Buscar este blog

viernes, 10 de enero de 2020

La ciberseguridad requiere más que solo tecnología

Código Malicioso, Virus, Hacker

La seguridad cibernética está cada vez más respaldada por la inteligencia artificial y las herramientas de aprendizaje automático, pero aún se requiere que los humanos interpreten los datos.

La cantidad de datos generados por AI y las herramientas de ciberseguridad de aprendizaje automático es asombrosa. Esas herramientas automatizadas que abordan el trabajo de monitoreo repetitivo producen bytes por billón.

Seguridad, Informatica, Ordenadores

Ronald Thompson, director de datos de la NASA, dijo que los analistas de datos tienen que preguntar "por qué" de los datos, "no solo seguir un guión de memoria, no solo marcar una casilla de cumplimiento". 

Ese tipo de preguntas, dijo, conduce al descubrimiento de "cosas que ni siquiera pensamos" en las operaciones de la agencia.

La idea de que las personas, no la tecnología, son el punto de apoyo de la seguridad cibernética de la agencia no es nueva, pero es una constante.


HHS, según Vogel, ha creado una "sala de escape" para fomentar el desarrollo de la ciberseguridad entre sus empleados.

Los participantes entran a una sala, donde las estaciones se configuran con preguntas y desafíos de seguridad cibernética. Las tareas de cada estación deben completarse con éxito para pasar a la siguiente. Los equipos son cronometrados y puntuados en su trabajo.

Hacker, Equipo, Espíritu, Cibernético

domingo, 5 de enero de 2020

El papel de la seguridad privada en la lucha contra el terrorismo

El personal de seguridad son los ojos y oídos en el suelo; son la interfaz cotidiana con la comunidad y, cuando ocurre un incidente, son los primeros en responder: alejar a las personas, observar, informar, aplicar primeros auxilios e informar a los servicios de emergencia.

Resultado de imagen de vigilantes seguridad

El gobierno, el sector privado y el público confían en los guardias de seguridad para protegerlos a ellos y a sus activos.

¿Por qué, entonces, el sector de la seguridad privada no se menciona en ninguno de los planes estratégicos antiterroristas de alto nivel? 

La primera y única mención se encuentra en la Estrategia de reunión masiva emitida por el Comité contra el terrorismo australiano de Nueva Zelanda emitido en 2017.

El Centro de Política Estratégica de Australia (ASPI), que examina cuestiones relacionadas con la defensa y la seguridad nacional, ha publicado un Informe especial Seguridad en números: la fuerza de seguridad privada de Australia y el antiterrorismo . 

El informe describe los problemas, las capacidades reales y potenciales y los problemas que impiden que el sector sea un participante activo en los planes nacionales antiterroristas, y presenta recomendaciones para permitir que la industria de la seguridad privada se convierta en una parte reconocida y efectiva de la capacidad antiterrorista. 
El informe se puede descargar desde el sitio web de ASPI [ www.aspi.org.au ]
Resultado de imagen de vigilantes seguridad

El informe ASPI encontró:

“ El sector de personal de seguridad privada desempeña un papel importante tanto en la prevención como en la respuesta a incidentes críticos, incluidos los ataques terroristas.
El personal de seguridad privado proporciona los "ojos, oídos y manos" antes de cualquier ataque y la capacidad de ser el primero en responder después de cualquier incidente relacionado con la seguridad.
Al observar el comportamiento no rutinario y los objetos inusuales, proporcionan un elemento disuasorio a través de su presencia, mantienen los puntos de control, realizan la inspección de la bolsa, etc.
Ya están en el lugar y generalmente tienen un conocimiento íntimo de las idas y venidas normales en cada sitio. Son uniformados y fácilmente reconocibles.
Están entrenados, aunque en diferentes niveles, y pueden proporcionar un cordón o alejar a las personas de los peligros. Entienden comando y control y comunicaciones.

Se usan en grandes reuniones públicas, como eventos deportivos importantes, festivales comunitarios, celebraciones y eventos especiales, como los Juegos de la Commonwealth. La seguridad privada también proporciona una presencia importante y significativa en los centros de transporte público, como aeropuertos, estaciones de ferrocarril y puertos de embarque, como línea de defensa y disuasión.
Los foros nacionales y jurisdiccionales para abordar la lucha contra el terrorismo (CT) incluyen propietarios y operadores de locales, pero los proveedores de servicios de vigilancia no siempre están en la mesa.
Dados los miles de hombres y mujeres que trabajan las 24 horas todos los días en todo tipo de instalaciones privadas, comerciales y comunitarias, es fundamental reconocer sus esfuerzos para ayudar a prevenir ataques y responder a incidentes de seguridad.
Si bien se espera que la fuerza laboral de los servicios de vigilancia e incluso se pueda contratar para llevar a cabo acciones relacionadas con la TC, la falta actual de capacitación adecuada y consistente, la falta de requisitos de persona consistentes 'aptos y adecuados', la baja remuneración, baja estima general y Las inconsistencias entre jurisdicciones limitan su capacidad y su pleno potencial en este rol.
Los gobiernos no han podido proporcionar definiciones consistentes, pruebas de personas "adecuadas y adecuadas", requisitos de capacitación y monitoreo de la capacitación para el sector de vigilancia, especialmente en el área de preparación y respuesta ante el terrorismo.
Con base en una amplia consulta con las partes interesadas, está claro que los clientes (incluido el gobierno) de los proveedores de servicios de vigilancia a menudo buscan los precios más bajos, a menudo por debajo de las tasas de adjudicación, sin tener en cuenta la calidad del servicio proporcionado.
Sin embargo, existen focos de excelencia en los que la seguridad privada está totalmente integrada, es confiable y ofrece resultados de seguridad efectivos, pero las inconsistencias multijurisdiccionales y la capacitación deficiente siguen siendo problemas clave para la fuerza laboral de vigilancia de seguridad.
Un sistema nacional de verificación, capacitación y licenciamiento mejoraría en gran medida la capacidad de los oficiales de seguridad con licencia para identificar, prevenir y responder a incidentes críticos y amenazas hostiles, como el terrorismo. "

El informe ASPI hace siete recomendaciones:

  1. El sector de vigilancia de la seguridad privada debería participar en foros nacionales y estatales relevantes que consideren la lucha contra el terrorismo.
  2. Se debe establecer una Autoridad Federal de la Industria de Seguridad como autoridad legal. La autoridad controlaría, registraría, supervisaría y haría cumplir las licencias de elementos identificados del sector de seguridad privada.
  3. Se debe considerar la formalización de poderes adicionales para oficiales de seguridad adecuadamente capacitados para mejorar su capacidad de contribuir a la lucha contra el terrorismo.
  4. Se debe alentar a los organismos encargados de hacer cumplir la ley a establecer contactos con el sector de la seguridad privada y hacer que representantes del sector impartan cursos de capacitación para explicar sus funciones y poderes.
  5. Los cursos de capacitación deben incluir material sobre el reconocimiento de comportamientos sospechosos asociados con actividades de terrorismo previas al incidente y cómo y dónde informar actividades sospechosas.
  6. El sector de vigilancia de seguridad debe considerar un modelo de progresión profesional para los oficiales de seguridad.
  7. Los reguladores estatales y territoriales deberían monitorear y hacer cumplir mejor los estándares de capacitación dentro del sector de vigilancia con licencia.
Resultado de imagen de vigilantes seguridad

El informe ASPI sugiere que el camino a seguir es establecer una Autoridad Federal de la Industria de Seguridad (SIA). 

Las funciones del SIA incluirían:

  • La integración del sector de personal de seguridad privada en la estrategia antiterrorista de Australia
  • Definición y evaluación de la persona "en forma y adecuada"
  • desarrollo de capacitación y monitoreo de estándares de entrega
  • confirmación externa de pruebas y competencias
  • El desarrollo y la promulgación de información adicional sobre sensibilización y capacitación contra el terrorismo
El informe ASPI se concentra en el elemento de protección, reconociendo que es la parte más grande del sector de seguridad privada y el que es la parte donde las botas se encuentran con el suelo. 
El informe reconoce que el sector de la seguridad privada es un " continuo con los guardias del salario mínimo en un extremo y consultores de seguridad altamente calificados y experimentados y los principales ejecutivos de seguridad de las grandes corporaciones en el otro ". 

Luz Azul, Sirena, Policía, Oficial

El informe ASPI concluye que la industria de la seguridad privada, específicamente el sector de vigilancia, es una pieza vital del rompecabezas de la seguridad nacional que no se ha identificado ni puesto en juego. 
La principal limitación es la disparidad entre las jurisdicciones, lo que resulta en diferentes requisitos de investigación, capacitación y licencias. 
Se espera que el gobierno preste atención al informe y que se mejore la industria para que pueda cumplir de manera más efectiva su papel en la protección de Australia.

En España sucede exactamente lo mismo, cuantas reuniones hemos de acometer para llegar a las mismas conclusiones antes de darle la importancia a este sector que se merece?


La importancia de su trabajo hoy día es tal, que la administración no tiene recursos sumando las fuerzas y cuerpos de seguridad de todo el territorio nacional para poder atender todos aquellos servicios de carácter prioritario que le fueron encomendados bajo contratos a las diferentes empresas de seguridad privada, recordemos que realizan labores de alta seguridad en prisiones, bancos, aeropuertos, y enclaves estratégicos que están bajo la lupa del nivel 4 antiterrorista en el que se encuentra España.

Sigue subiendo de manera preocupante la cantidad de Vigilantes agredidos en España sin que ningún partido o gobierno legisle una mejora sustancial de sus derechos reconociéndolos como Agentes de la Autoridad y mejorando sus equipos de intervención. 


fuentes https://www.policiah50.com,  ARSEPRI,   www.aspi.org.au

Tormentas de fuego y tornados en llamas: los incendios forestales crean sus propios sistemas climáticos

Incendios Forestales, Forestales, Fuego



La aparición de tormentas de fuego está aumentando en Australia; ha habido más de 50 en el período 2001-18 . 

Durante un período de seis semanas a principios de este año, se formaron 18 pyrocumulonimbus confirmados.

No está claro si los incendios forestales actuales generarán tormentas de fuego. Pero con la frecuencia de los incendios extremos que aumentará debido a las condiciones más cálidas y secas, vale la pena observar de cerca cómo ocurren las tormentas de fuego y qué efectos producen.

Australian Seasonal Bushfire Outlook December 2019

¿Qué es una tormenta de fuego?


En términos simples, son tormentas eléctricas generadas por el calor de un incendio forestal.
En marcado contraste con los incendios forestales típicos, que son relativamente fáciles de predecir y son impulsados ​​por el viento predominante, las tormentas de fuego tienden a formarse por encima de incendios inusualmente grandes e intensos.
Si un incendio abarca un área lo suficientemente grande (llamada "llamas profundas"), el movimiento ascendente del aire caliente puede hacer que el fuego interactúe con la atmósfera que está sobre él, formando potencialmente una nube piroclórica. Esto consiste en humo y cenizas en la columna de humo, y vapor de agua en la nube de arriba.
Si las condiciones no son demasiado severas, el fuego puede producir una nube llamada pirocúmulo, que es simplemente una nube que se forma sobre el fuego. 
Estos son normalmente benignos y no afectan las condiciones en el suelo.
Pero si el fuego es particularmente grande o intenso, o si la atmósfera de arriba es inestable, este proceso puede dar lugar a un pirocumulonimbo, que es una bestia más malévola.
Photographs taken by field or aerial observers are essential. Photo: Stephen Wilkes.

¿Qué efectos producen las tormentas de fuego?

Una nube de pyrocumulonibus es muy similar a una tormenta normal que se forma en un caluroso día de verano. 
La diferencia crucial aquí es que este movimiento ascendente es causado por el calor del fuego, en lugar de simplemente el calor que irradia desde el suelo.
Las nubes de tormenta convencionales y el pirocumulonimbo comparten características similares. 
Ambos forman una nube en forma de yunque que se extiende hacia la troposfera (los 10-15 km más bajos de la atmósfera) e incluso pueden llegar a la estratosfera más allá.
El clima debajo de estas nubes puede ser feroz. A medida que se forma la nube, el aire circulante crea fuertes vientos con “ráfagas descendentes” peligrosas e irregulares: ráfagas verticales de aire que golpean el suelo y se dispersan en todas las direcciones.
En el caso de un pirocumulonimbo, estos destellos tienen el efecto adicional de llevar aire seco a la superficie debajo del fuego. 
Los vientos arremolinados también pueden transportar brasas a grandes distancias. El ataque con ascuas ha sido identificado como la principal causa de pérdida de propiedad en los incendios forestales, y los estallidos impredecibles hacen imposible determinar en qué dirección soplará el viento por el suelo. 
La dirección del viento puede cambiar repentinamente y pillar desprevenidos a las personas.
Las tormentas de fuego también producen rayos secos, lo que puede provocar nuevos incendios, que luego pueden fusionarse en una zona de llamas más grande.
En casos raros, una tormenta de fuego puede incluso transformarse en un " tornado de fuego ". 
Esto se forma a partir de los vientos giratorios en la columna convectiva de un pirocumulonimbo. 
Están unidos a la tormenta de fuego y, por lo tanto, pueden levantarse del suelo.

Comprensiblemente, las tormentas de fuego son las manifestaciones más peligrosas e impredecibles de un incendio forestal, y son imposibles de suprimir o controlar. 
Como tal, es vital evacuar estas áreas temprano, para evitar enviar personal de bomberos a áreas extremadamente peligrosas.
Aunque todavía se necesita un mayor refinamiento, este tipo de conocimiento podría mejorar en gran medida los procesos de toma de decisiones sobre cuándo y dónde desplegar equipos de bomberos en tierra, y cuándo evacuar antes de que la situación se vuelva mortal.

sábado, 4 de enero de 2020

5 tácticas para mejorar su seguridad este año

Internet, Crimen, Cibernético, Penal

Hay pocas catástrofes modernas más aterradoras para la corporación actual que una violación de datos. Cuando los datos críticos se ven comprometidos, todos sufren: los empleados, los clientes, los CEO y los equipos legales deben enfrentar las consecuencias.

Afortunadamente, incluso cuando los posibles piratas informáticos con malas intenciones se vuelven más inteligentes, la tecnología también se está volviendo más inteligente.

# 1: Crea una defensa contra las estafas de phishing.


Sepa cómo se entregan y asegúrese de que los empleados también lo sepan.

Las estafas de phishing ocultan los intentos de obtener información confidencial por razones maliciosas como solicitudes genuinas de acción de una fuente supuestamente confiable.

Eduque a toda su empresa sobre el aspecto de estas estafas y el riesgo que representan para su negocio, clientes e incluso empleados.
Estafa, Suplantación De Identidad


Establezca un protocolo para informar estafas de phishing.

Además, establezca claramente un proceso para informar posibles estafas de phishing. Una solución fácil es especificar en su manual del empleado que todos los correos electrónicos sospechosos deben enviarse inmediatamente a su departamento de TI para su investigación. Cuando lleguen los informes, su equipo de TI podrá detectar patrones y emitir advertencias a la organización más grande según sea necesario.

# 2: estandarizar la buena higiene de contraseña.

Contraseña, App, Aplicación, Negocio


No reutilices las contraseñas.

Las contraseñas nunca deben reciclarse en sistemas, dispositivos o herramientas. Cuando un empleado usa la misma contraseña simple para su correo electrónico, cuenta CRM y acceso al sistema de recursos humanos, se está poniendo a sí mismo, y sus datos, en un riesgo significativo.

Confíe en contraseñas largas y complejas.

Puede ser difícil evitar el reciclaje de contraseñas en su organización, pero es bastante fácil establecer un requisito mínimo cuando se trata de la complejidad de la contraseña. Requerir frases de contraseña (contraseñas de 20 caracteres o más) para que los empleados accedan a las redes y sus máquinas. La complejidad mejorada hace que estas contraseñas sean mucho más difíciles de hackear.

Aproveche una herramienta de administración de contraseñas.

Puede eliminar las conjeturas de hacer cumplir los estándares de contraseña, y ahorrar a los empleados la frustración de administrarlos manualmente, mediante la implementación de una herramienta de administración de contraseñas. 

# 3: Implementar pruebas de penetración.

Hacking, Hacker, Equipo, Internet


Etapa de experimentos de la vida real.

Las vulnerabilidades son mucho menos costosas y su resolución lleva mucho tiempo cuando se detectan antes de que alguien haya encontrado la oportunidad de aprovecharlas. Puede configurar pruebas de penetración para detectar estas vulnerabilidades de manera proactiva.
Esto puede hacerse formal o informalmente, por equipos internos o con la ayuda de expertos externos. De cualquier manera, ver hasta qué punto alguien puede acceder a sus propios sistemas pirateando o siguiendo de cerca es una forma invaluable de adelantarse a las amenazas.

Eduque a sus equipos técnicos internos.

Asegúrese de que su red sea monitoreada adecuadamente en todo momento para detectar violaciones y que todos los productos de trabajo salientes sean auditados para una seguridad óptima cuando corresponda.

# 4: protección de refuerzo para dispositivos físicos.

Calavera, Cráneo, Tibias Cruzadas


Manténgase actualizado con las actualizaciones de software.

Microsoft y otros proveedores están constantemente codificando correcciones de errores en su software para corregir vulnerabilidades de seguridad a medida que se identifican. Entonces, cuando las computadoras portátiles solicitan a sus usuarios que instalen las últimas actualizaciones, aliente a los empleados a que lo hagan para aprovechar esas nuevas capas de protección.

Eliminar dispositivos enchufables.

Los dispositivos portátiles y enchufables, como las memorias USB, no son una forma segura de almacenar o mover datos. En primer lugar, se pierden fácilmente. Además, la mayoría no está encriptada, por lo que los datos se dejan fácilmente accesibles y desprotegidos incluso con una contraseña simple. Finalmente, estos dispositivos a menudo carecen de opciones de borrado seguras, por lo que incluso los datos "eliminados" pueden ser recuperables.
Desalentar el uso de estos dispositivos también evita que los empleados conecten un dispositivo que se ha visto comprometido, ya que estas herramientas a menudo son presagios de malware precargado u otras amenazas digitales.

Aproveche el cifrado y los dispositivos dedicados siempre que sea necesario.

Especialmente cuando se trata de empleados remotos y empleados que viajan con datos confidenciales o de clientes, es importante proporcionar computadoras portátiles y otros dispositivos que estén correctamente encriptados y configurados para cumplir con los estándares de seguridad de la red. Siempre que sea posible, se debe indicar a los empleados que limiten el uso de su computadora para trabajar únicamente, en lugar de compartir un dispositivo entre fines comerciales y personales. Esto asegurará que no haya "contaminación cruzada" entre los datos personales y profesionales, y minimizará los riesgos externos para la información de la compañía.

# 5: Establecer una cultura de responsabilidad compartida.

Seguridad Cibernética


Ofrezca protocolos de informes sólidos con un seguimiento exhaustivo.

Su política de seguridad, que debe enseñarse a los nuevos empleados durante la incorporación y reiterarse en toda la empresa en los cursos anuales de actualización, debe incluir expectativas de informes claras y realistas para los empleados. Facilíteles que se comuniquen con su equipo de seguridad para informar incluso pequeños incidentes, y asegúrese de tomar en serio cualquier informe. El uso de la debida diligencia en todos los asuntos fomentará el cumplimiento y evitará vulnerabilidades.

Hazlo divertido.

La seguridad de toda la empresa no se trata de pedirles a los empleados que se vigilen entre sí. Anime a los equipos a divertirse con estos hábitos mientras se hacen responsables mutuamente.
Por ejemplo, si una computadora se deja desbloqueada cuando un empleado se aleja de su escritorio, dejamos notas premonitorias en su escritorio o incluso enviamos un correo electrónico en su nombre al resto del equipo prometiendo comprar donas al día siguiente (conocido como un "correo electrónico donut"). Estas interacciones tienen el propósito de ser divertidas y recordar a los empleados que tales comportamientos pueden poner en riesgo sus datos.

Espere consistencia en la cadena.

El equipo de liderazgo de su empresa debe ser el primero en seguir estos protocolos y modelarlos para sus equipos. Muchos empleados aprenderán mejor con el ejemplo o mediante instrucciones directas de sus gerentes, y estarán motivados para mantenerse al día con las políticas de seguridad cuando sus mentores estén haciendo lo mismo.