Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

AÑO 9 - Nº 11 - NOV 13

ESTADÍSTICAS

Aumentan los ciberataques en el sector energético

Alert Logic examinó el aumento de ataques cibernéticos dirigidos al sector energético, una industria que se considera particularmente en riesgo debido a la información propietaria y altamente confidencial que posee, así como al predominio de prácticas como BYOD o el acceso de contratistas


"El sector de la energía conforma gran parte de la economía mundial y, por lo tanto, tiene riesgos de seguridad extremadamente altos en comparación con otras industrias", dijo Stephen Coty, director de investigación de seguridad de Logic Alert.

"La supervivencia diaria de la población y de las empresas, depende de la disponibilidad de los recursos energéticos, lo que hace de las empresas de energía un objetivo principal para los atacantes. Este boletín de seguridad da a conocer las amenazas específicas de las empresas de energía y proporciona recomendaciones para afinar las defensas seguridad de la información existentes", añadió Coty.

El sector energético está en riesgo elevado debido a ataques de fuerza bruta y de malware/botnet:

67% de las empresas de energía experimentó ataques de fuerza bruta, contra 34 % de todo el conjunto de clientes.

Los atacantes buscan puntos vulnerables en las redes que albergan información confidencial del negocio. Las violaciones a la información geofísica, en particular, tienen la intención de dañar o destruir los datos utilizados en la exploración de recursos energéticos.

Ataques de fuerza bruta también se utilizan para robar la propiedad intelectual de la empresa con el propósito de espionaje industrial.

61% de las empresas de energía experimentó ataques de infiltración de malware/botnet, contra el 13% de toda la cartera de clientes.

Estos ataques buscan acceso a los sistemas de infraestructura física que controlan las tuberías y otras operaciones clave en las plantas de energía.

Alert Logic encontró que las tecnologías como los sistemas SCADA son vulnerables a hacking, mientras que las prácticas de negocios emergentes como BYOD y BYOA (traiga sus propias aplicaciones) en el lugar de trabajo, pueden ser portadoras de virus u otro tipo de malware.

Fuente: http://www.seguridad.unam.mx/

 

 

| Ediciones Anteriores |


Los números del malware para móviles

Por Sergio de los Santos

Consultor y Auditor técnico de seguridad

ElevenPaths


Solo el 35% de las organizaciones detecta filtraciones en los primeros minutos

McAfee reveló cifras que continúan alarmando a las organizaciones respecto a la seguridad de su información. De acuerdo con los datos reportados en “Needle in a data risk: the rise of big security data“, solo el 35% de 500 compañías entrevistadas alrededor del mundo, están en capacidad de identificar y controlar una filtración en los primeros minutos.


Los Puntos Claves del reporte Mandiant
La empresa Mandiant publicó un reporte que liga actividades de espionaje industrial con el gobierno chino. El documento gira en torno a un grupo de crackers chinos bautizados con el identificador APT1. APT en inglés es Advanced Persistent Threat.


Malware para Android creció más del 600%
Un estudio de la empresa Juniper Networks ha confirmado el gran crecimiento del malware para Android que, según los datos recolectados, aumentó un 614% desde 2012. De este modo, los cibercriminales están convirtiendo la propagación de este tipo de malware en un negocio rentable que están dispuestos a seguir desarrollando.


Los Números del Sexting
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.


Estadísticas de las DDOS
Por Carlos A. Ayala Rocha

GCE Latinoamérica - Arbor

Extracto de la Conferencia para Infosecurity VIP 2013


Acceso Unificado BYOD sin sacrificios
Por Ghassan Dreibi Junior
Gerente de Desarrollo Comercial
Grupo de Seguridad - LATAM, Cisco

Extracto de la Conferencia para Infosecurity VIP 2013.


Los incidentes de pérdida de datos afectaron a más de 1.000 millones de personas en los últimos 5 años

KPMG International ha publicado su informe "El barómetro de la pérdida de datos". Según el estudio, los recientes incidentes de pérdida de datos corporativos han regis


Kaspersky: Boletín de seguridad 2012. Estadística general de 2012

Este informe es parte de Kaspersky Security Bulletin y se basa en los datos obtenidos y procesados por el sistema Kaspersky Security Network.

KSN usa una arquitectura "en la nube” en sus productos personales y corporativos y es una de las tecnologías más importantes de Kaspersky Lab.


Phishing: Controlado por los Navegadores de Internet
El phishing es un procedimiento que busca incitar a las personas usuarias a proporcionar los datos de acceso a sus cuentas bancarias, así como la información de sus tarjetas de crédito, ello para falsificar sitios web que la persona identifica como legítimos.


Riesgos e Innovaciones

Hernán Roth

Gerente de ingeniería de Symantec

Other Latin America

"las organizaciones tienen mucho más que perder que antes y necesitan seguir adoptando las innovaciones y las mejores prácticas para proteger la información crítica de su negocio".


RETOS Y SOLUCIONES PARA BIG DATA EN LA NUBE

Pablo Barriga Torres

Especialista de Datacenter y Seguridad

Level 3 - Quito, Ecuador


Crece más del doble el porcentaje de usuarios que accede al correo electrónico desde dispositivos móviles y smartphones


LA VERDAD OCULTA Y LOS VERDADEROS NÚMEROS DE LOS ATAQUES

Hay una constante que desde hace un tiempo se ve en las noticias y es la tendencia de que la mayoría de los ataques en la web son producidos con fines de activisto (hacktivismo) y que son ataques masivos.


LOS NUMEROS HABLAN POR SÍ SOLOS: Incidencia del ciberbullying


LAS TECNOLÓGICAS ENTRE LAS TOP 10 DE LAS EMPRESAS MÁS VALIOSAS


SECURITY ANYWHERE The operation with no borders

Por Alejandro Marthi

Websense - Latinoamérica & Caribe


Antivirus tradicionales: ¿tengo otra alternativa?

SOPHOS


Encuesta internacional revela datos sobre ciberbullying en Argentina, México y Brasil

Según una encuesta realizada en noviembre de 2011 por Ipsos para la agencia de noticias Reuters el 12% de los padres (internautas) de todo el mundo asegura que sus hijos han sido acosados en Internet y casi un 25% conoce a un menor que ha sido víctima del denominado ciberbullying. Para el 3% el ciberacoso a sus hijos es algo habitual.


2011: el año de las brechas de datos
En su informe anual sobre amenazas, Trend Micro define el año 2011 como “El Año de las Brechas de Datos”, después de presenciar cómo grandes y muy conocidas empresas sucumbieron a los ataques dirigidos a aprovechar las brechas de seguridad que no sólo perjudicaron la reputación de las compañías, sino que también les causaron importantes daños colaterales.


Nuevas tecnologías, nuevas amenazas

Según los datos recogidos por el Laboratorio de ESET Latinoamérica, durante los últimos seis meses las ventas de smartphones han crecido un 42% y vinculado a esto para 2012 se espera que el cibercrimen mueva 7.000 millones de dólares.


Seguridad de Valor, Empresas sin Límites

Ricardo Prieto
Symantec LATAM.


Estudio Global de Seguridad y Uso de la Tecnología de Consumo

La investigación fue realizada por Trend Micro y se ha llevado a cabo en siete países, incluyendo Australia, Brasil, Francia, India, Japón, Reino Unido y Estados Unidos, ha contado con la participación de 1.419 padres, a quienes se preguntaba acerca de cómo sus hijos e hijas acceden a Internet y los pasos que dan para protegerles y educarles sobre la seguridad online.


Situación Actual del Malware

Por Cesar Zavala

IT & Presales Manager

Panda Security Bolivia


InSEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA COLOMBIANA

Por Alejandro Hernandez

ISec Information Security Inc

COuntry Manager Colombia


TDL4: Sobre el grado de sofisticación del malware

Kaspersky ha publicado un completo análisis sobre uno de los bots más sofisticados que se pueden encontrar hoy en día, se trata de la versión 4 de TDL, un programa malicioso que vio la luz por primera vez en el año 2008

 


Anuncian ranking de ataques más amenazantes de 2011
Los primeros meses de 2011 han registrado la mayor acumulación histórica de ataques de alta gravedad. Según el estudio de Gemalto, se crearon diariamente un promedio de 73.000 ejemplares de malware, y en comparación con 2010, los hackers han lanzado un 26% más de nuevas amenazas informáticas.


La imparable evolución de la Videovigilancia IP
El mundo de las redes mantiene su imparable evolución y hace tiempo que ha llegado al terreno de la videovigilancia para abrirse nuevos caminos comerciales


Malware en América Latina y el Caribe durante el primer trimestre del 2011
Por Dmitry Bestuzhev

Head of Global Research and Analysis Team

Latin America - Kaspersky Lab


Casi el 40% de las computadoras están infectadas
Según datos de PandaLabs, el 39% de los equipos están infectados con algún tipo de malware, principalmente troyanos.


LOS NÚMEROS DE INFOSECURITY 2010
Before & After WIKILEAKS

ISEC Information Security Inc. - 10 Años de Excelencia

ISEC EN 2010, +1MILLON DE CONTACTOS REALES ACUMULADOS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad