Ciberseguridad + Inteligencia
16.6K views | +0 today
Follow
Ciberseguridad + Inteligencia
Inteligencia aplicada a la seguridad TIC,  Ciberseguridad industrial, Privacidad, Gestión de Identidad y Acceso, Seguridad de la información, Seguridad TIC, Estrategias, Políticas, Eventos
Curated by Elisa Vivancos
Your new post is loading...
Your new post is loading...
Rescooped by Elisa Vivancos from Informática Forense
Scoop.it!

Alemania: 'Desnudos' en internet

Alemania: 'Desnudos' en internet | Ciberseguridad + Inteligencia | Scoop.it
Desnudos en internet Los espías alemanes podrán utilizar las mismas técnicas de la NSA de EEUU que tanta polémica están suscitando.

 

La nueva Ley alemana de Telecomunicaciones que hace posible que los servicios de seguridad tengan fácil acceso a los datos personales de usuarios de Internet y de teléfonos móviles en Alemania entró en vigor ayer. Esto es, los espías alemanes podrán hacer ahora de forma legal lo mismo que tanto escándalo está causando que haga la NSA estadounidense.

 

La nueva ley permite que, en caso de que una persona haya cometido alguna infracción o delito, los servicios de seguridad, como la policía federal, los servicios secretos, la aduana y el Servicio Federal de Inteligencia, accedan a sus datos. Hasta ahora, estos datos solo podían ser recabados en el marco de una investigación de delitos graves. Ahora basta con una multa por aparcamiento incorrecto. Para obtener estos datos será necesaria una orden judicial, pero será expedida prácticamente de forma automática ante cualquier tipo de infracción.

 

La nueva ley prevé que las personas cuyas claves hayan sido recopiladas sean informadas de ello posteriormente. Sin embargo, los proveedores de telecomunicaciones no tienen derecho a informar a sus clientes, por lo quelos ciudadanos no sabrán que están siendo espiados.

 

 


Via Javier Pagès López
more...
No comment yet.
Rescooped by Elisa Vivancos from Informática Forense
Scoop.it!

CSIRT-CV e INTECO-CERT publican el informe: "Detección de APTs

CSIRT-CV e INTECO-CERT publican el informe: "Detección de APTs | Ciberseguridad + Inteligencia | Scoop.it

El informe pretende recomendar a profesionales de seguridad una serie de medidas a llevar a cabo de cara a detectar si estamos siendo víctimas de un ataque dirigido.

 

En los últimos 4 años el número de amenazas cibernéticas se ha multiplicado de manera exponencial produciéndose además un cambio en la naturaleza de las mismas; se ha pasado de amenazas conocidas, puntuales y dispersas, a amenazas de gran sofisticación, persistentes, y con objetivos muy concretos, surgiendo una nueva categoría de amenazas en el mundo del cibercrimen, las Advanced Persistent Threats (Amenazas Persistentes y Avanzadas), en adelante APT o APTs.

 

La detección de estos ataques presenta una extrema dificultad . Muchos utilizan firmas de ataque único y novedoso, capaces de evadir los sistemas de defensa tradicionales, usando canales encubiertos y utilizando técnicas de ocultación durante largos periodos de tiempo. En definitiva, las APT, a día de hoy, constituyen uno de los peligros mas importantes y de mayor expansión a los que se enfrentan los profesionales de seguridad, y son difícilmente evitables para la mayoría de las organizaciones. Por esta razón, la principal cuestión que se ha de plantear en el panorama actual frente a este tipo de amenazas es cómo detectarlas.

 

Es fundamental proporcionar a los profesionales de seguridad y administradores de sistemas y redes el conocimiento necesario sobre cómo detectar una APT en sus infraestructuras tecnológicas. Con objeto de concienciar sobre la importancia de una detección precoz ante una amenaza de este tipo, CSIRT-CV  e INTECO-CERT han colaborado en la elaboración de un informe titulado “Detección de APTs” que tiene, entre otros, los siguientes objetivos:

Constatar la importancia e implicación que tienen las APT en la seguridad nacional.Evidenciar el funcionamiento detallado de algunos casos conocidos de este tipo de ataques.Detallar cuales son las vías de infección más utilizadas para llevar a cabo un ataque de estas características.Establecer una serie de pasos básicos a seguir y consideraciones que se deben tener en cuenta a la hora de detectar en nuestra organización una intrusión de estas características.


Via Javier Pagès López
more...
Javier Pagès López's curator insight, May 21, 2013 3:39 AM

En estos momentos en el que la estrategia de ciberseguridad de todos los países occidentales pasa por incrementar la seguridad de las infraestructuras críticas, tanto las públicas como las gestionadas por operadores privados (que no lo olvidemos suponen el 80% de las más de 3.500 infraestructuras críticas que hay sólo en España), se empieza a echar en falta verdaderas líneas de financiación para que estas empresas privadas puedas abordar la implementación de las medidas de auditoría, fortificación y monitorzación permanente de la seguridad de sus sistemas informáticos.

 

Mientras ese esfuerzo no se vea apoyado de forma firme por unas claras líneas de financiación no se podrá garantizar que ese 80% de las infraestructuras críticas gestionadas por empresas privadas sean, de verdad, seguras.