Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

 

AÑO 8 - Nº 08 - AGO 12

Entrevista

Es como un partido de ajedrez en el que tienes un plan de ataque...

Entrevista a Joe Sullivan, jefe de seguridad de Facebook


Independientemente de su método de propagación, ya sea aplicaciones deshonestas, clickjacking o simplemente alentar a las personas a pegar código deshonesto dentro de su navegador, las estafas son algo muy común en Facebook. ¿Puede estimar cuanto tiempo necesitan los equipos de seguridad para responder a estos ataques en promedio?

Hemos registrado un tiempo muy bueno para reaccionar rápidamente en estos casos.

En esencia, estas estafas intentan hacer distribución. Por lo tanto, intentamos mirar la curva de distribución y detenerla rápidamente.

Normalmente verás que la distribución comienza muy lentamente y se ve como un comportamiento normal, pero tan pronto como llega a un pico, aparece como anómalo. Ahí es cuando tenemos que analizarlo y detectar la variación que permite que no sea detectada por nuestros mecanismos técnicos.

¿En términos de tiempo, puede hacer una estimación?

Varía considerablemente. La mayoría de las veces, si es sólo una iteración de un tipo existente de ataque, tarda un par de horas como máximo.

La idea de que una persona realmente decida copiar y pegar una URL maliciosa en su propio navegador en lugar de hacer clic en ella fue algo nuevo (auto-XSS). Tuvimos que cambiar los mensajes educativos. Tuvimos que hacer un montón de cambios. Por lo tanto, mientras que normalmente repondríamos dentro de una hora a un pico, en este caso fueron alrededor de 24 horas.

¿su enfoque es principalmente reactivo o también emplea medidas proactivas?

Es como un partido de ajedrez en el que tienes un plan de ataque y esperas que el otro haga ciertas cosas; pero a menudo, habrá una acción que no esperas y, a continuación, tienes que dar un paso atrás y adaptarte. Tratamos de estar preparados para esas situaciones. Sabemos que esos ataques surgirán. Eso significa que necesitamos tener especialistas de malware y grandes equipos de ingenieros que trabajan solo en esta cosa y saben que van a tener que adaptar nuestro código y nuestros mensajes. Por lo tanto, estamos listos para cuando ocurre.

Fué introducido un mecanismo de mitigación de clickjacking que pedía a los usuarios que confirmen una acción de ‘Me gusta’ si parecía haber algo sospechoso. ¿Ha visto algún impacto sobre la frecuencia de los ataques?

Las nuevas características tuvieron un impacto inmediato.

Pero, desde luego, la gente que emite esos ataques cambió su comportamiento. Existió un aumento en los ataques de este tipo y una disminución inmediata una vez que fueron introducidas las nuevas características de Facebook.

Como cualquier gran empresa de Internet, Facebook debe trabajar mucho con los investigadores de seguridad. ¿Está Usted pensando en la creación de un programa de recompensas de vulnerabilidades como los de Mozilla y Google?

Sí. Ahora estamos probando un programa y esperamos lanzarlo muy pronto.

Los investigadores de malware señalaron recientemente que la actividad de Koobface en Facebook ha llegado a un punto muerto. El gusano sigue siendo utilizado activamente para la distribución de malware, pero dejó e enviar spam en la red social. ¿Puede usted confirmar esto? Y, si la respuesta es afirmativa, ¿cuál podría ser la razón para este cambio?

Intentamos ejercer presión desde varios ángulos diferentes. Creo que Koobface es un ejemplo de una situación donde la comunidad de seguridad se ha solidarizado muy bien y ha sido un gran intercambio de información.

La alianza con McAfee fue muy productiva y hemos podido insertar las firmas en su escáner rápidamente. Hemos tenido un diálogo eficiente con los representantes de la ley y están construyendo un caso muy sólido. También no hemos ocupado de una serie de técnicas de desmantelamiento.

Fuente: Softpedia.es

 

Ataques de Anonymous suben 60% en 2012

Adriana García, directora regional de ventas para México y Centroamérica de Imperva, afirmó en la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, una de las 12 que se realizaron en el evento, que en 2012 los ataques han aumentado 60% en comparación con el año pasado.


GHOST IN THE WIRES: My Adventures as the World’s Most Wanted Hacker

 


Seguridad en la operación de la infraestructura física en un ambiente de cloud computing y de alta disponibilidad

Por Arturo Maqueo
Business Development Data Centers LAM

APC - MEXICO


Seguridad y Contingencia de ORM en las Redes Sociales

Por Iván Hernández
Asesor en Riesgo Reputacional
Director de CleanPerception


El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información?

Por Jeimy J. Cano
GECTI - Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Intypedia se presenta a los premios Internet 2012

Por Jorge Ramió Aguirre
Coordinador de Criptored
Universidad Politécnica de Madrid - España


FUGA DE INFORMACIÓN - Situación en México

Por Carlos Olvera

ProtektNet México


¿Qué hacemos en CA Technologies?

Vea esta demostración y aprenda más sobre cómo CA ecoSoftware puede ayudar a medir, gestionar y controlar la energía y refrigeración en sus centros de datos, edificios y cloud computing. Conozca cómo CA ecoSoftware puede ayudar a mejorar el uso de la energía y la capacidad de refrigeración, aumentar la disponibilidad y reducir los costos de energía.


PyMEs y Ciber-crimen: Riesgos y consecuencias

Por Abelino Ochoa

Director General para América Latina

Kaspersky Lab

Hoy en día, el verdadero ciber-crimen tiene la única meta de robar información que pueda convertirse fácilmente en dinero.


CUANDO y DONDE INVERTIR EN TECNOLOGÍAS DE INFORMACIÓN

Realidad en Chile
Por Carlos Mondaca Saavedra
Gerente Advisory
PricewaterhouseCoopers Chile.


Concientización, concientización y mas concientización

Por Frano Capeta

Country Manager - Perú

ISec Information Security Inc.


KIDO: 30 MESES DESPUÉS

Por Fabio Assolini

Analista de malware

Kaspersky Lab en América Latina


Departamento de la Defensa otorga $415,000 a la Universidad Politécnica

Dr. Alfredo Cruz

Founder & Director, Center of Information Assurance for Research and Education (CIARE)

UNIVERSIDAD POLITÉCNICA PUERTO RICO


“Hay que conocer al enemigo para estar protegido”

Por Dmitry Bestuzhev

Director de Investigación y Análisis de Kaspersky Lab para América Latina

Kaspersky Lab


¿Cuál es el costo total de protección?

Por Juan Ospina

NOLA Country Manager

Kaspersky Lab - Colombia


“Un niño que aprende a usar internet es más consciente de sus riesgos”
Por María José Cantarino

Jefa de Responsabilidad Corporativa de Telefónica

España


Jornada de Seguridad Informática en la Patagonia Argentina


Entrevistas a Disertantes de los distintos eventos Infosecurity en Latinoamérica durante el 2010

En Infosecurity participaron los fabricantes de soluciones de seguridad y redes como lronport, Zyxel, Sophos,Sonic Wall, Panda, Kaspersky, Watch Guard, Kinamik, Tipping Point, . El común denominador fue la oferta de equipos y mecanismos de protección que siguen una nueva tendencia: sumar funciones como antispam, antivirus, IDS Y firewall en un único dispositivo.


 

Copyright © 2012 ISEC. Todos los derechos reservados
Política de privacidad