocerá las mejores prácticas para auditar Sistemas de Seguridad de la Información.
• Gestionar el ciclo de vida de los sistemas y de las infraestructuras.
• Entender cómo podemos mejorar la entrega de servicios TI y el soporte a usuarios.
• Definir sistemas para la protección de la información empresarial.


A quien va dirigido?:


El curso está dirigido a:

  • Directores de Tecnología de la Información
  • Gerentes de Tecnología de la Información
  • Auditores internos y externos
  • Profesionales en roles de seguridad de la información
  • Responsables de la administración de Riesgos de TI
  • Responsables Infraestructura tecnológica
  • Responsables de Bases de datos y comunicaciones,
  • Directores de área y/o funcionarios con personal a cargo dentro de las organizaciones.
  • Profesionales de diferentes aéreas o unidades que estén interesadas en profundizar sus conocimientos en Auditorías en sistemas de información.

Temario:

  • Estándares de Auditoría de Sistemas.
  • Prácticas y Técnicas de Auditoría de Sistemas.
  • Técnicas para recopilar la información y para preservar la evidencia.
  • Ciclo de vida de la evidencia.
  • Objetivos de control y controles relacionados a los Sistemas de Información.
  • Técnicas de planeamiento y gestión de Auditoría.
  • Técnicas de informes y comunicación.
  • Técnicas de Auditoría continúa.
  • Estándares y lineamientos de Tecnología de Información generalmente aceptados.
  • Prácticas, estrategias y procesos para la contratación.
  • Gestión de recursos humanos de Tecnología de Información.
  • Técnicas para el diseño, la implantación y el monitoreo de la seguridad.
  • Arquitecturas de Seguridad del Acceso lógico.
  • Métodos y técnicas de ataque.
  • Procesos de monitoreo y de respuesta a incidentes de seguridad.
  • Técnicas y herramientas de detección y control de virus.
  • Pruebas de seguridad y herramientas de evaluación.
  • Prácticas y dispositivos de protección ambiental.
  • Sistemas y prácticas de seguridad física.
  • Procesos y procedimientos para almacenar, recuperar, transportar, y disponer de activos de información confidencial.
  • Controles y riesgos asociados al uso de los dispositivos portátiles e inalámbricos.
  • Metodología de una Auditoría
  • Elaboración de un informe final
  • Casos prácticos
Mas Información: http://www.zonamerica.org/cursos/diciembre2010/prop5.htm


ISS Uruguay: info@iss-uruguay.com

http://www.iss-uruguay.com/


ISM Global: info@ism-global.com

http://www.ism-global.com/


Docente:

Ing. Julio Cesar Balderrama
  • Ingeniero con más de 15 años de experiencia en el área de Tecnologías y Seguridad de la Información.
  • Auditor Líder de la Gestión de la Continuidad del Negocio BS 25999 acreditado IRCA Certificado por BSI Management Systems America (certificado número 78818 2009)
  • Auditor Líder ISO/IEC 27001:2005 acreditado IRCA y Certificado por TÜV Akademie Rheinland (Certificado número IT007-2008)
  • Certificado como Ethical Hacking and Countermeasures (CEH)
  • Instructor Internacional de "Seguridad de la Información y Auditoría en Sistemas" experto en las metodologías: COBIT, OSSTMM, ISSAF, OWASP.
  • Instructor Internacional de "Sistema de Gestión de la Seguridad de la Información basado en las normas ISO/IEC 27001 - ISO/IEC 27002"
  • Director de ISM Global

Más información en http://ar.linkedin.com/in/juliocesarbalderrama