Noticias y Alertas
Header

Nosotros no estábamos ni remotamente al tanto de la cantidad de cambios que a partir de la Ley de Delitos Informáticos, sufrió nuestro Codigo Penal.

Como una persona no puede aducir en su defensa el desconocimiento de las leyes vigentes (ignorantia iuris non excusat) y que proviene del Derecho Romano. Y que en Argentina está consagrado por ejemplo en el Artículo 20 del Código Civil de la Nación.

Creemos que es importante divulgar los puntos más destacados y que en muchos casos, para los que son profesionales de la informática, le despertarán dudas, inconsistencias o preguntas.

Acá va, quedamos a tu disposición para las preguntas que les surjan.

(más…)

Kwell como especialista en Seguridad de la Información muestra un caso real, mirá la síntesis y pregunta.

Resumen del Caso Práctico: Cómo con herramientas sencillas, un poco de conocimiento, algo de paciencia e ingeniería social se accede a volúmenes impensados de información

Adicionalmente, esta síntesis de un caso real se pudo convertir en una Amenaza Avanzada Persistente.

Contacte con nosotros a través de este Blog o a info@kwell.net para obtener el informe detallado y aprender más sobre esto.

Si querés ver todo el CASO REAL en detalle, te lo adjuntamos a continuación.

 

members-1Sabías que Kwell es miembro asociado de EFF – Electronic Frontier Foundation desde el  2015.

Acerca de EFF: The Electronic Frontier Foundation is the leading nonprofit organization defending civil liberties in the digital world. Founded in 1990, EFF champions user privacy, free expression, and innovation through impact litigation, policy analysis, grassroots activism, and technology development. We work to ensure that rights and freedoms are enhanced and protected as our use of technology grows.

En particular tengo el honor de conocer personalmente a dos super grosos del mundo de la criptografía: John Gilmore y a Bruce Schneier.

 

En el marco de la conferencia anual “Black Hat USA”, en Las Vegas, Estados Unidos, Ivan Krstic, experto en seguridad de Apple anuncio la llegada del programa que premiará a los investigadores o instituciones que detecten vulnerabilidades en los sistemas de seguridad de Apple.

Se trata de uno de los programas más esperados por los especialistas de seguridad. Durante años, Apple se había negado a pagar por los informes de errores. A partir del primero de septiembre los especialistas de seguridad podrán realizar sus reportes. (más…)

Abre la posibilidad de que alguien cree una aplicación capaz de transformarse en administrador (root) del teléfono o tableta y acceder a todo su contenido, incluyendo la cámara y el micrófono.
Cerca de 900 millones de smartphones y tablets Android son vulnerables frente a los ataques informáticos, según la empresa de seguridad informática israelí Check Point. Los expertos de la empresa descubrieron cuatro agujeros de seguridad en Android, el sistema operativo de Google, que podrían facilitar a los hackers el control completo del aparato. (más…)
Fecha de publicación: 10/08/2016
Importancia: Crítica
Recursos afectados
Internet Explorer 11 Internet Explorer 9 Microsoft Edge Windows Vista Windows 7 Windows 8.1 Windows RT 8.1 Windows 10 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Microsoft Office 2007 Microsoft Office 2010 Microsoft Office 2013 Microsoft Office 2013 RT Microsoft Office 2016 Microsoft Office 2016 for Mac Skype for Business 2016 Microsoft Lync 2013 Microsoft Lync 2010
Descripción
Microsoft ha publicado 9 boletines de seguridad, 5 clasificados como críticos y 4 importantes, referentes a múltiples CVE en Microsoft Windows Kernel y Drivers, Microsoft Office, Internet Explorer, Microsoft Office, ActiveSyncProvider, Microsoft Edge, Skype, y Microsoft Lync.
Solución
Instalar las actualizaciones correspondientes. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización consultando dentro de cada boletín el apartado “Información sobre la actualización”.
Detalle
MS16-095: (Crítica) Resuelve varias vulnerabilidades en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Internet Explorer. El atacante podría conseguir los mismos permisos que el usuario actual, y si el usuario está autenticado con permisos de administrador, el atacante podría tomar control del sistema. MS16-096: (Crítica) Resuelve varias vulnerabilidades de ejecución de código de forma remota en Microsoft Edge. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Microsoft Edge. El atacante podría conseguir los mismos permisos que el usuario actual. MS16-097: (Crítica) Resuelve varias vulnerabilidades en componentes gráficos de Microsoft Windows, Office, Skype y Microsoft Lync. Estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada o abre un documento manipulado. MS16-098: (Importante) Resuelve varias vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada que aprovechara la vulnerabilidad. MS16-099: (Crítica) Resuelve varias vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario con privilegios del usuario actual. MS16-100: (Importante) Resuelve una vulnerabilidad en Microsoft Windows. Esta vulnerabilidad podría permitir evadir la seguridad del sistema de arranque si un atacante instala un gestor de arranque manipulado. MS16-101: (Importante) Resuelve varias vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada. MS16-102: (Crítica) Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visualiza un fichero PDF manipulado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de privilegios que el usuario que visualiza el PDF. MS16-103: (Importante) Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información cuando Universal Outlook no puede establecer una conexión segura.
Referencias
Microsoft Security Bulletin Summary for August 2016

Científicos de la república rusa de Tartaristán lanzaron la primera red cuántica del país eslavo con alto nivel de seguridad en la conexión, informa Izvestia.

El lanzamiento de la red multinodal forma parte de las pruebas de internet cuántico, cuya ventaja principal es la seguridad de los datos, o sea, que es casi imposible ‘hackearla’.Los científicos tártaros llevarán a cabo pruebas de los mecanismos de integración de canales cuánticos en la infraestructura de las telecomunicaciones convencionales.

Los desarrolladores indican que las comunicaciones cuánticas son la tecnología que permite asegurar el alto nivel de seguridad de los datos transmitidos por una red óptica. (más…)

Dick Cheney, exvicepresidente de EE.UU., confesó en 2013 que los médicos decidieron deshabilitarle la comunicación inalámbrica de su marcapasos en 2007 por si alguien intentaba atentar con su vida mediante un ataque remoto. Justo en 2012, el famoso «hacker» Barnaby Jack demostró cómo manipular remotamente un marcapasos para que emitiese un shock eléctrico potencialmente mortal. Queda claro que la ciberdelincuencia no entiende de barreras.

Según la Oficina de Derechos Civiles de EE.UU., en 2015 se produjeron unos 253 agujeros de seguridad informática en el sector sanitario que afectaron a más de 500 personas con el robo de más de 112 millones de registros. IBM asegura por su parte que fue la industria más atacada. (más…)

Si los cálculos de Gartner no fallaFuente-Shutterstock_Autor-Brian-A-Jackson_seguridad-684x513n, este año se alcanzarán los 81.600 millones de dólares en gasto por servicios y productos de seguridad de la información.

El millonario gasto que se produce alrededor de todo el mundo para adquirir servicios y productos dedicados a la seguridad de la información crecerá este año un 7,9 %. (más…)

El phishing, versión gráfica

agosto 8th, 2016 | Posted by kwelladm in Noticias - (0 Comments)

El phishing es una de las técnicas más usadas por los ciberdelincuentes para obtener información personal y datos bancarios. En la siguiente infografía te mostramos los casos más comunes y cómo protegerte de este tipo de ataques.

La mayoría de los phishing, independientemente de la entidad a la que suplanten, se realizan normalmente por medio del correo electrónico o del SMS y, aunque los dos canales anteriores son los más comunes, en la actualidad también es posible recibir phishing en aplicaciones de mensajería instantánea.

La siguiente infografía muestra de forma gráfica los pasos que siguen los ciberdelincuentes a la hora de perpetrar su delito y cómo engañan a la víctima hasta que esta cae en su trampa. Aunque hay phishing muy bien diseñados y a simple vista no se distingue nada extraño, la mayoría de ellos tienen unas características que permiten su detección. Estos detalles son los que tenemos que tener en cuenta para no caer en la trampa.

(más…)