Costo nominal de aplicar seguridad tardíamente

March 09, 2018 Artículos

Reparar fallas en la tecnología informática es una práctica invetibable, pero deben saber los interesados que hace décadas que los ingenieros de otras industrias se han preocupado desde mucho tiempo atrás por reducir las fallas en la pos-producción. Esta misma práctica debería aplicarse en el proceso de aplicación y desarrollo tecnológico en cada organización, sobre todo ahora que los problemas de inseguridad son el pan […]

Fraude experto: una de las amenazas de T.I. más indetectables

August 02, 2016 Artículos

Una de las características más atemorizantes del fraude interno es que una vez iniciado no se detiene hasta que alguien lo note, generalmente de forma indirecta. Otras amenazas de T.I. cesan luego de una ventana de tiempo determinada, pero el fraude interno puede estar allí por años. Descargue el artículo completo aquí. JaCkSecurity

Washington, D.C. We’ve detected a (software) problem…

July 16, 2016 Artículos

Era la época de navidad. La calidad y reputación de un hotel de categoría luxury estaba a punto de ser probada. ¿el lugar? La zona metro de la capital de las historias de la seguridad y el espionaje (Washington, DC, USA) Un desperfecto en la seguridad del software del hotel va ha ser revelado por uno de sus clientes. Descargue el artículo aquí. JaCkSecurity

El As bajo la manga

July 04, 2016 Artículos

La buena preparación es el As bajo la manga de los grandes profesionales de la ilusión, y es también el punto de inicio de la gestión eficaz de la respuesta a incidentes. El ciclo de vida de la respuesta a incidentes se compone de: (1) preparación, (2) detección/análisis, (3) contención/erradicación/recuperación, (4) acciones pos-incidente Una buena preparación no significa necesariamente más protección, a fin de cuentas […]

Antes del Canon en Do Mayor

July 04, 2016 Artículos

Un buen sacerdote siempre enseña Hno./Hna. sepa primero con quién se va a casar, conozca muy bien a la familia del novio/a, así -muy posiblemente- será su vida de casado/a. Esa misma labor hacemos cuando contratamos. Pedimos referencias, si es posible visitamos a los clientes antiguos, pero en materia de seguridad -que es donde los software-factories decepcionan terriblemente a sus clientes- ¿Cómo hace Ud.? JaCkSecurity

Investigación forense pos-incidente

July 04, 2016 Artículos

Importancia de un concienzudo análisis e investigación forense pos-incidente, para minimizar sus consecuencias negativas. 57% cita que investigar incidentes no maliciosos es esencial e importante para su empresa. 64% cita que investigar incidentes maliciosos es esencial e importante para su empresa. La era de la información marca la pauta para no dejar incidentes sin resolver o sin determinar. Por esa razón, las estadísticas de Ponemon […]

¿Conoces todas las app de terceros que utiliza tu empresa?

July 04, 2016 Artículos

La dinámica de los negocios exige -casi sin que Ud. lo note- que importantes raciones de datos de su compañía sean enviados continuamente por sistemas autónomos, por personal tercerizado y aún por sus propios colaboradores hacia sistemas de business process outsourcing y/o similares, todo el tiempo. El problema: Muchos de esos sistemas son públicos, son vulnerables y generalmente no han sido homologados por el área […]

La mayoría de las brechas se detectan accidentalmente

May 26, 2016 Artículos

Mito: Las compañías de alta tecnología de seguridad han hecho creer a sus clientes que sus aparatos pueden detectar e impedir brechas de seguridad. Realidad: Sin embargo, la mayoría de brechas de seguridad se descubren accidentalmente. Ponemon Institute (2013) afirma: 34% de las brechas no-maliciosas (por uso ilegal de la red) se descubren accidentalmente, y 28% de las brechas maliciosas (ataques dirigidos) se descubren al […]

Fraude en la vía

May 26, 2016 Artículos

En un peaje de una ciudad capital: Falsos controladores emergen a ambas vías de la autopista, justo en la valla de cierre del peaje, al aprovechar el disimulado vacío laboral durante el cambio de turno del personal oficial. Cobran la misma tarifa, entregan cambio, no saluda, no miran al rostro, y jamás entregan recibo. ¿Hora del fraude? Cada día a las 18 horas. A diferencia […]

Uso ilegal de la red

May 26, 2016 Artículos

En el año 2006, mientras leíamos el código html de la defacement a una web chilena, por supuestos hacktivistas peruanos, hallamos que las componentes del defacement cargaban desde una web site al norte del Perú. Al cargar la IP (hardcodeada), descubrimos la ingrata sorpresa de que el sitio web le pertenecía a una entidad financiera. “En otras palabras, un servidor era sub-empleado para fines no […]