#CyberSecurityPulse: Cambiando estereotipos en el sector de la seguridad

Área de Innovación y Laboratorio de Telefónica Tech    12 junio, 2018

La semana pasada se creó cierto revuelo en la industria de la ciberseguridad después de que se viera a mujeres vestidas con trajes de noche rojos promocionando un producto en la conferencia Infosecurity Europe 2018. Los organizadores del evento condenaron la medida, diciendo que los contratos con los vendedores prohíben el uso de los llamados «booth babes». Afortunadamente, este comportamiento es un caso aislado dentro del sector. De hecho, se percibe que se está empezando a tener una mayor diversidad de género, que más mujeres intervienen en conferencias y se están llevando a cabo múltiples programas e iniciativas que incluyen un renovado enfoque en el reclutamiento.

El valor de una fuerza laboral diversa se está haciendo realidad. El cambio se está produciendo a nivel empresarial, ya que las empresas aceptan que la diversidad de género puede mejorar sus capacidades generales. Lamentablemente, la industria en general no está ni mucho menos cerca de alcanzar la paridad o la igualdad de género pero si se están percibiendo ciertos esfuerzos para atraer a las mujeres en el campo de la ciberseguridad y una de esas iniciativas se encuentra en las escuelas de cara a captar el talento femenino a tiempo.

Sin duda quedan muchas cuestiones por resolver, pero está cobrando impulso. Si bien las cifras siguen estancadas, el sector se está dando cuenta de que, en la raíz misma del problema, la cultura debe cambiar. Va a llevar años, así que abordar este asunto con una mentalidad emprendedora y colaborativa y usar los datos para tomar decisiones será esencial.

Más información en SC Magazine

Noticias destacadas

Los legisladores renuevan su presión para adelantarse a las leyes estatales de cifrado

anti-doping imagen

Un grupo bipartidista de legisladores está renovando la presión para que la legislación impida que los estados ordenen a las empresas de tecnología que construyan backdoors en los dispositivos que producen para permitir el acceso de las fuerzas de seguridad a ellos. La medida está diseñada para evitar que los gobiernos estatales y locales avancen con sus propias leyes sobre el cifrado antes de que el gobierno federal actúe sobre el tema. Específicamente, la legislación prohibirá a los gobiernos estatales y locales ordenar que las empresas de tecnología «diseñen o alteren las funciones de seguridad en su producto o servicio para permitir la vigilancia de cualquier usuario de dicho producto o servicio, o para permitir la búsqueda física de dicho producto, por cualquier agencia o instrumento de un Estado, una subdivisión política de un Estado o de los Estados Unidos», según una copia del proyecto de ley.

Más información en Congress.gov

El exchange de criptodivisas Coinrail, hackeado

EI-ISAC imagen

Coinrail, una empresa de intercambio de criptodivisas con sede en Corea del Sur, anunció el pasado domingo un incidente tras el que pudieron robar entre 30 y 40 millones de dólares. La plataforma lo anunció a través de un comunicado a través de su página web en el que admitió que un tercero sustrajo tokens emitidos mediante ofertas iniciales de monedas (ICO) de Pundi X (NPXS), NPER (NPER) y Aston (ATX), que se estaban negociando en ese momento en sus servidores. Tan pronto como detectaron la intrusión, Coinrail puso su portal en modo de mantenimiento. La bolsa asegura haber movido la mayoría de sus activos en carteras de almacenamiento en frío (offline). A pesar de que hoy en día por la presión de las autoridades la mayoría ofrece planes de compensación para los usuarios afectados, Coinrail no ha publicado ninguna información sobre planes de compensación.

Más información en Coinrail

Noticias del resto de la semana

Google parchea once errores críticos en Android en junio

Google ha parcheado 57 vulnerabilidades que afectaban al sistema operativo Android, al kernel y a los chipset vinculados a empresas de terceros como MediaTek, NVIDIA y Qualcomm. Once de los bugs se clasificaron como críticos y 46 tenían una calificación alta. Google ha comentado que la más grave de las vulnerabilidades son los errores de ejecución remota de código (CVE-2018-9341, CVE-2018-5146 y CVE-2017-13230) en el marco del framework de Android ya «que podría permitir a un atacante de forma remoto usar un archivo especialmente diseñado para ejecutar código de forma arbitraria dentro del contexto de un proceso privilegiado».

Más información en Android

Los troyanos bancarios reemplazaron al ransomware como lo más distribuido a través de correo electrónico en el Q1

El concepto de infectar usuarios específicos con troyanos bancarios ha sido muy exitoso durante el primer trimestre de 2018. Los troyanos bancarios superaron al ransomware como el payload malicioso más distribuido a través del correo electrónico. En total, los troyanos bancarios representaron el 59% de todas las cargas útiles de correo electrónico malicioso en el primer trimestre de 2018, en el que también vio a los ataques de malware basados ​​en correo electrónico aumentar significativamente. Un nuevo informe de Proofpoint ha demostrado que el número de empresas que reciben más de 50 ataques de malware basados ​​en correo electrónico creció un 20% en comparación con el último trimestre de 2017.

Más información en Proof Point

InvisiMole Spyware, un malware que no ha sido detectado durante cinco años

Investigadores de malware de ESET han descubierto un nuevo spyware, denominado como InvisiMole, que ha sido utilizado en ataques dirigidos a objetivos en Rusia y Ucrania en los últimos cinco años. Según los investigadores, los autores del software han eliminado cualquier pista que pueda atribuir el malware a un actor específico, la excepción única está representada por los datos de compilación de un único archivo (que data del 13 de octubre de 2013). Las fechas de compilación para todos los archivos restantes fueron eliminadas por los autores.

Más información en Github

Otras noticias

Ticketfly confirma 27 millones de cuentas expuestas

Más información en CNet

Decenas de vulnerabilidades descubiertas en el sistema Enterprise Travel del Departamento de Defensa de Estados Unidos

Más información en Darkreading

Apple permitirá a los usuarios ejecutar apps de iOS en macOS

Más información en The Hacker News

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *