Noticias y Alertas
Header

Author Archives: kwelladm

El CCN-CERT de España ha publicado este documento con el propósito de proporcionar una lista de recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS, Android y Windows Mobile 6.5, cuyo objetivo es proteger el propio dispositivo móvil, sus comunicaciones y la información y datos que gestiona y almacena. (más…)

Cómo se prepara EE.UU. para la ciberguerra

junio 18th, 2014 | Posted by kwelladm in Ciberguerra - (0 Comments)

La pasada semana, el Almirante Michael Rogers – nuevo director de la Agencia Nacional de Seguridad (NSA) y máximo responsable del Mando Cibernético (USCYBERCOM) en sustitución del controvertido General Keith Alexander – presentó los retos a los que se enfrentará el USCYBERCOM durante los próximos años.

Éstos derivan del plan de transformación de este mando que el Pentágono presentó a principios de 2013. Dependiente del mando estratégico estadounidense, el USCYBERCOM tiene como misión planificar, coordinar, integrar, sincronizar y llevar a cabo todas aquellas actividades destinadas a que las Fuerzas Armadas estadounidense dispongan de libertad de acción en el ciberespacio y nieguen la misma a sus adversarios. (más…)

OSINT – La información es poder

junio 17th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

La proliferación del uso de Internet, cerca de 2.500 millones de usuarios a nivel mundial, y la facilidad de publicación de contenidos a través de diferentes medios como redes sociales o blogs ha favorecido que se almacene una desorbitada cantidad de información online. Algunas de las cifras más significativas son las siguientes:

(más…)

Darse de baja en Buscar-Cuit, Dateas, Cuitonline,

junio 16th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Informe de Segu-Info:

Hace un tiempo publicamos un post explicando cómo darse de baja de estos sitios que violan la legislación Argentina y de varios países. Incluso desde Segu-Info hemos iniciado una Petición a la DNPDP para investigar a BuscarDatos, Dateas, Buscar-Cuit, Cuitonline.

Dado que este procedimiento sólo funciona en algunos casos y depende de la “buena predisposición” (sic) de los administradores del sitio, ahora publicamos otro procedimiento que consiste en dar de baja el contenido desde Google, de forma que nuestros datos no aparezcan al menos en ese buscador.
(más…)

1779915_10151953483207467_1064688628_nEste proyecto originado en la Hacker HighSchool (HHS) del ISECOM (Institute for Security and Open Methodologies), nos interesó desde que lo conocimos y a principios del 2005, nos permitió sumar a las escuelas argentinas y a chicos en forma individual a sus pares de EE.UU. y España entre otros. Para ello desarrollamos una plataforma educativa en la que incluimos a éste y otros programas de formación exitosos.

Desarrollada por Kwell como actividad totalmente social y sin fines de lucro, permitió a nuestra empresa, además de disponer libremente del material teórico, ofrecer como valor agregado algo imprescindible cuando se trata de formación en una herramienta tan importante como la seguridad de la información, y esto es “la práctica”. Gracias a nuestro laboratorio de pruebas, se puede acceder a un ambiente de ejercitación casi imposible de concebir por su infraestructura y costos para la gran mayoría de los colegios y alumnos individuales de Argentina. (más…)

TrueCrypt seguirá vivo, basado en leyes suizas

junio 2nd, 2014 | Posted by kwelladm in Noticias - (0 Comments)

truecrypt-portEl desarrollo del software de cifrado TrueCrypt fue cerrado abruptamente y en el sitio SourceForge en donde anteriormente se alojaban los archivos, ahora aparecen varias advertencias de que el software no es recomendable usarlo ya que “presenta numerosos fallos de seguridad”. Esto obviamente origino un total desacuerdo con la medida y muchos de sus usuarios están seguros de que el cierre del desarrollo de TrueCrypt es debido a presiones de varias fuerzas malevolentes como lo es el gobierno de los Estados Unidos, el cuál esta acusado de forzar el cierre en este tipo de desarrollos.

(más…)

4 pasos para armar un Plan de Continuidad del Negocio

mayo 30th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Cuando hablamos de continuidad del negocio nos referimos a la capacidad de sobrevivir a las “cosas malas” que pueden tener un impacto negativo en la empresa: desde un brote de virus informático hasta un brote de virus biológico, y todos los demás peligros entre ambos, como incendios, inundaciones, tornados, huracanes, terremotos y tsunamis. El estándar internacional para la continuidad del negocio, ISO 22301, la define como la “capacidad [de una organización] de continuar la prestación de productos o servicios en los niveles predefinidos aceptables tras incidentes de interrupción de la actividad”.

La Gestión de la Continuidad del Negocio (también llamada BCM, por sus siglas en inglés) es el proceso de lograr esta capacidad y mantenerla, y conforma una parte vital de la gestión de seguridad de sistemas de información, que ahora se conoce más comúnmente como seguridad cibernética.

Ahora bien, ¿cómo responder ante una contingencia? El presente artículo describe los puntos básicos de un BCM y suministra una lista de recursos que tú y tu organización pueden utilizar para mejorar la capacidad de sobrevivir a cualquier cambio imprevisible e indeseado. (más…)

Actualización de seguridad para Google Chrome

mayo 21st, 2014 | Posted by kwelladm in Actualizaciones - (0 Comments)

El equipo de seguridad de Chrome ha publicado un boletín de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac, Linux y Chrome Frame) que se actualiza a la versión 34.0.1847.137 para corregir 3 nuevas vulnerabilidades.

Se corrigen un fallos por uso de memoria después de liberar en WebSockets (CVE-2014-1740) y en la función FrameSelection::updateAppearance de core/editing/FrameSelection.cpp.
Y un desbordamiento de entero en rangos DOM (CVE-2014-1741). (más…)

En el día de hoy, han recibido varias denuncias de Phishing del Banco BBVA Francés, Pago Mis Cuentas y Movistar, y hemos podido constatar que ha afectado a 110 personas en poco más de 4 horas. A continuación analizamos el caso completo, porqué ha logrado tanta repercusión y ha tenido tanto éxito en tan poco tiempo. Ante todo se analiza el correo que recibe cada una de las potenciales víctimas y las empresas afectadas, señaladas con una flecha en cada caso: (más…)

Sabemos que la mayoría de los proveedores de servicios en la nube que gozan de una buena reputación, donde tienen su primera linea de combate y su principal objetivo, es proteger los datos de los clientes. Muchos son los que expertos dicen que no hay cosa mejor que un sistema cloud totalmente seguro. Hoy veremos tres principales causas sobre tus temores relacionados con la seguridad en la nube, ya que sin embargo, la mayoría de las Pymes tienen una gran preocupación cuando se trata de computación en la nube.

Este “temor” es debido a las preocupaciones sobre los costos percibidos involucrados, por la complejidad de mover sus datos a la nube y por la reticencia al no estar ni saber plenamente de sus beneficios empresariales inmediatos. Así que, visto esto ¿Por qué deberían de hacerlo? Lo que pasa, es que simplemente muchos gerentes de Pymes están nerviosos por el concepto de “la nube”. (más…)