Category Archives: IT/SECURITY

Inauguran Centro de Gestión de Seguridad Ciudadana del Cusco

CUSCO-SEGURIDAD-telefonica-itusersProyecto beneficiará a más de 695 mil pobladores del Cusco. Con este centro multisectorial que integra a la Policía Nacional, Bomberos, Defensa Civil, Fiscalía y Seguridad Ciudadana de la Municipalidad, el gobierno local brindará prevención, atención inmediata, protección, seguridad y auxilio a la colectividad del Cusco y su Centro Histórico. La ciudad cuenta a partir de hoy con un centro de gestión implementado con un sistema de video vigilancia de 100 cámaras inalámbricas, un centro de control y monitoreo, y 10 vehículos que se adicionan a la flota existente de Serenazgo. Obra demandó una inversión de más de S/.15 millones y fue ejecutada por la Municipalidad Provincial del Cusco y Telefónica del Perú en el marco de la Ley de Obras por Impuestos.

Cusco, Perú, 18 de diciembre del 2014.— En el marco de la Ley de Obras por Impuestos (Ley 29230), la Municipalidad Provincial del Cusco y Telefónica inauguraron el Centro de Gestión de Seguridad Ciudadana del Cusco (CEGESEC). La obra, cuyo objetivo es brindar prevención, atención inmediata, protección, seguridad y auxilio a la colectividad del Cusco y su Centro Histórico, beneficiará a los más de 695 mil pobladores y a los miles de turistas que diariamente visitan la Capital Arqueológica de América.

La construcción e implementación del CEGESEC Cusco demandó una inversión de más de S/. 15 millones. El proyecto ha implicado la construcción de un edificio de seis pisos en un terreno de 480 m² en el distrito de Wanchaq. Cuenta con una sala de control de 36 pantallas, desde la cual se supervisará de manera digitalizada una red inalámbrica de 100 cámaras de vídeo vigilancia distribuidas en la ciudad, así como la operación de 20 camionetas para soporte de emergencias, diez de las cuales son nuevas y fueron entregadas hoy.

El CEGESEC Cusco está implementado con una solución integral de Seguridad Ciudadana, un programa que permite reportar incidencias o solicitar la intervención del Serenazgo a través del teléfono fijo o móvil, mensajes de texto, web y terminales de puntos de venta de la red de VisaNet, entre otros.

Este proyecto permitirá atender las necesidades de la población y de los visitantes para desarrollarse en un ambiente seguro, que abra las puertas al desarrollo de nuevos negocios y que pueda generar nuevos puestos de trabajo, mejorando la calidad de vida de la población del Cusco. Además, nos permite cumplir con nuestra misión de acercar lo mejor de la tecnología a los ciudadanos y a sus autoridades”, indicó Javier Manzanares, presidente del Grupo Telefónica en el Perú.

Por su parte, el alcalde de Cusco, Luis Florez García, expresó su reconocimiento a Telefónica por la obra ejecutada en beneficio de la población cusqueña y de la principal actividad de la economía cusqueña, el turismo. “Uno de los principales problemas sociales que afecta al país es la inseguridad ciudadana y Cusco no es ajeno a esta realidad por ser una de las ciudades más visitadas de Latinoamérica. Queremos que nuestros hermanos nacionales y extranjeros visiten las maravillas arqueológicas, aprecien las costumbres tradicionales y el legado histórico de nuestros antepasados en un clima de seguridad y orden“, precisó Florez.

Desde 2010, Telefónica viene impulsando obras bajo la Ley 29230, con proyectos en Tacna, Puno, Iquitos y Cusco. En el 2014 la empresa estima inversiones por S/. 64 millones bajo el esquema de la Ley de Obras por Impuestos, en las regiones Cusco y Puno, y en el distrito de Belén en Loreto.

Telefónica reafirma su compromiso con el Perú, con unir a los peruanos con más comunicaciones y acercar lo último de la tecnología a las personas.

Acerca de Telefónica

Telefónica es una de las mayores compañías de telecomunicaciones del mundo. Está presente en 21 países y cuenta con más de 120,000 empleados y más de 313 millones de clientes. Se apoya en las mejores redes fijas, móviles y de banda ancha, así como en una oferta innovadora de servicios digitales, para transformarse en una “Telco Digital”,  que ayude a las personas, empresas y gobiernos a acceder y disfrutar de lo último y lo mejor que la tecnología puede ofrecerles, para poder ser más. Telefónica cumple 20 años creciendo junto con el Perú, opera comercialmente bajo la marca Movistar y tiene más de 22 millones de accesos.

El Grupo Telefónica da empleo directo a más de 10.000 peruanos y, desde que inició sus operaciones, ha invertido más de S/. 20,000 millones en infraestructura de telecomunicaciones para unir con más comunicación a los peruanos y ha pagado más de S/. 15,200 millones en Impuesto a la Renta e IGV, siendo uno de los principales contribuyentes del país.

A partir de iniciativas como Fundación Telefónica, Wayra, ConectaRSE para Crecer, Juntos para Transformar, Somos Grau, Recíclame, entre otras, y proyectos de ampliación de cobertura como Banda Ancha Satelital, Fibra Óptica de los Andes, el despliegue de la red Movistar 4G LTE, entre otros; Telefónica impulsa la revolución digital en el país. www.telefonica.com.pe

«Inception» aparece ataque de malware ultra sofisticado

inception-blue-coat-itusersLos laboratorios de Blue Coat dan a conocer uno de los ataques de malware más sofisticados que se hayan visto: ¨Inception¨. Este ataque ha sido  dirigido principalmente  a militares, diplomáticos y ejecutivos de negocios, inicialmente dirigido a Rusia, pero ahora en expansión a nivel mundial. El ataque dirigido Incluye también  los dispositivos móviles: Android, Blackberry e iOS. Los atacantes utilizan  un servicio de alojamiento gratuito en la nube con sede en Suecia para  mando y control

LIMA, Perú, 16 de Diciembre del 2014.— Investigadores de los laboratorios de Blue Coat han identificado la aparición de un ataque previamente indocumentado con fines muy concretos de accesar  y extraer información confidencial de los  ordenadores de las víctimas. Debido a las muchas capas utilizadas en el diseño de los programas maliciosos, se le ha nombrado ¨Inception¨, u origen en español, haciendo referencia a la película de Leonardo DiCaprio en la que un ladrón entra en sus sueños para robar sus secretos del subconsciente.

Los objetivos incluyen individuos en posiciones estratégicas: Ejecutivos de empresas importantes como el petróleo, las finanzas y la ingeniería, oficiales militares, personal de la embajada y funcionarios del gobierno. Los ataques ¨Inception¨ comenzaron centrándose en objetivos situados sobre todo en Rusia o relacionados con los intereses de Rusia, pero desde ya se han extendido a otros lugares del mundo. El método de entrega de malware preferido es a través de correos electrónicos de phishing que contienen documentos troyanizados.

El mando y Control del tráfico en la plataforma Windows se realiza indirectamente a través de un proveedor de servicios cloud sueco utilizando el protocolo WebDAV. Esto oculta la identidad del atacante y puede pasar por alto muchos mecanismos de detección actuales.

Los atacantes han añadido otra capa de indirección para enmascarar su identidad mediante el aprovechamiento de una red de proxy compuesta por routers, la mayoría de los cuales están basados en Corea del Sur, para su comunicación de comando y control. Se cree que los atacantes fueron capaces de comprometer estos dispositivos basados en configuraciones pobres. Está claro que los atacantes tienen la intención de permanecer ocultos.

El ataque sigue evolucionando. Los investigadores del laboratorio de Blue Coat han encontrado recientemente que los atacantes también han creado programas maliciosos para Android, BlackBerry y dispositivos iOS para recopilar información de las víctimas. Hasta la fecha, Blue Coat ha observado más de 60 proveedores de servicios móviles, como China Mobile, O2, Orange, SingTel, T-Mobile y Vodafone, que han sido comprometidos, pero el número real es probablemente mucho más alto.

Los investigadores de Blue Coat han descubierto una serie de correos electrónicos de phishing destacando objetivos de la industria por país:

  • Finanzas [Rusia]
  • Sector de Petróleo [Rumania, Venezuela, Mozambique]
  • Embajadas/Diplomacia [Paraguay, Rumania, Turquía]

Antecedentes  

En marzo de 2014, Microsoft publicó información sobre una nueva vulnerabilidad en formato de texto enriquecido (RTF). Esta vulnerabilidad ya fue explotada por los atacantes. A finales de agosto, Blue Coat identificó una operación de espionaje malware para activar la ejecución de la carga maliciosa, y que aprovechó un servicio de nube sueco, CloudMe, como la columna vertebral de su toda la infraestructura visible.

Cuando Blue Coat notificó a CloudMe.com sobre el abuso de sus servicios, CloudMe proporcionó investigación adicional, incluyendo una gran cantidad de información de registro relacionada con el ataque. Cabe señalar que el servicio CloudMe no se está extendiendo activamente el contenido malicioso; los atacantes sólo lo utilizan para almacenar sus archivos.

¿Cómo funciona el ataque ¨Inception¨?

  • Los atacantes se dirigen a personas en posiciones estratégicas mediante el envío de correos electrónicos con documentos que infectarán sus sistemas cuando se abren.
  • Cuando el usuario hace clic en el documento, un documento de Word se abre y el software se instala y se ejecuta en segundo plano.
  • El malware recoge información del sistema desde la máquina infectada, incluyendo la versión del sistema operativo, nombre del equipo, nombre de usuario, la pertenencia a grupos de usuarios, el proceso en donde se  está ejecutando, ID´s locales , así como la unidad del sistema y el volumen de la información.
  • Toda la información del sistema es encriptada  y enviada a almacenamiento en la nube a través de WebDAV, un protocolo de comunicación utilizado para la edición y gestión de archivos en servidores remotos, que no pasa por muchos mecanismos de detección.

Conclusión

Es evidente que hay una organización con muchos recursos  y muy profesional detrás de estos ataques ¨Inception¨, con objetivos precisos e intenciones que podrían expandirse y ser muy perjudiciales. El complejo ataque muestra signos de gran experiencia en automatización y programación, y el número de capas que se utilizan para proteger la carga útil del ataque y para ocultar la identidad de los atacantes es muy avanzada.

La atribución siempre es difícil, y en este caso es extremadamente difícil. En base a las características del ataque y la focalización de las personas relacionadas en los sectores  político, económico y militar nacional, los atacantes podrían ser un Estado-nación de tamaño medio, o posiblemente una entidad privada profesional con recursos.

Acerca de Blue Coat Systems

Blue Coat habilita a las empresas para elegir de forma segura y rápida las mejores aplicaciones, servicios, dispositivos, fuentes de datos y contenidos que se ofrecen en el mundo a fin de que puedan crear, comunicar, colaborar, innovar, ejecutar, competir y ganar en sus mercados. Para obtener más información, visite www.bluecoat.com.

3 Consejos clave para una temporada Navideña segura

Kaspersky Lab ofrece consejos para unas vacaciones seguras durante la temporada Navideña

Lima, Perú, 16 de diciembre del 2014.— Llega diciembre, lo que significa que muchos de nosotros por fin saldremos en busca de unas bien merecidas vacaciones. Ser víctima de una infección por malware, fraude o cualquier otro tipo de ataque cibernético es un problema en sí, pero se hace aún más grave cuando viajamos y no disponemos de los recursos habituales que tenemos en casa. Por ello, Kaspersky Lab te ofrece una guía de consejos sencilla para unas vacaciones seguras durante esta temporada de fiestas.

1) Cuidado al reservar y al pagar

En primer lugar, conviene reservar el hotel, apartamento en la playa, bungalow o cualquier otra opción con un poco de antelación. Y realizar la reserva en una página web de confianza, no te fíes simplemente de aquellas páginas donde se encuentren las mejores ofertas. Lee las críticas de los servicios que vayas a utilizar.

  • Antes de realizar cualquier pago al propietario, asegúrate de que recibes un documento o contrato donde se especifiquen claramente todos los términos del acuerdo, como por ejemplo, los días que durará alquiler, precio, depósito, etc.
  • Usa una tarjeta de crédito —muchas llevan incorporadas sistemas de protección frente al fraude—. No existe ningún tipo de protección frente a un estafador si le has enviado dinero en efectivo, ni siquiera en algunos casos de pagos con tarjeta de débito o cheques. No deberías usar un sistema de envío de dinero.
  • Ten cuidado con correos de phishing ofreciendo ofertas. Hace unos meses Kaspersky Lab dio a conocer una campaña de ataques phishing con el objetivo de robar las millas de programas de viajeros frecuentes. Estos ataques engañaban a usuarios con la promesa de más millas o supuestos premios. Es recomendable confirmar cualquier tipo de promoción o premio que reciban llamando directamente a la entidad mencionada para verificar su autenticidad.

Tras todo esto, si vas a realizar el pago en línea, asegúrate como siempre de que tu computadora y el navegador (y todo el resto de software) estén actualizados con las últimas versiones disponibles. Asegúrate de que el sistema a través del cual vas a realizar el envío de dinero sea seguro (candados verdes en la barra de navegación y conexiones HTTPS cifradas).

2) Protege tus dispositivos

Si vas a llevarte de vacaciones dispositivos que contengan datos importantes —tanto si es tu móvil, tablet o portátil— asegúrate de hacer una copia de seguridad antes de irte y que esa copia permanezca en tu casa. De esta manera, si el portátil se cae o te lo roban, tendrás una copia en casa con todos tus datos guardados en un disco duro externo.

Para dispositivos móviles, instala algún sistema antirrobo como Kaspersky Internet Security para Android que incorpora la geolocalización de dispositivos mediante GPS y aplicaciones de protección antirrobo, para facilitar la localización de los dispositivos.

No uses conexiones de WiFi públicas. Ni siquiera las disponibles en la habitación del hotel a no ser que estén cifradas y protegidas mediante una contraseña. Si tienes acceso a una VNP (o red privada virtual), úsala.

3) Ojo con las compras en línea

Durante la temporada de fin de año suelen circular varios correos y anuncios en redes sociales promocionando grandes descuentos para atraer a clientes en busca de regalos de Navidad. Sin embargo, es importante ser cauteloso ya que los cibercriminales se aprovechan del interés de las personas por estas promociones para engañar a los usuarios e infectar a sus computadoras y dispositivos móviles con malware para el robo de dinero.

Además de verificar que el sitio donde vayas a realizar la compra sea seguro (https://) y de no realizar transacciones financieras conectándote a una red WiFi pública, es importante seguir los siguientes consejos para no convertirte en víctima:

  • Utiliza una sola tarjeta de crédito para todas tus compras en línea y monitorea las transacciones. Si es posible, habilita con el banco las notificaciones automáticas de SMS por cada transacción realizada.
  • Cuídate del phishing no ingresando información sensible financiera en ventanas pop-up o emails sospechosos o de desconocidos. Tampoco confíes en enlaces compartidos en redes sociales ya que te pueden redireccionar a una página fraudulenta. Si ves que antes del .com, .net, .pe u otros antecede un dominio diferente al original, es phishing. Es recomendable que ingreses el URL de la página que deseas visitar directamente en el navegador.
  • Asegúrate de tener un software de seguridad robusto como Kaspersky Internet Security Multidispositivos 2015, que realice escaneos/chequeos rutinarios e incluya herramientas como SafeMoney para asegurar de que todas tus transacciones financieras estén protegidas sin importar el dispositivo que utilices.

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoints. La compañía está clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoints*. Durante sus ya más de 17 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para las grandes compañías, pequeñas y medianas empresas y consumidores.

Kaspersky Lab, a través de su compañía de holding registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global. Para obtener mayor información, visite http://latam.kaspersky.com.

*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoints en el Mundo por Proveedor, 2012. La clasificación fue publicada en el reporte IDC del “Pronóstico Mundial de Endpoint Security 2013-2017 y Acciones de Proveedores 2012″ – (IDC #242618, agosto de 2013). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de seguridad de endpoint en 2012.

[wpbooster_speed_test]