Noticias y Alertas
Header

Author Archives: kwelladm

Malas ideas: El móvil que se pierde sin querer queriendo

diciembre 10th, 2012 | Posted by kwelladm in Noticias - (0 Comments)

 (N.d.E. Nótese que parte de los ataques a continuación descritos pueden y deben ser considerados actos delictivos, con las consecuencias que ello implica para la persona que los lleva a cabo. La presente entrada tiene como propósito poner de manifiesto la facilidad con la que una persona malintencionada podría obtener información valiosa de una potencial víctima, si ésta no tiene unas mínimas precauciones en la gestión de la información que maneja).

Introducción

Cuántas aplicaciones existen para Android (desconozco iOS) que te permiten encontrar el móvil cuando lo perdemos. Cuántas de esas, además, permiten tomar una fotografía de la persona que está sujetando el móvil o de su entorno, gracias a la cámara trasera. Seguro que muchos de vosotros ya lo habéis pensado: Cerberus, esa aplicación para Android que tanto te permite hacer… incluso podríamos decir que demasiado. (más…)

iPad para diputados…

diciembre 9th, 2012 | Posted by kwelladm in Noticias - (0 Comments)

Hace unas semanas saltaba en la prensa una noticia que no me pudo pasar desapercibida [1] [2] [3] [4]. La noticia decía que unos 20 diputados españoles habían perdido el iPad que a principios de la legislatura, hace menos de un año, les habían dado para el desempeño de sus funciones. Dejando a un lado la controversia suscitada acerca de la necesidad o no de esta herramienta para todos los diputados y la responsabilidad que tienen estos diputados respecto a los dispositivos corporativos, vayamos a lo que nos preocupa en este blog: la seguridad. (más…)

Adjuntamos un artículo publicado en el diario chileno “La tercera” cuyo titulo es: Llega a Chile programa con que hackers enseñan sobre seguridad informática a niños.

Recomendamos su lectura. Click acá.

 

Guía de seguridad básica para iPad y iPhone

noviembre 24th, 2012 | Posted by kwelladm in Noticias - (0 Comments)

Presentamos a continuación diez salvaguardas básicas para el uso y configuración de estos dispositivos, con independencia de directrices de bastionado más robustas que puedan ser de aplicación en otros casos; por supuesto, como salvaguarda número 0, general, debemos indicar la no conveniencia de efectuar procesos de Jailbreak sobre los dispositivos. (más…)

Ejecutivos que se van, pero…. y la información?

noviembre 6th, 2012 | Posted by kwelladm in Noticias - (0 Comments)

Michael Henning nació el 7 de abril de 1954 en una pequeña ciudad del Oeste de Estados Unidos en, como suele decirse, el seno de una familia de corte rural. Sin novedades durante sus primeros años, se matriculó en Química en la Universidad de Berkeley (California). Aunque ésta no era en realidad su primera opción, la escogió debido a la existencia de un pequeño negocio familiar de plásticos y la presión de su familia.

Michael salió de la universidad como uno de los cinco mejores estudiantes de su promoción, con un título en química —especialización en bioquímica— y para desgracia de su madre, un puesto de trabajo bien remunerado como ingeniero químico para Darson Chemicals, Inc., una de las 20 primeras compañías químicas de Estados Unidos con una facturación de aproximadamente 72 millones de dólares según datos de 1974. La empresa de plásticos de su padre se vendería unos años más tarde a un competidor local. (más…)

HHS – Hacker High School – Nueva versión

noviembre 5th, 2012 | Posted by kwelladm in Noticias - (0 Comments)

Desde hace tiempo en ISECOM se viene trabajando en la nueva versión del programa de educación HHS que Kwell viene empleando y dando soporte desde hace siete años.

Acá va una lista (en inglés por ahora) de los nuevos capítulos: (más…)

Android Log Forensics

noviembre 5th, 2012 | Posted by kwelladm in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)

El uso del sistema operativo Android está creciendo a una velocidad que asusta. Los últimos datos dicen que cada día se activan 1,3 millones de dispositivos Android y que, si sigue este ritmo, en 4 años habrá más sistemas de Google en funcionamiento que sistemas Windows. Dedicar esfuerzo de investigación hacia este sistema se hace totalmente necesario, y en seguridad, un área importante e interesante es el estudio forense. (más…)

Con el estado actual de las cosas…. ¿tenemos necesidad de explicar que los bienes deben ser preservados?. Creo que es obvio, todos (aunque no seamos / estemos paranoicos) necesitamos (al margen de contar con un buen seguro, y con el pago al día), no está de más y por muchos motivos tener un poco de Video Vigilancia.

Ya sea en la casa, en la oficina, en lugares alejado, está bueno tener algo bueno, bonito y barato que nos permita:

– tener grabados los videos por ejemplo ante detección de movimiento.

– recibir mensajes (SMS, email, etc.) con notificaciones, alarmas, etc.

– poder acceder en remoto sin complicaciones desde tu smartphone a tu cámara y ver en tiempo real, qué está pasando.

Contactate y te mostramos rápidamente cómo hacerlo.

Sin duda a estas alturas casi todos sabemos cual ha sido el defacement más sonado del año 2012: el del Cristo de Borja. A finales del pasado mes de agosto, saltó a los medios el caso de Cecilia Giménez, una intrépida hacker que, desafiando a una de las mayores organizaciones del mundo, decidió restaurar la imagen del eccehomo de la iglesia del Santuario de Misericordia de Borja (Zaragoza), una obra de arte -por cierto, bastante desconocida hasta ese momento- de Elías García Martínez.

Se trató de un incidente que podríamos clasificar como un acceso no autorizado con modificación y/o corrupción de datos, que no implicó fugas de información y con un origen plenamente identificado; la fase de contención se ejecutó de forma inmediata y la de recuperación, si es que se ejecuta, aún llevará su tiempo. Algunas reflexiones (¿esto es la fase de lecciones aprendidas?) sobre el incidente: (más…)

Tenemos en stock para entrega en forma inmediata lectores Eikon en dos versiones: el nuevo MINI y el tradicional de escritorio, con software disponible para Windows y Mac.

Mira el video