Exitosas jornadas de Infosecurity “Staying Alive Tour 2018” en Ecuador

ZMA estuvo presente en las ediciones de Quito y Guayaquil brindando asesoramiento y una charla acerca de la gestión eficaz de las contraseñas privilegiadas.

El evento más importante de Seguridad Informática, Infosecurity, comenzó su gira por Latinoamérica y esta vez llegó a Ecuador. El pasado 24 y 25 de abril desembarcó en las ciudades Quito y Guayaquil, lugares en los que ZMA estuvo presente presentando las soluciones de ManageEngine y compartiendo las novedades en materia de Seguridad Informática.

Info2018El Pre Sales Consultant Frank Gil Castillo de ZMA, disertando sobre la “Gestión eficaz de las Contraseñas Privilegiadas”

Ante una audiencia de más de 200 especialistas del área TI, la voz de Frank Gil Castillo, Pre Sales Consultant de ZMA, despertó interés ya que reflexionó acerca de la gestión eficaz de las contraseñas privilegiadas, y cómo reducir los riesgos inherentes al desconocimiento de las actividades de los usuarios con privilegios, teniendo en cuenta las responsabilidades y las necesidades de las empresas.

Infosecu2018Auditorio colmado por satisfactoria asistencia, ponencia del Pre Sales Consultant Frank Gil Castillo, ZMA

Para más eficiencia del evento, los horarios y la cantidad de ponencias de este año se ajustaron de forma estratégica generando más espacios de networking y relacionamiento entre los asistentes.

Así, Infosecurity que lleva como premisa “Mantente vivo” (Staying Alive tour),  recorrerá 26 ciudades de Latinoamérica y Caribe en 4 meses propiciando grandes oportunidades para la generación de networking, acercando a quienes quieran conocer en profundidad las preocupaciones del mundo TI y estimulando conversaciones sobre las últimas implementaciones de la tecnología en las empresas.

Infosecurity2Asesoramiento y atención en el Stand de ZMA IT SOLUTIONS

Para más información, la web oficial
http://www.infosecurityvip.com/ec_qu.html

Para inscribirte a las próximas ediciones 2018 ingresá a:

Paraguay: https://forms.zohopublic.com/zmaitsolutions/form/InfosecurityAsuncionParaguay090518/formperma/_RBMgYE74mxLInGZpE6Fhnaf7TUjV5yDMjgLlXXtta0

Bolivia:
https://forms.zohopublic.com/zmaitsolutions/form/InfosecuritySantaCruzdelaSierraBolivia110518/formperma/tWKQD-8qqhJ9xnkSAaEvmUAUhSL546vybDmPDgoptTY

Anuncios

ManageEngine junto a ZMA presentan el roadmap de la marca en un After Office exclusivo

Ambas firmas presentaron novedades en el evento, planteando una mirada hacia el futuro.

En el nuevo auditorio de la firma ZMA IT Solutions, el Ingeniero y Technical Consultant de ManageEngine, Andrés Mendoza, reveló el roadmap 2018 de la marca ante la presencia de clientes exclusivos.

Durante la jornada, que invitaba a los asistentes a acercarse a expertos del área TI, pudieron disfrutar de un after office en un ambiente relajado con una gran picada, vinos y cerveza, al mismo tiempo que se habló de negocios y se generó un distendido relacionamiento.

AfterZMA3Presentación del roadmap por el Ing. Andrés Mendoza, ZMA 2018

Para ZMA, este fue el primero de futuros eventos a realizarse durante el año junto a las marcas líderes del sector TI que lo acompañan, con el fin de establecer una mayor visibilidad de la marca, conocer de cerca a sus clientes y acercarlos a su mundo.

AfterZMAAfter Office en el nuevo espacio de ZMA.

AfterZMA1Relacionamiento durante el After Office, ZMA 2018

 

Team ZMA.

La importancia de la ciberseguridad en procesos electorales

ESET Latinoamérica analiza los puntos clave de la influencia de la tecnología en las elecciones, teniendo en cuenta la ciberseguridad como tendencia y su rol en los procesos electorales.

La relevancia que cobró la ciberseguridad en los últimos años provocó que esté presente cada vez en más ámbitos, y los procesos electorales no son la excepción. Los comicios en distintos países alrededor del mundo traen a la mente un sinnúmero de interrogantes, como por ejemplo saber si un ciberataque podría influir en los resultados electorales, y así alterar el rumbo político de una nación. En ese sentido, ESET, compañía líder en detección proactiva de amenazas, presenta algunas reflexiones sobre la Ciberseguridad en las elecciones.

El pasado 11 de abril se llevó a cabo en México el foro de análisis y discusión “Ciberseguridad en las elecciones”, y se presentó un panorama de las implicaciones de la seguridad informática en los próximos comicios. Teniendo en cuenta la importancia de la temática, desde el Laboratorio de Investigación de ESET Latinoamérica se analizaron los puntos abordados e ideas complementarias desde la perspectiva de ciberseguridad:

  • Una tendencia global. La tecnología se ha convertido en un elemento inherente a las elecciones, sobre todo cuando el voto electrónico es utilizado para definir una contienda electoral. Es notoria la necesidad de aplicar cada vez más y mejores mecanismos de protección en este tipo de procesos.

Además, el uso de herramientas digitales para llegar a los votantes se ha convertido en un factor determinante en una elección, tal como lo muestra el reciente caso de Facebook y Cambridge Analytica, donde los datos de más de 87 millones de usuarios de la red social fueron recolectados a través de la aplicación “This is your Digital Life” y utilizados en campañas publicitarias y políticas durante las pasadas elecciones presidenciales en los Estados Unidos.

  • El papel de la ciberseguridad. La tecnología resulta indispensable en el ámbito electoral, en estos procesos es fundamental proteger la infraestructura tecnológica involucrada, como las bases de datos y, en general, la información necesaria para este ejercicio democrático. El objetivo final de la ciberseguridad en un proceso electoral, es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.

 

  • La desinformación en un clic. Las noticias falsas tienen como objetivo desinformar y que se propagan con facilidad y rapidez. Es importante que los votantes puedan discernir entre la veracidad o falsedad de la información que se propaga por Internet, así como de la importancia de formar criterios propios, basados en la información fidedigna. Si bien estas noticias no competen de forma directa a la ciberseguridad, sí se trata de un uso malintencionado de la tecnología, ya que las interacciones de índole político no son ajenas a las redes sociales, mucho menos cuando se utilizan estas plataformas como instrumento para perturbar campañas electorales mediante la propagación de rumores, noticias falsas y ataques masivos en contra de partidos políticos, candidatos o personajes públicos.

 

  • Ciberseguridad, un habilitador para la democracia. En los comicios, resulta necesario brindar confianza y certeza a los ciudadanos sobre los resultados electorales y el proceso en general. En este contexto, el papel de la ciberseguridad es fungir como un habilitador, es decir, brindar las condiciones necesarias para el ejercicio de la democracia, desde su ámbito de aplicación.

“Aunque la ciberseguridad no es el único elemento que contribuye a generar confianza, sí resulta básica en un ambiente cada vez más apalancado por la tecnología. Otros aspectos igualmente relevantes, van más allá de la tecnología e involucran ciudadanos más y mejor informados, instituciones confiables, procesos transparentes, y, sobre todo, el respeto por la decisión de la mayoría. Desde ESET apostamos a la concientización de los usuarios para que estén al tanto de los riesgos o engaños que circulan en Internet, de manera que puedan identificarlos y evitarlos. Para ello, la educación y la protección son los primeros pasos.”, mencionó Miguel Ángel Mendoza.

Fuente Web: https://www.welivesecurity.com/la-es/2018/04/20/ataques-la-democracia-ciberseguridad-en-procesos-electorales/

RSA 2018: más conciencia sobre la importancia de la seguridad en dispositivos IoT

El Internet de las Cosas (IoT) al parecer se dirige hacia un futuro más seguro.

RSA_IoT-623x432

Por mucho tiempo el Internet de las Cosas (IoT) corrió muy aprisa en el mercado, con ritmos de producción que pasaban por encima de los tiempos de la seguridad. Ahora, con una enorme cantidad de dispositivos inteligentes en el mercado (y a menudo con poca protección) se presentaron en el salón de exhibición de la Conferencia RSA 2018, celebrada la semana pasada en Estados Unidos, varios proveedores con el objetivo de asegurarlo todo.

Asegurar millones de dispositivos no estandarizados y tan dispares, como pueden ser termómetros, televisores Smart TV o autos, está bastante lejos de ser una tarea sencilla. Si bien sería más simple si tuvieran procesadores integrados más minimalistas, la realidad es que generalmente contienen desarrollos completos y poderosos sistemas operativos conectados a la red, con todos los problemas de seguridad que eso conlleva.

Hace algunos años, no resultaba obvio si los proveedores estaban intentando crear soluciones de seguridad sin una correspondiente amenaza en la vida real. Pero a medida que vimos como crecía de manera sostenida el número de malwares para dispositivos Android, ya no resulta nada extraño encontrarnos con estafas o cosas peores dentro de la plataforma. Adicionalmente, a medida que aumenta la importancia y el posicionamiento de los dispositivos IoT en aplicaciones críticas de gran alcance o importancia (piense en “autos”), mantener los procesos maliciosos contenidos, independientemente de su origen, parece una sabia decisión.

Un enfoque es hacer cada proceso operativo mutuamente sospechoso, dispuestos en contenedores y separados uno de otro. Pero el desarrollo es más lento de lo que sería si se utilizase un sistema operativo estándar como Android y luego se enviara el producto.

La buena noticia es que los proveedores de seguridad de Android que se hicieron presentes en la RSA, ya están implementando entornos cada vez más seguros, pero la tasa de adopción sigue siendo superado ─y por mucho─ por el número de dispositivos nuevos que salen al mercado con piezas de seguridad desconocidas y no probadas.

Lo que ha captado la atención, especialmente de sectores como el automotor, gubernamental o de infraestructura crítica, es el regreso a plataformas informáticas confiables o mutuamente sospechosas, que si bien son más difíciles de desarrollar, son bastante más resistentes a los ataques.

Afortunadamente, las compañías como Lynx Software Technologies han estado trabajando en esto desde hace un tiempo y ofrecen alternativas únicas para enfrentar el problema, con todo aislado ─núcleos, memoria, aplicación, sistema y otros recursos ─ para formar una constelación inquebrantable de barreras digitales que podrían frenar la curva de propagación de cosas desagradables. Esta suerte de “paranoia” es más bienvenida en aplicaciones como avionics o dispositivos médicos, donde nadie quiere ver que pasen “cosas malas”. Por eso, la prevención es mejor que la detección.

Además, la red de personas dedicada a la seguridad se ha focalizado directamente en la defensa contra las amenazas deshonestas que se encuentran en redes a las que probablemente no se presta tanta atención, como CAN Bus en automotores o incluso protocolos relacionados a ICS como Modbus, el cual ha sido insuficientemente defendido (sino del todo) por décadas.

A medida que la importancia y la popularidad de los dispositivos IoT continúen escalando y las personas depositen más información sobre eso, los estafadores y los cibercriminales más experientes, continuarán buscando nuevas vías de ataque y comprometiendo el conjunto de dispositivos que hoy en día nos rodean. Y en la medida que eso suceda, en las conferencias RSA se continuará hablando sobre seguridad en IoT.

Fuente Web: https://www.welivesecurity.com/la-es/2018/04/24/rsa-2018-mas-conciencia-sobre-la-importancia-de-la-seguridad-en-dispositivos-iot/

¡Mañana llega Segurinfo!

Web

ZMA te invita a ser parte de una completa jornada que tratará las últimas y más relevantes novedades en seguridad informática.

Como en ediciones anteriores, ZMA estará presente en el evento de seguridad informática más importante del país acompañando a 3 de las compañías que representa, y te invita a ser parte de esta gran experiencia.

Por un lado, el stand de la empresa ManageEngine contará con la participación especial del Ingeniero, Andrés Mendoza, quien además de proponer una charla sobre el cumplimiento normativo recomendable de ISO 27001, estará dispuesto a responder las consultas de los asistentes.

Por su parte, la firma eslovaca, ESET, se hará presente con un stand exclusivo en el que los visitantes podrán apreciar las novedades tecnológicas de la mano de un equipo de profesionales que les brindarán asesoramiento y capacitación.

También, el stand de Netskope tendrá su lugar en el Congreso para que puedan conocer las tendencias en seguridad en la nube.

Durante el evento, se encontrará con representantes de la firma ZMA en los diferentes stands. Los profesionales podrán asesorarlos y recibirá la atención que necesite.

Para más información de Segurinfo 2018 ingresar al siguiente link: https://www.segurinfo.org/argentina-2018/

Ante cualquier duda, por favor contactarnos a Info@zma.la

Millones de usuarios de Chrome instalaron un ‘malware’ como bloqueador de anuncios

El fallo fue descubierto por Andrey Meshkov, el cofundador del bloqueador de anuncios AdGuard.

5ad93f4e08f3d96d1f8b4567

Si usted fue uno de los muchos usuarios del navegador Chrome, de Google, que instalaron un bloqueador de anuncios, tenga cuidado, porque podría ser en realidad un ‘malware‘.

Así lo advirtió Andrey Meshkov, el cofundador del bloqueador de anuncios AdGuard, quien descubrió que toda una cantidad de extensiones de bloqueo de anuncios, hoy disponibles, se diseñaron deliberadamente para parecer legítimos pero esconden otros propósitos, reportó el portal Motherboard.

Screenshot_1

Meshkov halló que la extensión AdRemover para Chrome -que al momento contaba con más de 10 millones de usuarios- tenía un código oculto dentro de una imagen que se cargaba desde el servidor de comandos remotos. Esto daba al creador de la extensión la capacidad de cambiar sus funciones sin necesidad de actualizarlas, algo que va contra la política de Google.

Después de que Meshkov escribiera en el blog de AdGuard sobre algunos ejemplos similares, Chrome eliminó las extensiones de su tienda.

Screenshot_2

Aunque Meshkov no llegó a precisar con qué fines estabas la extensión recolectando dato, dijo que tener ese enlace a un servidor remoto es peligroso, porque podría cambiar el comportamiento del navegador de muchas maneras, tales como alterar la apariencia de las páginas, apoderarse de información del usuario o cargar extensiones adicionales que el usuario nunca solicitó.

Para evitar cualquier sorpresa, Meshkov recomendó buscar en el sitio web del desarrollador la extensión que desea, que tendrá un enlace a la tienda donde puede instalarlo con total seguridad.

Fuente Web: https://actualidad.rt.com/actualidad/269073-millones-usuarios-chrome-malware

Aplicaciones de seguridad dudosas: ¿engaño o mala calidad?

Fake_NotFake-623x432

Una entrevista con el investigador del laboratorio de ESET, Lukáš Štefanko, sobre la delgada linea que existe entre lo que debería ser catalogado bajo el nombre de “aplicación de seguridad” y lo que llamamos una farsa.

El análisis de ESET acerca de apps dudosas que pretenden ser de seguridad o funcionar como “antivirus” y que fueron descubiertas en Google Play dejó algunas interrogantes sin respuesta. Es por eso que Lukáš Štefanko, quién realizó la investigación, habla un poco más sobre las consecuencias en esta entrevista.

En tu artículo, te refieres a “aplicaciones dudosas” que se hacen pasar por software de seguridad… estamos acostumbrados a referirnos a ese tipo de aplicaciones como “falsas”. ¿Qué te llevó a emplear este término a la hora de describir las aplicaciones en cuestión?

En primer lugar, ninguna de esas apps se merece el rótulo de aplicación de seguridad. Su funcionalidad como tal está cerca de ser nula, considerando los falsos positivos que generan y también al hecho de que crean un falso sentido de la seguridad en las víctimas, ya que la funcionalidad protectora de este tipo de aplicaciones es negativa.

Sin embargo, sí contienen algunas funciones que podrían ser catalogadas como propias de las aplicaciones de seguridad ─si no fuesen tan rudimentarias y/o con tan pobre implementación. En mi opinión, estas funcionalidades no son diseñadas teniendo en cuenta la seguridad. Claramente, el objetivo del desarrollador es prevenir que cataloguemos a sus aplicaciones como “falsas”. Y, más importante aún, evitar que sean rápidamente eliminadas de Google Play.

Sus esfuerzos dieron sus frutos solo de forma parcial, ya que el equipo de seguridad de Google Play no fue lo rápido que suele ser para remover este tipo de apps de la tienda ─aunque en la actualidad ninguna de esas aplicaciones está disponible.

Quizás el equipo de seguridad de Google no considere tan rudimentario o tan mal implementado…

Bueno… Yo investigué las aplicaciones en profundidad y estoy bastante seguro de que ningún experto en seguridad que sea razonable podría considerarlas útiles en algún punto.

En mi opinión, se trata más bien de una cuestión de capacidad y de prioridad del lado de Google. Por un lado, estas aplicaciones dudosas claramente engañan a los usuarios, ya que tanto su nombre como su descripción prometen seguridad, cuando en realidad lo único que hacen es mostrar publicidad. Por otro lado, algunas veces sucede que incluso apps peligrosas se las arreglan para sortear los mecanismos de defensa de Google y logran publicarse en Google Play durante un tiempo antes de que su verdadera naturaleza se descubra y terminen siendo removidas.

En cuanto a sus capacidades de seguridad, estas aplicaciones cuestionables simulan en un primer momento trabajar con listas blancas y negras. Si bien en principio no hay nada malo con el uso de esta técnica, su efecto en el mejor de los casos es nulo. Esos pocos paquetes de nombres incluidos en las listas terminan por incluirse en las listas negras para siempre y, más importante aún, no pueden agregarse nuevos elementos. Asimismo, estas aplicaciones no tienen mecanismos de actualización, lo cual quiere decir que no pueden detectar nuevas amenazas.

¿Puedes imaginarte una solución de seguridad que funcione de manera completamente estática, sin acceso a los últimos hallazgos sobre amenazas?

Francamente, esto es exactamente lo que la próxima generación de proveedores de seguridad consideran que es su mayor ventaja sobre los proveedores de seguridad establecidos…

Bueno, un tema aparte son los claims exagerados que generan los proveedores y que apuntan más a la parte emocional como estrategia de marketing. Y por cierto, incluso quienes utilizan estas técnicas necesitan actualizarse de tanto en tanto.

Lo que es importante con esta clase de aplicaciones de las que estamos hablando es que se basan en listas rudimentarias de lo que es bueno y lo que es malo. Y estas listas contienen apenas una docena de ítems a comparación de los cientos o incluso miles que tienen las soluciones desarrolladas por verdaderos proveedores de seguridad ─productos que cuentan con motores de detección reales. Y no pueden ser actualizadas, mientras que las verdaderas firmas de seguridad actualizan su base de datos incluso varias veces en el mismo día ─sin mencionar la seguridad basada en la nube que trabaja casi en tiempo real, tal como ofrecen la mayoría de las empresas de seguridad más reconocidas.

Para resumir, la realidad es que estas aplicaciones de naturaleza sospechosa no aportan ningún beneficio para los usuarios de Android y deberían evitarse.

En su lugar, utiliza una solución de seguridad de una marca confiable ─preferentemente, elige una solución que presente buen rendimiento en los test independientes. Por ejemplo, el que realiza la respetable organización llamada AV-Comparatives, quien publicó recientemente un reporte en seguridad móvil. En mi opinión, vale la pena leer el informe. Falso o no falso – esa es la cuestión.

Fuente Web: https://www.welivesecurity.com/la-es/2018/04/19/aplicaciones-seguridad-dudosas-engano-mala-calidad/