martes, 31 de agosto de 2010

Revela Pentágono la brecha de seguridad más grande de su historia

Pentagonob:Secure.- El subsecretario de la Defensa de Estados Unidos, William Lynn reveló información de un ciberataque a la red del Pentágono en 2008, el cual ya ha sido clasificado como la mayor brecha de seguridad en la historia de la milicia norteamericana.

En un hecho poco común el subsecretario de la Defensa de Estados Unidos, William Lynn rompió la imagen de secrecía y mutismo que rodea a los servicios de inteligencia estadunidenses como la CIA y el Pentágono, al revelar datos sobre el ciberataque y robo de información más importante en la historia de redes militares de aquel país.

En un artículo, publicado en la revista Foreign Affairs, Lynn reveló que durante 2008 las redes militares del Departamento de la Defensa de Estados Unidos sufrieron uno de las mayores brechas de seguridad de su historia.

“Comenzó a través de una memoria flash USB infectada con un código malicioso, que fue insertada en una computadoras del ejercito militar de Estados Unidos, en una de las bases ubicada en Oriente Medio”, cita Lynn en el texto.

El subsecretario afirma que el código maliciosos fue instalado en el USB por un “miembro de una agencia de inteligencia extranjera”, y tiene el objetivo de reproducirse en la red militar, controlada por el Centro de Comando de Estados Unidos.

Según, el documento de Lynn, el malware logró propagarse sin ser detectado en equipos clasificado y desclasificado y, tenía la facultad de recabar información para enviarla a otros usuarios, en este caso, ubicados en “servidores extranjeros”.

“Sin duda era la peor pesadilla de los administradores de red: un programa espía no detectado, silencioso y creado para entregar planes operacionales a manos de adversarios desconocidos”, explica el subsecretario de la Defensa.

El incidente, que según Lynn, anteriormente se encontraba clasificado, bajo el nombre de Operation Buckshot Yankee, fue calificado como la peor brecha de seguridad en las redes militares estadunidenses y actuó como “señal de alarma” vital para el gobierno en el desarrollo de su estrategia de ciberseguridad.

En el artículo, Lynn asegura que este ciberataque no ha sido el único que ha logrado penetrar las redes militares de Estados Unidos. Esto ante la sofisticación, evolución y frecuencia de los ciberataques, que desean vulnerar la red militar.

“Nuestros enemigos han adquirido cientos de miles de archivos de las redes estadunidenses, pero también de las redes de nuestros aliados y socios, entre los que se encontraban planos de armas, planos de operaciones militares y datos de vigilancia”, asegura Lynn.

Aplausos opacos

Aunque el artículo de Lynn fue bien recibido por algunos expertos de seguridad, que aseguran que es bueno que el Pentágono y el Departamento de Defensa revelen al público este tipo de información, para elevar el interés de la sociedad en los temas de seguridad, otro tantos apuntaron la medida como ventajosa y preocupante.

El asesor de seguridad de la firma Sophos, Chet Wisniewski clasificó el artículo de Lynn como una medida publicitaria para promover las iniciativas de ley, en materia de ciberseguridad, propuestas recientemente por el presidente Barack Obama, entre las que se encuentran el famoso interruptor de la muerte sobre Internet.

Más aún, Wisniewski asegura que el malware que se propagó en la red militar durante 2008 era una variante de SillyFDC, un código maliciosos que ya era detectado por los antivirus comerciales desde finales de 2007.

“¿Acaso el Pentágono era tan descuidado y deficiente en sus prácticas de seguridad que un malware tan sencillo logró ponerlos de rodillas? Eso me aterroriza completamente. Esto demuestra que el personal y las computadoras responsables de nuestra seguridad nacional no contaban con sistemas de seguridad al día, ni tenían políticas en cuanto al uso de dispositivos USB o encriptaban la información más sensible”, apunta el experto de Sophos en su blog personal.

Wisniewski también explica en su texto que, aunque el subsecretario de Defensa asegure que el malware fue implantando por un agente extranjero, es probable que la infección con el código no haya tenido nada que ver con grupo organizado, ni con otras agencias de inteligencia.

Por Carlos Fernández de Lara

jueves, 26 de agosto de 2010

“La Seguridad Bancaria: un desafío permanente para las Américas”: XXV Congreso Latinoamericano

 BóvedaLa Asociación de Banqueros Internacionales de Florida, EEUU  (FIBA) y  la Federación Latinoamericana de Bancos (FELABAN), dos de las entidades gremiales más grandes que agrupan a los Bancos de Estados Unidos y de América Latina, unen sus esfuerzos para profundizar algunos temas de la Seguridad Bancaria.

Bajo el lema “La Seguridad Bancaria: un desafío permanente para las Américas” se celebrará en Miami, Florida durante los días 30 de septiembre y 01 de octubre del 2.010 tan magno evento con el propósito de realizar un esfuerzo conjunto para generar un espacio donde expertos en Seguridad de todo el continente americano y algunos del viejo mundo, intercambien conocimientos y experiencias.

Dentro de los ponentes de la agenda se incluyen Paul Doelger, Managing Director for Compliance at Pershing; Roy Schick, Vice President of Fraud, Global Security and Investigations at JP Morgan y Mike Bernardo, Chief of Cyber Fraud for the FDIC; quienes disertarán entre otros temas sobre la Seguridad de los Datos del Cliente, los Delitos Informáticos, problemas de Seguridad en las Redes sociales, la Seguridad Física y Operacional, el Fraude y los Planes de Contingencia; entre otros importantes temas que servirán para enfrentar los riesgos de  la actividad bancaria.

El evento contará igualmente con el reconocido Gurú Internacional de la Seguridad, autor de varios libros y Director de Tecnología de Seguridad de BT Global Services, Bruce Schneier quién será el orador magistral.

Interesados en obtener mayor información de éste evento hacer clic aquí.

XXV Congreso Hemisférico de Seguridad Bancaria

miércoles, 25 de agosto de 2010

Crean Fiscalías Especiales para atender casos de accidentes laborales de los trabajadores

Hoy en el programa “Al Descubierto” transmitido por Venevisión, estuvo como invitada Luisa Ortega Díaz, Fiscal General de la República.

En su entrevista se refirió a la inauguración de las Fiscalías Laborales, las cuales tienen como objetivo preservar la salud y seguridad laboral.

Indicó que mañana será inaugurada la primera Fiscalía Laboral a nivel nacional que atenderá sólo “accidentes laborales”.

Explicó que se trata de defender a aquellos trabajadores que no sean atendidos por sus patronos o no reciban las medidas de seguridad necesarias para realizar determinada labor.

Comentó que también se aplicaría en caso de muerte del trabajador.

Esta Fiscalía “de naturaleza especial” no atendería problemas de “prestaciones sociales, ni agresiones” sino específicamente “accidentes de trabajo”.

Señaló como ejemplo que “el patrono no suministre cascos de seguridad a los empleados y se desprenda un instrumento y lesione al trabajador” significaría un accidente laboral y sería responsabilidad de la Industria, acotó.

domingo, 22 de agosto de 2010

Mini Guía para que no te roben tu Blackberry

Siete consejos, tomados de experiencias ajenas, para asegurar tu Smartphone.

CódigoVenezuela.- Ya dejó de ser sorpresa: cada día, algún amigo o conocido llama a decir que le robaron su Blackberry, que lo borren del Messenger y que le manden por correo el PIN. De hecho, en el apartado de robo de celulares, el Blackberry es la joya de la corona: los últimos números conocidos, de enero 2010, reflejaban 23 mil atracos del Smartphone mensuales, sólo en Caracas. Es por eso y, basado en historias que he recopilado durante las últimas semanas, que me atrevo a presentar una breve guía para que el suyo sobreviva.

1. ¿Bluetooth? Apagado

Una colega se paró, hace algunos días, en el semáforo de Los Dos Caminos. Escuchaba Calamaro en su carro cuando, repentinamente, un motorizado golpeó su vidrio. “El Blackberry”, gritó. Ella se encogió de hombros, mostró la cartera -sin ningún teléfono a la vista- y puso cara de contrariedad. El motorizado volvió a golpear el vidrio, ahora con su celular en la mano. El viejo Nokia 5200 mostraba una señal de Bluetooth full. No había más carros a la vista. Ella sacó su Storm de la guantera y lo entregó sin chistar.

Cualquier aparato de tercera generación medianamente decente capta las señales de bluetooth. La cosa empeora si a Usted se le ocurre ponerle su nombre al dispositivo -porque es más fácil saber que es suyo. ¿El consejo? Apague su bluetooth si no está utilizándolo. Además se va a ahorrar un pocotón de batería.

2. El teléfono de repuesto

Una de las soluciones para “engañar” a los ladrones es llevar en el bolso/cartera/koala, un teléfono de repuesto. Trate que no sea un cacharro StarTac de 1999, ni un ZTE de 30 bolívares. El teléfono que tenía antes del Blackberry seguro servirá. Si llegan a robarlo, sáquelo y asegúrese de decirle al ladrón que este es el teléfono que le quedó después de que le “robaron” su Blackberry. Gracias a ese engaño, más de una persona respira tranquila cuando camina por el centro de Caracas.

3.  En el carro ¿Apagado o en silencio?

En realidad, cualquiera de las dos opciones es buena -siempre y cuando no atienda la llamada en el medio de la Cota Mil. A principios de año, un amigo respondió una llamada e inmediatamente se vio rodeado de una pandilla de motorizados. Ellos ni siquiera tuvieron que golpear el vidrio, el ingeniero diligente abrió y entregó tanto el aparato como su reloj.

Además, el hecho de no atender el teléfono es una cuestión ciudadana: muchos municipios multan a los conductores que hablan por el celular. A menos que la llamada sea urgente -o muy sorpresiva- absténgase de usar el aparato en el carro. ¡Ah! y no lo guarde en un lugar visible, para hacerlo más difícil a los amigos de lo ajeno (esto también aplica para la gente que camina).

4. ¿Geolocalización? No, gracias

Foursquare y Twitter son dos de las aplicaciones que utilizan la maravilla del GPS. En el caso de UberTwitter, está predefinido para que, dentro de cada twitt, lance un vínculo con sus coordenadas que cualquiera pude ver desde una computadora. Es por eso que debe evitarse a toda costa revelar donde se encuentra, no le pase como a esa persona que puso: “I just became a major of Buenaventura Plaza in FourSquare” y a la media hora no tenía celular, o a los que terminan sus trinos en “http://myloc.me/ekdf” y salen sin celular -o sin carro.

En el Ubertwitter, busque en sus opciones desde el menú y seleccione ‘location’. En la primera página del asistente que se refiera a localización, desactive las 2 opciones y pulse “next”. Si  además desea borrar su localización en su perfil de twitter, seleccione ‘my profile’ desde el menú y “clear/reset the location field”. Por ultimo, borre todos los tweets que contengan los enlaces de myloc.me

5. ¿El PIN en Facebook?

Se ha vuelto costumbre -muy venezolana- promocionar el PIN en Facebook al segundo que uno prende por primera vez el celular. Si bien la red social es simétrica y, -en teoría- sólo aceptas a tus amigos, siempre hay una persona al acecho. El hecho de que un contacto abra el mensaje en su teléfono y otro lo vea ya es una violación a la “privacidad” y podría implicar que cualquiera tenga acceso a su celular.

Gracias a este mensaje, un gatito murió en algún lado y se robaron un Blackberry

6. ¿Quiere oír música? Cómprese un iPod.

Extrañamente, los ladrones no se sienten tan atraídos por este tipo de aparatos, especialmente en su versión Shuffle. Además, el hecho de tener un cable pegado entre sus oídos y el celular 1) Le priva del sentido del oído para poder escuchar a algún maleante acercarse y 2) hacen que el aparato sea fácilmente localizable. En el hecho probable de un atraco, el iPod le puede servir de barrera entre los ladrones y su Blackberry –y es más barato- porque podrían sentirse satisfechos con el botín.

7. Sea cuidadoso

Cuando vaya por la calle, tenga una visión completa de lo que está sucediendo a su alrededor. Conozco de casos de personas a las que un motorizados les ha arrebatado literalmente de la mano el Blackberry. No lo saque en el Metro, ni en una unidad de transporte público y limite la duración de las llamadas si va caminando. Los Blackberry, además de teléfonos, son herramientas de trabajo -y bastante costosas. Aprecie la suya, cuídela para que la exprima hasta el final.

Por desgracia, él parece ser el único que puede salir a caminar seguro con su Blackberry.

sábado, 21 de agosto de 2010

Escenas para recapacitar ante la imprudencia al volante.

¿Cuántos caracteres debe tener una súper contraseña?

Contraseñas

La era de las contraseñas de ocho letras podría llegar a su fin.

CNN México.- Ahora, para poder estar seguros en la red se necesitan 12 caracteres, según un informe publicado esta semana por el Instituto de Tecnología de Georgia.

Los investigadores lograron descifrar contraseñas de ocho caracteres en menos de dos horas utilizando tarjetas gráficas. Pero al intentarlo con claves de 12 caracteres, aplicando el mismo método, concluyeron que tardarían 17,134 años en descubrirlas.

“La longitud de la contraseña dicta en algunos casos cuán vulnerable es”, explicó el científico Joshua Davis, uno de los que participaron en el experimento.

Aunque es difícil predecir lo que pasará en el futuro, para otro de los que trabajó en el proyecto, Richard Boyd, las contraseñas de 12 caracteres deberían ser la norma a partir de ahora.

¿Y por qué 12 y no 11 o 13? Según los investigadores, 12 caracteres es un buen equilibrio entre comodidad y seguridad.

Su hipótesis es que un pirata informático sofisticado podría intentar un billón de combinaciones por segundo. Según eso, se tardarían 180 años en descifrar una contraseña de 11 caracteres, pero el salto es considerable añadiendo un caracter más: 17,134 años.

Las contraseñas se han ido haciendo cada vez más largas y los expertos en seguridad recomiendan a la gente utilizar frases, como por ejemplo:  “¡No,lacapitaldeGuerreronoesAcapulco!”.

O una más fácil de recordar: “Tengodoshijos:ManuelyDavid”.

Aunque la sofisticación de la informática he hecho de estas largas contraseñas una necesidad, no todos los sitios de Internet permiten usar tantos caracteres, dijo Boyd.

Por eso recomiendo utilizar las contraseñas más largas y complejas que permita cada sitio. Por ejemplo, si un sitio web permite crear una contraseña sin letras, como por ejemplo “@y;}v%W$\5\”, entonces debería hacerse.

En el caso del caso del inglés, por ejemplo, hay sólo 26 letras en el alfabeto, pero en un teclado estándar hay 95 letras y símbolos. Cuantos más caracteres, más permutaciones, más difícil será descubrir la contraseña.

Algunos sitios de Internet permiten usar contraseñas muy largas, como es el caso de Fidelity.com, un portal financiero que permite a los usuarios crear passwords de 32 caracteres.

Un sitio de Microsoft dedicado al tema de seguridad recomienda no utilizar palabras reales o combinaciones lógicas de letras para prevenir ataques de diccionario, que utilizan bases de datos de palabras y secuencias comunes de caracteres para tratar de averiguar la clave.

Pero si las contraseñas tienen que ser tan largas, y se supone que hay que tener una diferente para cada sitio que frecuentes, ¿cómo es posible recordarlas todas?

Es un problema que tiene algunas soluciones, según los científicos de Georgia Tech.

Un sitio llamado Password Safe almacena listas de contraseñas, pero Boyd y Davis dicen que de todas formas un hacker podría llegar a acceder a ellas.

Otras compañías venden tokens criptográficos, unos dispositivos que generan números aleatorios varias veces por minuto que los usuarios combinan con otra contraseña más corta.

Algunos sitios, como Facebook, por ejemplo, ofrecen sus combinaciones de nombre de usuario y contraseña para acceder a todos los sitios en Internet. Esto es fácil para el usuario pero potencialmente peligroso ya que con averiguar una sola contraseña, un pirata informático podría acceder a múltiples bancos de información, dijeron los científicos.

El motivo por el que las contraseñas van aumentando de tamaño es que las computadoras y las tarjetas gráficas se van haciendo cada vez más rápidas, agregaron los investigadores.

“Estas cosas se han abaratado y tienen un desempeño comparable a las supercomputadoras de hace unos pocos años”, explicó Boyd.

Quizás nuestros cerebros también tendrán que hacerse más grandes y rápidos para poder recordar estas contraseñas cada vez más largas.

miércoles, 18 de agosto de 2010

Afganistán prohíbe las empresas de seguridad privada

El presidente de Afganistán, Hamid Karzai, firmó este martes un decreto por el que se prohíbe que operen en el país empresas de seguridad privada, locales y extranjeras, a partir de enero de 2011.

Hamid Karzai

Karzai busca mejorar la seguridad y evitar incidentes con armas de fuego.

Con el decreto, Karzai busca "proveer mejor seguridad a las vidas y propiedades de los ciudadanos, luchar contra la corrupción, prevenir irregularidades y el mal uso de armas y uniformes militares".

BBC.- Según cálculos del gobierno afgano, son entre 30.000 y 40.000 las personas que trabajan en el país para compañías de seguridad privada, la mayoría contratadas por Naciones Unidas, el gobierno estadounidense y la Organización del Tratado del Atlántico Norte (OTAN), así como legaciones diplomáticas.

Precisamente, la norma firmada por el mandatario establece la excepción de los guardias de seguridad que trabajan en el interior de los recintos en que se encuentran las embajadas, que podrán continuar tras el 1º de enero de 2011.

Acelera el cronograma

El decreto ordena que las instituciones afganas compren las armas y el resto de equipos de las compañías de seguridad internacionales antes de cancelar los visados de sus trabajadores.

Los afganos podrán unirse a las fuerzas de seguridad públicas si cumplen con los requisitos.

Karzai ya había hablado con anterioridad de terminar con la presencia en su país de este tipo de compañías, que mueven miles de millones de dólares en contratos.

En su discurso de toma de posesión en noviembre, adelantó que la medida estaba bajo estudio, pero con el horizonte de noviembre de 2011. Este decreto acelera el cronograma.

Tensión con EE.UU.

La presencia de fuerzas de seguridad privada en Afganistán es uno de los puntos de tensión en la relación entre el gobernante, Estados Unidos y la OTAN.

Ante el Ministerio del Interior hay 52 empresas registradas en el rubro.

Sin embargo, hay muchas más que no están inscritas en el departamento de Interior y que operan sin uniformes o supervisión, según ha podido saber el corresponsal de la BBC en Kabul, Quentin Somerville.

Además, Somerville apunta que la policía y las fuerzas armadas no son capaces de operar en buena parte del país sin el apoyo internacional.

Desde Estados Unidos, el portavoz del Departamento de Estado, Philip Crowley, calificó el plazo de "desafiante" cuatro meses.

"En este momento, pensamos que todavía existe la necesidad de seguridad privada para continuar operando en Afganistán", dijo.

lunes, 16 de agosto de 2010

Eventos de Alto Riesgo y Escenarios Hostiles que Amenazan Activos en las Organizaciones

clip_image001

Las amenazas que surgen diariamente a nivel global contra las industrias y grandes corporaciones, requieren de la reformulación de los planes de emergencia, el análisis de riesgos y de nuevas estrategias de seguridad para mitigar las vulnerabilidades que muchas empresas descuidan y que los departamentos de protección las consideran como eventos de rutina.

Aspectos como los mencionados, serán analizados en el Seminario – Taller: “Continuidad de Negocio, Análisis de Riesgo y Análisis de Impacto en Industrias y Grandes Corporaciones”, que se realizará a partir del próximo Jueves, 19 al Viernes 20 de Agosto, en los salones del Hotel Centro Lido, en Chacao.

La información suministrada por el Lic. Valdemar López, Director de la Asociación Venezolana de Ejecutivos de Seguridad - AVES, indica que estará como invitada especial, la Lic. Áurea V. Guzmán, quien se desempeña como advisor para Latinoamérica, de la American Society for Industrial Security - ASIS, entidad dedicada a nivel global a certificar a profesionales de protección integral con el rango CPP.

La Lic. Guzmán , -dijo Valdemar López-, está certificada como CPP, Continuidad de Negocios, y como experta en Investigaciones de Fraudes por la Association of Certified Fraud Examiners.

El seminario abarcará tópicos novedosos y ofrecerá una serie de herramientas para la disposición de los gerentes de seguridad y de protección de las empresas, para combatir los fraudes corporativos y las prácticas fraudulentas que afectan la rentabilidad de las corporaciones.

-Además, -agregó López-, que ante el surgimiento global de eventos de alto riesgo y escenarios hostiles que amenazan los activos de las organizaciones, tales como los robos internos cometidos por los empleados, adulteración de firmas, la transferencia fraudulenta de capitales vía INTERNET, el sabotaje, etc., se ofrecerá a los asistentes una serie de recomendaciones y medidas de control para administrar los riesgos de fraude y mejorar el desempeño de los negocios.

En el evento, expresó Valdemar López, se ofrecerán las pautas para diseñar los planes de emergencia y de contingencia que deben implementar las empresas, para la prevención de accidentes en el trabajo, la seguridad del personal, el control de emergencias y contingencias y mantener la producción de los procesos sin incidentes.

Los gerentes de seguridad, informó López, aprenderán a diseñar programas de evaluación de riesgos para afrontar eventos como las inundaciones, deslaves naturales, disturbios y huelgas internas, sabotaje, colocación de bombas, secuestro de directivos de la empresa, derrame de productos inflamables y al evento más peligroso: Los incendios.

El aspecto novedoso del programa de formación está en motivar a las empresas, para consolidar la moral y la ética dentro de las organizaciones, ya que por la necesidad inmediata de contratar nuevo personal para trabajar, se descuida chequear los “estilos de vida” de quien aspira a un cargo en la alta gerencia de la empresa, creando situaciones de riesgo que solo producirán pérdidas a la compañía.

Para inscribirse y participar en este seminario, por favor, comunicarse a eventos@seguridadonline.com y/o a los teléfonos:  (58-212) 864.73.10, 864.40.57, 860.57.06, Fax: (58-212) 862.44.48, Caracas, DC, Venezuela.

sábado, 14 de agosto de 2010

Hacker delata a soldado que filtró a Wikileaks video de masacre de civiles

El Ejército de EEUU ha detenido al analista de inteligencia Bradley Manning, de 22 años de edad, bajo cargos de traición a la patria por haber filtrado en abril un vídeo que revela el asesinato de civiles iraquíes a manos de militares estadounidenses.

Diario Ti.- En febrero, el sitio de denuncias Wikileaks estuvo a punto de cerrar debido a falta de financiación. El sitio fue salvado por donantes que consideran importante que exista en Internet un sitio dedicado a denunciar abusos de las autoridades o del empresariado.

En abril, Wikileaks concitó la atención mediática mundial al publicar el vídeo de una matanza de civiles iraquíes perpetrada en 2007 por tropas estadounidenses. En el vídeo en cuestión se ve cómo el personal de un helicóptero abre fuego contra un grupo de 12 civiles desarmados, por sospechar que uno de ellos –un periodista de Reuters- portaba un arma. En los hechos, el periodista cargaba su equipo fotográfico. Llamó especialmente la atención la crudeza de la acción y el deleite que parecen sentir los soldados. “Mira esos bastardos muertos. ¡Que bueno!", comenta uno de los militares. Aparte de las personas asesinadas, dos niños resultaron gravemente heridos en el incidente.

Según BBC, habría sido el hacker Adrian Lamo quien delató a Manning a las autoridades estadounidenses. Manning habría alardeado ante Lamo sobre la filtración, agregando que había conseguido 260.000 documentos secretos provenientes desde las embajadas de Estados Unidos en todo el mundo.

Al parecer, Manning se habría confiado en Lamo, ya que éste había sido “acosado" por el FBI por haberse apropiado de información de los servidores del periódico New York Times. Lamo fue conocido como “el hacker sin casa" debido a su condición de fugitivo permanente del FBI. Lamo finalmente se entregó a la justicia de su país en septiembre de 2003.

Aunque las autoridades estadounidenses le acusan de traición a la patria, Manning es considerado héroe por otras fuentes. El hermano de uno de los periodistas de Reuters asesinados en la acción declaró a The Washington Post que Manning había actuado con justicia al revelar un crimen contra la humanidad.

La propia Wikileaks se niega a comentar la detención de Manning. La política de la entidad es no confirmar ni desmentir la identidad de sus posibles fuentes.

El vídeo "Collateral Murder":

martes, 10 de agosto de 2010

Los vehículos que disponen de faros de xenón viajan un 70% más seguros.

Según un estudio del Club Automovilístico Alemán (ADAC) los vehículos que disponen de luces o faros de xenón viajan un 70% más seguros que aquellos que emplean las luces halógenas convencionales.

Con su color característico de blanco azulado, estos sistemas de iluminación son de alto rendimiento, pueden alcanzar una vida útil de 2.500 horas; cinco veces superiores a las lámparas halógenas e incrementan la seguridad activa del vehículo.

De acuerdo al estudio, se estima que de emplear los faros de xenón en todos los vehículos ayudarían a reducir los accidentes viales en horario nocturno en un 50% y por ende el número de víctimas.

La capacidad lumínica es hasta tres veces superior a la convencional con la misma absorción de corriente; garantizando un mayor alcance y una mejor visibilidad del conductor.

Existe una falsa creencia en muchos conductores de que éste tipo de luces son capaces de generar deslumbramiento, pero sus fabricantes han argumentado que se trata más bien de una “impresión subjetiva” dado el diseño y la capacidad lumínica de éstos.

El sistema más avanzado de faros de xenón consiste en lámparas que se adaptan a los movimientos del volante, especialmente diseñados para la conducción en curvas; en adelante los fabricantes de automóviles incorporarán progresivamente en sus diseños estas luces dotadas de un sistema inteligente capaz de regular la intensidad lumínica dependiendo el lugar por donde circule.

viernes, 6 de agosto de 2010

Separados somos víctimas. Unidos somos VicTEAMS

victeams

Bajo el slogan “Separados somos víctimas. Unidos somos VicTEAMS” surge en Venezuela una propuesta en la Web con el objeto de contribuir y hacer frente a la inseguridad y la violencia en que vivimos.

La aplicación social creada por un grupo de jóvenes persigue como objeto utilizar la información y la interacción de las víctimas como una herramienta en el combate por la seguridad ciudadana.

Apoyándose en el poder que proporciona la revolución tecnológica y la Web 2.0, que facilita a miles de ciudadanos disponer de internet, celulares e interactuar bajo el intercambio de información; ésta organización ha comenzado a generar una base de datos del delito y la violencia en Venezuela.

La combinación de la información geográfica con los datos de los hechos delictivos proporcionados por los propios ciudadanos víctimas del delito, ayudará a vivir más seguros; al utilizar esta herramienta como método de difundir información para prevenir.

Según Patricia Ortiz, Directora de Operaciones de VicTEAMS; la organización que dirige “ofrece información alternativa para que las asociaciones vecinales, universidades, institutos y ciudadanía en general puedan organizarse en equipos a fin de combatir la delincuencia”

La aplicación VicTEAMS vive principalmente en la web y nuestro Blog Seguridad y Prevención como comunidad virtual se une al esfuerzo de dar a conocer ésta labor y hacerla accesible a toda ciudadanía; encontrado espacios para cooperar, ya que como señala Patricia Ortiz “después de todo, solo uniéndonos vamos a lograr lo que separados no podemos: justicia”

Si usted ha sido víctima de la violencia, reporte su caso en VicTEAMS y así ayudará a dar a conocer las zonas más peligrosas y las áreas de riesgo en nuestro país.

martes, 3 de agosto de 2010

El crimen organizado es el mayor responsable del robo de datos corporativos

Las amenazas internas y la ingeniería social son otros dos factores que marcan las brechas digitales de las empresas según asegura un estudio de Verizon en colaboración el Servicio Secreto de EEUU.

Computing.es.- El informe de investigaciones sobre brechas en la seguridad de los datos de 2010, realizado por Verizon basado en la primera colaboración de este tipo con el Servicio Secreto de Estados Unidos, revela que, durante el pasado año, en las brechas de los datos electrónicos ha habido una mayor participación de amenazas internas, un mayor uso de la ingeniería social y la continuación de la fuerte implicación del crimen organizado.

El estudio también apunta que la cifra de brechas investigadas ha decrecido con respecto al año anterior, dato que el estudio considera prometedor. El informe cita el robo de credenciales como método más corriente de obtener acceso no autorizado a las organizaciones, lo que apunta una vez más a la importancia de prácticas de seguridad eficaces, tanto para particulares como para empresas. Según el informe, el crimen organizado es responsable del 85 por ciento de los datos robados el año pasado.

Los expertos de Verizon Business descubrieron que, en la mayoría de los casos, las brechas podrían haberse evitado si se hubieran implementado algunas medidas de seguridad mínimas, lo que confirma la conclusión a la que se llegó el año pasado. Sólo el cuatro por ciento de las brechas evaluadas hubieran requerido medidas de protección complicadas y costosas.

El informe de 2010 concluye que la mejor defensa contra estos ataques es la preparación. En su mayoría, las organizaciones reaccionan con lentitud a la hora de detectar y responder a los incidentes. La mayoría de las brechas —el 60 por ciento— las descubren entes ajenos a la empresa y sólo después de transcurrido un tiempo considerable. Además, aunque los registros de seguridad de la mayoría de los afectados contienen indicios que apuntan a la brecha, la falta de personal, herramientas o procesos hace que pasen desapercibidos con demasiada frecuencia.

Documental Mundo Extremo Venezuela

Entradas populares