Entradas

Mostrando entradas de agosto, 2017

Mejoras de seguridad de Android Oreo

Imagen
Hace dos días fue presentado   Android Oreo , la última versión del conocido sistema operativo móvil de Google. El gigante de Mountain View es consciente de mala prensa que ha recibido su sistema operativo a lo largo de los años, cosa que ha servido de motivación para la inclusión de muchas medidas y mecanismos que han reforzado su seguridad, consiguiendo hasta nuetralizar de forma definitivamente algunos malware como   Stagefright . Picture-in-Picture Si bien esta no es una característica de seguridad propiamente dicha, con Android 8.0 se podrá ver un video en YouTube y tener por ejemplo Word abierto con un documento, o estar chateando en WhastApp, por ejemplo, de forma simultánea. Esto es lo que se llama la característica   PIP (Picture In Picture) . Es una de las más interesantes y atractivas de esta nueva versión del sistema operativo. Desaparición de la opción "Orígenes desconocidos" Aunque no todas las aplicaciones de terceros son maliciosas, cierto es que han sido

PoshKPBrute, un simple script para romper la seguridad de KeePass

Imagen
Nuestra vida digital cada vez tiene mayor importancia, por lo que, para evitar que otros puedan aprovecharse de ella, debemos protegerla correctamente. Por desgracia, salvo algunas plataformas que nos ofrecen una “doble autenticación”, la única protección de la mayoría de los sitios web es de una contraseña, clave que debe ser lo más larga y complicada posible para evitar que los piratas la adivinen mediante distintos “trucos” y puedan conectarse a nuestras cuentas. Cuanto mayor complejidad, más difícil es recordarlas, lo que ha hecho que en los últimos años los “gestores de contraseñas” hayan ganado una gran popularidad entre los usuarios, gestores como LastPass o el software de código abierto KeePass. KeePass   es una de las mejores aplicaciones para administrar nuestras contraseñas. Este software   crea una base de datos donde guardar todas nuestras contraseñas   de manera que, recordando tan solo la contraseña maestra, podamos consultarlas todas ellas cuando necesitemos iniciar

El FBI pide a las empresas privadas que dejen de usar soluciones de Kaspersky

Imagen
Los temores a que los antivirus de Kaspersky Lab sirvan a intereses rusos se extiende desde el gobierno norteamericano a las empresas privadas de ese país. La persecución contra Kaspersky Lab parece no tener fin.   La teoría, más o menos conspiranoica, de que la firma de antivirus fundada por Eugene Kaspersky estaría ayudando con códigos ocultos o puertas traseras al espionaje ruso no es nada nueva. Pero sí lo es el enorme impacto político y social que está cobrando en los últimos tiempos, máxime en Estados Unidos. Fue en mayo cuando   la Administración de Servicios Generales (GSA) de EEUU comenzaba a sospechar de Kaspersky Lab  por estos motivos. Más recientemente,   un comité del congreso de Estados Unidos exigía información a 22 agencias gubernamentales sobre esta misma compañía , ante el miedo de un sabotaje o espionaje de dimensiones inimaginables. ¿Lo último?   El FBI ha recomendado a empresas privadas que dejen de usar estas herramientas de protección cibernética

Gartner: el mercado de la seguridad crecerá un 7% en 2017

Imagen
Cualquier persona que ya lleve unos años en el sector tecnológico ha vivido la gran evolución que se ha producido en la seguridad a la hora de gestionar dispositivos independientes o grandes infraestructuras. Como ya hemos comentado en muchas ocasiones,   la industria de la ciberdelincuencia   se ha profesionalizado hasta unos niveles inimaginables hace algunos años. Lejos quedan ya los tiempos en los que la mayoría de los “patógenos” eran obra de autores independientes, ahora existen enormes grupos delictivos e incluso estados que tienen sus propios equipos dedicados a realizar ciberataques contra objetivos estratégicos. Una consecuencia lógica de este crecimiento de las amenazas online es la proliferación de soluciones de seguridad, un mercado en el que es posible encontrar desde grandes propuestas genéricas para las amenazas más comunes, hasta productos diseñados a medida para las necesidades concretas de cada empresa. Así, según la consultora  Gartner , este sector va a exper

10 Recomendaciones sobre robo de identidad

Imagen
1   | No llevar documentos de identidad innecesarios. En caso de robo, hurto o pérdida, la nueva documentación dificulta e imposibilita su falsificación por parte de terceros atento que la misma incorpora mayores medidas de seguridad. 2   | No brindar datos personales a desconocidos por correo electrónico, teléfono, carta o redes sociales. Es necesario tomar recaudos personales a la hora de la utilización de la tecnología, y parte de ello es tomar conciencia respecto del valor de nuestros datos. Ponerlos a disposición online sin restricciones resultará peligroso y podrá resultar en un robo de identidad virtual. 3   | Destruir la documentación (tanto física como digital) que contenga información personal que ya no sea necesaria. Ello dará seguridad de que dicha información no pueda ser reconstruida y utilizada por terceros. 4   | Utilizar sistemas de seguridad y claves de acceso seguro en la computadora y no compartirlas. No utilice siempre la misma contraseña, cambiarla perió

Firefox 55 soluciona 29 vulnerabilidades y mata a Flash :)

Imagen
Mozilla publicó Firefox 55   el cual soluciona 29 vulnerabilidades, tres de ellas críticas y que incluyen errores que podrían permitido la ejecución de código remoto y arbitrario.   La vulnerabilidad de ejecución de código se debe a una vulnerabilidad de inyección de XUL debido a la sanitización incorrecta del código fuente de una página web. XUL o   XML User Interface Language , es el lenguaje de Mozilla para crear interfaces de aplicaciones. Frederik Braun, el ingeniero de seguridad de Mozilla que encontró la vulnerabilidad, advierte que el error podría permitir la ejecución de código si un usuario abriera una página malintencionada con la herramienta de desarrollo del navegador. Los otros dos fallos críticos, podrían haber conducido a fallas explotables. Uno podría haber ocurrido en la tecnología WebSockets del navegador y el otro podría haber ocurrido mientras se cambia el tamaño de una ventana.   Las versiones anteriores de Firefox daban a los usuarios la opción de deshabilitar F

Seis riesgos de TI cotidianos que puede estar pasando por alto

A continuación, comentamos seis riesgos de este tipo que puede estar pasando por alto como parte de su estrategia de seguridad de la información y algunas sugerencias para mitigarlos. 1. La ausencia de un colaborador del equipo de TI. Los gerentes de TI saben quiénes son sus funcionarios clave, pero no realizan la sucesión o rotación de personal para que todos puedan ser reemplazados, si llegara a darse el caso. Hasta es posible que no se encuentre documentación técnica de las labores que alguno realiza. Solo cuando ese empleado ya no está en la empresa es que se dan cuenta de las habilidades que están haciendo falta en el negocio.   Es prioritario tener un conocimiento claro de las funciones de cada empleado y tener un plan de sucesión en caso de que se deba prescindir de uno de ellos , ya sea programado o intempestivamente. 2. Tener respaldos en cinta de forma inadecuada. Hay una cantidad considerable de información que se guarda en cintas de procesos diarios, las cuales, an