Nos reclaman por propiedad intelectual, las fotos de nuestra web y algunos textos están copiados

11:00 am, burofax de un bufete de abogados instando a cerrar nuestra web de forma inmediata y reclamando indemnizaciones por propiedad intelectual.

¿Cómo vamos a cerrar? Con lo que nos hemos gastado en montarla y en publicitarla.

¿Qué ha pasado?

Estudiamos el burofax, en efecto la empresa de informática a la que habíamos contratado a escogido fotos que supuestamente pertenecen a un banco de datos sin aparentemente haberlas pagado. En cuanto a los textos, ciertamente nos mandan otras webs donde hay un cierta copia pega. Nos es tan evidente como ellos dicen, pero los parecidos son bastante asombrosos.

Llamada urgente a la empresa de informática y a nuestro abogado. Reunión, discusiones, revisión del contrato que firmamos con ellos, afortunadamente estaba claro que se encargaban de todo conforme a ley, pero eso no quita que a quien van a demandar es a nosotros. Que los que tenemos que hacer cosas somos nosotros, más gasto…¿y si consiguen una orden de cerrar la web? Puede ser la ruina.

Conoce nuestro producto cyber http://www.segurosinformatica.es/it/seguros-cyber/

 

Los datos de los alumnos y de los profesores han salido a la luz pública

Un hijoputa, un verdadero hijo de puta ha entrado en la intranet del colegio y ha publicado todo lo que estaba almacenado. Notas, comentarios de los profesores, nóminas, direcciones de todos, programas, vamos que todo.

El APA está que trina, los profesores amenazan con acciones y de un minuto a otro nos esperamos la llamada de la Agencia de Protección de Datos.

Pensamos que ha debido ser un “cerebrito” de los que tenemos en el colegio, pero haber como lo encontramos, la fuga procede de nuestros propios ordenadores.

Y no solo las consecuencias directas, ahora hay que revisar de arriba abajo como ha podido ser y poner los medios para impedir que vuelva a pasar. Nos va a costar una pasta.

Conoce nuestro producto cyber http://www.segurosinformatica.es/it/seguros-cyber/

 

Me han bloqueado la pantalla, no puedo hacer nada

Esta mañana al entrar en mi ordenador me he encontrado con una pantalla, aparentemente de la policía diciendo que por haber entrado en webs pornográficas o de pedofilia, nuestro sistema queda bloqueado.

Que si queremos desbloquear paguemos una determinada cantidad en una cuenta.

Me he quedado blanco, tenemos normas estrictas de uso de la red, pero ¿se las habrá saltado alguien?, ¿será verdad?.

Lo que me mosquea es lo del pago, ¿tan ágil es la policía que si pago me desbloquean mi sistema? No sé.

Llamó a mi informático, la verdad, un poco avergonzado, no es plato de gusto. Enseguida me tranquiliza, es una ciberextorsión, un timo, vamos.

Nos conectamos a distancia, que no hay manera. Esta versión es más resistente que otras. Se desplaza, 6 horas, seis horas perdidas de trabajo y un cabreo sordo.

Al final solucionado, pero ¿Y si la próxima vez el tema es más serio?

Conoce nuestro producto cyber http://www.segurosinformatica.es/it/seguros-cyber/

 

 

Los ordenadores afectados por el malware, distribuido a través de anuncios en Yahoo! Ads, fueron usados para buscar lotes de nuevas monedas virtuales.

Publicado el 10 de enero de 2014 por Juan Miguel Revilla en itespresso.com

Una serie de anuncios maliciosos enviados a usuarios de Yahoo! han sido diseñados para transformar sus ordenadores en componentes de una operación de minería de Bitcoin. Según la empresa de seguridad Light Cyber, los ciberdelincuentes que han infectado los ordenadores de los usuarios europeos de Yahoo! al parecer querían crear una enorme red de Bitcoin.

El ataque de malware duró del 31 de diciembre al 3 de enero, cuando Yahoo! detectó el problema. Los investigadores de Light Cyber ​​revelaron que uno de los programas de malware estaba dirigido a utilizar los recursos de los PC infectados para realizar los cálculos necesarios para ejecutar una red Bitcoin. El software, detectado inicialmente por la firma de seguridad Fox IT, se extendió mediante una campaña de anuncios maliciosos en el servidor de publicidad de Yahoo!. El malware se aprovecha de las vulnerabilidades en Java para instalarse en equipos que visitaron el sitio ads.yahoo.com.

El fundador de ​​Light Cyber, Giora Engel, declaró a CNETque su empresa detectó el ataque en las redes de sus clientes cuatro días antes de que se hiciera público. Engel explicó que “esta campaña de ataques específicos incorpora varias técnicas de monetización usando una variedad de malware. Los atacantes se aseguraron de explotar cada una de los millones de máquinas infectadas mediante el empleo de minería de Bitcoin, el hackeo de monederos WebMoney, la extracción de información personal y bancaria, y las herramientas de acceso remoto”.

Engel también desveló que su empresa detectó que parte de los ordenadores infectados se comunicaban con las llamadas mining pools de Bitcoin en Internet, una señal de que en realidad estaban siendo utilizadas para la minería de Bitcoin.

¿Por qué los ciberdelincuentes diseñaron un malwareque crea PC zombis que ejercen como mineros de Bitcoin? La respuesta está en el propio origen de las monedas virtuales. La red Bitcoin crea y distribuye un lote de nuevas monedas de manera aleatoria, a alguien que esté ejecutando el software para generar bitcoins. La probabilidad de que uno de esos usuarios, llamados mineros, reciba un lote depende de la potencia de su ordenador, por lo que los mineros se unen formando poolso redes. Robando los recursos informáticos de otras máquinas, el autor del malware se hace con una alta probabilidad de obtener lotes de bitcoins, siendo además el único beneficiario de la operación.

 

Informe de MARSH El sector energético global es el más vulnerable a los ataques cibernéticos y a los hackers

Publicado en BDS 20-03-2014

Debido al uso generalizado de Internet en sus procesos y a la implementación de Sistemas de Control Industrial (ICS) de última generación, el sector energético global es cada vez más vulnerable a los ciberataques y hackeos. Según el informe del MARSH Risk Management Research, ‘Ciberataques avanzados en las instalaciones de la industria energética global”, publicado en Dubai durante la Conferencia de Compañías Petrolíferas Nacionales, organizada por el bróker, las empresas energéticas están más acosadas que otras industrias por el incremento de redes cada vez más sofisticadas de hackers que buscan conseguir publicidad y/o determinados objetivos políticos.

Andrew George, presidente de la Práctica Global de Energía, aseguró durante la conferencia que “los Sistemas de Control Industrial han integrado controles que están vinculados a redes tecnológicas de información, dando a los hackers la oportunidad de acceder por la puerta de atrás para explorar los puntos débiles del sistema”.

“El sector de la energía –añade- aún no ha experimentado grandes pérdidas por daños físicos de carácter catastrófico como resultado de un ciberataque, aunque esta resistencia no se debe a una falta de esfuerzo por parte de los hackers. Varias compañías energéticas han sufrido ataques cuyo origen se encontraba en un software o en un virus malicioso que provocaron interrupciones de la producción energética y destruyeron el hardware de los ordenadores”.

Para George “un ataque exitoso a los sistemas de control de los ordenadores o a los sistemas de emergencia y bloqueo de la red de una energética, podría generar pérdidas de cientos de millones de dólares incluso en una pequeña refinería, petroquímica o en una planta de gas”.

Colaboración público-privada

Pese a que los nuevos proyectos incorporan prácticas de gestión de riesgos más sofisticadas y estándares más rigurosos para minimizar el riesgo, el informe elaborado por MARSH revela que el ciberriesgo se acentúa al inicio y al final del ciclo de vida de un proyecto, es decir: durante las fases de diseño y de desmantelamiento. “Pese a que el seguro es un elemento vital para mitigar el impacto de los ciberataques en las cuentas de resultados de las compañías energéticas, la naturaleza cambiante de este riesgo requiere de la colaboración público – privada en todo el mundo. Las compañías energéticas deberían consideran el riesgo de un ciberataque como un riesgo inevitable, y prever, junto con sus asesores, los posibles escenarios de riesgo para poder preparar una respuesta de contención ante cualquier ataque”.

Seguros para empresas de seguridad informática

Si hay un sector de actividad que debería estar especialmente interesado por el nuevo producto cyber, deberían ser las empresas de seguridad informática.

Al fin y al cabo se las contrata para que estudien, analicen e implementen soluciones ante cualquier eventualidad. Pues bien, estas empresas saben que no hay sistema perfecto, y menos a la velocidad y con la globalización existentes.

Y lo más difícil todavía, los ataques/ negligencias internas. Por ello la protección de los datos de sus clientes es esencial. Cuanto más imposible pueda ser un colapso de los mismos, más importante contar con una última red de seguridad que garantice la reconstrucción de los mismos y la pérdida de beneficios que le puede suponer al cliente una paralización temporal.

El cibercrimen defrauda cada año 1.500 millones de euros en Europa

Para Troels Oerting, director del nuevo Centro Europeo contra el Cibercrimen, el cloud facilita la labor de los ciberdelincuentes, que ofrecen el delito como un servicio.

Publicado el 28 de mayo de 2013 por Rosalía Arroyo en www.itespresso.es

Esta mañana arrancaba en Madrid la XIII Jornada internacional del ISMS Forum (#13ISM en Twitter) bajo el título “Responsabilidad y compromiso de los actores de la ciberseguridad”, en el que expertos, instituciones y empresas analizaban el alcance del compromiso del Estado, el sector privado y los ciudadanos en la protección del ciberespacio, así como las responsabilidades ante un ciberataque y ante el cibercrimen en general.

La presentación del evento ha corrido a cargo de Gianluca D’Antonio, presidente del ISMS, que ha pedido que se considere la ciberseguridad como un bien común, de forma que puedan aplicarse políticas de estímulo y de apoyo, así como medidas de control que exijan la ciberseguridad como una medida básica dentro de la sociedad.

D’Antonio ha recordado los 1.500 millones de euros que cada año el cibercrimen roba a los ciudadanos europeos, y ha pedido que se de el impulso necesario para “una red abierta, llena de libertad”.

En la que ha sido su primera comparecencia en nuestro país, Troels Oerting, director del nuevo Centro Europeo contra el Cibercrimen (European Cybercrime Centre – EC3) inaugurado hace tres meses, ha alabado la actitud española ante el cibercrimen y ha destacado lo expuestos que estamos ante Internet.

“Todos estamos online por defecto”, ha dicho Oerting, señalando que actualmente hay 8.000 aparatos conectados a Internet y que 2.700 millones de personas, el 40% de la población mundial, están conectadas a Internet, un porcentaje que se incrementará hasta el 50% en 2017. “Los delincuentes también están conectados, y hacen las cosas mejor que nosotros”, ha dicho el ejecutivo, asegurando que “es más fácil hacer daño en el ciberespacio que en el mundo físico” y la llegada del cloud está poniendo las cosas más complicadas a los defensores de la ciberseguridad.

Según explicaba Oerting hasta ahora el cibercrimen dejaba evidencias, “pero en la nube esas evidencias se pierdes”, porque pueden utilizarse servicios blindados en países en los que no se puede acceder porque tienen otras políticas.

La facilidad con la que ahora se pueden acceder a conocimientos y herramientas de hacking también demuestran lo impunemente que actúan los ciberdelincuentes que han convertido el delito en un servicio, el malware-as-a-service.

El máximo responsable del Centro Europeo contra el Cibercrimen no se ha olvidado de mencionar los ataques DDoS, de los que ha dicho que “el daño que pueden hacer es mucho más serio de lo que parece”, y se ha referido al caso de un servidor al que un ataque DDoS mantuvo inoperativo durante tres días.

Para Oerting hay que llevar a cabo una labora de concienciación, porque si bién los más jóvenes pasan mucho tiempo conectados, no se dedica ni un momento a explicarles cómo utilizar Internet adecuadamente.

También ha hablado de Gobernación: ¿de quién es internet? ¿quién lo regula? ¿quién lo maneja? Un aspecto importante para poder gestionar la ciberseguridad de una manera adecuada.

Para finalizar su discurso Troels Oerting, que asegura ser optimista respecto a la futura lucha contra el cibercrimen, ha explicado las diferentes actividades que realiza el Centro Europeo contra el Cibercrimen, una iniciativa de la Oficina Europea de Policía, Europol, que tiene por objetivo proteger a empresas y particulares de posibles ataques cibernéticos, reforzando las investigaciones locales con recursos de datos técnicos, analíticos y forenses procedentes de toda Europa.

Responsabilidad civil informática

¿responsabilidad civil informática? ¡responsabilidad civil informática!, imagine la cara que acompañaba a mis interlocutores cuando hace años empecé a promover este tipo de seguros.

Y que conste que la incredulidad no se producía solo a nivel de profesionales del sector de la informática, sino en las mismas filas del sector asegurador, sonaba a Guerra de las Galaxias.

Afortunadamente y tras no poco trabajo el concepto responsabilidad civil informática va penetrando al sector, ya ha habido siniestros, sustos, y obligaciones por parte de contratistas más grandes que hacen que la idea ya no parezca tan lunática.

En Alfarisk, hemos dado un paso más, y entendemos la responsabilidad civil informática no solo dirigida a los profesionales del sector, que por supuesto, sino en su sentido más amplio, toda organización que necesite la informática para funcionar, por ello hemos sacado el producto CYBER.

Más información en www.segurosinformatica.es

Seguros Cyber

Un seguro imprescindible para cualquier empresa que dependa de la informática para su día a día y nuestra gran apuesta desde Alfarisk.

Lanzado desde hace un mes estamos contentos con la acogida. El primer reto con el que nos enfrentamos es la NOVEDAD que supone, por lo que nuestra primera labor es darlo a conocer, que las organizaciones sepan que existe.

Todas las empresas que llevamos algún tiempo funcionado hemos tenido problemas con la informática, disponer de un seguro que te cubra los daños y la pérdida de beneficios, así como las reclamaciones que pueda generar su utilización nos parece esencial para la buena cobertura de los riesgos de la empresa.

Más información en www.segurosinformatica.es

El 85% de las pymes tiene problemas de backup

Las dificultades relacionadas con los costes de backup y recovery, la falta de funcionalidad y su complejidad son las principales quejas de las pymes.

Publicado el 5 de junio de 2013 por Juan Miguel Revilla en www.itespresso.es

El ‘Informe sobre protección de datos virtualizados para pymes‘, elaborado por Veeam Software, revela que las pequeñas y medianas empresas se enfrenta a importantes problemas de costes, complejidad y falta de prestaciones de sus sistemas de protección de datos. Concretamente, el 85% de las pymes tiene dificultades relacionadas con los costes de backup y recovery; el 83% con la falta de funcionalidad, y el 80% con la complejidad.

El estudio de Veeam Software, realizado entre 500 pymes de Estados Unidos y Europa, también muestra que actualmente, por término medio, el 33% de las infraestructuras virtuales de las pymes no dispone de backup.

Entre las empresas que sí cuentan con esta función, el 76% encuentra dificultades para administrar los agentes de las herramientas de backup, experimenta lentitud y fallos demasiado frecuentes, tanto de backup como de recovery. Y el 63% de las pymes opina que sus herramientas de backup y recovery serán menos eficaces a medida que aumente el número de datos y servidores de sus organizaciones.

 

“Las pymes sufren unos problemas de TI y unas presiones comerciales cada vez más parecidos a los de las grandes empresas”, explica Ratmir Timashev, presidente y consejero delegado de Veeam. “Por tanto, toda interrupción en sus infraestructuras de TI puede acarrear graves consecuencias”.

“Por esta razón”, continúa Timashev, “es especialmente preocupante que la gran mayoría de las pymes haya declarado tener problemas de costes, complejidad y funcionalidad en sus procesos de backup y recovery. Si además tenemos en cuenta que una de cada seis recuperaciones simplemente no funciona, está claro que el problema de la protección de datos es una bomba de relojería para las pequeñas y medianas empresas”.

Ante esta situación, las pymes dedican cada vez más esfuerzos a solucionar los problemas de backup de datos. El 55% tiene previsto cambiar la herramienta de backup que utiliza para servidores virtuales en breve, siendo el plazo medio de 10 meses. Las razones esgrimidas son principalmente: coste total de propiedad (46%), complejidad (44%) y falta de funcionalidades en cuanto a tiempo de recuperación (30%) y punto de recuperación (21%). Esta tendencia avanza a medida que crece la virtualización.