Category Archives: IT/SECURITY

Perfil del Ciberdelincuente

DIGIWARE-itusersActualmente, el cibercrimen es un delito más rentable que el narcotráfico. Los ciberdelincuentes generan $3 trillones mientras que los narcotraficantes $1 trillón. En la foto: Fabián Zambrano, Director DigiSOC,  Digiware; John Galindo, CEO, Digiware; Jayme Faria, Consulting Manager, Frost & Sullivan y
Andrés Galindo, Director de Negocios y Alianzas Estratégicas, Digiware.

Lima, Perú, 27 de octubre del 2015.— Digiware, primer integrador de seguridad informática de Latinoamérica, recopiló la información de sus centros de operación de seguridad de la información en más de 13.000 dispositivos monitoreados en Latinoamérica en diversos sectores, con el objetivo de  prever el informe anual de seguridad informática 2015-2016.

Digiware revela que los ciberdelincuentes ya no actúan solos sino en grupos como parte de las grandes organizaciones criminales alrededor de todo el mundo. Ellos atacan aproximadamente 600.000 veces por día, sobre todo, al sector financiero y de gobierno.

El Director de Negocios y Alianzas Estratégicas de Digiware, Andrés Galindo, afirma que el 50% de las bandas dedicadas al cibercrimen se componen de 6 o más personas. De ellos, el 76% son hombres cuyas edades van desde los 14 años (8%) hasta los 50 (11%). Aunque la edad promedio de este tipo de delincuentes es 35 años (43%).

El 50% de los grupos de ciberdelincuentes han operado por 6 meses o más, mientras que el 25% ha operado 6 meses o menos. En nuestro continente, su actividad se registra en su mayoría entre Norteamérica y Sudamérica con un 19% del total de ataques generados.

Andrés Galindo también afirma que la mayoría de ataques al interior de las empresas se registran por un hacker de manera premeditada y con una intervención directa a los sistemas internos de las organizaciones. Estos accesos en un 9.3% son por negligencia de los colaboradores y un 7.3% por accidentes de los mismos miembros de la empresa.

Dentro del sector financiero, destacan los ataques a marcas que se realizan para disminuir el valor de sus acciones o afectar su imagen a través de fraudes hacia sus clientes. También, interrumpen servicios digitales como el bloqueo a accesos de correos electrónicos o hackeos de sitios web y todos estos “servicios” cuentan con diferentes tarifas que van desde US $25 en el robo de una cuenta de Skype o US $200 para acceder a datos de una cuenta de Facebook.

Acerca de Digiware

Digiware es una empresa Latinoamericana con más de 19 años de trabajo constante, crecimiento y expansión sostenida en el tiempo, la implementación de más de 1.500 proyectos de seguridad en las más importantes empresas para la economía América Latina, protección diaria de más de 10.000 activos, permite decir que Digiware cuenta con la capacidad necesaria para acompañar, apoyar, asesorar y brindar competitividad a sus clientes para afrontar el avance tecnológico y los riesgos que estos conllevan para la seguridad de la información.

Está enfocada a construir un ecosistema seguro, que promueve iniciativas de colaboración y compartiendo información, con los más altos niveles de servicio al cliente, brindando modelos de protección innovadores para nuestros clientes. Con un equipo altamente capacitado con certificaciones tales como CISSP, CISM, ISO27001 LEAD AUDITOR, CEH, GSEC, GIAC, GCFA, PMP, CISA, C|CISO, profesionales con maestria en seguridad de la información, un equipo de respuesta a incidentes Computer Security Incident Response team “CSIRT” y el plan carrera de personal.

Digiware fomenta el desarrollo profesional del talento humano con iniciativas de capacitación constante de desarrollo en las áreas a fines del cargo, especialización en tecnologías, participación en eventos académicos del sector y fomento al crecimiento personal mediante coaching y reinducción de personal

Compartir con los amigos
Share on Facebook0Tweet about this on TwitterShare on LinkedIn5Share on Google+0Digg thisShare on Tumblr0Email this to someoneShare on StumbleUpon0Share on Reddit0Print this pageShare on Yummly0Flattr the authorPin on Pinterest0Share on VKBuffer this page

Gemalto ofrece datos inteligentes IoT

Coesys-gemalto-itusersGemalto ofrece datos inteligentes de IoT a socorristas en todo Estados Unidos

Ámsterdam, Holanda, 26 de octubre del 2015.— Gemalto (Euronext NL0000400653 GTO), el líder mundial en seguridad digital, facilita datos procesables y actualizados al minuto a los socorristas que se encuentran en el campo de acción. Con tecnología de Intrado, un proveedor líder de soluciones de tecnología para el servicio 9-1-1, la plataforma basada en la nube SensorLogic Application Enablement Platform de Gemalto traduce datos importantes y envía alertas a equipos de emergencia para mejorar los tiempos de respuesta y los resultados, al mismo tiempo que monitorea de manera continua los avances a medida que se producen.

La plataforma SensorLogic Application Enablement Platform de Gemalto recopila los datos emitidos desde sensores remotos y los transforma en información fácil de usar y el software intermedio de Intrado, desarrollado con la asistencia de Prodapt, los envía de manera automática a los socorristas a través de un portal web seguro y alertas por SMS.

Mediante una aplicación en un teléfono inteligente, tablet u otro dispositivo conectado, la información en vivo de las operaciones está siempre al alcance de la mano, incluidas las condiciones climáticas dinámicas, grabaciones en video de cámaras IP y ubicación en GPS de los incidentes. El flujo constante de información proporciona a los socorristas una mejor comprensión de las situaciones de emergencia complejas, permitiéndoles llegar preparados para llevar a cabo las tareas de rescate.

Elegimos la tecnología de Gemalto por su amplia experiencia en proyectos de IoT de cualquier escala”, comentó Kevin Coyne, vicepresidente de Productos de Intrado. “Con la tecnología probada y el respaldo de Gemalto y nuestra vasta experiencia en servicios de emergencia, nuestra solución facilita la transición del concepto a la implementación en el campo”.

Después de una evaluación minuciosa, escogimos la plataforma SensorLogic de Gemalto, que como integradora de sistemas nos ayudó a desarrollar, integrar con dispositivos e implementar el software intermedio Emergency Aware Services, aplicaciones web y móviles”, afirmó Meena Krishnan, vicepresidenta de Servicios M2M/IoT de Prodapt. “Con interfaces de programación de aplicaciones (Application Programming Interface, API) bien definidas, bancos de prueba y soporte técnico las 24 horas del día, Prodapt pudo asistir a Intrado con la implementación completa utilizando la plataforma SensorLogic sin complicaciones”.

La solución Máquina a Máquina (M2M) SensorLogic basada en la nube ofrece a los equipos de rescatistas datos más procesables al momento de tomar decisiones en las actividades diarias o en situaciones que necesiten una respuesta urgente”, comentó Juan Carlos Lazcano, vicepresidente de M2M para Norteamérica en Gemalto. “Nuestra plataforma flexible y robusta puede funcionar para diferentes usos según la necesidad, independientemente de si es una situación crítica, de rastreo o de seguimiento, o incluso una experiencia de mayor conexión en el campo”.

Para obtener más información…

Gemalto ha desarrollado un caso de estudio integral y contenido visual para una mirada más profunda acerca de qué están haciendo las dos compañías en el espacio de la Internet de las Cosas (Internet of Things, IoT). También lo invitamos a unirse a Gemalto, Intrado y Frost & Sullivan en un seminario web gratuito, “Working Together for a Smarter IoT/M2M Ecosystem”.

Acerca de Gemalto

Gemalto (Euronext NL0000400653 GTO) es el líder mundial en seguridad digital, con un ingreso anual de € 2.5 mil millones en 2014 y más de 14 000 empleados operando en 99 oficinas y 34 centros de investigación y desarrollo de software, ubicados en 46 países.

Estamos en el centro de una sociedad digital en desarrollo. Miles de millones de personas en todo el mundo quieren cada vez más tener la libertad de comunicarse, viajar, comprar, realizar operaciones bancarias, entretenerse y trabajar —en cualquier momento, en cualquier lugar— de una forma agradable y segura.

Gemalto permite a las empresas y administraciones ofrecer servicios digitales confiables y convenientes para estos individuos. Aseguramos en particular los servicios móviles, las transacciones financieras, el internet y las nubes privadas, sistemas para el cuidado electrónico de la salud (eHealthcare), el acceso a servicios de gobierno electrónico (eGovernment), el Internet de las Cosas y los sistemas de boletaje electrónico para el transporte. Nuestra cartera exclusiva de tecnología que abarca desde software criptográfico integrado en una variedad de objetos familiares hasta plataformas de gestión de derechos, cifrado y autenticación de alto volumen y alta disponibilidad, y equipos de prestación de servicios de clase mundial son valorados por nuestros clientes blue-chip en más de 180 países en todo el mundo.

Gemalto ayuda a las personas a confiar entre ellas en un mundo digital cada vez más conectado.

Para mayor información visite www.gemalto.com/latam, www.justaskgemalto.com, blog.gemalto.com o síganos en Twitter: @gemaltolatam

Compartir con los amigos
Share on Facebook0Tweet about this on TwitterShare on LinkedIn1Share on Google+0Digg thisShare on Tumblr0Email this to someoneShare on StumbleUpon0Share on Reddit0Print this pageShare on Yummly0Flattr the authorPin on Pinterest0Share on VKBuffer this page

KUNAK CONSULTING presenta CYBER SECURITY

Kunak-Consulting-itusersKUNAK CONSULTING presenta nueva línea de negocio CYBER SECURITY para proteger la información corporativa

Lima, Perú, 26 de octubre del 2015.— Kunak Consulting, empresa peruana líder en el mercado, especializada en Seguridad de la Información, presentó su nueva línea de negocio: Cyber Security, un conjunto de servicios para proteger la información corporativa. El anuncio formó parte de las novedades presentadas en la sexta edición del ISACA LIMA FULL DAY 2015.

Cyber Security reúne los servicios de Ethical Hacking, Persistent Ethical Hacking, Mobile Hacking, Forensics y Social Engineering que están orientados a proteger todos los posibles vectores de ataque informático que podrían tener como consecuencia la modificación no autorizada, fuga o pérdida de información corporativa.

Las novedades de esta línea de negocio son:

  • Persistent Ethical Hacking: Consiste en la utilización de tres factores para realizar Ethical Hacking:  Alcance, Entorno y Periodicidad. A través del uso de estos factores se puede reducir de manera considerable las brechas de seguridad ocasionadas por nuevas vulnerabilidades.  Esto implica ampliar los dispositivos revisados, considerar las computadoras del entorno y visitas periódicas programadas.
  • Ingeniería Social: Significa vulnerar la seguridad informática a través de su eslabón más débil, los seres humanos. A través de encuestas y pruebas de ingeniería social como llamadas telefónicas falsas, phishing, piggibacking, se puede evaluar el nivel de concientización en seguridad de información del personal y de esta manera preparar un plan para reforzar los puntos débiles identificados.
  • Hacking Móvil: El uso cotidiano de dispositivos móviles para el manejo de información y la transmisión de datos móviles conllevan a riesgos de fuga de información en equipos como smparthpones, tablets, etc. A través del análisis de aplicaciones móviles o código fuente se pueden detectar vulnerabilidades que pondrían en riesgo la información corporativa.
  • Informática Forense: A través del uso de metodologías y herramientas forenses informáticas de clase mundial se puede identificar evidencia electrónica que permite detectar posibles fraudes o conductas inapropiadas del personal de las empresas.  Se puede además dar testimonios periciales para explicar los procesos forenses utilizados.

En el ISACA LIMA FULL DAY 2015, Omar Palomino, Socio y Consultor de Kunak Consulting, dictó una charla magistral sobre el nuevo concepto de “Persistent Ethical Hacking” en la que se incluyó una demostración en vivo de las vulnerabilidades a las que pueden estar expuestas las personas y las empresas.

Empleando recursos de Hacking Ético, el ejecutivo ilustró a los participantes de los riesgos a los que las compañías pueden estar expuestas y pasan inadvertidos tales como: el uso de redes sociales para la transmisión de datos, el empleo de sistemas de mensajería instantánea para conversaciones con información sensible personal o de trabajo, e incluso el registro de rutas con aplicaciones de GPS. Esta data pueda convertirse en información de fácil rastreo y ser aprovechada por hackers u extorsionadores, quienes pueden poner en peligro la seguridad de las empresas o inclusive la seguridad personal.

Las vulnerabilidades en materia de seguridad informática evolucionan constantemente y los ciberdelincuentes buscan estar un paso adelante. Por ello, es importante que en las empresas se tenga en cuenta criterios de seguridad que vayan acorde a las nuevas amenazas y  que estén diseñados para cumplir las necesidades propias de cada compañía. Este es el principio de esta nueva línea de negocio:  brindar a las empresas las herramientas para que resguarden la información sensible y protejan su recurso más importante: su información”, puntualizó  Stanley Velando, Director de Kunak Consulting.

Acerca de Kunak Consulting:

Kunak Consulting SAC es una empresa de capitales peruanos, constituida por profesionales con más de 15 años de experiencia en Seguridad de la Información, Auditoria de TI, Gestión de TI y Seguridad Informática.

Somos una empresa especializada y dedicada a Seguridad de Información y Seguridad Informática, brindando servicios de consultoría de alta calidad para proteger el principal activo de una organización, su información.

Compartir con los amigos
Share on Facebook0Tweet about this on TwitterShare on LinkedIn1Share on Google+0Digg thisShare on Tumblr0Email this to someoneShare on StumbleUpon0Share on Reddit0Print this pageShare on Yummly0Flattr the authorPin on Pinterest0Share on VKBuffer this page