Entradas

Mostrando entradas de enero, 2020

WhatsApp tuvo 7 vulnerabilidades «críticas» durante 2019

Imagen
WhatsApp ha tenido 12 vulnerabilidades reportadas en 2019 de las cuales 7 son críticas y podrían haber sido usadas por hackers sin ética para espiar conversaciones de miles o millones de personas. 2019 vio un incremento importante de vulnerabilidades hacia WhatsApp , la plataforma de mensajería instantánea más usada en Latinoamérica, España y algunas otras regiones. Aunque el aumento en ataques, fallos y huecos de seguridad que pueden poner en peligro los datos de millones de personas es normal, si tomamos en cuenta que la aplicación es cada vez más popular, la diferencia con otros años es muy considerable. Según el Financial Times , quienes tuvieron acceso a la base de datos de vulnerabilidades de Estados Unidos, en años anteriores se reportaron uno o dos fallos críticos, mientras que en 2019 son siete. De hecho el número de vulnerabilidades totales reportadas por WhatsApp durante el año es 12, aunque muchas de ellas no eran graves. La pregunta es cu

Día Internacional de la Protección de Datos Personales

Imagen
El día 28 de enero se celebra cada año el Día Internacional de la Protección de Datos Personales, un día en el que se busca informar a los usuarios de la importancia de la privacidad y de la protección de sus datos personales en todos los ámbitos. La razón de que esta fecha haya sido la elegida para tratar este tema radica en que fue el 28 de enero de 1981 cuando se firmó el Convenio 108 del Consejo de Europa , lo que conmemora el primer tratado internacional jurídicamente vinculado en lo que se refiere a la protección de datos y la privacidad. Para 2035 la humanidad producirá 2.100 zettabytes (miles de millones de terabytes) de datos anuales y gran parte de ellos son provistos por los mismos usuarios e ingresados a diversas plataformas: números de tarjeta de crédito, identificación personal, hasta talle de calzado y preferencias personales. Estos datos son utilizados por empresas para mejorar sus ofertas, ya sean de ecommerce o servicios, como el caso reciente de AVAST

Cómo revisar la configuración de privacidad de tu cuenta de Google

Imagen
¿Has revisado la configuración de la privacidad de tu cuenta de Google últimamente? De no ser así, ¿por qué no hacerlo el Día Internacional de la Protección de Datos Personales? Los usuarios se han vuelto cada vez más sensibles acerca de cómo se manejan sus datos, lo que a su vez significa que las compañías tecnológicas se enfrentan a un escrutinio creciente. Google, por ejemplo, introdujo en los últimos años nuevas funciones de privacidad en un intento por ser más transparente respecto de cómo maneja los datos y devolver el control a las manos de los usuarios. Una forma sencilla de mejorar la privacidad de su cuenta de Google es utilizar la función de verificación de privacidad . A través de simples pasos, la herramienta le permite administrar sus datos em diversos productos y servicios que brinda la compañía. Por lo tanto, a continuación, nos adentraremos en la revisión de algunos puntos en la configuración de privacidad de su cuenta que pueden resultarle de interés teniendo en

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Explicamos en qué consisten los programas de bug bounty, compartimos algunos datos sobre la cacería de vulnerabilidades, además de recomendaciones y recursos para quienes están dando sus primeros pasos. Dentro de un entorno corporativo, la realización de pruebas de penetración es una práctica que se utiliza desde hace mucho tiempo para auditar la seguridad de las aplicaciones y de la red. Si bien este tipo de actividades generalmente se realizan desde el marco de un empleo en relación de dependencia o de consultoría y mediante la firma de un contrato, desde hace algunos años, y cada vez con más frecuencia, es común que las compañías publiquen programas de recompensa , más conocidos como Bug Bounty , a través de plataformas como HackerOne o BugCrowd , entre otras. A través de estas plataformas las empresas interesadas en auditar sus servicios logran conectar con hackers éticos de cualquier lugar del planeta dispuestos a poner a prueba la seguridad de sus servicios. Cualquiera pue

Filtradas 500.000 credenciales de dispositivos IoT (telnet)

Imagen
Esta semana un atacante ha publicado una lista con las credenciales de telnet de más de 515.000 servidores, routers domésticos y dispositivos IoT. La lista fue filtrada en un foro habitual de hacking e incluye la dirección IP del dispositivo junto con el nombre de usuario y la contraseña para el servicio telnet. ZDNet entiende que la lista fue publicada en línea por el responsable del servicio DDoS-for-Hire (DDoS booter). Según afirma el autor de la filtración, la lista se creó buscando dispositivos que tuviesen el puerto telnet abierto. Después intentó combinaciones de contraseñas por defecto o combinaciones de credenciales típicas. Una vez creada la lista de bots, se conectó a cada dispositivo para instalar malware. El atacante intentó usar (1) nombres de usuario y contraseñas predeterminados de fábrica, o (2) combinaciones de contraseña personalizadas pero fáciles de adivinar. Todas las listas que el atacante filtró tienen fecha de octubre a noviembre de 2019.

50 organizaciones firman una carta abierta contra el Bloatware en Android

Imagen
Más de 50 organizaciones, entre las que se encuentran Privacy International, Digital Rights Foundation, DuckDuckGo, Electronic Frontier Foundation o Amnistía Internacional, han escrito una carta abierta a Alphabet y al CEO de Google, Sundar Pichai, para que tome medidas contra el  Bloatware en Android por lo que representa de riesgo de privacidad  para los usuarios entre otra problemática. La cantidad de software «basura», innecesario o no deseado incluido por defecto en dispositivos Android ( al igual que en máquinas con Windows ) es altísimo. La inmensa mayoría no sirven para nada a un usuario tipo, penalizan la experiencia del usuario, el rendimiento y su estabilidad al ocupar recursos o hasta comprometen gravemente la seguridad como vimos en el caso Superfish de Lenovo . Las violaciones al derecho a la privacidad es otro punto cuestionable de estas aplicaciones. La carta abierta dice que todos los OEM de Android preinstalan en sus dispositivos aplicaciones que no s

8 extensiones útiles para quienes trabajan en seguridad informática

Compartimos una serie de extensiones gratuitas para Chrome y Firefox de gran utilidad para aquellos que se desempeñan en el campo de la seguridad informática. Google Chrome es un excelente navegador. Es rápido y está bien diseñado. Pero lo que realmente hace que sea tan potente es la gran librería de extensiones que agregan a este navegador todo tipo de funcionalidades. De hecho, son tantas y tan diferentes las opciones de extensiones que tenemos disponibles en el Web Store de Chrome que podríamos perdernos buscando aquellas que nos son de utilidad. Por eso, en esta publicación te compartimos algunas extensiones gratuitas que resultan sumamente útiles para quienes trabajan en seguridad informática : 1. Adblock Plus Comenzamos con este excelente bloqueador de anuncios que, además de ser gratuito y de código abierto, está disponible no solo para Chrome , sino también para Firefox y la gran mayoría de los navegadores. Adblock plus es un plugin indispensable para evitar popups

Runet: Rusia se desconecta con éxito de Internet global

Imagen
El Gobierno ruso anunció este lunes que ha logrado desconectar con éxito al país de Internet global para probar la efectividad de su red Runet en caso de amenazas externas. Las pruebas se llevaron a cabo la semana pasada a lo largo de varios días y en ellas participaron agencias gubernamentales rusas, proveedores locales de servicios de Internet y compañías de Internet rusas. El viceministro de Comunicaciones ruso, Alexey Sokolov, explicó que los resultados de los ejercicios que se llevaron a cabo han demostrado que las autoridades y los operadores de telecomunicaciones rusos están listos para "responder de forma efectiva a los riesgos y amenazas externas" . Sokolov también aseguró que están preparados para "asegurar el funcionamiento estable de Internet y la red de telecomunicaciones unificada en la Federación Rusa" , según la agencia de noticias rusa Tass. El viceministro afirmó que durante los ejercicios se probaron varios escenarios de desconex

Arquitectura de seguridad adaptativa: la permanente evaluación de riesgos

Explicamos en qué consiste el modelo de arquitectura de seguridad adaptativa y cuáles son las cuatro fases que componen esta estrategia.  El dinamismo de los riesgos, como resultado de la aparición de nuevas amenazas y la continua identificación de vulnerabilidades, así como la mayor adopción de tecnologías, han determinado que los modelos de seguridad en las organizaciones deban adaptarse a los cambios continuos. En la actualidad, los enfoques de prevención y detección, tradicionalmente utilizados en el ámbito de la ciberseguridad, deben ser complementados con nuevas maneras de afrontar los riesgos, particularmente con actividades de predicción y respuesta. Esta perspectiva, denominada seguridad adaptativa, considera que solo es cuestión de tiempo para que los sistemas sean comprometidos, por lo que deben ser monitoreados y remediados permanentemente, sin dejar de lado el trabajo constante de minimizar los riesgos a través de reducir su impacto o probabilidad de ocurrencia. S