Etiqueta: Websense

Raytheon|Websense cambia su nombre a Forcepoint

Como resultado de la unión entre Websense y Raytheon dentro de la industria de “firewalls” de Stonesoft, Forcepoint ofrecerá una plataforma unificada basada en la nube que protegerá a las empresas frente a todo tipo de amenazas.

Raytheon | Websense ha presentado su nuevo nombre, Forcepoint. Construido sobre el éxito de la integración de Websense, Raytheon del recientemente adquirido negocio de firewalls de próxima generación (NGFW) de Stonesoft, Forcepoint aporta un nuevo enfoque para abordar los retos de ciberseguridad en constante evolución y los requerimientos de regulación que enfrentan las empresas y agencias gubernamentales.

Forcepoint tiene como objetivo ayudar a las organizaciones a impulsar su negocio adoptando con seguridad tecnologías transformadoras, ya sea cloud, en movilidad, Internet de las Cosas (IoT),  entre otras, por ello, a través de una plataforma unificada basada en la nube capaz de proteger a los usuarios, redes y datos, al tiempo que elimina las ineficiencias producidas por la gestión de diversos de productos de seguridad. La plataforma Forcepoint permitirá protegerse frente a las amenazas internas y externas, detectar rápidamente las brechas de seguridad, minimizar el tiempo de mitigación y detener el ataque.

“Con Forcepoint, las organizaciones pueden proteger a los usuarios, las redes y los datos en la nube, sobre la marcha y en la oficina. Simplificamos el cumplimiento de los requerimientos de regulación, mejoramos la toma de decisiones y agilizamos la seguridad para que nuestros clientes puedan concentrarse en lo que es importante para ellos”, señala el CEO de Forcepoint, John McCormack.

“Vamos a ofrecerles una plataforma unificada basada en la nube para defenderse de los ataques, detectar actividad sospechosa, y dar el contexto necesario para decidir qué acciones tomar para frenar el ataque y detener el robo de datos. Defender, detectar, decidir, derrotar, esa es nuestra visión de Seguridad 4D. Tenemos la experiencia, el compromiso financiero y el acceso continuo a una tecnología de seguridad única necesarios para cumplir con esta visión” finalizó.

-Hilda Gómez

 

Invitación al webcast “Ley de Protección de Datos Personales – Lo que todo responsable de Seguridad TI debe saber”

Regístrese gratis ahora en: http://ediworld.com.mx/surveyserver/index.php?sid=71542&lang=es-MX

Este jueves 3 de septiembre a las 11:00 am, CIO México le invita muy cordialmente a participar en este webcast titulado: Ley de Protección de Datos Personales – Lo que todo responsable de Seguridad TI debe saber, que contará con la participación de la abogada Ivonne Muñoz, consultora externa de la Dirección General de Clasificación y Datos Personales del Instituto Federal de Acceso a la Información Pública (IFAI), y de Ramón Salas, Director Regional de Raytheon|Websense para México y Centroamérica. El evento será moderado por José Luis Becerra, Editor de CIO México.

¿Dónde terminan los datos que roban los hackers?

hacker_robo-de-datosEl robo de datos puede servir para fines de chantaje, espionaje y beneficio económico, entre otros. Van desde datos que pueden ser información financiera (por ejemplo, números de tarjeta de crédito, datos de acceso a cuentas bancarias), información personal que también puede emplearse para obtener ganancias (número del seguro social, fecha de nacimiento, etc.), datos de inicio de sesión, claves y contraseñas privadas, registros médicos, propiedad intelectual (código fuente, secretos comerciales, etc.) y la lista de datos personales que pueden ser utilizados para fines de lucro es prácticamente interminable. Aunque usted crea que sus equipos no tienen información de valor, se equivoca, todo puede ser comercializado en el mercado negro.

Cada violación de seguridad de los datos es diferente, ya que varían los motivos de los atacantes. En general, salvo que el hacker haya fracasado en su objetivo o el objetivo sea simplemente la  destrucción, podría afirmarse que las violaciones de la seguridad de datos implican cierta forma de robo de datos.

Una pregunta interesante dentro de esta materia seria: ¿Dónde terminan todos estos datos robados? Pueden permanecer en poder del hacker para siempre, como probablemente sea el caso de los atacantes de sitios oficiales gubernamentales y otros atacantes sofisticados. Sin embargo, grandes cantidades de datos terminan en la comunidad clandestina para su venta, o a veces incluso en el dominio público como demostración abierta del ataque.

El siguiente ejemplo muestra un caso reciente en que se volcó al dominio público información de identificación personal que incluye nombres, direcciones, números de teléfono, fechas de nacimiento y números de tarjetas de crédito junto con sus códigos de seguridad y sus fechas de vencimiento.

¿Recuerda usted el ataque cibernético a Sony Pictures Entertainment  del año pasado? Los atacantes hicieron públicos cientos de gigabytes de información confidencial, lo que además de causar una pérdida financiera significativa, también afectó a la importante compañía cinematográfica en términos de reputación. Además, robaron claves privadas. Estas contraseñas son sumamente sensibles y se las usa en conexiones SSL/TLS, SSH y otras conexiones cifradas empleadas para proteger la comunicación. Existen diferentes tipos de claves privadas entre las que se incluyen contraseñas PuTTY .ppk y archivos PKCS #12.

Si esto no resulta suficientemente aterrador, hay más: los datos de inicio de sesión siempre son valiosos para los intrusos tanto para lograr acceso adicional como para obtener ganancias. En Linux, los archivos básicos que almacenan esa información son los archivos “passwd” y “shadow”. Su equivalente en Windows es el SAM DB. Estos tres archivos almacenan los nombres de usuario y las contraseñas cifradas en un hash en formatos diferentes pero específicos que permiten que un sistema de seguridad de datos los identifique como tales mediante una expresión regular.

Una vez que los hackers obtienen las contraseñas en formato hash pueden descifrarlas usando un ataque de fuerza bruta o listas de palabras. Muchas herramientas para descifrado de contraseñas se consiguen de manera gratuita en línea, que se suman a herramientas como “John the Ripper” y “RainbowCrack”, que genera tablas Rainbow.

El ejemplo anterior indica los resultados que arroja un archivo SAM ejecutado a través de “John the Ripper”. Las contraseñas sencillas como “ROOT” y “1234” se descifraron en segundos. La clave del administrador sólo se descifró en forma parcial porque se detuvo la ejecución manualmente de manera muy rápida.

Los hackers acceden  y roban muchos otros archivos sensibles que no están contemplados en forma directa por normas y leyes como la HIPPA o la PCI. Los archivos de configuración y la información de procesos también pueden ser de gran valor para los atacantes. Por lo tanto, cumplir con las normas no significa que no habrá violaciones de la seguridad de los datos. Más bien podría decirse que cumplir es sólo una parte del proceso de mitigación de riesgos.

seguridad-datos-privacidad-primary.idgeEl robo de datos es la fase final de muchos ataques cibernéticos. La etapa del hurto de datos finaliza la cadena del ataque cibernético. Con defensas de seguridad insuficientes los ciberdelincuentes pueden robar propiedad intelectual, información de identificación personal y otra información valiosa para obtener ganancias financieras y para usarla en otros ataques, en lo que se le conoce como un ataque boot. Sin embargo, incluso en esta etapa existen defensas para proteger los datos confidenciales.

Existen diferentes soluciones en el mercado, como la ofrecida por Websense TRITON AP-DATA, que le pueden ofrecer soluciones para la prevención de pérdida de datos (DLP) y prevención de robo de datos (DTP). Una estrategia de mitigación de riesgos adecuada, comenzando por la identificación de los activos que desean protegerse más la aceptación del riesgo residual, es clave a la hora de elevar los estándares para protegerse de los atacantes. La recompensa final sin duda resulta atractiva para los atacantes, y los esfuerzos por aumentar los estándares de seguridad seguramente ayudarán a reducir el riesgo.

 

– Comunicado de Prensa.

¿Por qué es tan importante prevenir la pérdida de datos?

security-seguridad-datos-proteccionEvitar la fuga y pérdida de información, así como cumplir con las nuevas leyes sobre el manejo de datos, son temas sumamente importantes para el sector empresarial de México.

Hacer buen uso de la información de clientes, socios y personal interno son obligaciones que las empresas deben acatar para cumplir con la Ley Federal de Protección de Datos Personales.  De esta forma podrán evitar sanciones legales, además de las consecuencias en su imagen pública.

Respecto a la información privilegiada, ¿cómo se puede identificar en dónde está el mayor riesgo y cómo se puede prevenir? Una cosa está clara: los programas de seguridad cibernética de la mayoría de las empresas e instituciones no compiten con la persistencia, habilidades tácticas, y la destreza tecnológica de los atacantes cibernéticos.

De acuerdo con una encuesta de Ponemon  Institute realizada en el 2014 sobre la exposición a las grietas de seguridad:

  • 57% de los encuestados piensan que su organización no está protegida contra los ataques cibernéticos avanzados
  • El 63% duda de la capacidad de la empresa para detener la infiltración de información confidencial
  • 80% de los encuestados dice que los líderes de su empresa no relacionan una pérdida de datos confidenciales con una pérdida potencial de ingresos
  • El 35% de los ejecutivos con datos confidenciales que fueron robados no sabían exactamente cuales datos habían sido robados

 

¿Porqué es importante prevenir la pérdida de datos?

Implementar una solución de seguridad cibernética para evitar la pérdida de datos es crucial para la operación y supervivencia de las empresas. En primer lugar, porque permite cumplir con las regulaciones de la industria y con la legislación nacional con el fin de evitar multas significativas que impacten la rentabilidad del negocio.

Otra razón es la reducción en el riesgo de robo de datos e información privilegiada. Una solución de este tipo permitirá también, educar a los empleados cuando están exponiendo información que puede perderse, así como  definir métodos para compartir datos de forma segura cuando es necesario hacerlo.

 

Las acciones complementarias que se deben realizar para elevar la seguridad de los datos son:

  • Identificar y eliminar los datos sensibles de los almacenes públicos de datos
  • Instalar complementos de seguridad y defensa de mensajes entrantes, así como el análisis de contenido saliente
  • Identificar la actividad de los empleados y los procesos de negocio existentes que exponen los datos a un alto riesgo de pérdida
  • Adoptar servicios en la nube, manteniendo la visibilidad de datos

 

Algunas de las ventajas que TRITON APX, la oferta de Websense ofrece para esta materia:

Facilidad de despliegue

  • Los datos, la consola web y correo electrónico en una misma consola de administración
  • Proporciona el tiempo adecuado para valorar a los usuarios activos de web y de correo electrónico

 

Protección que sigue al usuario

  • Protección para usuarios que están fuera de la red
  • Soporte para sistemas Mac y Windows
  • Los dispositivos de protección de agentes móviles se sincronizan con Exchange

 

Políticas de cumplimiento probadas

• Asistente para configurar políticas predeterminadas o personalizadas según la región y la industria

 

 -Comunicado de Prensa

La seguridad aún es materia pendiente en las organizaciones

Websense dio a conocer los resultados del informe Exposing the Cybersecurity Cracks: A Global Perspective, realizada por el Ponemon Institute que abarca diferentes temas de seguridad empresarial.

La encuesta dio a conocer los problemas por los que actualmente atraviesan los sistemas de seguridad empresarial, al no estar preparados para poder frenar los ataques de cibercriminales, quienes cada vez tienen más acceso a datos confidenciales de la empresa. El 57% de los encuestados afirmó que su organización no está protegida antes APTs, y el 63% no se cree capaz de frenar la fruga de datos una vez atacados.

Un alarmante 69% afirmó que aunque se encuentra protegido, los atacantes aún acceden por pequeñas grietas en los sistemas de seguridad. Del total de encuestados, el 44% han sido víctimas de algún tipo de ataque a lo largo del año pasado, y un 59% no está segura de sí fue vulnerada.

Otro aspecto a considerar es la falta de percepción de los altos mantos ante temas de seguridad, al no estar conscientes de los gastos que se hacen tras un ataque son mayores que los preventivos, el 80% de los líderes empresariales no relaciona la pérdida de datos con pérdida de ingresos, cuando otro estudios de Ponemon afirmó que una fuga de datos costaba en promedio 5.4 millones de dólares.

Según Websense, los especialistas en seguridad aún tienen mucho trabajo que hacer en materia de prevención y detención de los ataques cibernéticos, necesitando implementar estrategias más efectivas que más que frenar o solucionar un ataque, se dedique a la prevención.

Respecto a esto, la compañía de seguridad recomienda considerar cuatro aspectos: Visibilidad para eliminar esa incertidumbre ante los ataques con una inversión en tecnología de prevención; inmediatez para reaccionar ante amenazas en tiempo real y frenar el daño; Cobertura para implementar una estrategia que abarque desde web, hasta correos y dispositivos de movilidad, considerando todos los canales de los usuarios y todos los sectores de la industria; Anticipación y Eficiencia, y Educación para implementar una cultura de seguridad.

El informe Exposing the Cybersecurity Cracks: A Global Perspective de Ponemon Institute contempla los daños registrados en 2013, basada en los resultados de encuestar unos 5 mil profesionales de TI alrededor de todo el mundo, destacando México, Estados Unidos, Reino Unido, Alemania, Francia, China, Brasil, India, entre otros, todos ellos con un mínimo de diez años de experiencia en el ramo.

 

 

Análisis de las predicciones de seguridad TI para 2014

Fausto Cepeda predicciones seguridadNo puede iniciar un nuevo año sin predicciones de seguridad informática. En esta ocasión no es diferente, ya que hay varias empresas e individuos que se convierten en profetas del futuro.

Si me preguntan, considero a la mayoría de estas “predicciones” muy predecibles. No puede faltar la que dice que “Habrá más malware” y no hay que ser adivino para prever que así será tanto en los sistemas operativos tradicionales como en los móviles. O está la típica de “Los ataques se incrementarán” que, bueno, sobra decir, así será.

Pero a veces uno se topa con un par de listas de predicciones interesantes. En esta ocasión me topé con unas de Symantec y otras de WebSense. Voy a analizar algunas de ellas.

“Las personas finalmente comenzarán a tomar medidas para asegurar su información privada” (Symantec). Lo dudo. A la mayoría de los usuarios típicos de Internet no les interesa realmente este tema o no están dispuestos a hacer algo al respecto. Son los menos los que se preocupan por este tema y que sí toman medidas efectivas para protegerse.

Los estafadores, recolectores de datos y cibercriminales no ignorarán ninguna red social, sin importarles que sea de nicho o misteriosa” (Symantec). Interesante predicción. Al irse fortaleciendo la seguridad de las redes sociales tradicionales, quedarán las poco populares que típicamente tienen insuficiente seguridad.

El ‘Internet de las cosas’ se convertirá en el Internet de las vulnerabilidades” (Symantec). El Internet de las Cosas se refiere a que el tostador, refrigerador, lavadora y otros electrodomésticos y aparatos estarán (o están ya) conectados a Internet. Desconozco la situación en otros países, pero en México no veo que en 2014 se dispare el boom del Internet de las Cosas con suficiente amplitud como para que sea un objetivo jugoso para los atacantes. Para variar, veo a México varios años atrás en la adopción del Internet de las Cosas. Y además, la mayoría de los criminales de hoy quieren sacar un provecho económico por sus ataques, así es que adicionalmente debe de existir ese tipo de “motivación” para atacar a un tostador.

El volumen del malware avanzado va a disminuir” (Websense). Esta predicción me desorientó ya que Websense confunde el malware avanzado, el malware dirigido y el malware de volumen. Aclaremos: el malware avanzado por lo general va a ser dirigido, y es el tipo de código que hacen gobiernos (ejemplo: StuxNet). Un gusano dirigido a una organización o a un individuo va a ser avanzado y probablemente use debilidades de día cero. Por otro lado, el malware que yo le llamo genérico y volumétrico, es el que se crea “a ver quién cae”.

Los criminales lo mandan por correo spam, por redes sociales vía links, o bien, ejecutables cuidadosamente disfrazados. No es dirigido a alguien en especial, lo que se desea es tener la mayor cantidad de víctimas posible. No es “avanzado y complejo”, saben que los usuarios tienen malas prácticas de seguridad y si no cae uno, seguro caerá el siguiente. Ahí está el CryptoLocker, por ejemplo. Y retomando lo que predice WebSense, no veo a ningún tipo de malware disminuyendo y aunque lo hiciera ligeramente, las estrategias en el combate de código malicioso en las empresas no cambiarían ni un poco. Una predicción totalmente inútil.

“Una destrucción de datos significativa va a suceder” (Websense). Hasta ahora los ataques en línea roban información, pero no la destruyen. La predicción es que existirá un importante ataque informático cuyo objetivo sea destruir datos. En general, la gente y organizaciones son mucho más tolerantes al robo de datos que a su destrucción. Así es que tiene que haber una fuerte motivación de venganza o un afán de advertencia extraordinario para destruir datos ajenos, a sabiendas de que a diferencia del robo de datos, ahora sí puede existir una respuesta de la víctima. Falta ver que se concrete y bajo qué condiciones sucedería esa destrucción “significativa”.

“Java va a seguir siendo débil y altamente explotable” (Websense). Bueno, esta no es una predicción. Ya lo es desde hace tiempo y sabemos que así permanecerá en los siguientes años a venir. Nadie debería de poner este tipo de predicciones tan obvias.

Hasta aquí el análisis de las predicciones. Microsoft tiene otras más o puedes googlear “security predictions 2014”, si te interesa el tema. En fin, después de que las leí todas me quedé con un pensamiento “¿Y luego qué”? Varias no son predicciones sino que ya están sucediendo. A las otras les falta que se concreten a ver si es cierto y restaría por ver si las estrategias de seguridad deben de cambiar a partir de que sucedan.

Así es que tomar decisiones con base a predicciones no suena muy razonable; y si no se toman decisiones entonces se quedan más en el terreno de “información interesante, pero inútil”. Mi alma está tranquila de que no soy el único que piensa así. Francamente, podríamos vivir tranquilamente sin estas predicciones anuales de seguridad que tienen más el objetivo de llenar nuestro tiempo con datos insulsos.

Pero es un deporte que disfrutan varios en el campo de seguridad informática y dudo que vayan a dejar de aparecer cada fin de año; supongo que quien las hace se divierte y cree que aumenta su prestigio por haberlas creado.

_____________

Fausto Cepeda es Maestro en Ciencias en Seguridad de la Información y cuenta con las certificaciones CISSP, CISA, CISM y CEH. Puede contactarle enfausto.cepeda@gmail.com

Ocho predicciones de seguridad TI de Websense Security Labs para 2014

Websense predicciones seguridad 2014Aunque el volumen de programas maliciosos avanzados disminuirá en 2014, el volumen de ataques dirigidos e incidentes de destrucción de datos se incrementará. Ésta es una de las ocho predicciones de ciberseguridad para el próximo año, de acuerdo con investigaciones realizadas por los Websense Security Labs.

En efecto, los feeds de telemetría en tiempo real obtenidos por la compañía señalan que la cantidad de nuevo malware está comenzando a disminuir, sin embargo, “éstas no son buenas noticias, ya que a menor volumen, más ataques dirigidos y un solo punto de entrada es suficiente”, aseveró Ramón Salas, gerente regional para México y Centroamérica de Websense.

Dijo que, a menudo, los responsables de la seguridad TI en las organizaciones condicionan o restringen el acceso interno a redes sociales y otros servicios web para los empleados, pero no así para los directivos, que “en realidad deberían ser los más protegidos, pues la información privilegiada que poseen, y a menudo comparten vía web, es precisamente el blanco de los ataques”.

Los cibercriminales cibernéticos confían menos en el malware avanzado de alto volumen porque con el tiempo se corre un mayor riesgo de detección. En su lugar usarán más ataques dirigidos de menor volumen para garantizar su presencia, robar credenciales de usuarios y moverse unilateralmente en las redes infiltradas. Esto significa que aunque el volumen de ataques disminuirá, el riesgo será aún mayor.

“Las recomendaciones de Websense consisten en tener un análisis en tiempo real y ver la cadena completa del ataque”, señaló Salas.

Los otros pronósticos de seguridad TI de Websense para 2014 son:

2. Ocurrirá un importante ataque de destrucción de datos.

“El robo de datos continuará, será dirigido por cibercriminales y será aleatorio”, aseveró Salas, y es que, según la compañía, históricamente muchos atacantes han usado una brecha en la red para robar información con fines de lucro. Sin embargo, en 2014 las organizaciones deberán preocuparse por los criminales cibernéticos que usarán esta brecha para destruir datos a nivel de estado/nación. De acuerdo con la compañía, el “ransomware” jugará un papel importante en esta tendencia y bajará de nivel hacia el mercado de empresas pequeñas y medianas.

La sugerencia aquí es usar DLP (Data Lost Prevention) para visualizar datos sensibles. Al respecto, Salas dijo que, según estimaciones de su compañía, menos del 5% de las empresas en México tiene una solución DLP”.

Agregó que también es recomendable contar con un respaldo de datos, así como segmentar la red para acotar los efectos de un posible ataque.

3. Los atacantes estarán más interesados en los datos de la nube que en los datos de la red local.

El año próximo, los cibercriminales enfocarán más sus ataques hacia datos almacenados en la nube en lugar de los datos almacenados en la red. Este cambio táctico sigue el movimiento de los datos críticos del negocio hacia las soluciones basadas en la nube.

Los hackers encontrarán que penetrar nubes con datos críticos puede ser más fácil y rentable que obtener acceso a los datos tras las barreras de las redes corporativas.

Se estima que “un 64% de los ataques se producen fuera de la infraestructura de la organización, en dispositivos móviles”, por ello, explicó Salas, es recomendable asegurar el acceso a los datos, monitorear el flujo de éstos y validar la seguridad del host con certificaciones ISO 27000 e ITIL, y que éstas estén asentadas en los Acuerdos de Nivel de Servicio (SLA).

4. Redkit, Neutrino y otros kits de explotación pelearán por el poder.

El kit de explotación “Blackhole” ha sido sin dudas el más exitoso de la historia. Todo cambió en octubre de 2013, cuando el hacker “Paunch”, presunto autor del famoso kit, fue arrestado en Rusia.

Pero según Websense, en 2014 presenciaremos una lucha entre nuevos participantes y kits de explotaciones existentes, para obtener el liderazgo en este “mercado”.

Los kits de explotación Redkit y Neutrino tendrán una fuerte penetración el próximo año, por lo que la compañía sugiere monitorearlos.

5. Java seguirá siendo muy explotable y muy explotado, con repercusiones adicionales.

La mayoría de los usuarios finales seguirán ejecutando versiones antiguas de Java, lo que les dajará expuestos a la explotación. En 2014, los cibercriminales dedicarán más tiempo a la búsqueda de nuevos usos para intentar ataques y elaborar otros ataques avanzados multi-etapa.

De acuerdo con Websense Security Labs, los atacantes reservarán la explotación Java de día cero para dirigirlo hacia redes de alto valor que tengan buenas prácticas de parcheo de Java.

Lo más recomendable aquí es revisar las opciones de control de Java dentro de la organización.

6. Los atacantes cada vez más buscarán a ejecutivos de grandes empresas y comprometerán las organizaciones por medio de redes sociales profesionales.

“Más del 40% de las actualizaciones que se hacen en los muros de Facebook contienen una liga; y el 10% de éstas contienen código malicioso”, afirmó Salas. Además, dijo que sólo el 10% de las compañías tienen control en las redes sociales.

Y ya que las redes sociales continuarán atrayendo a la comunidad empresarial en 2014, Websense pronostica que los atacantes aumentarán el uso de sitios web profesionales –como LinkedIn– para atraer a ejecutivos.

Este método será utilizado para recoger inteligencia y comprometer las redes, por lo cual, se recomienda educar al personal sobre los peligros que esto representa mediante campañas y avisos, que insten a los empleados a verificar sus relaciones en las redes sociales.

7. Los cibercriminales atacarán al eslabón más débil de la cadena de “intercambio de datos”.

Los atacantes buscarán los eslabones más débiles de la cadena de información y dirigirán sus ataques hacia objetivos secundarios que están fuera de la red, tales como proveedores, contratistas, consultores y otros, quienes normalmente comparten información delicada con las grandes entidades corporativas y gubernamentales.

Algunos de estos socios tienen defensas suficientes, pero, según estimaciones de Websense, “el 85% de los casos de pérdida de datos ocurre por accidente”, manifestó Salas. Para enfrentar este riesgo, se recomienda entender los flujos de datos en la red y asegurar los datos.

8. La “seguridad ofensiva” puede ocasionar errores por malinterpretar la fuente del ataque.

La “seguridad de venganza irá en aumento”, aseveró el directivo de Websense, al señalar que por años se ha escuchado acerca de la “seguridad ofensiva”, es decir, aquella donde los gobiernos y las empresas amenazan con ataques, en represalia contra quienes sean capturados atacando sus intereses.

Pero al igual que en una guerra tradicional, los errores tácticos ocurrirán cada vez más en estas “trincheras cibernéticas”, y si no se identifica con precisión a un “agresor cibernético”, podría ocasionar que una organización inocente quede atrapada en un fuego cruzado.

Ante ello, Salas estipuló las recomendaciones elaboradas por Websense: no atacar a un presunto atacante, adoptar procesos robustos con respuesta a incidentes y seguridad probada, así como recolectar datos forenses para evitar ser atacado.

Ofrecerá CSO Forum 2013, una visión autorizada de la seguridad TI en México

CSO Forum salónComputerworld México y CIO México le invitan cordialmente al evento CSO Forum 2013, que se realizará el próximo jueves 5 de diciembre, a partir de las 8:00 Hrs., en el Auditorio “Frida Kahlo” del Hotel Marriott Reforma, ciudad de México.

Bajo el lema “Movilidad, nube, contingencias y amenaza”, CSO Forum 2013 presentará un completo programa de conferencias donde los profesionales de Seguridad conocerán los nuevos retos a enfrentar en esta materia dado al gran número de amenazas que surgen a diario.

En su cuarta edición, este foro abordará la importancia de implementar políticas BYOD (Bring Your Own Device) al interior de la organización,  ya que los dispositivos móviles deben ser gestionados de forma adecuada para garantizar la seguridad de la información. Este tema será impartido por Oliver Aguilar, analista Senior de Dispositivos Móviles de IDC Latinoamérica.

Por otro lado, Carlos Ayala, miembro fundador de ASIMIX  (Asociación de Seguridad Informática Mexicana) nos hablará sobre “El Cibercrimen”. Otro tema de igual importancia es “El cumplimiento integral de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) mediante un sistema de protección de datos”, el cual será abordado por Dante Ferrini, presidente del Capítulo México de ISC2.

CS0 Forum 2013 también reunirá a un grupo de expertos quienes compartirán sus experiencias sobre cómo enfrentan el cibercrimen y qué acciones toman para repeler las amenazas.

Si usted está encargado de garantizar la seguridad de la información en su organización, y particularmente si está involucrado en la toma de decisiones estratégicas y en la implementación de tecnologías necesarias para conseguir objetivos definidos, usted debe asistir a este evento.

Regístrese hoy mismo.