viernes, 20 de diciembre de 2013

AndroTotal, una forma diferente de proteger tu móvil.

Con el crecimiento de las amenazas orientadas al sistema operativo Android, las iniciativas para combatir la aparición de código malicioso toman muchas formas. AndroTotal es una de ellas. Se trata de un programa para analizar archivos APK antes de instalarlos en el móvil. La extensión APK es la que utilizan las aplicaciones de Android, por eso muchas veces al descargar programas y herramientas desde sitios no oficiales corremos riesgo de infectar nuestro dispositivo. Para conseguir mayor seguridad, podemos escanear las aplicaciones en línea con AndroTotal y asegurarnos de una descarga segura, eficiente y sin sorpresas. Hoy en día las amenazas informáticas han elegido Android como uno de sus objetivos principales, y se entiende ya que el...

martes, 10 de diciembre de 2013

Hackers famosos.

1.- Stephen Wozniak                 “Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000. Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia. Después de leer un artículo de “phone...

miércoles, 4 de diciembre de 2013

Email marketing en 25 caracteres.

Si hay algo que va a determinar que un correo electrónico lo abramos o no, además de quién sea el emisor, es el asunto. Es decir, tu campaña de email marketing te la juegas en los 25 primeros caracteres del asunto, así que quizás no tenga mucha importancia escribir más 25 caracteres no es una cifra aleatoria, es la cantidad aproximada visible en muchos smartphones y, además, es una cantidad suficiente a leer para saber si nos interesa o no el contenido El truco de destacar nuestros emails usando símbolos en el asunto puede ayudar. Personalizarlos con el nombre del destinatario consumen espacio de esos 25 caracteres, aunque también puede ayudar en algunos casos...

viernes, 22 de noviembre de 2013

La Estación Espacial Internacional cumple 15 años.

El 20 de noviembre, la Estación Espacial Internacional celebró el 15 aniversario del lanzamiento de su primer módulo. La estación fue construida por cinco agencias espaciales y se divide en dos partes: el segmento orbital de Rusia y el de los Estados Unidos, que es utilizado por otros muchos países. La estación se utiliza como laboratorio de investigación para la realización de experimentos en los campos de la biología, la física y la meteorología. Es de admirar como los investigadores y científicos se unieron para hacer posible esta  Estación Espacial e Internacional , para que fuera segura, para realizar sus proyectos. Esta imagen proporcionada por la NASA muestra a la Estación Espacial Internacional con la negrura del espacio...

miércoles, 20 de noviembre de 2013

Factores que garantizan el éxito de un videojuego.

1. ¡Sorpresa! 2. Para llevar, por favor 3. A que llego antes que tú                         1. ¡Sorpresa! Mantener constantemente al jugador atrapado en el juego, al pendiente de qué será lo siguiente que saldrá. Ya sea que se lance una nueva edición del juego, nuevos niveles, nuevos contrincantes, mientras esto sea así y no se convierta en algo predecible o rutinario, los jugadores se mantendrá siempre a la expectativa. 2. Para llevar, por favor Si puedes llevar un juego a todas partes es más probable que te “enganches” a él. Cabe destacar que con el auge de los smartphones y las tablets es vital en este sentido, el poder jugarlo en el bus de camino a casa. Muestra de ello...

viernes, 15 de noviembre de 2013

¿Cómo mejora Android 4.4 KitKat la seguridad?

El sistema operativo para móviles Android 4.4 KitKat apareció hace poco más de una semana. Google prometió nuevas medidas contra la creciente amenaza del malware, y en cierto modo, cumplió. Te  contamos como es el sistema de defensa de KitKat y cuáles sn sus mejoras respecto a las anteriores versiones de Android. SELinux, un módulo de seguridad especial diseñado para Linux, ahora funcionará en modo “Forzado”, para que ninguna de sus características deje de escanear y proteger el sistema. Google incluye SELinux desde Android 4.2, pero muchas de sus opciones no venían activadas por defecto. A partir de la nueva versión Android 4.4, SELinux negará el acceso a cualquier recurso o acción que esté sometida a reglas de acceso. También...

martes, 12 de noviembre de 2013

Google ya no ofrece soporte para Internet Explorer 9.

El navegador web Internet Explorer 9 de Microsoft ya no está en las prioridades de apoyo y seguridad de Google. Si bien no se trata de un explorador muerto, todavía hay varios usuarios y Microsoft ofrece soporte para sus problemas y fallas, Google ha decidido que sus aplicaciones ya no funcionarán en dicha plataforma. La última versión del navegador es Internet Explorer 11, y Google seguirá ofreciendo aplicaciones y soporte para Explorer 10 y 11, pero podemos ir diciendo adiós a IE 9 porque el buscador más utilizado del mundo ya no ofrecerá compatibilidad con sus nuevas herramientas, lo que implica más vulnerabilidad y errores a la hora de cargar determinados componentes. Los usuarios de Windows 8 y 8.1 ya tienen instalada la versión...

martes, 5 de noviembre de 2013

79.400 URLs de Gmail indexadas en Google no son un leak.

Lo primero de todo, como no, es comprobar que el fichero robots.txt de Gmail está correctamente configurado - y por https y todo -. Si entráis en él, podréis ver un montón de cosas Disallow. Entre los directorios prohibidos está el directorio /u/ pero no el directorio /mail/u/ que es donde los usuarios visualizan todos sus mensajes de correo. Lo siguiente es evidente, buscar qué URLs de esa ruta han caído indexadas en Google, para lo que basta un simple site:mail.google.com/mail/u/ para ver qué sale. Eso sí, después de la búsqueda hay que dar a la opción de "Mostrar todos los resultados". Entre las cosas que salen entre esos 79.400 resultados indexados, están las URLs de mensajes que venían con números de teléfono enlazados,...

martes, 29 de octubre de 2013

Consejos de seguridad para utilizar WhatsApp.

-No enviar a través de la aplicación información privada, datos bancarios, número PIN del móvil o tus contraseñas de acceso a otros servicios/aplicaciones. -No aceptes archivos extraños. Aun cuando conozcas al remitente, no aceptes un archivo que consideres raro, pues se puede tratar de un virus que lo infecto y que se está espaciando por sus contactos. Verifica su autenticidad preguntando a tu amigo si él envió ese mensaje. -No uses las cadenas. Las cadenas al parecer nunca morirán, pues aunque ya no se envían por correo electrónico, ahora son divulgadas por WhatsApp. Además de ser molestas, pueden traer enlaces con spam y contenido malicioso; evita compartirlas. -No mensajees con desconocidos. Si recibes un mensaje de un número que no...

viernes, 25 de octubre de 2013

Comienza el Mes Europeo de la Seguridad Cibernética.

 Comienza el Mes Europeo de la Seguridad Cibernética (European Cyber Security Month – ECSM), una campaña de la Unión Europea para promocionar la seguridad cibernética, que se va a desarrollar en varios países de la Unión durante el presente mes de octubre. ENISA también tratará de aumentar la participación del sector privado en esta iniciativa de trabajo, a través de los órganos de representación de la industria, para hacer pleno uso de material que se ha desarrollado ya y para aprovechar este material cuando sea necesario...

jueves, 24 de octubre de 2013

DNS poisoning gracias a los sistemas de protección anti-DDoS.

Un método habitual para mitigar los ataques de denegación de servicio distribuido basados en la DNS, se sustenta en ignorar ciertos mensajes cuando se sospecha que son consultas destinadas a generar un ataque. Pero esta técnica destinada a mitigar los ataques DDoS, pone en riesgo a los servidores que los utilizan, porque facilita a un atacante envenenar la caché de los servidores DNS que la usan. amplificación Hasta hace relativamente poco, para "tumbar" páginas web importantes bastaba con tener una botnet lo suficientemente grande como para generar el tráfico necesario. Pero la "globalización" de servicios y mejora de los sistemas DDoS en general, hacen que cada vez sea más complejo para un atacante disponer de los bots mínimos para...

martes, 22 de octubre de 2013

Hackers más famosos.

Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple… Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguían apasionados con la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberen a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera. Mitnick fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de los...

lunes, 14 de octubre de 2013

Adobe Creative Cloud alcanza el millón de suscripciones; los proyectos Mighty y Napoleon estarán disponibles en 2014.

Adobe proporcionó un dato bastante interesante en su informe financiero del último trimestre: el servicio Creative Cloud tiene ya un millón de suscriptores, a pesar de estar disponible sólo desde el pasado mes de junio. Y eso no es todo, porque su "exploración tecnológica" está dando frutos tan interesantes como los proyectos Mighty y Napoleon, que se ofrecerán como productos completos el próximo año...

jueves, 10 de octubre de 2013

venta de una masia histórica

 Seccion9 ofrece para sus mejores clientes, un servicio personalizado de tours virtuales 360º, especiales para inmobiliarias o particulares que deseen vender o alquilar sus propiedades. Este servicio también es aplicable a nivel industrial, generando un modelo 3D totalmente interactivo de sus objetos. Los interesados pueden contactar con asesor@seccion9.com, o directamente llamando al 902 99 64 09 Pueden encontrar una demostración en esta web: http://ventamasiahistorica.es Donde se le encargo a la empresa Seccion9, la creación de un tour virtual para la venta de una masia histórica en  Premia de Dalt. Hola amigos aquí os dejo una w...

Informativo

 Seccion9 ofrece para sus mejores clientes, un servicio personalizado de tours virtuales 360º, especiales para inmobiliarias o particulares que deseen vender o alquilar sus propiedades. Este servicio también es aplicable a nivel industrial, generando un modelo 3D totalmente interactivo de sus objetos. Los interesados pueden contactar con asesor@seccion9.com, o directamente llamando al 902 99 64 09 Pueden encontrar una demostración en esta web: http://ventamasiahistorica.es Donde se le encargo a la empresa Seccion9, la creación de un tour virtual para la venta de una masia histórica en premia de dalt.  Es interesan...

miércoles, 9 de octubre de 2013

Comienza el Mes Europeo de la Seguridad Cibernética

Comienza el Mes Europeo de la Seguridad Cibernética (European Cyber Security Month – ECSM), una campaña de la Unión Europea para promocionar la seguridad cibernética, que se va a desarrollar en varios países de la Unión durante el presente mes de octubre. El enfoque para este año será ampliar el número de estados miembros participantes, para garantizar la suficiente atención sobre una serie de temas clave y de perfilar el evento como una campaña conjunta de la Unión Europea con un alcance global. ENISA también tratará de aumentar la participación del sector privado en esta iniciativa de trabajo, a través de los órganos de representación de la industria, para hacer pleno uso de material que se ha desarrollado ya y para aprovechar este...

martes, 8 de octubre de 2013

Descanso y relax.

 Seccion9 ofrece una buena información, para quien desea disfrutar de un estilo de vida más tranquilo y un contacto con la naturaleza más cerceno. Y les dejamos  un servicio personalizado de tours virtuales 360º, especiales para inmobiliarias o particulares que deseen vender o alquilar sus propiedades. Este servicio también es aplicable a nivel industrial, generando un modelo 3D totalmente interactivo de sus objetos. Los interesados pueden contactar con asesor@seccion9.com, o directamente llamando al 902 99 64 09 Pueden encontrar una demostración en esta web: http://ventamasiahistorica.es Donde se le encargo a la empresa Seccion9, la creación de un tour virtual para la venta de una masia histórica en  Premia de D...

jueves, 3 de octubre de 2013

Hackers famosos.

 Adrian Lamo. Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir...

martes, 1 de octubre de 2013

Protégete, cumple la normativa online.

Yo siempre he dicho que una de las cosas que necesita desde el principio un negocio cuando empieza es un abogado. Los abogados deberían estar para prevenir, no para curar, pero tenemos la costumbre de acordarnos de Santa Rita sólo cuando truena. Cuando ponemos nuestro negocio en internet debemos protegernos cumpliendo la normativa existente, que a todos nos suena: la LSSI, la LOPD y la llamada popularmente como “ley de cookies”. Es cierto que se está tramitando una suavización de las sanciones por no solicitar expresamente el permiso del navegante antes de enviarle cookies, y se va a introducir la figura de la “advertencia” antes de la sanción, pero eso no me tranquiliza demasiado. Seria bueno  asesorarnos ¡¡ y no tener después...

lunes, 30 de septiembre de 2013

Top 10 – Hackers más famosos..

 Kevin Mitnick Hackers famosos: Kevin MitnickEl auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown. Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como “el mejor phreaker de la historia”. Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos...

jueves, 19 de septiembre de 2013

Hacer Copias de seguridad es imprescindible.

Hacer copias de seguridad es imprescindible. Es algo que se acaba aprendiendo, muchas veces, por las malas. Ocurre cualquier accidente o desastre que acabe provocando la pérdida de datos, como la rotura de un disco duro. Es cierto que los sistemas operativos actuales incluyen la posibilidad de programar la realización de copias de seguridad. Sin embargo, existe software específico que además ofrecen otras prestaciones, como cifrar los ficheros de la copia y protegerlos con una contraseña para que nadie más pueda acceder a ellos. Por lo demás, permiten programar la tarea y revisan los contenidos de las mismas carpetas en el original y la copia para comprobar los archivos modificados. A continuación figura una selección de cuatro programas...

lunes, 29 de julio de 2013

Todos contra la pedofilia con Negobot .

 Negobot es un nuevo agente conversacional diseñado en base a la teoría de juegos que puede analizar diferentes conversaciones de chat para descubrir patrones de pedofilia. Un nuevo aliado en la guerra contra las mentes enfermas que disfrutan pervirtiendo a los más pequeños a través de la manipulación. Negobot busca patrones que puedan identificar una conducta que atente contra la seguridad de los niños a través de las conversaciones que ellos llevan adelante en el ordenador. El programa se hace pasar un niño en diferentes servicios de chat, redes sociales y mensajería y utilizando técnicas de procesado en lenguaje natural (PLN) y recopilación de información (RI) permite detectar pedófilos para tomar las medidas necesarias. El programa...

martes, 23 de julio de 2013

¿Qué es día cero?

Seguridad informática, se habla de día cero al mencionar el momento en que se descubre un nuevo virus o vulnerabilidad en una aplicación. Se dice día cero porque hasta ese momento ni siquiera los desarrolladores eran conscientes de determinada vulnerabilidad, por lo tanto el día cero marca la primera aparición de una amenaza informática puntual. La aparición de una vulnerabilidad 0-day implica que no habrá parche ni solución instantánea para cerrar el agujero de seguridad encontrado. Cada tanto aparecen exploits que aprovechan estas vulnerabilidades y pueden ser verdaderamente dañinas ya que la ausencia de una solución implica que tienen tiempo suficiente para causar destrozos hasta que se encuentre una forma de reparar la vulnerabilidad. En...

viernes, 19 de julio de 2013

¿Quieres tener mayor seguridad y protección para tu computadora?

 Prueba Malwarebites Anti-Exploit, una nueva herramienta que sirve como complemento para el anti-virus y que nos ayudará a proteger nuestro sistema contra el ataque de diferentes archivos maliciosos que aprovechan vulnerabilidades conocidas y también algunas desconocidas, las famosas 0-Day. Malwarebites Anti-Exploit en realidad es una versión mejorada de ExploitShield, un programa de seguridad que fue creado por la empresa ZeroVulnerabilityLabs y que recientemente fue comprada por el gigante de la seguridad informática Malwarebites. estas aplicaciones desde diferentes herramientas web. Malwarebites Anti-Exploit no funciona en base a firmas, por lo tanto no es necesario realizar actualizaciones diarias. El programa realiza análisis...

lunes, 15 de julio de 2013

Immersion, el singular experimento del MIT que te espía a ti mismo.

Los recientes acontecimientos relacionados con el descubrimiento del programa PRISM han hecho saltar las alarmas sobre la privacidad, pero también han provocado la aparición de proyectos singulares. Uno de ellos es Immersion, desarrollado en el prestigioso MIT, y que permite estudiar los metadatos de nuestra cuenta de correo. Este curioso servicio nos pide acceso a nuestra cuenta de Gmail, y tras realizar un análisis de los metadatos se genera un gráfico con contactos y relaciones entre ellos que permiten ver de un vistazo con quiénes nos escribimos más y qué personas están interrelacionadas. El experimento está disponible en immersion.media.mit.edu/, aunque durante algunos días la sobrecarga de peticiones impidió poder probarlo. Ahora...

viernes, 12 de julio de 2013

Troyanos.

Imagino que muchos habréis oído hablar de los troyanos, y seguro que también muchos imagináis de donde viene el nombre, pero puede que a otros no os sea tan familiar o no tengáis idea de qué os estamos hablando. El código malicioso que los “malos” quieren introducir en nuestros dispositivos se camufla dentro de aplicaciones aparentemente inofensivas, para que una vez instalada pueda hacer su trabajo. Como veis, no es más que una recreación de aquel ataque griego pero en versión 2.0. Android siempre ha sido un sistema que ha tenido tendencia a tener bastantes aplicaciones de este tipo, y en parte es por culpa del sistema de distribución de app’s que tiene, ya que podemos instalar aplicaciones sin tener que pasar necesariamente por Google...

miércoles, 10 de julio de 2013

Palabras raras de cosas nuevas.

PHISING:   Es un tipo de engaño creado por un atacante malintencionado, con el objetivo de obtener información como números de tarjetas de crédito, claves, datos de cuentas bancarias, otros. El objetivo más común, es robo de datos bancarios para luego acceder a sus cuentas y robar el dinero del banco. Este tipo de ataque se aprovecha de la inocencia de los usuarios. Las entidades bancarias nunca envían correos solicitando números de cuentas y contraseñas, por lo tanto, cuando reciba un CORREO con este tipo de solicitud, elimínelo sin dudarlo y ante cualquier duda, consulte a su entidad bancaria. - MALWARE:    Es la denominación a todo tipo de software malicioso que quiere aprovecharse de su equipo y provocar algún tipo de...

lunes, 8 de julio de 2013

Un incidente de seguridad TI puede causar pérdidas de hasta 500.000 euros.

Basándose en los resultados de los ataques de ciberdelincuencia acaecidos durante el último año, los expertos de B2B International y Kaspersky Lab han conseguido estimar el coste medio de una brecha de seguridad TI para grandes, medianas y pequeñas empresas. Dkasperskylablogoicho coste implica tanto los daños causados por el incidente en sí mismo, definidos como “pérdidas derivadas de la fuga de datos críticos, continuidad de negocio y los costes asociados con la participación de especialistas para solventar el incidente” que suelen suponer la partida más cuantiosa, como también los gatos no planificados en un principio y que se destinan a prevenir futuros ataques. En este último caso se contempla la contratación de personal cualificado o...

viernes, 5 de julio de 2013

Medidas de Seguridad

 Hay una tendencia en los usuarios de tecnología de pensar que el dispositivo nos protegerán de todo, pero esto no es así. Si nosotros compartimos una fotografía a un amigo, sabemos realmente que es nuestro amigo? lo conocemos a tal punto que sabemos que va hacer con esa fotografía? esa fotografía nos compromete si es publicada? esa fotografía involucra a terceros?.  Las medidas de seguridad de los dispositivos están pensados para cubrir ciertos aspectos del uso de la tecnología, pero no cubre todos los aspectos de los comportamientos humanos. Volviendo al ejemplo del vehículo, el fabricante y las nomas de seguridad fueron previstas para el uso del automóvil, pero si observa las estadísticas, cuantos accidentes ocurren por que...

jueves, 4 de julio de 2013

Troyanos: Algunos apuntes para que sepas qué son y como funcionan

Los-troyanos.engañadosImagino que muchos habréis oído hablar de los troyanos, y seguro que también muchos imagináis de donde viene el nombre, pero puede que a otros no os sea tan familiar o no tengáis idea de qué os estamos hablando. Para ponernos al corriente, y de una forma breve, es tan sencillo como hacer un símil con el “Caballo de Troya” que usaron los griegos para asaltar la ciudad de Troya. En el interior de ese enorme caballo que “regalaron” a los troyanos estaban escondidos soldados enemigos que aprovecharon la ocasión para tomar la ciudad desde dentro. Ahora, aunque no sepas qué es un troyano en términos tecnológicos, puede que te hagas una idea. Apps: el nuevo “Caballo de Troya” android42-securityPoco o nada puede que tener...

martes, 2 de julio de 2013

Desconfiar hasta lo que ves en el espejo

Hoy en los sitios de chat, conferencia, mensajerías y otros, nos permite entrar en contacto con personas de todo tipo de nacionalidades y que está en cualquier parte del mundo. Ahora, realmente, la persona del otro lado es la que dice ser? sabemos que intenciones tiene? quiere nuestra amistad o algo más?  Los usuarios deben desconfiar hasta lo que ve en el espejo, por que muchas veces, el usuario mismo con tal de sentirse querido, seguir conversando con otra persona o conseguir algo, viola sus propias ideas y tiene ciertos comportamientos que en otra situación no las tendría. Traiciona sus convicciones....

viernes, 28 de junio de 2013

El eslabón más débil a nivel de usuario de Internet: Los niños

Hace tiempo que vengo observando que se amplía el diccionario de nuevas palabras de amenazas, en las cuales las víctimas son los niños o personas con poco conocimiento de tecnología, pero son usuarios de las mismas. Vamos a tratar en este artículo algunos aspectos de seguridad y plantearemos recomendaciones para no ser víctimas de ellos.  No hace falta ser un experto  Hoy la tecnología ha permitido que en el mercado existan diferentes tipos de dispositivos, que nos permita desde comunicarnos entre sí ha acceder a Internet sin ningún tipo de restricción. Si vamos a un ejemplo del día a día, observamos que se ha masificado el uso del automóvil, pero cuántos saben lo que pasa por dentro?, cuántos realizan los controles? cuántos desconocen ciertos riesgos ante ciertas situaciones?...

jueves, 27 de junio de 2013

Actualizaciones plataforma Microsoft

 Actualización de seguridad acumulativa para Internet Explorer.  Esta actualización de seguridad resuelve once vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo...

martes, 25 de junio de 2013

El valor de una cuenta de correo hackeada

 Este artículo apunta a crear conciencia acerca del valor en la calle de una cuenta de correo hackeada, así como toda la gente, datos personales y recursos que se ponen en riesgo cuando los usuarios se niegan a resguardar apropiadamente sus cuentas de correo.  Suscríbase a cualquier servicio en linea, y es casi seguro que le pedirá que informe una dirección de correo electrónico. En casi todos los casos, la persona que controla esa dirección puede reiniciar la contraseña asociada a cualquier servicio o cuentas -meramente solicitando un correo de reinicio de contraseña. Su cuenta de correo puede valer mucho más de lo que uno se imagina  ¿Cuánto valen esas cuentas asociadas? No hay precisamente un lugar central para el...

viernes, 21 de junio de 2013

FIDO, el estándar abierto para autenticación

Numerosas empresas de Internet, proveedores de seguridad y agentes integradores de sistemas han formado la FIDO (Alianza de Identidad Rápida En Línea, por sus siglas en inglés). Su objetivo es cambiar las maneras de autenticación en línea y así crear un nuevo protocolo abierto basado en estándares. Con nombres reconocidos en el mundo información como Nok Nok Labs, Lenovo, PayPal, Agnitio y Infineon Technologies, entre otros, la propuesta lleva un tiempo en desarrollo y el objetivo es presentar productos compatibles con FIDO. FIDO Autenticación 1 Actualmente, Internet solicita que el usuario confirme su identidad al iniciar una sesión y acceder a diferentes cuentas y servicios en la red. El uso actual de contraseñas se ha mostrado débil...

jueves, 20 de junio de 2013

5 Plugins de WordPress para gestionar blogs con varios autores

No todos los blogs son escritos por una sola persona. Hay algunos donde se trabaja con todo un equipo de editores, colaboradores y autores que crean contenido y lo publican en el blog. Para los que usamos WordPress, por suerte contamos con algunos plugins que pueden simplificarnos la vida al gestionar todo este contenido. Hoy presentaremos  plugins para WordPress que nos apoyarán en la gestión de contenido facilitando la comunicación de mensajes, las revisiones de artículos y el estatus de los mismos. Si tu blog tiene varios autores, tal vez más de un plugin de la lista siguiente podría ayudarte. Peter’s Collaboration Emails De los mejores plugins que hay cuando se trata de organizar un equipo para publicar contenido. El revisor recibirá...

martes, 18 de junio de 2013

Los antivirus se consolidan en la nube… y 4 puntos más a rescatar

Tranquilos, no me refiero a los precios a pagar por estos productos, sino sobre las nuevas tendencias a los cuales se están enfocando estos antivirus. Actualmente estamos experimentando algunos cambios en este mercado, como una respuesta natural al comportamiento y la “evolución” de los mismos virus y malwares que son cada vez más avanzados. Hoy revisaremos un poco de lo que tenemos nuevo en este campo. Como leo en el artículo de propuestas de seguridad en PC Actual, se evidencian notorias mejoras en los antivirus y dejan de ser un estorbo para convertirse más en un aliado en la seguridad de nuestros datos. Esto aunado al hecho de que en estos tiempos hacer una transacción electrónica, generar claves de seguridad y compartir archivos confidenciales...

miércoles, 12 de junio de 2013

Una brecha de seguridad en Instagram permite robar cualquier cuenta de usuario

Un atacante podría acceder a cualquier cuenta de Instagram sin permiso de sus propietarios mediante el protocolo OAuth, según cuenta la Oficina de Seguridad del Internauta (OSI) en su boletín de noticias, y allí tener acceso a información privada, borrarla y publicar o eliminar fotos y comentarios. El fallo ha sido desvelado por Nir Goldshager en un post titulado “Cómo hackeé cuentas de Instagram”, donde lo detalla en un vídeo. Goldslhager, que ya descubrió en su día brechas de seguridad en Facebook, explica que, movido por su propia pasión por la red social de fotos de cafés, comida y gatitos, se decidió a explorar la seguridad de la misma cuando fue adquirida por la compañía de Zuckerberg.   Fue entonces cuando descubrió que existen...

lunes, 10 de junio de 2013

La Policía Nacional se anota un tanto al 'cazar' a un peligroso hacker ruso

El rastro de un ‘nick’ en internet fue la prueba que condujo a la policía a la detención, mientras disfrutaba de sus vacaciones en Dubai, del cabecilla de la red de piratas informáticos que ha puesto en jaque a medio mundo con un virus que pasará a la historia por su complejidad y creatividad técnica e inteligencia operativa. También por su nombre: el ‘virus de la policía’, un ‘ransomware’ que bloqueaba los equipos y multaba fraudulentamente a los usuarios -por supuestos usos ilegales de la red o descargas prohibidas- en nombre de las distintas instituciones policiales del mundo. Detrás de ese ‘nick’, cuyo nombre no ha trascendido porque aún podría poner en riesgo las investigaciones en marcha, se esconde un joven ruso de 27 años que llevaba...

martes, 21 de mayo de 2013

Una tercera parte de las empresas se arriesga a fugas de datos por no controlar los dispositivos móviles de sus empleados

La moda de llevar los dispositivos móviles personales a la oficina e integrarlos en las tareas laborales diarias (esto es, BYOD) se está convirtiendo cada vez más en una realidad. Pero lo que en gran medida puede suponer una ventaja para las empresas a nivel de productividad y ahorro de costes, también se está traduciendo en dolor de cabeza supremo. Y es que parece que las organizaciones todavía no están preparadas para gestionar este cambio de paradigmas y mantener a raya las fugas de datos. Según una encuesta elaborada por Kaspersky Lab y B2B International entre 5.000 directores de TI, un 34% de las compañías mundiales no emplea soluciones adecuadas para gestionar smartphones y tablets PC. Y, lo que es más, en los planes del 15% de ellas...

viernes, 17 de mayo de 2013

Claves para comprar en Internet con seguridad

 El comercio a través de la red tiene una importancia cada vez mayor dentro del mercado español. La posibilidad de encontrar las mejores ofertas en Internet o la comodidad de hacer las compras desde el sillón de casa son algunos de los puntos fuertes de este tipo de comercio. No obstante, comprar en Internet también entraña una serie de riesgos que pueden hacer que muchos internautas decidan apostar por modos de venta más tradicionales. Hemos reunido una serie de características que debe tener en cuenta el usuario para llevar a cabo una compra segura en Internet. 1. Los sellos de calidad. Una de las tendencias más interesantes que están surgiendo en los últimos años son los denominados sellos de calidad. Actualmente, existen dos sellos...

Pages 371234 »

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons