jueves, 24 de diciembre de 2009

Seguridad y almacenamiento para el 2010

Seguridad y almacenamiento para el 2010


Fuente: tecno.elespectador.com

Tendencias de Seguridad en 2010

• El Antivirus no es Suficiente:

Con el aumento de amenazas polimorfas y la explosión de variantes exclusivas de malware en 2009, la industria se está dando cuenta rápidamente que los enfoques tradicionales de los antivirus, tanto de firmas de archivos y funcionalidades de heurística/comportamiento, no son suficientes para proteger de las amenazas actuales. Hemos llegado a un punto de inflexión donde se están creando nuevos programas malintencionados a una tasa superior a la de los programas seguros. Como tal, también hemos llegado a un punto donde ya no tiene sentido centrarse exclusivamente en el análisis del malware. Por el contrario, los enfoques de seguridad que buscan la forma de incluir todos los archivos de software, como la seguridad de la reputación, serán clave en el año 2010.

• Ingeniería Social como el principal vector de ataques:

Cada vez más, los atacantes van directamente tras el usuario final y tratan de engañarlo para que descargue malware o divulgue información confidencial con el pretexto de que están haciendo algo perfectamente inocente. La popularidad de la ingeniería social es en parte estimulada por el hecho de que el tipo de sistema operativo y explorador Web que tiene el equipo del usuario es irrelevante en gran medida, así como lo es el hecho de que el usuario sea blanco de ataques y no necesariamente las vulnerabilidades del equipo. La ingeniería social ya es uno de los principales vectores de ataque que se utiliza actualmente y Symantec estima que la cantidad de intentos de ataque mediante técnicas de ingeniería social aumentará indudablemente en 2010.

• Aplicaciones de redes sociales serán objeto de fraudes:

Con la popularidad de los sitios de redes sociales que se preparan para otro año de crecimiento sin precedentes, se espera ver un aumento en los ataques de fraudes contra los usuarios de sitios. En el mismo sentido, se espera que los propietarios de estos sitios creen más medidas proactivas para abordar estas amenazas. Mientras que esto ocurre y puesto que estos sitios proporcionan más fácilmente a los desarrolladores acceso a sus API , los atacantes probablemente recurrirán a las vulnerabilidades en las aplicaciones de otros proveedores de cuentas de redes sociales de usuarios, puesto que hemos visto que los atacantes aprovechan más los plug-ins de navegador y los exploradores Web se vuelven más seguros.

• Windows 7 llegará a ser blanco de ataques:

Microsoft ya ha publicado los primeros parches de seguridad para el nuevo sistema operativo. Mientras se programen el código informático, siempre existirá la posibilidad de que haya defectos, sin importar qué tan exhaustivas sean las pruebas preliminares y entre más complejo sea el código, es más probable que existan vulnerabilidades desconocidas. El nuevo sistema operativo de Microsoft no es la excepción y puesto que Windows 7 comienza a incursionar y ganar adeptos en 2010, los atacantes, sin duda, encontrarán la forma de atacar a sus usuarios.

• Aumentan los Botnet de flujo rápido:

Flujo rápido es una técnica utilizada por algunos botnet, como botnet Storm para ocultar el phishing y sitios Web malintencionados detrás de una red cambiante de hosts víctimas de ataques que actúan como servidores proxy. Mediante el uso de una combinación de redes punto a punto, comando y control distribuidos, equilibrio de carga web y redirección de servidores proxy, es difícil hacer un seguimiento original sobre la ubicación geográfica de los botnet. A medida que las medidas preventivas del sector continúan reduciendo la eficacia de botnet tradicionales, se espera ver más usando esta técnica para cometer ataques.

• El malware de Mac y móvil aumentará:

El número de ataques diseñados para atacar un determinado sistema operativo o plataforma está directamente relacionado con la participación en el mercado de esa plataforma, puesto que los creadores de malware salen a hacer dinero y siempre desean obtener el máximo provecho. En 2009, vimos equipos Mac y smartphones atacados por autores de malware, como el sistema botnet Sexy Space que estaba dirigido al sistema operativo de dispositivos móviles Symbian y el troyano OSX.iservice destinado a los usuarios de Mac. Mac y smartphones siguen aumentando en popularidad en 2010 y con ellos los atacantes quienes dedicarán tiempo a la creación de malware para atacar estos dispositivos.

• Los Spammers rompen las reglas:

A medida que el ambiente económico continúa complicado y más personas tratan de aprovechar las ventajas de las restricciones de la ley, veremos más organizaciones vendiendo direcciones de correo electrónico no autorizadas y más comercializadores ilegítimos enviando masivamente esas listas.

• Volúmenes de spam continúan variando:

Desde 2007, el spam ha aumentado en promedio un 15 por ciento. Aunque este crecimiento significativo de spam no puede ser sostenible a largo plazo, es evidente que los spammers aún no están dispuestos a renunciar, mientras haya una motivación económica. Los volúmenes de spam seguirán fluctuando en 2010, a medida que los spammers sigan adaptándose a la sofisticación del software de seguridad, la intervención de los ISP responsables y de las agencias gubernamentales alrededor del mundo.

• Malware Especializado:

El malware especializado fue descubierto en 2009 y tenía por objeto atacar ciertos cajeros automáticos, lo que indicaba un grado de conocimiento por parte de los atacantes internos de información privilegiada acerca de su funcionamiento y cómo podrían ser atacados. Se espera que esta tendencia continúe en el año 2010, incluida la posibilidad de malware dirigido a sistemas de voto electrónico utilizados en las elecciones políticas y en la votación telefónica pública, que incluye la votación conectada con programas de televisión “reality shows” y concursos.

• La tecnología CAPTCHA Mejorará:

Es más difícil que los spammers descifren los códigos CAPTCHA a través de procesos automatizados, los spammers en las economías emergentes diseñarán un medio para utilizar personas reales y generar manualmente nuevas cuentas de spam, para intentar eludir la tecnología mejorada. Symantec estima que las personas empleadas para crear manualmente estas cuentas recibirán menos del 10 por ciento del costo que reciben los spammers y que los recolectores de cuentas cobrarán entre $ 30-40 dólares por cada 1,000 cuentas.

• Spam de mensajería instantánea:

Mientras los delincuentes cibernéticos descubren nuevas formas de eludir las tecnologías CAPTCHA, los ataques de mensajería instantánea (MI) crecerán en popularidad. Las amenazas de mensajería instantánea en gran medida estarán formadas por mensajes de spam no solicitados que tienen vínculos malintencionados, especialmente ataques encaminados a poner en peligro las cuentas legítimas de MI. A finales de 2010, Symantec predice que uno de cada 300 mensajes de mensajería instantánea tendrá una dirección URL. Además en 2010, Symantec predice que en general, uno de cada 12 hipervínculos conectarán a un dominio conocido que se utilizará para alojar malware. Por lo tanto, uno de cada 12 hipervínculos que figuran en los mensajes MI tendrá un dominio que ha sido considerado sospechoso o malintencionado. A mediados de 2009, ese nivel era de 1 por cada 78 hipervínculos.

• Aumentará el Spam en idiomas diferentes al inglés:

Como la penetración de las conexiones de banda ancha sigue creciendo en todo el mundo, especialmente en los países en desarrollo, el spam aumentará en los países no angloparlantes. En algunas partes de Europa, Symantec estima que los niveles de spam localizado superará el 50 por ciento.

Tendencias de Almacenamiento en 2010

• 2010 es el “Año de Borrar la Información”:

El próximo año los administradores de las áreas de TI empresarial continuarán luchando con el continuo aumento de la información, mientras que los presupuestos continuarán rezagándose. La empresa InfoPro dice que, en 2010, el gasto general en almacenamiento mejorará en comparación con el 2009, aunque muchos encuestados esperan presupuestos fijos e incluso menores. La última vez que la tecnología de almacenamiento le siguió el ritmo al crecimiento de la información fue en el año 2002. Para no dejarse rezagar, los administradores de almacenamiento deberán comenzar a perder su mentalidad de “acaparador compulsivo” y empezar a borrar información. La mentalidad de “eliminar todo” liderará un cambio de dejar de usar respaldos como lugar de almacenamiento a largo plazo. Los respaldos regresarán a su uso convencional y recuperación mientras que el archivado avanzará para administrar la retención y eliminación de la información a largo plazo.

• Eliminación de duplicados en todas partes:

En 2010 la eliminación de duplicados se utilizará ampliamente como una funcionalidad en lugar de una tecnología independiente. El 70% de las empresas no usan la eliminación de duplicados, aunque utilizarán usos más fáciles el próximo año ya que se incorporará en la mayoría de productos de almacenamiento, desde software de respaldo hasta almacenamiento primario y software de réplica y archivado. Las empresas obtienen beneficios de la eliminación de duplicados y de la brecha que se cierra con la administración de la información, el principal aspecto será la administración de recursos de almacenamiento. Por lo tanto, las empresas buscarán a los proveedores para utilizar una administración de eliminación de duplicados simplificada de múltiples plataformas que ahorre tiempo y dinero.

• Un Año de Migración:

Así como las organizaciones migrarán a una nueva plataforma de Microsoft el próximo año, implementarán varias tecnologías de administracion de datos y de almacenamiento. Aunque que la actualización no siempre es una prioridad para las organizaciones de TI, dado el presupuesto y los recursos escasos que se necesitan para administrar el proceso, las nuevas versiones pueden ofrecer avances tecnológicos significativos y mejorar el desempeño. Dado que las organizaciones migran, mejorarán las tecnologías para brindar más protección y administración que les permita aceptar todas las aplicaciones de Microsoft más eficientemente. Sin embargo, es importante que las organizaciones no traten estas aplicaciones en una forma individual y apliquen soluciones de respaldo para plataformas, eliminación de duplicados, archivado, retención y E-Discovery. Una plataforma confiable puede manejar aplicaciones nuevas y anticuadas de formacentralizada.

• Almacenamiento de alquiler:

Esta es una tendencia que está de moda en el mundo y busca la forma de mejorar la eficiencia de almacenamiento y reducir la complejidad de la administración de sus entornos crecientes, quieren usar los diseños de la arquitectura de almacenamiento que ya se han utilizado a través de servicios de almacenamiento y proveedores públicos de alquiler. La mayoría de empresas comenzará a reconocer la combinación de la infraestructura de hardware común y software de valor agregado como el mejor enfoque para ofrecer almacenamiento a la empresa, pero necesitarán decidir entre modelos públicos, privados o híbridos. Al evaluar sus opciones, los gerentes de almacenamiento empresarial deben considerar el costo, escalabilidad, disponibilidad, manejabilidad y desempeño de las soluciones que serán la base de los servicios de almacenamiento en archivos.

• Aumento en iniciativas ecologicas:

En el 2009, las organizaciones comenzaron a dejar de implementar principalmente tecnologías “green”con el propósito de reducir costos para asumir una conciencia mas balanceada sobre el mejoramiento del entorno organizacional. Para el 2010, estos dos aspectos obligarán a más organizaciones a adoptar una estrategia “green”. Los responsables de la toma de decisiones de TI están justificando cada vez más el usar las soluciones de TI “green” más allá del costo y los beneficios de eficiencia de TI.

martes, 22 de diciembre de 2009

Samuel Mantilla: Durante 30 años la profesión contable mantuvo una actitud en contra del Gobierno y en este momento se está pagando.

Samuel Mantilla: Durante 30 años la profesión contable mantuvo una actitud en contra del Gobierno y en este momento se está pagando.

Por: actualicese.com

El Contador Público Samuel Mantilla, comenta que el Consejo Técnico de la Contaduría a futuro será una secretaría técnica, que la profesión se ha dedicado a dilatar el tema de la adopción de los Estándares Internacionales y que ésta, en un acto de elegancia y honor debe reconocer que su rol está centrado en el Gobierno Nacional, entre otros puntos de vista.

En dialogo con Samuel Alberto Mantilla, amplio conocedor de la Ley 1314 de 2009, nos comenta diversas incidencias sobre el proyecto de decreto emitido por el Ministerio de Comercio, Industria y Turismo, “por el cual se reglamentan los artículos 1°, 3°, 5°, 7°, numerales 2° y 5°, 8°, numerales 7° y 12 y 12 de la Ley 1314 de 2009 y se dictan otras disposiciones”.
Sobre el Proyecto de Decreto del Ministerio de Comercio, Industria y Turismo…

“En este Proyecto de Decreto se empieza a hacer un inventario de las normas de Contabilidad, Auditoría y Aseguramiento en el país. Esta es una tarea que está haciendo falta, porque elimina el hecho de estar pensando que la única norma que regula la Contabilidad en Colombia es el Decreto 2649 y que la única norma que regula la Auditoría es la Ley 43.

Este Proyecto de Decreto obliga a las instituciones de carácter nacional hacer públicas las normas que están vigentes y obliga al Consejo Técnico de la Contaduría a mantener un archivo electrónico que esté vigente. Me parece que como buena práctica contable, antes de iniciar cualquier balance se comienza haciendo un inventario de lo que hay en el país, este se unifica y se hace público. Esto es un gran avance.

Lo segundo es que aparece la figura del Consejo Permanente para la Evaluación de los Procesos de Regulación y Normalización, organismo que emitirá las normas de información financiera y de aseguramiento de información en el país. Esto es un paso práctico, en el sentido de reunir a las distintas entidades del Estado y poner a funcionar estos procesos”.

La modificación del Artículo 138 del Decreto 2649 de 1993…

“A mi me parece que es interesante la conformación que se da, como las tareas que se asignan, como son la evaluación de los procesos de regulación y normalización y diseño, y ejecución de las acciones de evaluación de la consistencia y verificación de la publicidad y transparencia contempladas en la Ley 1314 de 2009. Se quiere crear un organismo que coordine de manera efectiva el proceso de implementación de la Ley 1314, y esto está llenando un vacio de esta Ley”.

La Junta Central de Contadores…

“No veo que se toque este tema en este Proyecto de Decreto. En la Ley 1314 sí se previó la diferenciación de los roles técnicos de las disciplina de la profesión a través de la JCC y los procesos de normalización y emisión de estándares a cargo del Ministerio de Hacienda y Comercio.

Ahora, hay un tercer rol y es el administrativo que está en manos de la Junta Central de Contadores. El hecho de que se estén diferenciando los roles, lo que hace es que estos a futuro pueden funcionar de manera eficiente”.

El Consejo Permanente queda todo elegido por parte del Ministerio de Hacienda y de Comercio…

“A mi me parece que eso es sano. Las falencias de la JCC y del Consejo Técnico son ese mecanismo mixto de delegados del Gobierno y representantes de la profesión. Lo que hace la Ley 1314 es eliminar ese sistema mixto y deja el rol en manos del Gobierno, en cabeza del Ministerio de Hacienda y Comercio.

Intreresante que a la profesión se le permita presentar unas ternas y que sea el Gobierno el que escoja. Es valioso que este Decreto incorpore al Consejo Gremial Nacional, para que ellos asuman la presentación de ternas y mantengan una participación activa en el proceso de regulación de la Contabilidad”.

¿El Consejo Permanente para la Evaluación de los Procesos de Regulación y Normalización va a quedar por encima del Consejo Técnico de la Contaduría?

“Debido a que la profesión contable en Colombia, no ha mantenido una actitud proactiva con el tema de los Estándares Internacionales, entonces la sociedad no está reconociendo que los gremios y la misma profesión, mantenga un liderazgo en el tema de la implementación de las NIIF. El Consejo Técnico en el pasado no ejerció un liderazgo positivo y ese es el precio que debe pagar la profesión”.

De acuerdo con el Artículo 6 de este Proyecto de Ley, entra a jugar el Ministerio de Educación…

“Esto es un efecto boomerang contra ciertos gremios de la profesión que han insistido en que todo tiene que hacerse sobre la base de mesas de trabajo, las cuales han demostrado que se han dilatado los procesos. El hecho que le asignen un papel a un representante del Ministerio de Educación, es invitar a que los programas de Contaduría tengan un papel importante dentro de la profesión y tengan un aporte proactivo”.

Habla de nuevo sobre adopción…

“Un sector de la profesión habla de convergencia. El que conoce los estándares sabe que no se pueden modificar y hay que saberlos aplicar; no es el momento de colocarnos a inventar nuevos. El desarrollo de la Ley dice claramente que si no son los establecidos, pues no podrán ser otros. La profesión debería asumir un rol práctico y dedicarse a estudiar los estándares y ponerlos a funcionar sin modificarlos”.