Noticias y Alertas
Header

Author Archives: kwelladm

 ¿Alguna vez te ha llegado un mensaje de un número que no tenias en la agenda y que no sabias quién era?

Esto es debido a que WhatsApp no tiene ningún control de la privacidad: el número que no está explícitamente bloqueado está implícitamente permitido, y los contactos de la agenda son automáticamente contactos de WhatsApp, sin excepción.
Esto hace que WhatsApp sea muy fácil de usar pero abre una via pública de escape de tus datos sensibles y personales: cualquier persona, por el simple hecho de tener tu número en su agenda, es capaz de ver tu foto de perfil, comprobar si estás conectado o cuándo fué la última vez que lo estuviste, e incluso enviarte mensajes antes de que tú le des permiso para ello. Si un usuario no deseado te molesta con mensajes, puedes bloquearlo, pero… (más…)

Los organismos encargados de proteger la información privada en Canadá y Holanda han acusado a la popular aplicación de teléfonos inteligentes WhatsApp de violar varias leyes en la materia. La Oficina de protección de datos CBP (Holanda) y el Comisariado para la protección de la vida privada (Canadá) han iniciado una investigación conjunta del sistema de mensajería instantánea para ‘smartphones’. (más…)

Mi computadora se toma demasiadas confianzas

enero 29th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Últimamente, tanto redes sociales como páginas de internet se están tomando demasiadas confianzas con el usuario, dice el escritor y cómico irlandés Colm O’Regan. En redes sociales me preguntan “¿Qué cuentas, Colm?” , y algunas veces la red social te pregunta “¿Qué haces, Colm?”. (más…)

Hoy es el Día Internacional de la Protección de Datos

enero 28th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

El principal promotor es el Consejo de Europa y esta celebración tiene como objetivo principal dar a conocer los derechos en que tenemos los ciudadanos en cuanto a la protección de nuestros datos y la privacidad.

El primer año que se celebró fue el 2006, el 28 de enero. Y a partir de ese momento, todos los años, en el mismo día, se ha celebrado. El hito que marcó el inicio de esta celebración fue la firma del Convenio 108 del Consejo de Europa para la protección de personas con respecto al tratamiento automatizado de datos de carácter personal.

La Agencia de Protección de Datos insiste sobre los derechos en materia de protección de datos y privacidad entre los ciudadanos, explica cómo debe hacerse uso de la información personal y anima a que se sigan las prácticas respetuosas con los derechos de los ciudadanos. (más…)

Sistemas Afectados

  • Versiones anteriores a la 3.5.1 de WordPress.

Descripción

Se ha publicado la versión 3.5.1 de WordPress que resuelve varias vulnerabilidades de seguridad.

Solución

Descargar e instalar la última versión de WordPress o desde la administración del sitio web acceder a Dashboard ? Updates. (más…)

Sistemas Afectados

  • Versiones anteriores de PHP

Descripción

Se acaban de publicar las versiones de PHP 5.4.11 y PHP 5.3.21 que resuelven varias vulnerabilidades. (más…)

EEUU advierte del riesgo de un 11-S informático

enero 25th, 2013 | Posted by kwelladm in Ciberguerra | Noticias - (0 Comments)

(Reuters) – Homeland Security Secretary Janet Napolitano warned on Thursday that a major cyber attack is a looming threat and could have the same sort of impact as last year’s Superstorm Sandy, which knocked out electricity in a large swathe of the Northeast.

Napolitano said a “cyber 9/11” could happen “imminently” and that critical infrastructure – including water, electricity and gas – was very vulnerable to such a strike.

“We shouldn’t wait until there is a 9/11 in the cyber world. There are things we can and should be doing right now that, if not prevent, would mitigate the extent of damage,” said Napolitano, speaking at the Wilson Center think tank in Washington and referring to the September 11, 2001, attacks. (más…)

Como muchos de Uds. saben desde hace 7 años venimos desarrollando el programa HHS de ISECOM.

Hoy publicamos una nota de Pete Herzog que salió en OpenSource.com y que explica los alcances y motivaciones de este programa de formación, esperamos que les resulte esclarecedora:

It might sound strange, but every industry and profession could benefit from an employee as creative, resourceful, and motivated as a hacker. Hackers can teach themselves how things work and how groups of things work together. Hackers know how to modify things—to adjust, personalize, and even improve them. And it is the hacker whose skillset is diverse, unique, and powerful enough to be dangerous in the hands of the wrong person. Enter ISECOM—a non-profit, open source research group focused on next-generation security and professional security development and accreditation—and its popular project, Hacker Highschool.

Studies have shown that an amateur in any particular field is most likely to entertain the self-delusion that he knows enough to master it. But once he gets so (más…)

Malas ideas: la competencia

enero 23rd, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Imaginemos que una empresa, competencia directa nuestra, busca un perfil como los que nosotros tenemos: sin ir más lejos, y sólo por poner un ejemplo, gente de seguridad; y sigamos imaginando que un compañero se ve tentado por una fabulosa oferta de esa empresa. Nada extraño, ¿no? A fin de cuentas, algo bastante habitual: si alguien de seguridad busca cambiar de empleo rara vez se va a ir a programar páginas web… seguirá en el mismo campo pero en otro sitio y ese otro sitio será, casi seguro, competencia del actual.
Pero pensemos ahora malas ideas… Por ejemplo en una persona que realmente no quiere cambiar de empresa, sino pasar un tiempo en la competencia. ¿Para qué? Muy sencillo: para tener acceso a su información importante (espionaje industrial le llaman). ¿Qué precios hora y qué perfiles maneja para un proyecto? ¿Qué líneas de negocio está intentando desarrollar y cómo y dónde lo está haciendo? Desde luego, a cualquiera de nosotros nos interesaría información como ésta u otra parecida… A fin de cuentas, nos posicionaría más que bien con respecto a esa competencia…
(más…)

Internet, la red de redes; todas las organizaciones modernas del mundo están conectadas a Internet. Un gran número de individuos disponemos de conexión a Internet, en el trabajo, en el domicilio particular y en el dispositivo móvil.
Esto nos puede hacer pensar que estamos hablando de un vasto rango de direcciones, dentro de las cuales los atacantes pueden centrar sus ataques en una organización determinada. Por ahora tomaremos como toda Internet el espacio de direcciones de IPv4. Cuando se despliegue y esté en uso IPv6, está claro que todo esto cambiara y habrá un nivel añadido de complejidad.
Pero, ¿y si quisiéramos realizar una acción contra todas y cada una de las direcciones de Internet? ¿Sería viable? ¿Cuánto nos costaría? ¿Recursos técnicos? ¿Recursos físicos? ¿Tiempo? ¿Dinero? (más…)