sábado, 28 de junio de 2014

14 cursos universitarios gratuitos de seguridad informática


Una de las disciplinas básicas para prácticamente cualquier profesional de la informática (y muchos aficionados) es la seguridad informática. Desde la protección de los datos de un ordenador hasta la seguridad de un sistema informático, prácticamente todos tenemos que tener unas ciertas nociones en esta materia.
Y, como de costumbre, disponemos de planes de formación y de mucha documentación disponible en la red de manera gratuita. Por lo que, aunque no nos lleven a una certificación, sí que nos ayudarán a obtener conocimientos sobre la materia. Veamos hasta once cursos sobre seguridad informática que podemos hacer desde cualquier lugar y en cualquier momento.
  • Un curso básico para obtener nociones básicas sobre seguridad informática en su conjunto. Es lo que promete el curso Seguridad en Sistemas Informáticos, en el OpenCourseWare de la Universidad de Valencia.
  • Si nuestro interés está más cercano a asegurar un sistema distribuido (de distintos ordenadores conectados por una red), no podemos perdernos el curso Seguridad en Sistemas Distribuidos, del OpenCourseWare de la Universidad Carlos III de Madrid.
  • Otro curso, en Coursera y por la Universidad de Stanford, se centra en el diseño de sistemas seguros, también desde el punto de vista del software. El curso se llama Computer Security.
Llaves en un teclado
  • Cuando hablamos de asegurar que nuestros datos no están al alcance de ojos indiscretos, no podemos olvidar la criptografía. Coursera tiene un par de cursos magníficos especializados en esta materia; Cryptography I y Cryptography II, ambos impartidos por la Universidad de Stanford, y que además celebrarán nuevas ediciones muy pronto (el 30 de junio comienza el primero, por seis semanas, y el 15 de septiembre comienza el segundo).
  • Sin dejar el tema de la criptografía, recomiendo también el curso Advanced Topics in Cryptography, del OpenCourseWare del MIT.
  • Y algo más avanzado es el curso Applied Crpytography de Udacity, impartido por un profesor de la Universidad de Virginia.
  • No quiero dejar de lado Crypt4you, una plataforma de MOOC que forma parte de la Universidad Politécnica de Madrid que en estos momentos ofrece tres cursos especializados en materia de seguridad informática de manera totalmente gratuita: Computación y criptografía cuántica, Privacidad y protección y El algoritmo RSA.
  • Tampoco quiero dejar de recomendar la especialización en ciberseguridad que ofrece Coursera, con cuatro cursos especializados en seguridad informática. Cryptography, Software Security, Usable Security y Hardware Security.

Editor en Genbeta

 Imágenes | Perspecsys Photos | Intel Free Pres

Fuente:  genbeta.com


Conoce los riesgos que tiene WhatsApp



Expertos en seguridad informática insisten en que la popular aplicación de mensajería instantánea contempla varias vulnerabilidades que siguen sin resolver.

25 junio 2014 | -
WhatsApp, aplicación de mensajería instantánea, cuenta con más de 500 millones de usuarios en todo el mundo pero, a raíz de su éxito, está en el punto de mira de los ciberdelincuentes. Aunque parezca una herramienta inocente, su uso puede contemplar algunos riesgos.

«Las numerosas vulnerabilidades encontradas la han situado como blanco perfecto para la distribución de malware y robo de datos personales. Esta situación se ha visto agravada por la escasa percepción de riesgos entre los usuarios de dispositivos móviles que apenas si toman precauciones para proteger su información», explican fuentes de InnoTec System, firma de seguridad informática de la empresa española Entelgy.
 Según los expertos, las críticas por su «pésima gestión», acerca de la seguridad de la herramienta se ampliaron tras la compra multimillonaria de Facebook. Desde sus inicios se han ido descubriendo múltiples fallos de seguridad. El más importante, y del que se han hecho eco otras compañías, es «la falta de cifrado de sus comunicaciones», que permite dar acceso de forma inconscientes a la agenda telefónica y a los mensajes de los usuarios. Aunque la compañía desarrolladora de WhatsApp corrigió algunas de las vulnerabilidades, los expertos en seguridad insisten en que el cifrado de los mensajes sigue siendo «fácil de romper».

Los expertos reconocen que otras vulnerabilidades relacionadas con el sistema de ubicación del usuario a través del servicio de geolocalización de WhatsApp «almacena las coordenadas geográficas y las mantiene desprotegidas». De este modo, al compartir una ubicación los datos se descargan a través de un canal no seguro, sin utilizar SSL -protocolo diseñado para permitir la transmisión de información de manera segura- y sin cifrar.
Este problema ha provocado que, según reconocen desde la compañía de seguridad, cualquier usuario, de forma anónima y sin necesidad de credenciales pueda «utilizar la infraestructura de WhatsApp para subir todo tipo de archivos o ficheros de cualquier tamaño a sus servidores (incluido los ejecutables)».
Cualquier usuario, de forma anónima -sin necesidad de credenciales- puede utilizar la infraestructura de WhatsApp para subir todo tipo de archivos o ficheros de cualquier tamaño a sus servidores (incluido los ejecutables). «Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días las facilidades para distribuir todo tipo de malware o realizar ataques de phishing (haciendo creer al usuario que está ante la página web de su banco captando su contraseña) son tremendamente sencillas y sin ningún tipo de costes para el atacante (que además puede mantener el anonimato sin problema)», señala un experto tecnológico.

Desde InnoTec System han apuntado la existencia de una «grave carencia» en el proceso de alta y verificación de los usuarios. «Así, el código de activación de usuario se genera en el propio entorno de la aplicación, incluso antes de ser enviado a los servidores internos para que éstos manden el mensaje SMS, con el código, al usuario», señalan.
La posibilidad de cambiar el remitente a la hora de enviar mensajes o el acceso a las conversaciones de un usuario a través de otras aplicaciones que tienen acceso a la tarjeta MicroSD -donde se almacenan las copias de seguridad de WhatsApp- son otros de los fallos observados en los últimos meses.

Fuente: diariocorreo.pe 

Link relacionado:

10 conceptos que serán el futuro de la seguridad TIC

El último estudio de Gartner indica cuáles son los sectores clave en las que una empresa fabricante de soluciones de seguridad debería centrar sus esfuerzos, algo que ha presentado durante la celebración de su cumbre mundial sobre gestión de seguridad y riesgos, que se está celebrando estos días en Washington D.C.

 Las 10 mejores tecnologías para la seguridad de la información son:

  1. Intermediarios para un acceso seguro a la nube.
  2. Control de acceso
  3. Sandboxing generalizado (detonación de contenido) y Confirmación COI
  4. Detección de punto final y soluciones de respuesta
  5. Seguridad en el análisis de grandes volúmenes de datos
  6. Inteligencia de amenazas de lectura mecánica
  7. La contención y el aislamiento como una estrategia de seguridad fundacional
  8. Seguridad definida por software
  9. Pruebas de seguridad de aplicaciones interactivas. Combina pruebas estáticas de seguridad de aplicaciones (CET) y las pruebas de seguridad de aplicaciones dinámicas (DAST) técnicas
  10. Gateways y los servidores de seguridad para hacer frente a la seguridad del Internet de las Cosas        
Más..

Fuente:www.channelbiz.es




Resultados: VI Encuesta Latinoamericana de Seguridad de la Información 2014

http://www.acis.org.co/media/uploads/crcph/logo.gif 
La Asociación Colombiana de Ingenieros de Sistemas (ACIS) convocó a los profesionales relacionados con la Seguridad de la Información, a participar en la Encuesta Latinoamericana de Seguridad Informática que, en su versión 2014 busca conocer los avances que en dicho tema, se han generado. Este estudio permitió realizar un análisis de tendencias que servirán de base para diversos actores como Gobierno, Proveedores, Academia, Industria, en su toma de decisiones.

Los resultados fueron presentados en la XIV Jornada Internacional de Seguridad Informática, que se llevó a cabo el 16 y 17 de Junio del 2014 en la ciudad de Bogotá.

jueves, 12 de junio de 2014

Estudio: Índice del Riesgo de la Información [Iron Mountain y PwC]

¿Estamos haciendo suficiente para hacer frente al riesgo de la información?


El último estudio de Iron Mountain y PwC muestra cómo controlan su información las medianas y grandes empresas, además de los procesos, directrices y personas relacioandas.


Este es el tercer estudio anual de PwC e Iron Mountain para descubrir cómo perciben y gestionan el riesgo de la información las medianas empresas europeas (entre 250 y 2.500 empleados). El estudio de 2012 reveló una amplia complacencia con respecto a las posibles amenazas y la vulnerabilidad. Su sucesor de 2013 sugirió que las medianas empresas habían respondido , pero que sus esfuerzos preliminares para abordar el riesgo de la información se estaban ahogando en el pantano de los grandes datos. Este año hemos decidido estudiar si las tendencias de la gestión del riesgo de la información se limitan a las medianas empresas europeas o si están más extendidas. 

El estudio de 2014, que una vez más hace uso de la capacidad investigadora y los amplios conocimientos empresariales de PwC en combinación con los conocimientos técnicos de Iron Mountain, incluye medianas empresas de Estados Unidos y Canadá y grandes empresas (con más de 2.500 empleados) de ambos continentes. 



 Tools Online de comparacion:
Con la herramienta online podrás comparar el Índice del Riesgo de la Información de tu empresa con las 1.200 empresas incluidas en el estudio de PwC.
Responde preguntas y recibirás de forma gratuita tu índice del riesgo de la información





Ciberseguridad: los cinco errores que cometen las empresas


Para muchos, la ciberseguridad es poco más que un misterio. Esta falta de conocimiento ha creado una gran cantidad de ideas erróneas en el nivel de gerencia sobre cómo enfocar el tema. En un informe sobre el tema, KPMG EE.UU. identificó los cinco errores más comunes a la hora de hablar de seguridad informática.

Estamos, desde hace tiempo, transitando el camino hacia una nueva etapa en lo que refiere a seguridad. Hasta hace pocos años los ataques cibernéticos eran mayormente terreno de aficionados o criminales digitales menores”, indicó Walter Risi, director de IT Advisory de KPMG Argentina. Esta es la lista de los errores más comunes al hablar de ciberseguridad:
 
Error: “Tenemos que lograr el 100 % de seguridad
Realidad: el 100 % de seguridad no es factible ni tampoco una meta apropiada. Saber que el 100 % de protección contra la ciberdelincuencia no es ni viable ni un objetivo adecuado, es un paso importante hacia una política más eficaz. Una buena postura defensiva se basa en la comprensión de la amenaza (el criminal) en relación con la vulnerabilidad de la organización (prevención), el establecimiento de mecanismos para detectar una brecha inminente o real (detección) y desarrollar la capacidad de tratar inmediatamente a los incidentes (de respuesta) para reducir al mínimo pérdida.
 
Error: “Cuando invertimos en las mejores herramientas técnicas, estamos seguros”
Realidad: Una ciberseguridad efectiva depende menos de la tecnología de lo que uno cree. Una buena seguridad comienza con el desarrollo de una fuerte capacidad de ciberdefensa. Aunque el departamento de IT es generalmente el que lidera el tema, el conocimiento y la toma de conciencia del usuario final son críticos. El factor humano es y seguirá siendo el eslabón más débil en relación a la seguridad. La inversión en las mejores herramientas solo rendirá sus frutos cuando la gente entienda sus responsabilidades para mantener sus redes seguras.
 
Error: “Nuestras armas tienen que ser mejores que las que usan los hackers
Realidad: la política de seguridad debería ser fijada, principalmente, por sus objetivos y no por los de sus atacantes. La lucha contra la ciberdelincuencia es un ejemplo de una carrera imposible de ganar. Los atacantes desarrollan constantemente nuevos métodos y la tecnología para defender está siempre un paso atrás. Entonces, ¿es útil para mantener la inversión en herramientas cada vez más sofisticadas para prevenir el ataque?

Error: “El cumplimiento de las reglas de ciberseguridad se logra solo con un monitoreo efectivo
Realidad: La habilidad de aprender es tan importante como la de monitorear. Las organizaciones necesitan entender cómo evolucionan las amenazas evolucionan y cómo anticiparse. Este enfoque es, en el largo, más efectivo desde el punto de vista de los costos que desarrollar “muros” de seguridad cada vez más altos.

Error: “Necesitamos reclutar a los mejores profesionales para defendernos del cibercrimen
Realidad: Ciberseguridad no es un departamento, sino actitud. El desafío verdadero es tener un enfoque general del problema. Eso significa, por ejemplo que debe tener un lugar en la política de recursos humanos.

La digitalización de los negocios y la competencia global ha llevado al crecimiento de grupos organizados de cibercriminales sofisticados. la seguridad de la información debe ser vista en un contexto amplio que integre la tecnología con la concientización y el manejo responsable de la propia información”, concluyó Risi.

Fuente: puntobiz.com.ar