Tag Archive | "Estudio"

La falta de autentificación de Emails en las compañías que conforman la lista del Fortune 500

Investigadores de Secure Computing han descubierto que solamente el 40% de las compañías que conforman la lista del Fortune 500 utilizan herramientas de autentificación como el SPF (Sender Policy Framework) o el DKIM (DomainKeys Identified Mail).

De la lista de Fortune 500 del 2008, 202 (o menos de la mitad) aparecen como no estar usando ninguna medida contra falsificaciones que proveen el SPF, DKIM o implementaciones similares. Y de las 166 compañías usan SPF, solo 65 usan estrictamente ?todas? las políticas que aseguraran que los emails no serán aceptados de remitentes no autorizados. Las otras compañías usan una política débil, como la de ?soft-fail? o políticas ?neutrales?, las cuales enlistan remitentes autorizados, pero también recomiendan aceptar correos de remitentes no listados.

Otras observaciones del equipo de investigación de Secure Computing incluyen:
1.       La mayoría de las instituciones financieras y compañías de tarjetas de crédito acordaron usar SPF, de cualquier forma los investigadores encontraron un pequeño número de bancos muy conocidos, que tampoco lo usaban. Esto fue sorpresivo en que esos bancos habián sido repetidamente blanco de ataques de phishing.

2.       De la lista de los Fortune 500, a 44 compañías se les encontró que tenían capacidades de log-in en sus homepage, por lo que una tecnología que obstaculiza el phishing debería de hacerles sentido. Desafortunadamente, solo la mitad de ellas estaban usando alguna de estas herramientas.
Más información al respecto es provista en el blog: http://www.trustedsource.org/

Posted in Estudio, NoticiasComments (0)

La mayoría de las brechas de datos se descubren demasiado tarde

El 63% de las empresas descubren las brechas de datos en sus redes cuando ya han transcurridos meses desde que la información ha quedado comprometida, según un reciente estudio llevado a cabo por Verizon Business.

Es más, el 70% de las brechas de datos no son ni siquiera descubiertas directamente por las compañías afectadas, sino por terceras partes, como clientes o bancos. Y tres cuartas partes de las brechas tienen como resultado el compromiso de los datos corporativos en tan sólo unos días.

Incluso cuando el problema ha sido finalmente descubierto, casi la mitad de las organizaciones tardan semanas en resolverlo; sólo el 37% cubren sus brechas en cuestión de días u horas.

Una gran mayoría de las brechas de datos empresariales (73%) tienen su origen en fuentes externas, y un 18% en fuentes internas, como administradores TI y empleados. Sin embargo, aunque las brechas internas sean mucho menos comunes, resultan más dañinas para la seguridad de los datos: una media de 375.000 registros resultaron compremetidos como consecuencia de brechas de seguridad internas, frente a sólo 30.000 en brechas originadas por fuentes externas.

Read the full story

Posted in EstudioComments (0)

Seguridad de los Datos de Tarjetas de Crédito en América Latina

Revelan irregularidades en la seguridad de los datos de tarjetas de crédito

Las tarjetas de crédito es uno de los instrumentos financieros más utilizados en el país. El endeudamiento con esta herramienta creció 47 por ciento en la Argentina en el último año, de acuerdo a un informe de Deloitte. Según datos del Banco Central de la República Argentina (BCRA), actualmente hay en el país más de 17 millones de tarjetas de crédito, dos millones más que un año atrás; en tanto que en diciembre pasado existían 11.478.019 titulares, 30% más que en igual mes de 2006, cuando totalizaban 8.864.536.
El financiamiento con plástico viene creciendo de manera sostenida, a diferencia de lo que ocurre con otros tipos de créditos que ya muestran amesetamiento. En abril pasado, el monto total facturado con tarjetas superó los $12.200 millones, frente a los $8.300 millones del mismo mes de 2007.

Seguir leyendo el articulo original >>

Posted in Estudio, NoticiasComments (0)

Crece preocupación por ataques internos

Más del 80% de los 103 Directores encuestados, afirmaron que los ataques internos eran un grave problema para sus empresas.

Secure Computing Corporation anuncio los resultados de una encuesta aplicada a Directores de TI, la cual revela una creciente preocupación por los ataque internos y un reconocimiento generalizado de no estar preparados para los ataques emergentes basados en Web.

Cuando se les pregunto acerca de que si creían que los ataque internos o externos eran un grave problema para sus empresas, más del 80% de los 103 Directores encuestados, afirmaron que eran los ataques internos (definidos como fuga de datos intencionada o robo de datos deliberado). Al menos uno en cinco de los encuestados (17%) sienten que los ataques externos realizados por hackers son más peligrosos.

Read the full story

Posted in Estudio, NoticiasComments (0)

10 países atacan el 75 por ciento de Internet

En su primer informe sobre el estado de Internet, que abarca el primer trimestre, Akamai Technologies señala a Taiwán, Venezuela, Argentina, Brasil, Japón, Corea del Sur, Turquía, India y, en especial, a China y Estados Unidos como los responsables del 75 por ciento de los ciberataques que se producen en la Red. Los ciberatacantes estadounidenses y chinos son los más activos y, juntos, acumulan un 30 por ciento de estos acto en Internet.

Según el estudio, los ataques más comunes afectan a Windows, en especial a su puerto 135, que sufre uno de cada tres ataques. Akamai señala que muchas agresiones se realizan a través de gusanos, virus y bots que se difundieron en la Red hace varios años. Por ello, los autores del estudio consideran que “una gran cantidad de sistemas basados en Windows que son insuficientemente mantenidos y que se mantiene sin parcheasr años después de que los ataques tocasen techo y fuesen inicialmente detenidos con actualizaciones de software”.

El informe también realiza un estudio sobre las velocidades de acceso a la Red en 70 países. Como resultaba previsible, Corea del Sur es el Estado en el que más internautas navegan a velocidad de gran banda ancha, es decir, a más de 5 Mbps. En concreto, un 64 por ciento de los internautas navega a velocidades similares o superiores a esa. Mientras, en Japón la cantidad se reduce al 48 por ciento y el tercero en el ranking es Hong Kong, con un 35 por ciento de usuarios de gran banda ancha.
Por el contrario, los países analizados con una menor velocidad de acceso a la Red fueron Ruanda, con un 95 por ciento de las conexiones con una velocidad inferior a 256 Kbps, y las Islas Salomón, en la misma proporción.

Fuente: http://elguardian.euskadigital.net/modules.php?op=modload&name=News&file=article&sid=1259

Posted in EstudioComments (0)

El número de vulnerabilidades en el código abierto desciende un 16 por ciento en los últimos dos años

El informe ha sido llevado a cabo por la firma de software Coverity, la cual examina los defectos y vulnerabilidades que suelen darse en proyectos de código abierto mediante la utilización de herramientas analíticas, las cuales detectan automáticamente varios errores comunes en el código fuente. Mediante el informe es posible examinar la relación entre los defectos de densidad, la complejidad de la métrica y otras variables relacionadas con el código.

Para hacernos una idea de la precisión del estudio, Coverity ha tenido en cuenta más de 55 millones de líneas de código, donde encontró una media de 0,25 bugs o errores por cada 1.000 líneas de código, frente a los 0,3 errores de media marcados en años anteriores. Esto viene a indicar que el número de vulnerabilidades de seguridad descendió un 16 por ciento en los últimos dos años, pero continúa siendo superior al encontrado en código propietario. El estudio sobre cerca de 250 proyectos de código abierto desveló un total de 23.068 defectos individuales, según explica el informe, siendo los errores más habituales los relacionados con la diferenciación de indicador nulo (null pointer) y la utilización de recursos de escape.

Destacar también que los códigos basados en los lenguajes Perl, PHP y Samba fueron los que menos errores presentaron, con una baja densidad de defectos.

Actualmente, muchos desarrolladores tienen una opinión personal acerca de la diferencia de calidad y seguridad del código abierto frente al software comercial. Incluso un gran número de teorías han estado hipotéticamente justificando la superioridad de una clase de código sobre otro. Sin embargo, comparar estas dos clases de código es prácticamente imposible, y menos desde el punto de vista que tiene el informe. Además, tampoco se entra en detalle sobre la velocidad con la que algunos errores pueden ser resueltos.

Fuente: http://www.idg.es/pcworldtech/El_numero_de_vulnerabilidades_en_el_codigo_abierto/doc68096-seguridad.htm

Posted in Estudio, VulnerabilidadesComments (0)

Latinoamericanos ven con desconfianza el acceso a internet desde el móvil

El miedo a que la factura telefónica se dispare es el principal obstáculo para el avance de la Internet móvil en Latinoamérica.

Mientras en la Argentina sólo el 5% de la base total de usuarios admite haber utilizado al menos una vez este servicio, en México nueve de cada diez clientes de telefonía móvil aseguran que prefieren sentarse frente a la pantalla de una computadora para navegar por internet.

Los sondeos realizados por diferentes consultoras muestran que pese a las promociones puestas en marcha por las operadoras para el uso de internet móvil, la mayoría prefiere conectarse a la red desde una PC.

En el caso de la Argentina, que fue el primer país de Latinoamérica en tener redes móviles de tercera generación, y donde las tres operadoras más importantes impulsan el uso de internet desde el teléfono, el precio del servicio aparece como uno de los frenos, según un estudio realizado por Carrier y Asociados.

Read the full story

Posted in Estudio, NoticiasComments (0)

Riesgos del teletrabajo, los datos

Una encuesta realizada hace poco revela que cada vez más, los empleados llevan el trabajo consigo a todas partes, sin tomar en cuenta los riesgos que esto puede traerles.

La tecnología USB ha traído una revolución en el trabajo diario de todas las personas. Las memorias portátiles pueden clasificarse en dos categorías, las que traen incorporado un equipo para trabajar con los datos que llevan como son los reproductores MP3, MP4 y el ipod, y las que simplemente operan como un disco duro virtual.

Trabajar en forma remota no solo implica utilizar la laptop de la empresa conectándose desde lejos (casa, aeropuerto, hotel, conferencia, etc.), también es necesario llevar los documentos o archivos relacionados.

Mientras algunos expertos afirman que los programas que buscan proteger las memorias portátiles son seguros y eficientes, otros consideran que no importa si eso es verdad, ya que sin el debido respaldo de los datos en otro equipo, dicha protección es inefectiva.

Read the full story

Posted in EstudioComments (0)