Archivo

Posts Tagged ‘clarin’

Expertos en seguridad informática en las empresas, un puesto clave

agosto 15, 2012 Deja un comentario

Policía informático en acción: un puesto clave

La información es un activo vital para las empresas. Es por eso que se puso de moda el reclutamiento de expertos en seguridad.

Desde que los sistemas informáticos se convirtieron en blanco de amenazas cada vez más tangibles, los responsables de administrar su seguridad fueron ganando un peso creciente en las organizaciones. “El área de Seguridad Informática (SI) ha ganado preponderancia y si bien no todas las compañías cuentan con una gerencia de Sistemas, la tendencia es ir hacia la especialización y diferenciación del rol de SI”, observa Lucía Zunino, consultora especializada en IT de Michael Page.

La necesidad no sólo parte de aquellas empresas que tienen regulaciones específicas sobre seguridad informática, como los bancos que deben cumplir con las normas del Banco Central, sino además de las industrias de seguros, telecomunicaciones, química, farmacéutica, servicios de salud, retail y hasta en organismos públicos.

“Las compañías multinacionales, de cualquier sector de actividad y que cuentan con regulaciones provenientes de sus casas matrices, también piden este tipo de profesionales”, dice Gustavo Averbuch, presidente de la consultora Staffing IT, y añade: “La gerencia de SI muchas veces depende de las áreas de Operaciones, Organización o Riesgos. Según la envergadura de la empresa, incluso puede depender directamente del CEO. Y en la banca, de hecho, es transversal a toda la empresa porque en SI se controlan los activos físicos también”.

Las responsabilidades principales del líder de SI en una organización–puntualiza Miguel Carugati, manager de la división de IT de Michael Page– van desde la gestión del personal hasta la detección de las necesidades y vulnerabilidades del negocio. Dada la criticidad del puesto, la experiencia laboral requerida “no debe ser inferior a tres o cincos años”, aclara Averbuch, y “la actualización permanente es excluyente para cubrir un puesto de responsabilidad”. En cuanto a la capacitación, para el consultor es clave contar con alguna certificación. “Se valora mucho”, resalta Averbuch.

La práctica, el conocimiento técnico y la experiencia en el propio puesto de trabajo tienen una alta ponderación a la hora de incorporar a un jefe especializado en SI. “Es un perfil muy específico en el cual el profesional debe dominar técnicamente la infraestructura tecnológica con la que trabaja. Este conocimiento se adquiere con mucha práctica, casi de laboratorio, probando constantemente las fallas y vulnerabilidades de los sistemas”, completa el consultor de Michael Page.

De acuerdo con Lucía Zunino, estos profesionales “también deben tener buenos conocimientos de los sistemas operativos, programación, configuración de herramientas de seguridad y criptografía. Y, además, se valoran las certificaciones y posgrados de especialización”.

Hugo Scolnik, director del posgrado en Seguridad Informática de la Universidad de Buenos Aires, admite que el ámbito de seguridad es muy amplio. “Incluye temas puramente técnicos, como redes e intrusiones informáticas, por lo que se requieren perfiles vinculados a la ingeniería, pero también involucra aspectos organizacionales”.

Por eso, el plan de estudios de la UBA –que es interdisciplinario– abarca los ejes técnicos, como Criptografía (niveles 1 y 2), Seguridad de Redes e Informática Forense, así como temas organizacionales, tales como Auditoría y Marco Legal y Etico, puntualiza Scolnik.

Además de las habilidades típicas de cualquier puesto de responsabilidad, quienes lideran en área de SI deben desarrollan competencias específicas. Entre ellas, Miguel Carugati, manager de Michael Page, destaca la administración de tiempos y la orientación al servicio del usuario interno (porque en general, los responsables del área también brindan soporte), capacidad de comunicación, previsión, resolución de conflictos, administración de prioridades, toma de decisiones y autonomía para gerenciar los proyectos. Y concluye: “Es importante que puedan trasmitir temas bastante técnicos personas no expertas en el tema”.

Autor: Mariana Pernas

Fuente: Clarín

Anuncios

Google eliminó 21 aplicaciones de Android que infectaban a los celulares

agosto 12, 2012 Deja un comentario

03/03/11 – 13:21

Imitaban softwares populares como juegos de ajedrez o editores de fotos. Los hackers buscaban acceder a la red de telefonía para, desde ahí, llegar a los datos privados en los teléfonos. Los programas “maliciosos” fueron descargados unas 50 mil veces.

Google ha eliminado 21 aplicaciones de su tienda para Android después de comprobar que en realidad eran ‘malware’ o software malicioso destinado a vulnerar las medidas de seguridad de los móviles de los usuarios. Se estima que los programas maliciosos pueden haber sido descargados unas 50.000 veces antes de ser retirados.

El objetivo de los hackers que habían puesto en circulación estas aplicaciones fraudulentas era acceder a los nodos de la red de telefonía móvil y, desde ellos, llegar a los terminales y a sus datos privados.

El crecimiento de las aplicaciones en los teléfonos móviles también ha supuesto un aumento en el número de virus y ‘malware’ que se distribuye para las plataformas móviles. En este caso, la detección se ha producido gracias al foro Android Police y se ha podido proceder a su retirada.

Los contenidos retirados imitaban a aplicaciones populares como juegos de ajedrez o editores de fotografía. Todas las aplicaciones eran gratuitas y, según el portal Mashable, han sido descargadas más de 50.000 veces antes de su retirada.

El objetivo del ‘malware’ distribuido era que los hackers pudieran a acceder a los terminales. En una parte de las aplicaciones los piratas pretendían tener acceso a los datos personales de los usuarios alojados en sus teléfonos. Y en otros programas se trataba de facilitar acceso ‘root’ a los dispositivos para que los hackers se hiciesen con el control del terminal.

Google ha atendido a la denuncia efectuada por el portal Android Police y ha retirado de forma inmediata las 21 aplicaciones identificadas. En Mashable se recomienda a las personas afectadas que se pongan en contacto con su compañía para informarse sobre cómo proceder y si se debe cambiar de terminal.

Las aplicaciones retiradas son Falling Down, Super Guitar Solo, Super History Eraser, Photo Editor, Super Ringtone Maker, Super Sex Positions, Hot Sexy Videos, Chess Ajedrez, Falldown, Hilton Sex Sound, Screaming Sexy Japanese Girls, Falling Ball Dodge, Scientific Calculador, Dice Soller, Advanced Currency Converter, APP Uninstaller, PewPew, Funny Paint y Spider Man.

La Vanguardia

Fuente: Clarín

Categorías:Malware, Mobiles, Noticias Etiquetas: , ,

Uno de cada cuatro sitios web está expuesto a ciberataques

agosto 12, 2012 Deja un comentario

Lo anunciaron dos jóvenes expertos en seguridad informática, uno de ellos argentino. Son los sitios desarrollados con un sistema de Microsoft, entre ellos de home banking. Los programadores tienen herramientas para protegerlos.

Lo anunciaron dos jóvenes expertos en seguridad informática, uno de ellos argentino. Son los sitios desarrollados con un sistema de Microsoft, entre ellos de home banking. Los programadores tienen herramientas para protegerlos.

Por RICARDO BRAGINSKI

El 25 por ciento de los sitios web de todo el mundo están expuestos a ataques, robos de datos y sabotaje anunciaron dos jóvenes expertos en seguridad informática –un argentino y un vietnamita– que participan de la cumbre de expertos en ciberdelitos Ekoparty que se realiza esta semana en Buenos Aires.

Juliano Rizzo y Thai Duong presentarán pasado mañana los detalles de su investigación, en la que exhiben las vulnerabilidades que tiene el sistema ASP.NET, de Microsoft, con el que están desarrollados el 25 por ciento de las páginas web, según el sitio BuiltWith. El error afecta a más porcentaje aún en el caso de las grandes empresas y los bancos, que usan mucho más los sistemas de Microsoft..

Los investigadores detectaron la falla en la forma en que ese sistema encripta los mensajes que le envían a los usuarios. “Cada vez que una persona se conecta con un servidor que usa ASP.NET, éste le deja en su navegador ciertos datos con la historia de esa sesión. Sería el equivalente a si uno va a un banco y le dan un ticket con la historia del trámite para que se pueda seguir más adelante . El ticket puede ser una serie de números que nadie entiende, sólo el cajero el día que uno vuelva –explica Rizzo a Clarín–. La comunicación entre el navegador y el sitio con ASP.NET es similar. El servidor deja un código que, supuestamente nadie entiende. Pero nosotros descubrimos que se puede vulnerar“.

Los detalles de la investigación y cómo se puede atacar estos sitios serán revelados por los dos jóvenes pasado mañana, en el cierre de la conferencia Ekoparty. Sin embargo, Rizzo adelantó a Clarín que la técnica que ellos utilizaron consiste, básicamente, en enviarle “tickets” falsos al servidor uno tras otro y estudiar la respuesta que reciben. “En función de esta respuesta podemos construir un “ticket” verdadero y hacernos pasar por administrador, por ejemplo”, explica Rizzo.

Como todo problema tiene su solución, los programadores de estos sitios ya cuentas con herramientas para proteger a sus usuarios, antes de que Microsoft termine de solucionar la vulnerabilidad. “Hay posibilidades de bloquear el agujero a través de herramientas conocidas como Web Application Firewall. Los detalles que vamos a presentar les van a permitir protegerse aún más”, dice Rizzo.

Juliano Rizzo y Thai Duong se conocieron el año pasado cuando participaban en una competencia online coreana. Debían resolver problemas matemáticos en equipos. “En cierto momento mi equipo estaba cabeza a cabeza con el de él y empezamos a chatear. El me preguntaba cosas y yo le decía que si te ayudo pierdo. Después nos seguimos mandando desafíos, y entre ellos estuvo el origen de esta investigación”, cuenta Rizzo.

Esta es la sexta edición de Ekoparty, la conferencia anual que reúne a consultores, investigadores, programadores y entusiastas de la tecnología de todo el mundo. La cita esta vez es en la Ciudad Cultural Konex, durante esta semana, y ya están participando más de 600 personas.

La idea de Ekoparty surgió del circuito “underground” de IT. Con el tiempo, fue sumando a más y más especialistas de empresas y estudiantes de sistemas. Discuten cómo ingresar a sistemas ajenos y cómo defenderlos de posibles ataques.
Fuente: Clarín

El 25 por ciento de los sitios web de todo el mundo están expuestos a ataques, robos de datos y sabotaje anunciaron dos jóvenes expertos en seguridad informática –un argentino y un vietnamita– que participan de la cumbre de expertos en ciberdelitos Ekoparty que se realiza esta semana en Buenos Aires.

Juliano Rizzo y Thai Duong presentarán pasado mañana los detalles de su investigación, en la que exhiben las vulnerabilidades que tiene el sistema ASP.NET, de Microsoft, con el que están desarrollados el 25 por ciento de las páginas web, según el sitio BuiltWith. El error afecta a más porcentaje aún en el caso de las grandes empresas y los bancos, que usan mucho más los sistemas de Microsoft..

Los investigadores detectaron la falla en la forma en que ese sistema encripta los mensajes que le envían a los usuarios. “Cada vez que una persona se conecta con un servidor que usa ASP.NET, éste le deja en su navegador ciertos datos con la historia de esa sesión. Sería el equivalente a si uno va a un banco y le dan un ticket con la historia del trámite para que se pueda seguir más adelante . El ticket puede ser una serie de números que nadie entiende, sólo el cajero el día que uno vuelva –explica Rizzo a Clarín–. La comunicación entre el navegador y el sitio con ASP.NET es similar. El servidor deja un código que, supuestamente nadie entiende. Pero nosotros descubrimos que se puede vulnerar“.

Los detalles de la investigación y cómo se puede atacar estos sitios serán revelados por los dos jóvenes pasado mañana, en el cierre de la conferencia Ekoparty. Sin embargo, Rizzo adelantó a Clarín que la técnica que ellos utilizaron consiste, básicamente, en enviarle “tickets” falsos al servidor uno tras otro y estudiar la respuesta que reciben. “En función de esta respuesta podemos construir un “ticket” verdadero y hacernos pasar por administrador, por ejemplo”, explica Rizzo.

Como todo problema tiene su solución, los programadores de estos sitios ya cuentas con herramientas para proteger a sus usuarios, antes de que Microsoft termine de solucionar la vulnerabilidad. “Hay posibilidades de bloquear el agujero a través de herramientas conocidas como Web Application Firewall. Los detalles que vamos a presentar les van a permitir protegerse aún más”, dice Rizzo.

Juliano Rizzo y Thai Duong se conocieron el año pasado cuando participaban en una competencia online coreana. Debían resolver problemas matemáticos en equipos. “En cierto momento mi equipo estaba cabeza a cabeza con el de él y empezamos a chatear. El me preguntaba cosas y yo le decía que si te ayudo pierdo. Después nos seguimos mandando desafíos, y entre ellos estuvo el origen de esta investigación”, cuenta Rizzo.

Esta es la sexta edición de Ekoparty, la conferencia anual que reúne a consultores, investigadores, programadores y entusiastas de la tecnología de todo el mundo. La cita esta vez es en la Ciudad Cultural Konex, durante esta semana, y ya están participando más de 600 personas.

La idea de Ekoparty surgió del circuito “underground” de IT. Con el tiempo, fue sumando a más y más especialistas de empresas y estudiantes de sistemas. Discuten cómo ingresar a sistemas ajenos y cómo defenderlos de posibles ataques.