Eventos

Las propuestas de Infosecurity 2008

Este lunes 3 de noviembre se realizó en Caracas la cuarta edición de Infosecurity, el evento itinerante sobre seguridad informática, de cobertura regional.

Martín Vila, gerente de ISEC, José Francisco Guzmán, de Global Crossing y Peter Cernik de CAVEDATOS fueron los encargados de la apertura del evento que abordó en esta oportunidad las tendencias en materia de seguridad y que presentó en el área de exposición comercial varias de las propuestas de hardware, software y consultoría locales en esta importante área.

La mayor interactividad que ofrece la Web 2.0 trae también nuevos riesgos, afirmó Diego Spahn, Senior Penetration Testing Engineer de la compañía Global Crossing, pues la interacción entre usuarios de una red social ya hace innecesario para el hacker penetrar el servidor ya que el código malicioso puede pasar de usuario a usuario.

Pone como ejemplo el texto de un código malicioso que es "difrazado" con la extensión de un formato distinto, por ejemplo . jpg. Si el atacante persuade al usuario de que cargue esa "imagen", el browser encuentra un "type mismatch", pero de todas manera abre el texto y ejecuta el código, explica Spahn.

Como parte de los servicios de Global Crossing, esta compañía realiza un diagnóstico completo de las redes de sus clientes y ofrece un reporte completo de sus vulnerabilidades y las sugerencias para eliminarlas.

Diego Spahn de Global Crossing

Morella Behrens, de SecureNet, y Roberto Sira, de Wincor Nixdorf

Diego Spahn, Senior Penetration Testing Engineer de Global Crossing

Morella Behrens, de SecureNet, y Roberto Sira, de Wincor Nixdorf

Cajeros seguros

La empresa SecureNet estaba presentando en Infosecurity, Security ATM, una propuesta llave en mano para el monitoreo continuo de una red de cajeros automáticos. En los cajeros, SecureATM recibe la información de eventos de seguridad generados en los diversos elementos de la operación, los homologa, los correlaciona, a la vez que procesa los diversos controles definidos, y genera alertas en tiempo real que son enviados al centro que comanda la seguridad de la red bancaria.

Morella Behrens, la presidenta de SecureNet, señaló que esta propuesta ayuda al cumplimiento de las regulaciones nacionales e internacionales, puestas en vigor por las autoridades regulatorias.

Ya SecureNet se ha asociado con Wincor Nixdorf y se han realizado las pruebas necesarias para instalar Securenet en los cajeros de ese fabricante y está en conversaciones con Diebold para un acuerdo similar. Por lo menos "un banco grande" está interesado en la propuesta, dijo Behrens, quien recibió durante el evento a tres instituciones bancarias que presenciaron el demo examinaron en detalle los alcances del sistema.

Roberto Sira, gerente de cuenta de Wincor Nixdorf, señaló que SecureATM se apega a tecnologías y estándares abiertos, por lo que la integración de los componentes en los cajeros se realizó sin ningún contratiempo.

Abanico de seguridad

ESVB y Kasperski en Infosecurity

ESV y Kasperski, consultoría y software

El holding dedicado al área de seguridad, ESV Electronic Services Venezuela, con presencia en Venezuela, Panamá y Colombia, contó con el stand de mayor cobertura en la muestra comercial, pues estaba miostrando los equipos biométricos de control de acceso, el antivirus Kasperski, y as llaves USB HardKey para cifrado de datos y control de acceso a aplicaciones, entre otras soluciones. ESV cubre la consultoría y propuestas de seguridad física y lógica.

Software y consultoría

Martín Vila dictó un taller "anti.hacker" que tuvo bastante acogida, mientras  ISF Alpiz presentó un modelo para el tratamientos de riesgos, con ejemplos prácticos actuales. Novell, algunas de cuyas herramientas de seguridad están integradas en la solución SecureATM, dictó una conferencia sobre los desafíos a la administración de identidades.

Checkpoint; Watchguard; Price, Waterhouse & Coopers; Vencert y APC; así como la gente de STC Foro, que prepara el próximo evento para mayo del 2009, fueron los otros participantes de este evento Infosecurity 2008.

Fuente: Froilán Fernández – enbytes.net

Publicaciones relacionadas

Botón volver arriba