Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
鈥嬧嬧婥antv culmin贸 tendido de fibra 贸ptica al occidente de Carabobo

La instalaci贸n de esta tecnolog铆a permite migrar los servicios que se prestaban v铆a radio y ofre...Leer m谩s


Wix Code, una nueva y poderosa soluci贸n que mejora las funcionalidades de la plataforma Wix potenciando la experiencia del usuario

● Un entorno de codificaci贸n todo en uno combinado con el potente editor Wix visual que no r...Leer m谩s


Visa presenta referencias sensoriales de su marca: un sonido, una animaci贸n y una vibraci贸n que confirmar谩n que se ha realizado un pago con Visa

La nueva referencia sonora de Visa se estrenar谩 en la campa帽a publicitaria global que se presenta...Leer m谩s


No limites tu creatividad, insp韗ate con Klobic

Con m醩 de 3680 banners realizados y m醩 de 1000 clientes satisfechos, esta herramienta online no s...Leer m谩s


25 y 26 de Octubre 揗alware & Backup 2017

Corporaci髇 Maestre tiene el agrado de invitarlo al Evento "Malware & Backup 2017", el evento de se...Leer m谩s


Bancamiga aumenta l韒ites en canales electr髇icos y se prepara para el lanzamiento de Pago M髒il Interbancario

Como parte de los objetivos para satisfacer a sus clientes Bancamiga public nuevos l韒ites en cana...Leer m谩s


UCV: X Jornadas Interuniversitarias de Ciencias de la Computaci髇 JOINCIC

Aula Magna de la Universidad Central de Venezuela 3, 4, 5 y 6 de octubre de 2017

Leer m谩s


B鷖queda de talentos en Telef髇ica Venezuela

Cargo: Coordinador de Seguridad L骻ica en Telef髇ica Venezuela

 ...Leer m谩s


El Startup Week llega por primera vez a Caracas

Una semana para celebrar y apoyar el emprendimiento en nuestra ciudad

...Leer m谩s

:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisi髇 hist髍ica de la computaci髇 en Venezuela en el siglo XX
Roger Merch醤
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci髇 del software
Lorenzo Rub韓
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa馿ra
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnolog韆s para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, L韉er y Estratega
===================Ver Todo

COLUMNISTAS


Daniel Cohen
Gerente del Desarrollo Comercial, RSA, Divisi髇 de Seguridad de EMC

Big Data azul vs. Big Data rojo

Por: Daniel Cohen
Gerente del Desarrollo Comercial
RSA, Divisi髇 de Seguridad de EMC

S, los villanos est醤 llegando all tambi閚; entendiendo que el Big Data deber韆 importar m醩 en sus operaciones, y que enga馻r los sistemas de detecci髇 para categorizar su actividad como 搉o riesgosa requerir de comportamientos m醩 parecidos a los de los humanos, creando un aspecto aparentemente leg韙imo.

Los cibercriminales ya saben que tienen un problema con el Big Data, y por eso est醤 incrementando su capacidad de 搈inar informaci髇, usando herramientas adaptadas con sus troyanos tal como 揑ntelegentBot y 揗oneyPanel, o incluso el troyano Pony Stealer que ofrece una mejor disecci髇 de la informaci髇 robada. e hecho, las investigaciones de RSA recientemente identificaron una sola operaci髇 de recolecci髇 de datos (comprometida por troyanos) en un rango de casi 5 millones de records por d韆!

Sin embargo, los 搈alos a鷑 no han maximizado el potencial de su informaci髇. Secuencias automatizadas de comandos MitB todav韆 揹isparan a discreci髇, independientemente de la conducta leg韙ima de la v韈tima, siendo f醕ilmente identificados y bloqueados por diferentes soluciones de seguridad. Para compensar esta situaci髇, los cibercriminales han cambiado sus m閠odos a un esquema de ataque m醩 manual, pero no escalable.

Entonces, 縞u醠 es el pr髕imo paso para los cibercriminales?

Imaginen este (no muy hipot閠ico) escenario: Los cibercriminales empiezan a perfilar a sus v韈timas (ellos actualmente ya recolectan mucha informaci髇 sobre nuestros h醔itos de navegaci髇, y pueden conseguir m醩 si es necesario). Al presionar un 揵ot髇 anal韙ico se genera, recopila y ejecuta un gui髇 MiTB de v韈tima espec韋ico, imitando nuestro comportamiento a la perfecci髇: los clics en las p醙inas son lanzados a un ritmo l骻ico y 揾umano y las p醙inas son visitadas en secuencia, bas醤dose en nuestra informaci髇 perfilada. Par醡etros est醫icos, como los agentes de usuarios e identificadores de m醧uinas son todos simulados. Finalmente, nuestras cuentas de bancos son vaciadas por actividad aparentemente leg韙ima; sin anomal韆s de comportamiento o desviaciones.

縀s esto posible? 縋ueden los cibercriminales beneficiarse de esta forma?

Bueno, debemos operar bajo la suposici髇 de: 摗S, ellos pueden!. Si han copiado muchas otras pr醕ticas de negocios y avances tecnol骻icos, 縫or qu no adoptar el an醠isis de Big Data?

Por suerte no hemos llegado a eso, en gran parte porque los cibercriminales est醤 limitados por sus fuentes de informaci髇 (nuestro computador principalmente), aunque est醤 trabajando activamente para comprometer m醩 nuestros dispositivos m髒iles. Recopilando datos a partir fuentes limitadas, su inteligencia va a ser tambi閚 limitada sin importar cu醤to rebanen, corten y analicen la informaci髇. La cita (ligeramente alterada) de Ronald Coase sirve para resaltar este hecho: 揝i torturas la informaci髇 lo suficiente, 閟ta confesar釘. Limitados por sus fuentes de informaci髇, los intentos de suplantaci髇 de los cibercriminales no ser醤 perfectos (l閍se: detectables).

Pero necesitamos prepararnos 緾髆o?

Cuando se trata de Big Data vs. Big Data, el ganador ser el que tenga fuentes de informaci髇 m醩 amplias. Entre m醩 informaci髇 tengamos (sensible al contexto y al tiempo), mejor ser nuestra comprensi髇 y, por ende, ser m醩 dif韈il para el 揃ig Data rojo enga馻r o manipular nuestros sistemas, sin importar lo diminuta que sea la 搕rampa.

Necesitamos profundizar y ampliar los recursos de nuestro 揃ig Data azul. Este ser el esfuerzo de las organizaciones tanto p鷅licas como privadas- para compartir conocimiento, informaci髇 y percepciones sobre estos tipos de ataques. Aunque hemos sido testigos de muchas de estas alianzas que han surgido recientemente, esta situaci髇 va a terminar forzando a aquellos que no han llegado a ver estos desaf韔s m醩 hol韘ticamente. Las soluciones de seguridad no ser醤 capaces de sobrevivir operando en 搈odo silo, especialmente en un enfrentamiento de Big Data.

En este juego perpetuo del 揼ato y el rat髇, actualmente votamos por que el despliegue de soluciones impulsadas por Big Data es lo mejor que se puede hacer hoy. El rat髇 eventualmente ser alcanzado, y debemos estar listos.

Big Data azul vs. Big Data rojo