domingo, 28 de noviembre de 2010

Telecomunicaciones en Zonas rurales de Nicaragua

Piero Yupanky A
pyupanky@hotmail.com
  • Dos millones de habitantes de zonas rurales en todo el país se beneficiaran con el uso de los Telecentros.
  • Telecentros comunitarios están cambiando la situación de exclusión, postergación y desigualdad de acceso en la que estaban sumidos miles de ciudadanos por gobiernos neoliberales.
  • Gobierno subsidia el Internet y la telefonía en zonas rurales no rentables para los prestadores de servicios.
Dos millones de habitantes de los sectores rurales más pobres  se benefician con el Proyecto  de  “Telecomunicaciones Rurales” como parte de la estrategia de desarrollo que el Gobierno de Reconciliación y Unidad Nacional, implementa a través del Instituto Nicaragüense de Telecomunicaciones y Correos TELCOR (Ente Regulador),  con  el propósito de extender la conectividad de los servicios de telecomunicaciones, así como fortalecer el desarrollo comunitario  para erradicar la pobreza y la marginación rural en el país.
El objetivo principal del Proyecto de Telefonía Rural  es incrementar el acceso, reducir los costos de los servicios de telecomunicaciones y facilitar los servicios de la telefonía  e Internet con la instalación de 347 teléfonos públicos en las áreas rurales del país que tengan más de 400 habitantes; con tarifas comparativas y competitivas a la capital, por ser un derecho que tienen  tod@s los  nicaragüenses como es el acceso  a los servicios de telecomunicaciones, en igualdad de condiciones en el campo y la ciudad, garantizados en la Constitución Política de la República de Nicaragua a través de la Ley 200 y sus reformas (Ley General de las Telecomunicaciones y Servicios postales), así como sus Reglamentos.
El Gobierno de Reconciliación y Unidad  Nacional beneficiará directamente a un total de dos millones de habitantes en 104  municipios y comunidades rurales de la zona Norte, Occidente, Centro y Regiones Autónomas del Atlántico y Río San Juan, con la Instalación de igual numero de  Telecentros distribuidos.
FIN A LA EXCLUSION Y  LA DESIGUALDAD
Con el uso de Internet y telefonía en  los sectores  de bajos ingresos del sector rural se pretende cambiar rotundamente la situación de exclusión y desigualdad  social  heredada  por los gobiernos oligarcas que ostentaron el poder por 16 años.
Estos servicios de telecomunicaciones eran un privilegio de las ciudades, ahora con el Gobierno de Unidad y Reconciliación Nacional,  están llegando a las comunidades más remotas, humildes y carentes de estos sistemas de asistencia.
Los 104 Municipios y comunidades  rurales que  están siendo beneficiadas con los Telecentros  del proyecto, no tenían las oportunidades de acceder a los servicios de telecomunicaciones, porque las políticas gubernamentales neoliberales no estaban  interesadas en llevar el progreso a través de la tecnología, puesto que  estaban más orientadas a la ciudad (oferta y demanda), lo que no ofrecía ninguna facilidad de acceso a los campesinos, maestros, estudiantes, que viven en comunidades lejanas   al uso de las Tecnologías de la Información y la Comunicación.
Por ejemplo: Si una comunidad   necesitaba llamar una ambulancia a media noche por algún accidente, catástrofe, etc.; o si demandaba la presencia de las  autoridades policiales o cualquier otro problema,  sus pobladores tenían que caminar o viajar kilómetros, hasta llegar al poblado más cercano que contara con servicios telefónicos.
Por lo tanto la desventaja que presentaba el sector rural se refiere a la poca inversión por parte de las Empresas privadas de Telecomunicaciones porque sólo llevan sus servicios a las ciudades y cabeceras departamentales, debido a que  estas generan altos ingresos económicos, a diferencia de las comunidades rurales, debido a ello, el Gobierno de Reconciliación y Unidad Nacional esta implementando este Proyecto de Telefonía Rural, para disminuir la brecha digital y de esta manera exista el equilibrio  del desarrollo económico, social y cultural del país, teniendo como meta un desarrollo integral entre el campo y la ciudad.
TECNOLOGIA DE PUNTA
Actualmente en los Telecentros utilizan tecnología de última generación  en la Banda Ancha, por brindar múltiples  beneficios económicos. Por ejemplo; los Usuarios podrán valerse de una sola línea telefónica normalizada para servicios de voz y datos, así como navegar por Internet y efectuar una llamada simultáneamente utilizando la misma línea telefónica.
Con la  banda ancha (ADSL) ya no se necesitan dos líneas telefónicas, basta con una sola para usar varios servicios simultáneamente, no así las tecnologías de sistema VSAT y CANOPY que se utilizaban de forma inalámbrica.
MÁS BENEFICIOS  PARA  LAS COMUNIDADES RURALES
Este Proyecto de Telecomunicaciones Rurales permite  a través de los Telecentros que los municipios elaboren sus paginas Web y puedan proyectar  todos los atractivos turísticos, así como comercializar  sus productos tradicionales atraer  inversiones en las zonas rurales, crear correos electrónicos para comunicarse con todo el mundo, los estudiantes  pueden consultar bibliotecas virtuales para enriquecer sus trabajos escolares y Universitarios.
También se podrá conocer más sobre    la verdadera imagen de la los pobladores, sus costumbres, artesanías, música y la historia cultural de nuestros aborígenes así como la lucha por la igualdad de condiciones que libran nuestros pueblos.
POBLADORES  OPINAN SOBRE LOS TELECENTROS
“Se está identificando nuestro gobierno con  la población ya sea en las ciudades,  municipios y comunidades, esa es la autentica democracia que queremos y vamos a conservarla” opinó  José Vicente Ruiz un campesino, poblador del municipio de Tola- en Rivas quien asistió a la inauguración del Telecentro en su comunidad.
Este Municipio es conocido como la Tierra del Tule, que significa “Tierra sagrada o incomparable” está ubicada a 13 kilómetros de la ciudad de Rivas, teniendo como actividades económicas la agricultura, pesca, ganadería y turismo; posee una población de 22,012 habitantes según el censo 2005.
La Profesora Brenda Pérez del Instituto  Andrés Castro de Tola- Rivas dijo “Que los Profesores se pondrán a la par de la Ciencia y la Tecnología y con los conocimientos que obtengan podrán motivar más a los estudiantes a través del Internet que ya es una realidad a bajos costos”.
LOS TELECENTROS
Los Telecentros se crearon para facilitar el acceso a las nuevas tecnologías tanto en las poblaciones rurales a fin de lograr su participación efectiva en la Sociedad de la Información y son  ubicados en los municipios de zonas rurales de bajos ingresos del país. TELCOR se está coordinando con las Alcaldías municipales para una mejor supervisión y autosostenibilidad de los mismos.  Cada Telecentro cuenta con cinco o más  computadoras, un punto  de acceso a Internet, cinco computadoras, un enrrutador, una impresora y su correspondiente mobiliario.
Se pretenden mejorar las condiciones de vida de zonas desfavorecidas y potenciar las iniciativas, que a través de Internet puedan llevar a cabo sus habitantes.
FINANCIAMIENTO
El Gobierno de Reconciliación y Unidad Nacional a través de TELCOR, suscribió un importante convenio para ejecución  de este  Proyecto de Telefonía Rural por un monto de Diez millones doscientos mil dólares americanos, de los cuales tres millones son  asumidos como contraparte por TELCOR con el fin de beneficiar a las comunidades rurales del País por un período de cinco años, finalizando en el 2011.
A través del Fondo de Inversiones de las Telecomunicaciones (FITEL) de TELCOR  se  logró en la primera etapa del Proyecto de Telefonía Rural la adquisición de equipos informáticos y el establecimiento de puntos de presencia de Internet y Telecentros en 104 cabeceras municipales de Nicaragua.
 Se tiene previsto instalar 347  centros de información publica, que estarán equipados con un teléfonos y una computadora con acceso a Internet para los  próximos 3 años con las mismas condiciones y la implementación de  nuevas tecnologías que permita suministrar diferentes servicios como transmisiones de datos, teleconferencias, educación a distancia, aplicaciones de salud a distancia, negocios en línea (vender y comprar productos, envío de códigos de remesas a través de correos electrónicos).
PROYECTOS FUTUROS DE TELCOR
El año pasado se realizaron Proyectos pilotos los cuales fueron implementados en municipios del Departamento de León, Madriz, Nueva Segovia y Esteli; los municipios beneficiados son Santa Rosa del peñón, San Juan del Rió Coco, Wiwili y San Juan de Limay.
A lo largo del 2008 fueron integrándose a la red de Telecentros, municipios como Muy Muy en Matagalpa, Tola en Rivas, El Jicaral en León, Pueblo Nuevo en Estelí, Yalagüina en Madriz.
Actualmente estamos ejecutando el proyecto para garantizar que a finales de noviembre o inicio de diciembre de este año, las 104  cabeceras municipales estén totalmente integradas con acceso a Internet en Banda ancha en  Teotecacinte, Nueva Segovia, Santa Cruz, Estelí, Los  Ángeles en Moyogalpa, Tecolostote, San Lorenzo, La Gateada, Villa  Sandino, en el municipio del Tuma – La Dalia.
El Ing. Jorge Ramón Arnesto Alm. Director del Fondo de Inversiones de las Telecomunicaciones ( FITEL - TELCOR), informó que el Gobierno de Reconciliación y Unidad Nacional, está implementando un proyecto piloto de gobierno electrónico municipal en el departamento de Estelí para erradicar la burocracia y agilizar los trámites de los ciudadanos que demandan respuestas inmediatas a sus necesidades.
TELECENTRO EN TELCOR
TELCOR planifica y promueve para el año 2009 cursos gratis de informática en el uso de Intenet, Microsoft Office y Operador en computación, todos ellos a jóvenes estudiantes de primaria, secundaria, Universidad y a la población que necesite obtener conocimientos informáticos a través del Telecentro en el Edificio TELCOR ubicado  en la avenida Bolívar costado oeste al antiguo teatro González.
Para inscribirse en los cursos necesitan como requisito traer su cédula de identificación o partida de nacimiento.  Los estudiantes que son menores de edad pueden traer a uno de sus padres para que lo inscriba.

martes, 23 de noviembre de 2010

Tres Pasos para Reactivar la Seguridad


    ¿Están Fracasando las Regulaciones en las Organizaciones de Salud?

¿Cree usted que son las instituciones financieras o las organizaciones de salud las que enfrentan más brechas de datos? La respuesta lo sorprenderá: son las organizaciones de salud, y por un factor de tres a uno. De acuerdo con el reporte 2010 Identity Theft Resource Center® (ITRC), los almacenes de datos comprometidos de las organizaciones de salud superan a los de otros tipos de organizaciones. Según el ITRC, en lo que va del año las organizaciones de salud han revelado 119 brechas, en comparación con las 39 que ha sufrido la industria de servicios financieros. ¿Por qué está sucediendo esto?

Para comenzar, repasemos algo de la historia: la industria de los servicios financieros siempre ha estado protegiendo activos valiosos, como dinero, oro, joyas y documentos. Pero el enfoque tradicional de la salud es el paciente. Asegurar la información de los pacientes es un imperativo relativamente nuevo, y ha sido obligatorio debido a las amplias regulaciones. ¿Entonces están fracasando estas regulaciones en la industria de la salud?

Sí, de cierta forma. Los ciber criminales de hoy son muy ingeniosos y actúan rápidamente utilizando tácticas innovadoras y en constante cambio que las regulaciones simplemente no pueden cubrir. Cuando se identifica una nueva amenaza a la seguridad y se incorpora al cumplimiento obligatorio, ya ha sido explotada, se han perdido datos y se ha causado daño.

El cumplimiento, que es un paso necesario para reducir las brechas de la información confidencial de los pacientes, debe ser parte de un plan de seguridad proactivo y holístico que incluya políticas efectivas, educación para los empleados, y las tecnologías adecuadas.

Cuando se desarrolla un plan de seguridad holístico, hay que comenzar desde sus fundamentos. Todas las organizaciones tienen contenido que es creado, consumido y comunicado. Desafortunadamente, las tecnologías tradicionales para proteger el contenido operan por separado dentro de sistemas descoordinados que son difíciles de mantener actualizados, son costosos, difíciles de administrar y poco efectivos contra las amenazas más insidiosas.

A continuación, tres pasos que llevan la seguridad más allá del cumplimiento para ayudar a redondear un programa holístico:


·         Crear políticas de seguridad de contenido realistas: Es importante saber cómo se mueve la información confidencial dentro de su organización, al tiempo de asegurar que usted esté protegido contra amenazas Web maliciosas. Esa es la primera parte de este paso. Enseguida, necesita políticas que controlen quién está teniendo acceso a los datos, cómo los está usando y adónde están siendo transferidos. Finalmente, determine con qué tecnologías cuenta para evitar la pérdida de datos en tiempo real.

·         Educar, educar, educar: Adoptar políticas y programas educativos ayuda a reparar procesos de negocio rotos o riesgosos. Además, ofrecer capacitación a los empleados puede ayudar a educarlos sobre las políticas establecidas y realzar la práctica de seguridad general. Si existen dudas, siga repitiendo las mejores prácticas a sus empleados. Realice un seminario de asistencia obligatoria para sus empleados por lo menos dos veces al año para hablar sobre las ramificaciones de las brechas de datos y las mejores prácticas más recientes.

·         Integrar tecnología de seguridad de contenido en tiempo real: Integre tecnología innovadora que proteja proactivamente a su organización contra los métodos más recientes empleados por los ciber criminales. Para contar con protección efectiva y una administración más sencilla, utilice productos de seguridad de contenido que estén integrados – con análisis unificado de amenazas, consolas unificadas de administración y reporteo, y tecnologías de implementación flexibles (software que usted instala en sus servidores, dispositivos para el desempeño pico, o servicios en la nube que no requieren hardware en sus instalaciones). Las amenazas internas y externas están en constante cambio; su tecnología de seguridad también necesita analizar el tráfico Web en tiempo real, categorizar el contenido Web 2.0 dinámico, al tiempo de bloquear malware de día cero y prevenir la pérdida de datos confidenciales. Asimismo, asegúrese de que la tecnología seleccionada cumpla con las regulaciones y genere los reportes adecuados.  

El resultado es claro: las regulaciones son necesarias – pero un plan holístico es considerablemente más efectivo para la protección del contenido en tiempo real. Desafortunadamente, el costo de las brechas de datos, ya sea de un intruso malicioso, un empleado inconforme o un simple error, puede tener repercusiones a largo plazo en la reputación de una institución que se construyó sobre años de prestar excelente atención a los pacientes. 

Por: Jim Haskin, Vicepresidente y Director de Información, Websense



Cuidado con el falso antivirus Security Essentials

Cuando le aparece un mensaje en la pantalla de su computadora que está infectada de virus y le da “aceptar” para escanear o limpiarla de virus lo que está haciendo es instalando un malware que llega a paralizar el sistema. Pero aquí algunos tips para desactivarlo de por vida

Cuidado con el falso antivirus  Security Essentials - Foto
Redacción
vayala@elnuevodiario.com.ni

El falso antivirus de computadora que tiene a muchos preocupados es como si fuera una aplicación llamada Microsoft Security Essentials, con las imágenes y proceso similar, pero con la malicia de dañar el sistema. Pero en realidad esconde el troyano Win32/Fakeinit.

Hicimos la prueba esta semana, lo dejamos que se instalara y encontramos un proceso engorroso que cuando se reinicia el Sistema Operativo deja inactivo el inicio, tiempo que va en aumento conforme a las veces que se enciende o rebotea la computadora.

Este es un virus que revisa y amenaza los datos y privacidad de los usuarios en ese período de tiempo que permanece activo.

Con una apariencia prolija a la aplicación de Microsoft, el Security Essentials 2010 para evitar que dudemos de su autenticidad, cambia el fondo de pantalla por un gran mensaje de advertencia indicando que el sistema está infectado.

Además, modifica las entradas del registro para que no se pueda volver a la apariencia normal del escritorio.

También instala otro virus, el Win32/Alureon y el componente Layered Service Provider (LSP), que monitoriza el tráfico de que generan los navegadores y reemplaza algunos sitios con supuestas advertencias de seguridad. ¿Cuál es el objetivo de todo esto? Que adquieras la versión completa de la aplicación.

Como explican desde Redmond, es muy común que los creadores de malware aprovechen los productos con mayor repercusión para engañar a navegantes desprevenidos, generalmente por medio de coloridos anuncios. Por ello es necesario recordar que el paquete legítimo, capaz de detectar esta descarga maliciosa, puede obtenerse en su web oficial sin cargo alguno.

Cómo desactivarlo fácilmente

Luego que nos hartamos del falso antivirus viendo cómo se burlaba de nosotros con un sonido sarcástico parecido al de un cerdo, procedimos a desactivarlo de una manera fácil.

Si usa cualquier versión de Windows luego del XP haga estos pasos:
1. Haga un respaldo de los archivos personales más importantes.

2. Vaya al panel de control y seleccione seguridad del sistema.

3. Seleccione la opción “Restaurar el equipo a un estado anterior” y luego backup o restaurar sus archivos.

4. Elija la opción “Recuperación de la configuración del sistema o el equipo”.

5. Seleccione una fecha anterior a la de cuando ocurrió la infección del virus.

Otra opción fácil de eliminar el Security Essential es usar una herramienta rápida, fácil, segura y gratuita: HijackThis y Malwarebyte Antimalware en http://www.infospyware.com/antispyware/hijackthis/ y http://www.infospyware.com/antispyware/malwarebytes-antimalware/.


Fuente: Informatica El Nuevo Diario        
Colaboracion especial: Piero Yupanky A
                                   pyupanky@hotmail.com

domingo, 21 de noviembre de 2010

Google Maps es involucrado en conflicto Costa Rica-Nicaragua

Piero Yupanky A
pyupanky@hotmail.com
El gobierno de Nicaragua ha solicitado a Google no hacerle cambio alguno a los mapas digitales de su sistema, luego de que Costa Rica haya pedido revisar la imprecisión en su información. El gerente de políticas públicas de Google, Daniel Heft encuentra ‘impensable’ que dos naciones se basen en datos de su plataforma para tomar decisiones políticas y militares.
1googlemaps
 MANAGUA (AP) — Google admitió el viernes que ha resultado implicado
en el litigio limítrofe que mantien en Nicaragua y Costa Rica a causa de
"una exactitud en sus mapas" publicados en su sistema Google Maps
Daniel Helft, gerente para políticas públicas de Google América Latina,
sostuvo en un comunicado de la compañía que le resulta
"impensable que dos naciones se basen en un producto dirigido
a consumidores y empresas para tomar decisiones militares. Este tipo de
situaciones requieren obviamente de productos de una precisión extrema".
Agregó, en el texto publicado en el blog oficial de Google, que los datos
para los mapas son provistos por terceros y además contienen términos
de servicios que deslindan la responsabilidad de la empresa sobre la
precisión en el contenido.Sin embargo, los dos países han apelado al
gigante informático de una u otra forma a raíz de la problemática.
El gobierno nicaragüense le solicitó a Google mantener sin modificaciones
la delimitación fronteriza con Costa Rica que aparece en sus contenidos digitales.
La petición de Nicaragua fue remitida por el canciller nicaragüense Samuel Santos al ejecutivo de Google, Jeffrey Hardy. Previamente una carta similar había sido enviada a la compañía estadounidense por el director del Instituto Nicaragüense de Estudios Territoriales, Alejandro Rodríguez.
En su nota divulgada en la página web de la Cancillería de Nicaragua, fechada el jueves, Santos pide a Google no aceptar la solicitud de Costa Rica para que se modifique el trazo de la frontera con Nicaragua que aparece en los mapas de Google al considerar que el mismo "es absolutamente correcto".
Además, solicitó a Hardy remitir a Nicaragua copia de cualquier solicitud que Costa Rica haya presentado o presente en el futuro para la modificación.
Costa Rica indicó en un comunicado que cuando detectaron el error en Google Maps, contactaron a la empresa para "hacer ver la imprecisión" y reiteró que "la única cartografía válida es la oficial y reconocida por parte de Costa Rica y Nicaragua y que son concordantes sobre el hecho de que la zona donde se ubica la Finca Aragón, Isla Calero... es territorio costarricense".
En el documento, el canciller René Castro comentó que "la aclaración de la firma Google ratifica lo que Costa Rica ha venido sosteniendo desde un inicio, en el sentido de que las coordenadas corresponden a territorio costarricense".
El miércoles, Costa Rica denunció a Nicaragua ante la Organización de Estados Americanos (OEA) por mantener soldados apostados en Isla Calero y por provocar daños ambientales derivados del trabajo de dragado que las autoridades vecinas hacen en el río San Juan.
Días atrás, en entrevista con el diario costarricense La Nación, el encargado de esas labores, el ex comandante sandinista Edén Pastora aseguró que se basó en la frontera marcada en el mapa de Google para ubicar los trabajos.
El tema surge a horas de la llegada a San José del Secretario de la OEA, José Miguel Insulza, quien buscará un acercamiento en la disputa entre las dos naciones con reuniones durante el fin de semana con la presidenta Laura Chinchilla y en Managua con el gobernante Daniel Ortega.

Mas Informacion: http://surtitulares.com

lunes, 15 de noviembre de 2010

Reporte de Amenazas 2010 de Websense: Las Amenazas Combinadas Avanzadas Se Concentran en Atacar a Empresas y la Infraestructura


Piero Yupanky A
pyupanky@hotmail.com
 
Websense Security Labs predice que 2011 traerá ataques más dirigidos al contenido a través de nuevos vectores combinados – muchos enfocados en el ciberterrorismo nacionalista y económico
SAN DIEGO, California – 15 de Noviembre de 2010  

Cuando se trata de amenazas Web peligrosas, la única constante es el cambio y los días en que podían predecirse los vectores de ataques quedaron atrás. Hoy, las modernas amenazas combinadas como Aurora, Stuxnet y Zeus se infiltran en las organizaciones a través de una variedad de tácticas coordinadas, normalmente una combinación de dos o más. El phishing, los sitios de Internet comprometidos y las redes sociales se coordinan cuidadosamente para robar información confidencial, ya que en el mundo del cibercrimen, el contenido es igual a dinero. Y, como lo ilustra el Reporte de Amenazas 2010 de Websense®, las tácticas más recientes han pasado ahora a una fase política – y nacionalista.
Estas conclusiones se desprenden del análisis de los investigadores de Websense Security Labs, quienes dependen de su ThreatSeeker™ Network que analiza más de 40 millones de sitios Web cada hora para encontrar código malicioso, y casi 10 millones de correos electrónicos para identificar contenido no deseado y código malicioso. La evidencia y las métricas de 2010 sugieren que es más fácil para los cibercriminales y sus ataques combinados aprovechar las brechas de seguridad abiertas por tecnologías legadas como firewalls, antivirus y simples bloqueadores de URLs.
El reporte muestra cómo en el panorama de las amenazas de hoy, las defensas legadas simplemente no funcionan. Las amenazas ya no son más archivos binarios entregados dentro de los archivos adjuntos, sino que son ataques basados en scripts y que se integran en medios ricos como Flash. Y muchas se propagan rápidamente a través de las redes sociales. Los filtros de reputación ofrecen seguridad cero para las amenazas que llegan a través de sitios Web “legítimos” como Google, Facebook y YouTube, a  los que se dirige 80 por ciento del tráfico de la red.
Los cibercriminales saben que la tecnología legada sólo busca información conocida (firmas) o la reputación de amenazas identificadas previamente, por lo que tienen tanto éxito en explotar las defensas existentes. La mayoría de los ataques combinados de hoy se consideran de “día cero”, pues no han sido identificados previamente. Están en constante evolución y los cibercriminales los prueban en productos antivirus comunes antes  de lanzarlos. Estas amenazas atraviesan los firewalls y los canales abiertos.
“El surgimiento continuo de bandas cibercriminales organizadas y la aparición de código malicioso avanzado son la tendencia más preocupante que hemos visto”, aseguró Dan Hubbard, director de tecnología de Websense. “La seguridad necesita anticiparse a los atacantes y enfocarse en la clasificación contextual para detenerlos. Los controles simples de acceso binario y la seguridad semejante a la de un castillo con un pozo alrededor no resolverán los ataques complejos que vemos actualmente. Estos son precisamente los tipos de amenazas que tenemos en mente cuando creamos los productos de seguridad de Websense”.
En 2010, los cibercriminales replantearon sus estrategias para dirigirse a los sitios de redes sociales y sitios con contenido dinámico generado por los usuarios. Ahora los ataques son más combinados, más sofisticados y más dirigidos. Muchos de estos ataques utilizan trucos y métodos de entrega. Los ataques basados en scripts, las campañas de correo electrónico combinado, y el envenenamiento de SEO fueron los más comunes este año. Incluso las amenazas y botnets que se detectaban más fácilmente se rediseñaron con éxito con variaciones que a menudo les permitían escabullirse a través de las defensas desactualizadas. La mayoría de los ataques en 2010 se enfocaron en un solo objetivo: robar datos.
Los principales hallazgos del Reporte de Amenazas 2010 de Websense afirman que si bien las amenazas directas continúan, los ataques enfocados y dirigidos van en aumento. Los hallazgos incluyen los siguientes:
·         Un aumento de 111.4 por ciento en el número de sitios Web maliciosos de 2009 a 2010
·         79.9 por ciento de los sitios Web que contenían código malicioso eran sitios legítimos que habían sido comprometidos
·         52 por ciento de los ataques para robar datos se realizaron a través de la Web
·         34 por ciento de los ataques Web/HTTP maliciosos incluyeron código para robar datos
·         89.9 por ciento de todos los correos electrónicos no deseados durante este periodo contenían enlaces a sitios de spam y/o sitios Web maliciosos
·         Estados Unidos y China siguieron siendo los dos principales países que hospedaron software criminal y que recibieron datos robados durante 2010; Holanda se ubicó también entre los cinco primeros
  • La búsqueda de noticias relevantes representó un riesgo más alto (22.4 por ciento) que buscar contenido ofensivo (21.8 por ciento)
·         23 por ciento de los resultados de búsquedas en tiempo real de entretenimiento llevan a un enlace malicioso
·         40 por ciento de todas las actualizaciones de Facebook tienen enlaces y 10 por ciento de esos enlaces son spam o enlaces maliciosos

Asimismo, el reporte de Websense analiza los recientes ataques que captaron la atención de los medios como son Aurora, Stuxnet y Zeus, así como otros vectores para el código malicioso y el diseñado para robar información. También se incluyen estadísticas de los primeros cinco anfitriones de código para robar datos, un análisis profundo del contenido y las amenazas de las redes sociales, y un análisis de los enlaces de las principales redes sociales.
“Ya sea información financiera confidencial de su compañía, sus redes sociales, o sus contraseñas para la banca en línea, ese contenido tiene un gran valor”, señaló Devin Redmond, vicepresidente de Desarrollo de Negocios, Administración de Productos y Mercadotecnia de Websense. “Con tantos vectores entrelazados, estas amenazas demandan un nuevo modelo de seguridad que observe el contenido que entra y que sale. Para protegerse contra las amenazas combinadas y sofisticadas de hoy, las compañías necesitan llenar los espacios dejados por las soluciones independientes y adoptar una arquitectura de seguridad unificada que proteja su contenido”.
En el reporte, Websense Security también predice las tendencias de las amenazas para 2011. Las predicciones incluyen un análisis de las futuras amenazas combinadas, el terrorismo y la pérdida de datos a través de la Web dinámica que demuestre el potencial de los ataques ciberterroristas de 2011.
Puede verse una copia del reporte, videos complementarios y materiales de referencia en http://www.websense.com/2010threatreport.
La Websense ThreatSeeker Network, que es la columna vertebral de los diversos productos de seguridad de Websense, incluye el primer Internet HoneyGrid™ del mundo. El sistema utiliza cientos de tecnologías incluyendo honeyclients, honeypots, sistemas de reputación, aprendizaje de máquinas, y sistemas de cómputo de red avanzados para analizar más de 1,000 millones de piezas de contenido diariamente, buscando amenazas a la seguridad. Usando más de 50 millones de sistemas de recolección de datos en tiempo real, monitorea y clasifica el contenido de la Web, del correo electrónico y de los datos. Junto con el Websense Advanced Classification Engine — un motor avanzado de clasificación de contenido compuesto integrado en las soluciones de seguridad Web, seguridad del correo electrónico y de seguridad de datos de Websense – la ThreatSeeker Network ofrece a Websense una visibilidad sin paralelo de las condiciones del contenido en Internet y en el correo electrónico.
Acerca de Websense, Inc.
Websense, Inc. (NASDAQ: WBSN), líder global en soluciones unificadas de seguridad de contenido para Web, datos y correo electrónico, ofrece la mejor seguridad contra las amenazas modernas al costo total de propiedad más bajos a decenas de miles de empresas grandes, medianas y pequeñas alrededor del mundo. Distribuidas a través de una red global de socios de canal y entregadas como software, appliance y software como servicio (SaaS), las soluciones de seguridad de contenido de Websense ayudan a las organizaciones a aprovechar las nuevas herramientas de comunicación, colaboración y Web 2.0, al tiempo de proteger contra amenazas persistentes avanzadas, evitando la pérdida de información confidencial y aplicando las políticas de uso de Internet y seguridad. Las oficinas corporativas de Websense se encuentran en San Diego, California, y hay oficinas alrededor del mundo. Para consultar más información, visite http://www.websense.com/latam.
Para saber más de Websense síganos en Twitter en: twitter.com/WebsenseLatam y twitter.com/websense.
Websense, el logo de Websense y ThreatSeeker son marcas registradas de Websense, Inc. en los Estados Unidos y en ciertos mercados internacionales. Websense tiene varias marcas no registradas en los Estados Unidos y otros países. El resto de las marcas son propiedad de sus respectivos titulares.

Fuente: 
Luis Castrillo Marín
IMS-Centroamérica