Noticias y Alertas
Header

Las organizaciones enfrentan el desafío de cumplir con las demandas de mayor movilidad, ya que el 92% de los departamentos de Tecnología de la Información (IT) en todo el mundo aún restringen el acceso de los usuarios a recursos y datos corporativos confidenciales desde sus dispositivos móviles.

Esto se basa en una reciente encuesta mundial realizada a 900 responsables de tomar decisiones de IT que realizó Gemalto. A pesar de que casi todas las organizaciones (98%) tienen usuarios que requieren acceso móvil o remoto, el 95% de los departamentos IT enfrentan obstáculos para aumentar la movilidad de los usuarios en sus organizaciones, principalmente en relación con la seguridad.gemalto (más…)

El CCN ha publicado un Informe de Amenazas sobre Seguridad en Telefonía Móvil (iOS y Android) en el que ofrece las medidas más relevantes a la hora de mantener los teléfonos móviles de un modo seguro, así como la información y datos que gestionan y almacenan.

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como el CERT Gubernamental español. El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. (más…)

Nos gustaría analizar a las generaciones hacker pasadas, con el fin de intentar determinar las generaciones de hackers existentes.

Es habitual que en numerosos eventos, entrevistas, etc. muchos hackers se presenten o les presenten como hackers de la Old School (vieja escuela). ¿Pero cuántas escuelas existen? ¿Cuándo dieron comienzo? ¿Quién fue el primer hacker?

En primer lugar tomaré como referencia la definición de Hacker que fue propuesta en change.org para sustituir a la criticada definición de la RAE:

Hacker: Investigador/a que con pasión y habilidad es capaz de hacer cosas con las tecnologías más allá de las que los propios creadores pensaron. Que busca los límites a la tecnología con el fin de mejorarla. (más…)

No todo es perfecto para el terminal curvado de Samsung. El escándalo de Stagefright hace unos meses saltó las alarmas de los usuarios de Android en relación a la seguridad de nuestros smartphones. Google y Samsung han sido de los primeros en ponerse las pilas, pero la seguridad informática en ocasiones puede ser muy caprichosa.

Son once los agujeros de seguridad en Touchwiz, la capa del Galaxy S6 Edge, posee, once vulnerabilidades de gran impacto para el sistema que Project Zero ha encontrado en el Galaxy S6 Edge. Lo primero que se podría pensar es que es Google el responsable de estos bugs de seguridad, pero lo más curioso son el propio origen del problema, ya que las 11 vulnerabilidades han sido descubiertas en Touchwiz, la capa de personalización del fabricante, apreciada y odiada a partes iguales por la comunidad. (más…)

Un desarrollador de Microsoft, Dale Myers, ha hecho público en su blog personal que 1Password almacena los datos sin cifrar para el servicio 1PasswordAnywhere, y lo hace con un archivo llamado 1Password.html que es accesible desde cualquier navegador y podría ser indexado sino tenemos cuidado. Este archivo HTML contiene los datos sin cifrar y corremos un gran riesgo si se filtra o publica en alguna página web.

(más…)

El fraude como toda modalidad contraria a la ley, que basada en un engaño, busca obtener un beneficio para quien lo comete y una pérdida para su víctima, no escatima esfuerzos para mantenerse vigente en un mundo interconectado. En este escenario, hoy más que nunca, el “lado oscuro de la fuerza” está permanentemente reconociendo el entorno para modelar nuevamente sus estrategias y actualizar las vigentes, para tener mayor oportunidad de éxito (Zetter, 2014). (más…)

Foto: Archivo ShutterStock

Raytheon|Websense, el líder mundial en proteger a las organizaciones contra los ataques cibernéticos más recientes y contra el robo de datos, anunció los resultados del Reporte 2015 Healthcare Drill-Down de Websense Security Labs™, el cual hace un análisis a fondo del estado actual de las amenazas cibernéticas, así como de los ataques contra una industria de la salud para robar información que se digitaliza cada vez más. (más…)

Expertos en seguridad informática advierten que miles de equipos médicos conectados a la red son vulnerables. El Internet de las Cosas puede ser maravilloso. Así es como nos lo pintan en cada presentación de productos capaces de conectarse a Internet para realizar acciones automáticas y comunicarse con otros aparatos.

Sin embargo, la verdadera realidad es que mucho tiene que mejorar la seguridad en este terreno para que todas esas conexiones sean cifradas y no puedan comprometer nuestra privacidad. (más…)

No son buenas fechas para Android, hace unos días nos desayunábamos con la noticia del “Apocalipsis” Androide por la vulnerabilidad Stagefright que podía provocar el compromiso del dispositivo solo con recibir un vídeo malicioso. Ahora nos encontramos con una nueva vulnerabilidad en el tratamiento de vídeo MKV que podría inutilizar el dispositivo.

El problema, descubierto por investigadores de Trend Micro, podría dejar el dispositivo (móvil o tableta) aparentemente muerto: en silencio, sin posibilidad de realizar llamadas y sin respuesta de la pantalla. La vulnerabilidad afecta a sistemas con Android 4.3 (Jelly Bean) hasta la versión más actual, Android 5.1.1 (Lollipop). (más…)

Persistent-xss-Vulnerability-Apple-storeA critical vulnerability has been discovered in the official Apple’s App Store and iTunes Store, affecting millions of Apple users.

Vulnerability-Lab Founder and security researcher Benjamin Kunz Mejri discovered an Application-Side input validation web vulnerability that actually resides in the Apple App Store invoice module and is remotely exploitable by both sender as well as the receiver.

(más…)