Hace unos días aparecía en prensa que el gobierno de los EEUU de Norteamérica está trabajando, dentro de su política global contra el ciberespionaje, en una reglamentación para la restricción de adquisición de equipamiento informático procedente de China en el ámbito de la administración pública. Si tenemos en cuenta las cifras económicas que en la noticia se citan (>10800M €) para dar idea de la magnitud del volumen de importación de productos tecnológicos procedentes de China, la cosa no es para andarse con bromas. Podrán decirme que este tipo de restricciones y regulaciones afectan al libre mercado y a la libre competencia y que pueden tener una naturaleza no exclusivamente relacionada con la seguridad, pero cuando los riesgos son tan evidentes y estamos hablando de seguridad nacional, pues qué quieren que les diga. (más…)
Cámara IP, WiFi, infrarroja, motorizada, audio, acceso por celular/web
marzo 4th, 2013 | Posted by in Publicaciones | Video Vigilancia - (0 Comments)Habitualmente no hacemos comentarios sobre hardware, esta es una excepción. Motivo: una excelente opción para tener seguridad y versatilidad a bajo costo. Si te interesa, contactános.
- Wi-Fi compatible con los estándares inalámbricos IEEE 802.11b/g
- Visualizar por móvil que permite controlar el video vigilancia y guardarlo cuando y donde quieras (en cualquier Smartphone iPhone, Android)
- Control de Pan/Tilt (Pan:270°& Tilt:90°)
- Audio bi-direccional (entrada / salida)
- Distancia infrarrojos:10m
- Envío de fotos por email
- Resolución normal: VGA 640 x 480
- Admite usuarios con hasta 3 niveles de jerarquía, contraseña
- Fotogramas por seg: 1-25 fps
- Tamaño:110mm x 100mm x 125mm (más…)
Vulnerabilidad 0-day en el correo web de Yahoo!
enero 15th, 2013 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)Sistemas Afectados: Cliente de correo web de Yahoo!
Descripción: Se ha descubierto una vulnerabilidad en el cliente de correo de Yahoo! que puede ser utilizada para suplantar la identidad del usuario de la cuenta, pudiendo, por ejemplo, enviar correos no deseados a los contactos del usuario comrprometido. (más…)
Hacker HighSchool: Chile aprovecha los años de experiencia exitosa en nuestro país.
diciembre 4th, 2012 | Posted by in Protección Infantil | Publicaciones - (0 Comments)Adjuntamos un artículo publicado en el diario chileno “La tercera” cuyo titulo es: Llega a Chile programa con que hackers enseñan sobre seguridad informática a niños.
Recomendamos su lectura. Click acá.
Android Log Forensics
noviembre 5th, 2012 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)El uso del sistema operativo Android está creciendo a una velocidad que asusta. Los últimos datos dicen que cada día se activan 1,3 millones de dispositivos Android y que, si sigue este ritmo, en 4 años habrá más sistemas de Google en funcionamiento que sistemas Windows. Dedicar esfuerzo de investigación hacia este sistema se hace totalmente necesario, y en seguridad, un área importante e interesante es el estudio forense. (más…)
DNSSEC – ¿Qué es y por qué es importante?
junio 20th, 2012 | Posted by in Publicaciones | Reportes Corporativos - (0 Comments)Para contactar a otra persona a través de Internet, debe escribir una dirección en su ordenador: un nombre o un número. Esa dirección tiene que ser única para que los ordenadores sepan cómo encontrarse entre sí. ICANN se ocupa de coordinar estos identificadores únicos en todo el mundo. Sin esa coordinación no tendríamos una Internet global. Al escribir un nombre, un sistema debe traducir ese nombre en un número antes de que se pueda establecer la conexión. Ese sistema se denomina Sistema de nombres de dominio (DNS) y traduce nombres como www.icann.org en números, denominados direcciones IP (sigla que corresponde a Protocolo de Internet). ICANNcoordina el sistema de direcciones para garantizar que sean únicas. (más…)
Estrategias básicas para mitigar una ciberintrusión
junio 16th, 2012 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)El ICS-CERT ha publicado recientemente una serie de recomendaciones muy básicas sobre cómo mitigar una ciberintrusión dirigida, sobre todo, a entornos industriales e infraestructuras críticas, y aplicable tanto a redes empresariales como a sistemas de control. Aunque estas recomendaciones no entran en detalle en cada una de las acciones que se deben realizar, si que conviene tenerlas en cuenta, ya que proporcionan una serie de buenas pautas a seguir, importantes dentro de la seguridad en un entorno industrial. (más…)
Se conocen mis gustos, búsquedas y preferencias en Internet?
diciembre 15th, 2011 | Posted by in Protección Infantil | Publicaciones - (0 Comments)Extracto de un documental de la BBC (The Virtual Revolution) donde queda en evidencia que la privacidad de nuestras acciones en Internet no es lo que suponemos. Las empresas “saben” lo que hacemos y hay que ser conciente de ello y actuar en consecuencia.
La información en Internet no se borra nunca? En serio?
noviembre 22nd, 2011 | Posted by in Protección Infantil | Publicaciones - (0 Comments)Seguridad en los dispositivos móviles
noviembre 17th, 2011 | Posted by in Móviles | Publicaciones - (0 Comments)Análisis de Symantec sobre IOS de Mac y Android de Google.