Category: ENLACES DE INTERES


 

Los piratas cibernéticos se están dirigiendo hacia los negocios locales en su empeño por robar información de tarjetas de crédito, afectando a empresas pequeñas con tanta frecuencia como a los gigantes del menudeo.

Veamos el caso de Eataly, operador de más de dos docenas de elegantes patios de comida en Estados Unidos, Italia, Japón y otros países. La compañía reveló el mes pasado que habían sido violados los sistemas de su tienda en el distrito Flatiron de Manhattan. Los piratas instalaron software maligno en el sistema de procesamiento de pagos, que les permitió robar información de tarjetas de crédito de los clientes durante varios meses de este año.

Eataly precisó que esta violación solo había afectado a los clientes de su operación en Flatiron, que cuenta con siete restaurantes italianos y vende chocolate italiano importado a 46 dólares el medio kilo, entre otras mercancías. Pero la compañía señaló que la violación había causado daños.

“La perturbación de nuestro negocio, la medida de costos y gastos imprevistos, así como la desagradable frustración y las preocupaciones causadas a nuestros clientes han sido significativas”, señaló Eataly en una declaración.

La violación en Eataly refleja una tendencia que los asesores de seguridad y los funcionarios de cumplimiento han visto desde hace años. Empeñados en robar información de tarjetas de crédito, los piratas van en pos de pequeños minoristas y restaurantes así como de las grandes cadenas nacionales, como Target y Home Depot.

Los negocios pequeños, que tienden a tener sistemas de defensa menos avanzados, son más vulnerables a los piratas informáticos que tratan de explotar los puntos débiles en los sistemas de punto de venta usados para procesar los pagos con tarjeta de crédito.

Un motivo de frustración para las autoridades que investigan estos casos es que muchos ataques contra compañías pequeñas se quedan sin ser denunciados,pues siendo empresas que no cotizan en bolsa están sujetas a menos requisitos de divulgación.

Aun así, la mitad de los 675 negocios pequeños sondeados por la Asociación Nacional de Negocios Pequeños reportaron haber sido víctimas de piratas informáticos el año pasado. Esto es un aumento respecto del 44 por ciento que reportó en 2013. Y de las empresas que informaron haber sido pirateadas el año pasado, 68 por ciento dijo que la violación había ocurrido por lo menos en dos ocasiones.

Muchos negocios pequeños tratan de infundirse seguridad pensando que son inmunes a ataques porque son demasiado pequeños para llamar la atención, advierten los asesores de seguridad.

Ari Baranoff, agente especial encargado con la división de investigaciones delictivas del Servicio Secreto, aseguró que la mayoría de los piratas que van en busca de tiendas minoristas, tanto grandes como pequeñas, son “ciberdelincuentes de habla rusa” que no residen en Estados Unidos.

Baranoff observó que el Servicio Secreto, que supervisa la investigación de muchos ataques en puntos de venta, ha encontrado que algunos delincuentes prueban los programas malignos en negocios pequeños antes de instalarlos en las compañías grandes.

 

Fuente: globalmedia.mx

https://exposefacts.org/

La Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), ha desarrollado un nuevo programa, denominado FABRIC (Arquitectura Funcional del Cerebro, Restauración de Disfunciones y mejora de la Cognición), diseñado para buscar nuevos enfoques qpara acelerar descubrimientos en las ciencias del cerebro.

DARPA, con este programa, está interesada en la aplicación de los nuevos enfoques al análisis funcional de las redes del cerebro para comprender la toma de decisiones humanas, la dinámica de su plasticidad y el aprendizaje, y la descripción precisa y cuantitativa de las heridas cerebrales traumáticas y del síndrome de estrés postraumático (PSTD/TBI)utilizando una red dinámica e integrada de datos genéticos, de análisis de proteínas, de imágenes, fisiológicos, estructurales, clínicos y funcionales.

Y busca desarrollar tecnologías que aceleren el ritmo de los avances científicos utilizado datos de investigación multidisciplinaria del cerebro y herramientas de análisis, con el objetivo de elaborar un marco de colaboración multidisciplanaria entre neurólogos y otros especialistas, en especial expertos análisis de datos, ordenadores y procesamiento de señales, en el que se desarrollen nuevas ideas sobre el cerebro, su arquitectura y funcionamiento.

Para este programa ha solicitado información a posibles interesados en tres áreas de interes para el Departamento de Defensa, que serían utilizadas para probar y refinar la metodología de colaboración buscada.

Las áreas de interés para el Departamento de Defensa, según DARPA, son la comprensión de la dinámica subyacente a la toma de decisiones cognitivas; la determinación cuantitativa para clasificar y prever con precisión la evolución de las heridas cerebrales traumáticas y del síndrome de estrés postraumático, utilizando la red dinámica antes indicada; y la dinámica de la plasticidad del cerebro y del aprendizaje.

En la petición de información, DARPA indica tres áreas técnicas a las que los interesados deben responder:

1.-Desarrollar un marco abierto de referencia de la arquitectura del cerebro humano que proporciones los principios organizativos para la ciencia multidisciplanaria del cerebro, adaptando múltiples escalas, módalidades y representaciones funcionales del sistema nervioso central de los seres humanos y de los mamíferos. La representación de la arquitectura del cerebro debe incluir la capacidad de enlazar representaciones estáticas con registros neurales temporales y estados de conducta.

2.-Desarrollo de herramientas analíticas que permitan acelerar las distintas fases del desarrollo científico, incluyendo la generación de hipótesis, el diseño de experimentos, la representación de conocimientos, la visualización y validación de hipótesis, con herramientas que ayuden a sintetizar la información existente en publicaciones científicas de interes y que sean útiles para la gestión,conservación y difusión de grandes cantidades de conjuntos de datos heterogéneos y puedan ser utilizadas para conservar y analizar y difundir los resultados. En este sentido DARPA busca métodos eficientes para representar analíticamente la arquitectura de referencia del cerebro y, dado que se incluyen grandes datos de los pacientes, desde análisis clínicos a imágenes de tomografías axiales computerizadas y de resonancias nucleares, busca herramientas que permitan procesar con facilidad estos datos. Asimismo, herramientas modulares de cálculo para modelar y analizar los datos espacio-temporales del cerebro y registrar datos e información en distintos formatos, incluyendo técnicas de aprendizajes de máquinas, teoría de redes y de grafos, estadística y otras áreas de relevantes.

3.-Métodos que demuestren el valor de la investigación abierta y en colaboración en las áreas anteriores, incluyendo la identificación de hipótesis específicas, experimentos, herramientas y medidas de la producción científica y s precisión y calidad, con la intención de definir pruebas piloto que podrían llevar a desarrollar competiciones y concursos de alcance y duración limitada para probar los aspectos clave de la arquitectura elaborada del cerebro, las tres áreas de interés: cognición, plasticidad y aprendizaje y heridas cerebrales traumáticas y síndrome de estrés postraumático.

 

Por J. Garulo

Fuente: ateneadigital.es

INCITA SECURITY

CIBERSEGURIDAD GESTIONADA

SEGURIDAD INFORMATICA CORPORATIVA (POR LUCIANO SALELLAS)

SR HADDEN CONSULTING GROUP dispone un canal en youtube al que puede acceder para ver diversos materiales de interés que se irán publicando y compilando.

 

http://www.youtube.com/haddensec

La campaña comunicacional “Barrick, Mentira Irresponsable” informaba sobre los proyectos liderados por la multinacional canadiense en Chile amparados en el derecho a la Libertad de Expresión e Información. Pero la árbitro del proceso consideró que la “libertad de expresión no faculta al sujeto que la ejerce para apropiarse de expresiones y/o términos sobre los cuales un tercero tiene derechos de propiedad marcaria”. Desde la campaña llaman a cambiar la legislación y jurisprudencia en Nic Chile y expresan que “Barrick prefiere comprar el .cl que disputar la información que se difundió durante un año por dicho espacio”.

 

COMUNICACIONES OLCA

La Árbitro de Nic Chile, Sra. Lorena Donoso, falló el 13 de abril de 2012, a favor del segundo solicitante del sitio barrickmiente.cl, Barrick Gold Corp., por considerar “relevante” que “los atributos de su marca no se vean perjudicados por la acción de terceros”, ya que “la libertad de expresión no faculta al sujeto que la ejerce, para apropiarse de expresiones y/o términos sobre los cuales un tercero tiene derechos de propiedad intelectual marcaria”, y menos aún “constituir una expresión en que asocia la expresión protegida a un adjetivo peyorativo que vaya en perjuicio de los atributos de este tipo de denominadores”, expresa la sentencia del caso en Nic Chile, organismo que administra los sitios .cl.

Ante dicha decisión, el periodista y primer solicitante al sitio barrickmiente.cl, Javier Karmy, expresó que “con este resultado arbitral, pasa algo sumamente singular para el derecho: Barrick ahora es dueña del sitio barrickmiente.cl, por lo que ella misma estaría perjudicando a su marca con su nueva página, así es que estamos muy ansiosos de ver qué van a poner en su nuevo sitio”.

Karmy agregó que es sumamente peligroso que en una disputa legal en Nic Chile, organismo dependiente de la Universidad de Chile, prepondere el Derecho Marcario sobre el derecho a la Libertad de Expresión que está reconocido en el artículo 19 Nº12 de la Constitución Política de la República. “Barrick basó su defensa en que solo el nombre del sitio, por unir la palabra “miente” al nombre de su empresa, los menoscabaría, y no se atrevió a contrarrestar la información difundida porque estaba debidamente acreditada. El tema es que esta decisión menoscaba la Libertad de Expresión y el Derecho a la Información, y se reducen los espacios democráticos en donde discutir ideas… en el fondo es un llamado de alerta para todos los comunicadores y para todo el país”, concluye.

Por eso llaman a Nic Chile a que “cambie sus normas para que se respete el Derecho Constitucional, y los múltiples pactos internacionales que nuestro país ha firmado para garantizar justamente lo que hoy se pasa a llevar por el derecho marcario de una empresa como Barrick que ha hecho tanto daño en Chile y el mundo”, concluye Karmy.

 

A continuación se envía la información de parte de la campaña para su distribución.

 

Barrick Mentira Irresponsable – El compromiso con la destrucción

Barrick ha repletado los medios de comunicación pagando para que le construyan una imagen de Minera Responsable, pero es sabido que las verdades pagadas son mentiras disfrazadas.

Por eso, una vez que ha terminado esa campaña de blanqueamiento de imagen corporativa, enviamos información que echa por tierra su discurso.

 

1-. Mentira Irresponsable de Barrick: Afecta los glaciares

Sustenta su responsabilidad en la protección de glaciares con un descaro tal, que no menciona que durante la exploración del proyecto Pascua Lama, los glaciares Toro 1, Toro 2 y Esperanza se redujeron en hasta un 70% por acción de la empresa. Finalmente aquí el documento del peligro del proyecto para un glaciar de roca de la zona).En noviembre de 2009 se realizó la primera fiscalización oficial del proyecto a un mes de iniciada la construcción y dio cuenta de que la empresa no estaba tomando las medidas comprometidas para mitigar el daño a los glaciares de la alta cordillera (Informe aquí). Por esta razón fue sancionada y multada por más de once millones de pesos en febrero de 2011.

2-. Mentira Irresponsable de Barrick: Cierre de Faenas de El Indio

Habla del cierre de faenas de la mina El Indio en el Valle del Elqui, Región de Coquimbo, donde durante 17 años de extracción no pagó ni un peso en impuestos pues siempre declaró pérdidas. En cambio dejó miles de toneladas de cianuro y arsénico que hoy se diluyen en el Río Malo amenazando la agricultura de la zona.

3-. Mentira Irresponsable de Barrick: Energía limpia

Barrick habla de que generará 20 megawatts en Punta Colorada, Región de Coquimbo, con un parque eólico equivalente a la energía necesaria para 20.000 hogares. Pero omite decir que solo Pascua Lama consumirá 130 megawatts equivalente a la energía de 130.000 hogares y que “eventualmente” se abastecerá de energía al proyecto Veladero, que es de la misma transnacional, pero en otro país, Argentina. Para esto, Barrick contrató los servicios de la Termoeléctrica Guacolda que produce energía a base de petcoke y carbón. La tecnología más contaminante.

4-. Mentira Irresponsable de Barrick: Quiebra lazos de solidaridad comunitarios

 

Barrick ha promovido la corrupción a todo nivel en todo el país: Medios de comunicación; autoridades (desde el Presidente de la República hasta los presidentes de junta de vecinos); parlamentarios (5 veces se votó una comisión para fiscalizar el proyecto, pero jamás se constituyó por falta de quórum; instituciones de beneficencia y fundaciones como un Techo para Chile; organizaciones que sostuvieron la resistencia (como la Junta de Vigilancia del Valle del Huasco, que por 60 millones de dólares optó por apoyar a la empresa; artistas (como Los Jaivas, Illapu y El Gran Circo Teatro (más información aquí). En todos los segmentos de la sociedad, Barrick ha invertido dinero sucio para sacar imagen limpia.

Como las comunidades aprenden, decimos una vez más, junto a todos y todas quienes han sostenido la lucha contra el oro sucio y la corrupción, BARRICK MIENTE, mintió antes, miente ahora y seguirá mintiendo.

 

Fuente: mapuexpress.net

THE WORLD OF TOMORROW (CAPITULO 1)

DARPA DESARROLLA SUSPENSION ROBOTICA PARA VEHICULOS

 

Fuente: alt1040.com

SYS COMPUTACION – ERGONOMIA

ENLACE DE INTERES

Me preguntan si conozco alguna escuela para estudiar o especializarse en seguridad informática. Una inquietud que crece entre jóneves curiosos y talentosos de las computadoras. En los últimos años, miles de empresas e instituciones requieren de expertos que protejan su información. Esta semana entrevisté a NPROS Perú, un centro especializado que ofrece cursos en hacking, cómputo forense y aplicaciones web en general.

 Cuéntenos un poco sobre las metas y objetivos de NPROS Perú
Network Professional Security Perú (NPROS Perú), se creo en enero de 2008 en conjunto con NPROS México para brindar servicios de capacitación especializada en Perú, orientándose a cursos de seguridad informática. Durante estos cuatro años, hemos dictado diversos cursos a universidades, colegios, bancos, cajas, organismos gubernamentales, municipios y empresas del sector privado.
Contamos con profesionales con un alto nivel de experiencia y certificación en el campo de las tecnologías de la información, implementación de proyectos, solución de conflictos informáticos, capacitación y soporte técnico a las empresas más prestigiosas del Perú.
 ¿Qué tipo de cursos dictan y a quienes van dirigidos?
Regularmente dictamos seminarios online gratuitos (Webminars), en donde con un simple registro, las personas interesadas en temas de hacking, forense o TIC, puedan participar desde una computadora con conexión a internet.
Actualmente ofrecemos el curso de Hacking Ético, el cual otorga el certificado NPROS Perú en Hacking Ético (CNHE), curso de Cómputo Forense, el cual otorga el Certificado NPROS Perú en Cómputo Forense (CNCF) y el curso de Hacking a Aplicaciones Web (CNHAW), el cual otorga el Certificado NPROS Perú en Hacking a Aplicaciones Web.
Aunque las clases se dictan de manera presencial, este año hemos habilitado un sistema que permite asistir de manera virtual, luego de varias solicitudes de personas interesadas que no pueden asistir por motivos de distancia, fechas u horarios. Esta nueva modalidad nos permite atender solicitudes de personas de otros países.
Nuestros curso van dirigidos a profesionales y administradores en seguridad de la información, auditores de tecnologías de información, profesionales en pruebas de penetración y hacking ético, miembros de equipos de respuesta de incidentes, agentes del orden, policías, detectives, abogados en tecnologías de la información y estudiantes de informática, sistemas y carreras afines de universidades e institutos.
Este año hemos programado tres cursos principales en las ciudades del Lima & Trujillo, Perú, con nuestras dos modalidades de dictado (Presencial & Virtual). Los cursos tienen una duración de 20 horas, se dictan durante una semana o en dos días seguidos. Asímismo, algunas empresas o instituciones nos solicitan el dictado de cursos personalizados.
 ¿Qué experiencias o casos en seguridad informática han resuelto?
En el mundo de la seguridad informática, la información que se maneja del cliente es confidencial. Sin embargo, podemos contar una experiencia rápidamente. Una empresa solicitó nuestros servicios de pruebas de penetración de tipo “caja negra” a una aplicación web que aún no había sido puesta en producción. Las pruebas se realizaban con normalidad, pero un día durante las pruebas, el cliente nos consultó si estábamos realizando pruebas de “Negación de Servicio” (DoS); a lo cual respondimos que aún no estábamos realizándolas. El cliente nos reportó que estaba recibiendo cientos y miles de peticiones desde diferentes orígenes hacia la aplicación Web, ante este escenario procedimos a detener las pruebas hasta que el peligro esté mitigado. Lo interesante de esta experiencia es que la Aplicación Web iba a ser puesta en producción después de nuestras pruebas, y que la dirección URL y el puerto solo eran conocidos por pocas personas.
Un caso del ámbito forense se suscitó cuando un cliente tuvo un percance con datos almacenados en un disco duro correspondiente a un RAID, en uno de estos discos duros se sobreescribió información crítica para la empresa, y de las cuales no se tenía copia de seguridad. Debido al tiempo transcurrido del incidente (en contactarnos), más el tipo y formato de los archivos, lo hacían de sumo cuidado. Se llegó recuperar la información, aunque hubo sectores que el cliente requirió que no se pudo salvar.Un buen ejemplo para exponer que no siempre se puede realizar un trabajo perfecto, debido a varios factores como el tiempo y el tipo de incidente, en los cuales una acción inadecuada afecta la realización de un trabajo óptimo para el cliente.
 ¿Cuál es la importancia de la seguridad informática para las empresas y en qué nivel se encuentra Perú?
La importancia en temas de seguridad es vital e inherente a la existencia de la empresa u organización. No solo se trata de la seguridad de las tecnologías, hablamos de una Seguridad Global, un todo que debidamente implementado a la empresa, incrementa su postura de seguridad y minimiza las probabilidades de ser afectado ante una brecha.
Actualmente existe una resolución publicada por el diario Oficial el Peruano en donde se detalla que las instituciones peruanas deben implementar la Norma ISO 27000. Esta norma busca salvaguardar la información de las organizaciones, además de los usuarios relacionados con ellas. Mediante la implementación de un SGSI (Sistema de Gestión de la Seguridad de la Información) las organizaciones son más productivas, mejoran su competitividad, incrementan su capacidad de reducir, mitigar o evitar incidentes. En la actualidad las organizaciones deben garantizar sus servicios y productos mediante la certificación en Seguridad de la Información.
Comúnmente las empresas intentan proteger sus activos, los cuales deben ser protegidos con los mecanismos técnicos y legales adecuados, de acceso no autorizado. Es vital para la empresa por ejemplo, limitar el acceso a información confidencial, establecer mecanismos técnicos que permitan la administración de información confidencial, almacenar los documentos físicos en lugares seguros, realizar backups (copias de seguridad) de manera constante, y tener políticas bien definidas del acceso de terceros a información confidencial de la empresa. Estos son solo algunos ejemplos típicos de la importancia de la seguridad. Esto este es un campo mucho más amplio y apasionante.
 ¿La necesidad por proteger la información está generando más demanda de expertos en informática?
Así es, el ámbito de acción en temas de seguridad requiere de personal que tenga una amplia experiencia y conocimientos para laborar en el rubro. Existen muchas personas que pueden tener conocimientos en temas de seguridad, pero pocas pueden aplicar estos conocimientos y experiencia dentro de un marco adecuado y metodológico para ayudar a mejorar la postura de seguridad en las empresas.
 ¿Qué opinan sobre los últimos ataques contra páginas gubernamentales y privadas por colectivos hacktivistas?
Debemos mencionar que estas acciones son ilegales y constituyen la comisión de delitos informáticos estipulados en el código penal Peruano. El detalle está en que este tipo de acciones no siempre es realizado por personas residentes en Perú. Como se sabe, una persona puede tratar de ocultar su verdadera identidad y origen, simulando que su conexión proviene de Australia, cuando la conexión se originó en Perú. Además de ello, muchas veces grupos de diversas partes del mundo como el medio oriente, Europa y Sudamérica, comprometen servidores peruanos.
Sobre los DDoS (Negación de Servicio Distribuida), el cual es el tipo de ataque que usualmente utiliza el colectivo Anonymous para sus protestas, no requiere de conocimientos técnicos avanzados, y cualquier persona simplemente haciendo clic en una página o enlace puede aunarse a un ataque DDoS contra cualquier objetivo.
Los ataques más críticos es cuando se compromete y expone información confidencial del Gobierno y organizaciones, por ejemplo, mediante una simple Inyección SQL (SQL Injection), se han copiado y publicado en Internet contenidos de bases de datos de varios servidores peruanos conteniendo información confidencial. Asímismo, se han expuesto recientemente documentos y correos electrónicos que compromete la imagen de las organizaciones. Debemos recordar que una vez que la información es expuesta en Internet, es cuestión de tiempo para que se realicen cientos o miles de copias de esta información.
 ¿Nos encaminados hacia un nuevo tipo de combate, cuyo escenario de lucha será el mundo virtual?
De hecho, este escenario ya existe y es real, se conoce oficial y extraoficialmente que varios países cuentan con ciberejercitos, que se preparan para acciones de ciberguerra. Pocas acciones de este tipo salen a la luz, pero cuando se exponen, prima el boitcot a países considerados “enemigos”, tratando de traer abajo su infraestructura. También el terrorismo se ayuda de las nuevas tecnologías para realizar su accionar, esto se denomina Ciberterrorismo, y durante los últimos años se ha incrementado tanto en su intensidad como en su capacidad tecnológica.
 ¿Qué recomendación le darían a los empresarios, especialistas y usuarios interesados en temas de Hacking y seguridad informática?
El mundo ha evolucionado y cambiado aceleradamente en los últimos años, y la cantidad de información se ha incrementado exponencialmente. Hace muchos años para obtener conocimientos sobre un tema, se recurría a una biblioteca. En la actualidad simplemente utilizando un buscador se puede acceder y obtener cualquier tipo de información que requiera.
Esto ha impactado seriamente en la manera de investigar, aprender y estudiar. Muchos jóvenes se apasionan tanto con diversos temas de seguridad, que llegan a alcanzar un nivel de conocimientos y experiencia muy elevado, sin haber pisado una entidad de estudios superiores, como una universidad e instituto. Esto no quiere decir que estas instituciones sean obsoletas, ya que cumplen un rol global en la educación de las personas, no solamente en lo académico, sino también en lo ético y humano.
Muchas empresas reconocen y contratan a estos individuos talentosos, sin importar su nivel de estudios académicos, pues se basan en su experiencia y conocimientos. Cuando estas personas son bien encausadas aportan un gran valor a las empresas y al mundo de la seguridad en general.
Una recomendación general es estar siempre consciente de la seguridad en todo momento de nuestra vida y trabajo diario, un minuto de desconcentración puede ser aprovechado por un atacante para lograr sus objetivos. Toda persona que trabaje con computadoras y similares debe tener como mínimo, conocimientos básicos en temas de Seguridad Informática. Precisamente nuestro cursos dan un conocimiento teórico, técnico y práctico en temas de Hacking Ético y Cómputo Forense.
 ¿Algún mensaje adicional que deseen compartir con el público?
Estamos muy agradecidos a la personas y empresas que nos expresan su confianza participando en los cursos de capacitación y servicios que brinda NPROS Perú. Finalmente los invitamos a visitar nuestra página web: www.npros.com.pe, y también síganos por Twitter, Facebook y Linkedin, donde nos pueden encontrar con la clave “NPROSPerú“. Gracias.
Fuente: blogs.peru21.pe

ENLACE DE INTERES

http://www.fbi.gov/news/pressrel/press-releases/justice-department-charges-leaders-of-megaupload-with-widespread-online-copyright-infringement

A %d blogueros les gusta esto: