Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

viernes, 14 de marzo de 2008

INSCRIPCIÓN 4to SEMINARIO DE SEGU-INFO
Se encuentra abierta la inscripción al 4to Seminario y Taller de Segu-Info.

Ver más información e inscripción.

Ver más

TO 10 DE LOS PEORES CAPTCHAS

Más de una ocasión me he encontrado con diversos sitios que en su registro cuentan con un CAPTCHA (Completely Automated Public Turing test) una serie de carácteres que en teoría garantizan que sea una persona y no un robot el que llene un formulario.

No me van a decir que en no pocas veces las imágenes del CAPTCHA son un verdadero pain in the ass. Aquí un ejemplo de algunos de estos CAPTCHAS infames:

Captchas

Captchas

Captchas

Captchas

Captchas

Captchas

Captchas

Captchas

Captchas

Captchas

Vía John M Willis ESM Blog

Ver más

SEGURIDAD DE LA INFORMACIÓN Y LAS LEYES EN LATINOAMÉRICA
Por Jeimy Cano Martínez

La información al ser un bien personal y común para una sociedad, manifiesta características que sugieren una protección individual como grupal.

Latinoamérica viene en un proceso ascendente de fortalecimiento del tema de seguridad particularmente en los temas de tecnologías, un poco más retrasado en temas de gestión, y con una necesidad urgente de vincular a las personas, formalmente, en el modelo de seguridad. En este sentido, los Estados y los reguladores aún no se han manifestado formalmente en algunos países a nivel de toda la Nación, sino regulando a sectores particulares, como lo es la Banca. Colombia es un reflejo de esa realidad.

¿Qué es lo que está faltando para que se sancione una ley específica sobre Tecnología y Delitos Informáticos? ¿Considera que existen cuestiones políticas que obstaculizan su salida?

Para los organismos del Estado, particularmente los entes de Policía Judicial, aún los elementos electrónicos e informáticos no hacen parte formal de un proceso de investigación. A pesar de que la situación ha venido cambiando y que en países de Latinoamérica como Chile, Brasil y Colombia, se avanza en un reconocimiento formal de la evidencia digital, estamos en mora de mayores niveles de entrenamiento y concientización del aparato judicial de nuestros países para lograr un mayoría contundencia de los trabajos adelantados por los mencionados entes. El problema real no es que no existan leyes, sino que no se formalice el tema probatorio en medios informáticos para poder proceder y soportar una investigación.

¿Qué ganamos con tener una ley de delitos informáticos y no contar con estrategia de formalización de la evidencia digital?

El vacío legal afecta a todos por igual, no sólo a las empresas sino a los individuos. Mientras no reconozcamos el siguiente teorema, no podremos avanzar de manera coherente con el reto que impone el cibercrimen en la actualidad: "No podemos alcanzar mayores niveles de seguridad jurídica en Internet si no contamos con una adecuada administración de la inseguridad informática". Los impactos de este vacío van desde la vulneración de los derechos de las personas, hasta impactos en la imagen en las empresas, por sanciones legales.

¿Qué consejos y recomendaciones le darías a una persona que sufre un ataque informático y quiere resolverlo?

Primero la calma, pues el atacante quiere precisamente confundirlo y que usted actúe de manera errática. Luego de considerar esta sugerencia y conocer la existencia de algún ente de policía judicial que atienda esta problemática, hacer efectivamente la denuncia del mismo para proceder a la investigación formal. Si no existe, y aún no haya sido víctima de un ataque informático, considerar elementos de higiene informática como antivirus, cortafuegos personal y software anti-espía.

¿Qué sectores de la sociedad están trabajando sobre estas cuestiones? ¿Qué acciones lleva adelante el gobierno en esta materia?

Deberían estar trabajando todos, pues la información al ser un bien personal y común para una sociedad, manifiesta características que sugieren una protección individual como grupal. En este sentido, es necesario que la dinámica de la inseguridad y de los problemas que se presentan a diario, sean los detonadores de las propuestas para articular desde los procesos, las personas y las tecnologías hacia un entorno de interacción con las tecnologías más confiable. Los gobiernos en particular tienen otros temas más prioritarios en sus agendas, luego este tema se puede llevar a los estrados, siempre y cuando ocurra algo de proporciones importantes o exista una voluntad política de hacer en conjunto con el gobierno de turno.

Entrevistado por Juan Pablo Daniello, PR Coordinator I-SEC Information Security Inc.

Jeimy Cano Martínez
PhD in Business Administration, Newport University (USA). Master en Ingeniería de Sistemas y Computación de la Universidad de los Andes (Colombia). Ingeniero de Sistemas de la Universidad de los Andes. CFE

Fuente: http://www.tynmagazine.com/

Ver más