Etiqueta: prevención

(Infografía) 32 Aniversario del terremoto de 1985: Prevención de sismos

Un día como hoy pero de 1985 sucedió una de las más grandes tragedias para México, el terremoto que acabó con grandes edificios y miles de vidas. Hace un par de semanas sucedió uno similar que arrasó con Chiapas, Oaxaca y Tabasco.

Con motivo del 32 Aniversario del terremoto de 1985 en México, SkyAlert nos proporciona unos consejos para saber cómo actuar en caso de que se repita este desastre natural, antes, durante y después.

Forcepoint lanza solución que protege contra amenazas internas

Forcepoint anunció la disponibilidad de SureView Insider Threat, una herramienta de seguridad probada que acelera los esfuerzos de las empresas por prevenir el robo y la pérdida de datos causadas por el secuestro de los sistemas, por empleados deshonestos, por el robo de credenciales y por usuarios finales descuidados.

SureView Insider Threat permite a los profesionales de la seguridad advertir oportunamente los comportamientos anormales, realizar un registro en video de la actividad que se registra en el escritorio e intervenir antes de que la información confidencial sea violada o robada.

SureView le permite a las compañías de todo el mundo identificar los comportamientos y las actividades potencialmente peligrosos al interior con el fin de brindar mejor seguridad, cumplir efectivamente con las regulaciones y respetar la privacidad al mismo tiempo. Durante casi una década, la tecnología integrada en SureView Insider Threat ha ayudado a las empresas e instancias gubernamentales de los Estados Unidos a detectar y responder a las amenazas internas. Esta es una tecnología esencial que pasó de Raytheon a Forcepoint cuando se creó la compañía.

“Las amenazas internas provocan mayores estragos y tardan más tiempo en detectarse en comparación con las amenazas externas. Hasta ahora, las organizaciones globales no habían tenido a su alcance una herramienta efectiva para protegerse contra las amenazas provenientes del interior. Forcepoint quiere asegurar una organización, pensando más en términos de “adentro hacia afuera” que de “afuera hacia adentro”, señaló Matt Moynahan, director general de Forcepoint.

La negligencia de los empleados ordinarios es la principal causa de las amenazas internas, ya sean maliciosas, accidentales o manipuladas, las amenazas que provienen del interior de la red son mucho más dañinas que las lanzadas por los atacantes externos. En promedio, los ciber delincuentes externos pueden operar sin ser detectados durante 170 días pero los internos pueden escapar a la detección por 259 días. Debido a que los internos tienen más tiempo para operar y un mejor conocimiento de donde se almacenan los datos valiosos, causan mucho más daño por incidente: el 10 por ciento del total de incidentes atribuidos a las amenazas internas son responsables de más de la mitad de los datos robados.

En promedio, una brecha de datos le puede costar a una empresa alrededor de $3.8 millones de dólares, pero a pesar del enorme riesgo que representan las amenazas internas, la mayor parte del presupuesto de seguridad se destina a las amenazas externas.

“Cuando se lanzó Forcepoint, uno de sus principales objetivos era encontrar la manera de llevar la tecnología de Raytheon a las empresas”, declaró Moynahan. “Al desarrollar una versión de SureView que estuviera disponible en todo el mundo, estamos dándole vida a esa visión”.

 

Cómo Funciona SureView Insider Threat

SureView Insider Threat permite a las organizaciones identificar y detener las amenazas internas mediante un proceso de verificación objetivo y riguroso que captura todos los datos relevantes y que respeta la privacidad de los usuarios al mismo tiempo. La tecnología SureView une los puntos para identificar el comportamiento humano que se deriva del descuido, de la falta de capacitación o de la mala intención que pudiera advertir sobre las señales de una brecha inminente.

SureView Insider Threat identifica el riesgo al tomar como base el comportamiento “normal” de los usuarios. Entonces, la tecnología reconoce las desviaciones de la norma, como el cambio en la manera en que se accede a los datos, las horas de trabajo, la actividad del correo electrónico o el hecho de copiar archivos de la red al escritorio.

SureView también puede detectar las desviaciones de la actividad realizada en el punto final, lo cual puede indicar que una persona distinta está utilizando credenciales robadas o que un sistema fue secuestrado por malware. Estos indicadores de riesgo funcionan como señales de alarma que podrían ser investigadas más a fondo.

Forcepoint cuenta con funcionalidades de captura y reproducción de video tipo DVD de la actividad de los usuarios finales en el escritorio para las computadoras Windows o Mac OS. El video puede brindar indicios de lo que podría motivar comportamientos sospechosos antes de que se conviertan en un problema, como cuando los empleados crean puertas traseras o acumulan datos. Para los usuarios descuidados los videos pueden ser una valiosa herramienta de capacitación y educación. Para el personal interno malicioso el registro forense ofrece evidencias que son aceptadas en un tribunal de justicia. Incluso puede ayudar a exonerar a los usuarios inocentes cuyas máquinas hayan sido secuestradas y que realizan acciones en silencio a espaldas de los usuarios.

 

Nota de Prensa.

Los analistas de seguridad de código son ineficaces

Existen hoy en día una serie de herramientas que ofrecen facilitar a los desarrolladores la localización de errores en código, se trata de una técnica que se está popularizando en algunas empresas. Sin embargo, según un estudio de la Universidad de Ingeniería Tandon, de Nueva York, en colaboración con el Laboratorio MIT Lincoln y la Universidad Northeastern, éstos no son en realidad tan eficaces a la hora de realizar sus tareas.

Los bug finder más populares, como los llaman en inglés, solo fueron capaces de encontrar el 2% de las vulnerabilidades del código de un software, a pesar de que las empresas gastan, en muchos de los casos, millones de dólares en ello.

Existe una técnica que permite controlar  cómo de eficiente es un programa de análisis de vulnerabilidades, el llamado LAVA (las siglas de su nombre en inglés, Large-Scale Automated Vulnerability Addition). Mediante esta técnica se añaden vulnerabilidades a los programas de forma que se puedan controlar, al menos, cierto número de errores: “la única forma de evaluar estas herramientas es conociendo el número exacto de vulnerabilidades de un programa, como hace LAVA”, comentó Brendan Dolan-Gavitt, profesor asistente de ciencias de la computación e ingeniería de Tandon NYU.

El sistema inserta un número conocido de vulnerabilidades que son prefabricadas pero que cuentan con muchas de las características de las vulnerabilidades reales. Es una herramienta automatizada, evitando el costo de tener que insertarlos de forma manual, pero con una edición realista programada de los códigos fuentes de programas reales. Estas vulnerabilidades replican la actividad de un agujero de seguridad, aplicándose de forma integrada en el movimiento de datos, de manera que solo se manifiesta en una fracción de inputs (lo que evita estropear todo el programa).

Después de su elaboración se pone a prueba con los softwares cazadores de vulnerabilidades, en este caso para arrojar el dato ya mencionado: los programas más populares no son eficaces en sus funciones. Este verano el mismo equipo conjunto de universidades está organizando una competencia que permitirá a los desarrolladores y otros analistas solicitar una versión de errores LAVA, analizar el software para encontrar los agujeros y recibir una puntuación con base en su éxito.

“Nunca ha habido unas referencias de rendimiento en esta escala, y ahora vamos a tener una”, puntualizó al respecto Dolan-Gavitt, agregando que “los desarrolladores pueden competir por quién es el mayor ostentador de errores encontrados, resultando en la práctica en programas de softwares mucho más fuertes”.

 

CSO