Noticias y Alertas
Header

Los expertos en seguridad y los usuarios no tan experimentados toman diferentes actitudes para mantenerse protegidos en línea, de acuerdo a una nueva investigación.

El resultado quizás no es muy sorprendente, pero lo que sí realmente llama la atención son las diferencias encontradas por una nueva encuesta realizada por investigadores de Google. En un paper llamado”…no one can hack my mind: Comparing Expert and Non-Expert Security Practices” (“nadie puede hackear mi mente: Comparando las prácticas de seguridad de expertos y no expertos”) [PDF] los investigadores encuestaron a dos grupos, uno con 231 expertos de seguridad, y el otro con 294 usuarios de internet que no son expertos de seguridad. A ambos grupos se les preguntó qué hacían para mantenerse protegidos mientras estaban online. (más…)

Cuando queremos utilizar redes seguras y anónimas lo primero que debemos sacrificar es la velocidad. Las redes gratuitas como ToR o I2P así como la mayor parte de servidores VPN permiten que los usuarios naveguen por la red de forma anónima y muy complicada de rastrear, aunque la velocidad de este tipo de conexiones es la mayor perjudicada. Gracias a un nuevo modelo de red es posible que en un futuro cercano podamos disfrutar de una red anónima y de alta velocidad.

La red TOR se utiliza a diario por más de 2 millones de usuarios, sin embargo, cualquiera que haya navegado por ella habrá podido ver el problema de velocidad que acarrea esta red. Estos problemas se deben a la falta de potencia en la infraestructura, la gran cantidad de usuarios conectados a ella y a la falta del mantenimiento necesario de la red a nivel de pares y routers. (más…)

Foto: Archivo ShutterStock
Foto: Archivo ShutterStock

James Comey, director del FBI, se presentó ante el Comité Judicial del Senado para argumentar a favor de un apoyo legal que debilite el cifrado fuerte porque, según él, obstruye a las investigaciones penales. El título de la audiencia fue “Going Dark: Encryption, Technology, and the Balance Between Public Safety and Privacy y usa la caracterización que Comey hace del cifrado como una manera de ocultar pruebas de actos delictivos.

“Estamos viendo más y más casos donde creemos que la evidencia significativa reside en un teléfono, tableta o un ordenador portátil y esa evidencia puede ser la diferencia entre un delincuente condenado o absuelto”, dijo Comey y Sally Quillian Yates, adjunto del Fiscal General de EU, en declaraciones conjuntas. “Si no podemos acceder a esta evidencia, tendrá impactos significativos en nuestra capacidad de identificar, detener y enjuiciar a estos delincuentes”, advirtieron los funcionarios.
(más…)

Es en comparación a las posturas que toman compañías como Apple, Google, Microsoft o Twitter respecto de los pedidos gubernamentales para acceder a los datos de sus usuarios.

Un análisis de la Electronic Frontier Foundation (EFF), una muy conocida organización sin fines de lucro dedicada a defender la libertad y privacidad digitales analizó cómo hacen varios servicios digitales para proteger la privacidad de sus usuarios. (más…)

Lunes 8:00 a.m. Fernando Gómez, director de la empresa GetorDoc S.L. llega a su oficina, y se dispone a encender su ordenador. Como todos los días introduce el usuario y contraseña para poder empezar a trabajar. Pero nota algo raro, no tiene acceso a ningún tipo de información almacenada en el servidor corporativo de la organización. En un primer momento Fernando confía en que, como otras veces le había sucedido, habrá algún problema técnico de fácil solución reiniciando la máquina. O en el peor de los casos restaurando la copia de seguridad realizada el día anterior. (más…)

Los 30.287 documentos de Word, Excel, CSV, PDF y presentaciones, más los 173.132 correos electrónicos, con sus correspondientes archivos adjuntos y, por supuesto, todo el contenido de archivos, mensajes de correos e incluso metadatos de los ficheros, han sido publicados por Wikileaks junto con una herramienta para que cualquier navegante pueda buscar por los términos que desee de forma rápida. Es decir, todo lo que le fue robado a SONY se ha puesto en la red a disposición pública. (más…)

Imagine sitting down in front of your computer or grabbing your smartphone and being able to seamlessly log in to every account you need. Maybe your device recognizes your fingerprint, your eyes or your heartbeat. It just knows it’s you, and not an impostor.

That’s the password-free future that many tech companies envision. It just may take them a while to get there.

Passwords have long been the gold standard in online and device security, and we’ve been using them for as long as we’ve had to log in to computers and accounts.

n-FINGERPRINT-large570

(más…)

Blog

Cada poco tiempo se hackea otro sitio web, u otra compañía sufre una filtración de datos, el mismo anuncio se cultiva en los medios y en los blogs corporativos. Una y otra vez los expertos ofrecen una lista de todas las cosas que las compañías deben hacer para protegerse, especialmente cuando se trata de los empleados y sus contraseñas.

Después de una filtración de datos, inevitablemente vemos consejos de cómo los empleados deberían crear contraseñas mejores, con listas que se parecen a esta:

  • No use la misma contraseña en todos los sitios.
  • No comparta la contraseña con otros.
  • No use nombres, nombres de mascotas, cumpleaños, u otra información personal.
  • Use letras, números, y símbolos.
  • Tenga una contraseña diferente para cada cuenta.
  • Almacene las contraseñas en un lugar seguro lejos de su ordenador.
  • Cambie las contraseñas frecuentemente (cada 30, 60, 90 días).
  • Cree contraseñas de 12, 14, 16 o más caracteres de longitud.

(más…)

El investigador de seguridad Mark Burnett ha publicado un conjunto de 10 millones de usuarios y contraseñas, que recolectó de múltiples fugas de datos durante la última década.

Estos 10 millones de credenciales fueron recolectados de base de datos ya filtradas previamente y que ya estaban disponibles públicamente en Internet.
Burnett ha publicado este archivo de 84MB (Torrent) con el propósito de investigación pero dijo que su decisión ha sido legalmente arriesgada porque puede perjudicarlo, dada la reciente condena de cinco años del ex-activista y periodista Barrett Brown, por compartir un hipervínculo a un canal de IRC (Internet Relay Chat), donde los miembros Anonymous distribuían información previamente robada. (más…)

La biometría es la forma de identificar a un individuo de forma unívoca a través de sus atributos físicos y biológicos, como las huellas dactilares, fotografías o pruebas de ADN. Sin embargo, la nueva generación en biometría podría fundarse en nuestros tuits o estados de Facebook, así como todas las migas de pan que vamos dejando en nuestras redes sociales.

Todo, en suma, acabará conformando lo que será nuestra identidad online, una identidad que poseerá tanto o más peso de la que tiene actualmente la identidad en el mundo real. Hasta el punto de que quizá sea tan gravoso insultar por Twitter como en la puerta del bar. (más…)