Noticias y Alertas
Header

Hoy en día el phishing sigue siendo una amenaza real con la que muchas compañías luchan en Internet. La imagen de éstas se encuentra en juego, y esto puede afectar a los planes de negocio de éstos. Leyendo el artículo de Sergio de los Santos, http://unaaldia.hispasec.com/2013/02/10-anos-de-phishing-la-eficacia-de-lo_27.html, sigue funcionando debido a la simplicidad de éste. Analizando de manera cuidadosa los pilares del phishing podemos entender que, hace diez años se asentaban sobre: (más…)

Desde hace unas 3 semanas que recibimos denuncias de correos engañosos que tiene por objetivo el robo de credenciales bancarias. Un caso de phishing. Estos correos tienen en común el modelo del correo usado para phishing pues, está basado en un correo real que envía PagoMisCuentas (Banelco) cuando notifica servicios adheridos que estan por vencer:

Correo auténtico usado como modelo

(más…)

Después del HeartBleedGate y los ríos de caracteres escritos sobre el caso, aquella manga de porfiados que son los desarrolladores de OpenBSD, con Theo de Raadt a la cabeza, dijeron “Vamos a hacer nuestro propio OpenSSL con juegos de azar y mujerzuelas”. Pero como la financiación no les da para los juegos de azar y las mujerzuelas, se quedaron sólo con el fork de OpenSSL, al cual lo llamarán LibreSSL y que en un principio va a estar para OpenBSD 5.6 y, si todo sale bien, para otros sistemas POSIX, incluyendo por supuesto Linux. (más…)

Un estudio reciente de la Universidad Johns Hopkins cuestiona cuán seguras son las tácticas de “conocimiento cero” adoptadas por algunos suministradores de almacenamiento en la nube.

Los servicios cloud de “conocimiento cero” funcionan normalmente almacenando los datos de los clientes de forma cifrada y dando solo a los clientes las claves para descifrarlo, en lugar de que el suministrador tenga acceso a las claves. Pero los investigadores han descubierto que si los datos están compartidos en un servicio cloud, esas claves podrías ser vulnerables a un ataque que permitiría a los suministradores tener acceso a los datos de los clientes si quisieran. (más…)

Cuando mi compañera de BBC Mundo Jossette Rivera tuvo a Jerónimo, el 27 de enero pasado, publicó en su muro de Facebook una foto en la cama del hospital, sonriente junto a su bebé recién nacido.

Jossette y Jerónimo

Jossette y Jerónimo, recién nacido.

Fue la primera de varias fotos con el pequeño que puso en las redes, y eso que siempre había criticado a los que lo hacían y hasta anulaba a los amigos que publicaban muchas fotos de bebés. (más…)

Los fallos de seguridad parecen no darnos respiro. Tras el pánico de las últimas sermanas por el fallo Heartbleed, ahora Microsoft lanzó un alerta a los consumidores sobre una vulnerabilidad en su navegador Internet Explorer que podría permitir que los piratas informáticos tengan acceso a tu ordenador.

La falla afecta a las versiones de la 6 a la 11 y Microsoft dijo que es consciente de “ataques limitados y dirigidos” que pueden poner en riesgo a muchos usuarios.

Según el sitio especializado Netmarket Share, esas versiones de IE representan más del 50% del mercado mundial de navegadores.

Si un un atacante que explota exitosamente esa vulnerabilidad, podría obtener los mismos derechos de usuario sobre la computadora que el usuario oficial. Esto es, instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario.

Para saber que versión de Internet Explorer usas, ve a “Ayuda” y luego haz clic en “Acerca de Internet Explorer”.

Microsoft dice que está investigando la falla y tomará las medidas “apropiadas”.

La empresa dijo que las medidas “pueden incluir una solución a través de nuestro proceso mensual de publicación de actualizaciones de seguridad o una actualización de seguridad fuera de ciclo, en función de las necesidades del cliente”. (más…)

Cada día ejecutamos miles y miles de líneas de código sin darnos cuenta: cuando navegamos por la Web, realizamos una llamada con nuestro Smartphone o jugamos a la Xbox. Como usuarios asumimos que todo es seguro y nuestra información está protegida, sin embargo por desgracia no suele ser así.

Las empresas siguen con modelos tradicionales de seguridad enfocados a la red mediante antivirus, cortafuegos, IDS, SIEM, etc. Y aun así, cada semana vemos como grandes corporaciones son atacadas y comprometidas con éxito, algunos ejemplos son Google – 2009, RSA – 2011, LinkedIn – 2012  o Target – 2013. Esto se debe a que no estamos prestando la atención que se merece a la seguridad en el desarrollo de software. (más…)

La presidenta brasileña Dilma Rousseff ratificó el miércoles un proyecto de ley que garantiza la privacidad en internet y consagra el acceso a la red durante una importante conferencia en Sao Paulo sobre el futuro de la regulación de la red.

La legislación, que fue aprobada la noche del martes en el Senado, impone límites a los metadatos que pueden ser recolectados de los usuarios de la red en Brasil. También exonera a los proveedores de servicios de internet de responsabilidad por el contenido publicado por sus usuarios y les exige cumplir las órdenes judiciales para retirar material ofensivo.

Brasil se ha proyectado como defensor de la libertad en internet tras las revelaciones el año pasado de que Rousseff era objeto de espionaje por parte de la Agencia de Seguridad Nacional estadounidense. La mandataria canceló una visita de estado a Estados Unidos en octubre, y las filtraciones del ex analista de la CIA Edward Snowden mostraron que la petrolera estatal Petrobras también era blanco del espionaje estadounidense.

Contenido completo en fuente original Information Week

7 Mitos sobre #HeartBleed

abril 22nd, 2014 | Posted by kwelladm in Noticias - (0 Comments)

La gente está en vilo debido a Heartbleed, un error de programación que inadvertidamente arrasó con la seguridad de muchos servicios de Internet.

La revelación de esta semana sorprendió al mundo. Y los nuevos informes que llegan sobre Heartbleed solo parecen inspirar más preocupaciones, no menos. El desafortunado resultado es la circulación de una gran cantidad de información errónea.

Estos son algunos de los destacados de esta semana, y por que no son ciertos. (más…)

Tengan a bien saber –usuarios de teléfonos celulares, notebooks, tablets y demás soportes tecnológicos– que un detalle menor, como una simple foto guardada en la memoria, una grabación de voz o un video casero filmado desde el celular pueden ser la llave para montar secuestros virtuales, para robar datos personales violando la seguridad informática, para fortalecer la pedofilia, el bullying (acoso escolar) y la pornografía, entre otras prácticas. (más…)