Entradas

Las 10 grandes amenazas de seguridad en las bases de datos

Imagen
El 96% de los datos sustraídos durante 2012 provenían de bases de datos, según un informe de Verizon (Data Breach). Además, durante el año pasado, 242 millones de registros resultaron potencialmente comprometidos, indica la Open Security Foundation. Se trata de dos preocupantes datos que la compañía Imperva, especializada en seguridad, recuerda en un informe que ha elaborado sobre las diez principales amenazas que existen contra las bases de datos y en el que se pone de manifiesto que éstas son el objetivo prioritario para hackers e insiders maliciosos. En el informe asevera que esto es así debido a que las bases de datos representan el corazón de cualquier organización, ya que almacenan registros de clientes y otros datos confidenciales del negocio. Y afirma además que esta vulnerabilidad de las bases de datos mejoraría si no hubiera la actual falta de inversión en soluciones de seguridad adecuadas para protegerlas. Y es que, como señala IDC, menos del 5% de los 27.000 millones d...

Los RAT, o troyanos de acceso remoto, avanzan hacia los móviles

Los troyanos de acceso remoto, también conocidos como RAT, están empezando a adentrarse en los dispositivos móviles, donde se les conoce como mRAT, un entorno en el que es mucho más difícil detectarlos. Hace unos días la empresa de seguridad Lacoon Mobile Security anunció los detalles de una investigación que ha elaborado con la ayuda de proveedores de redes móviles de todo el mundo. Tras investigar a más de dos millones de suscriptores, detectó que los dispositivos de más de 1.000 habían sido infectados con Mobile RAT; el 52% de las infecciones afectaban a dispositivos iOS y un 35% a Android. “La infección de smartphones con mRAT exige que el spyware instale una puerta trasera a través de la raíz de Android o el jailbreaking de dispositivos iOS”, dijo la compañía. Una de las primeras conclusiones es que hay una enorme cantidad de terminales iOS a los que se les ha realizado un jailbreak, o una modificación del firmware para permitir instalar aplicaciones no oficiales; según los...

OWASP Top Ten 2013 RC: Evolución de las vulnerabilidades web

Imagen
El Top Ten de OWASP es un proyecto que recopila los diez fallos de seguridad web más comunes en aplicaciones web. Recientemente se ha publicado la versión RC (Release Candidate) de 2013 En 2013 todos los profesionales del mundo de la seguridad TIC saben qué es y en qué consiste el proyecto OWASP (Open Web Application Security Project). A grandes rasgos y sin entrar en demasiados detalles, OWASP es un proyecto de código abierto que se encarga de velar por la seguridad de las aplicaciones en base a una metodología que la Fundación ha creado y que puede usarse gratuitamente por cualquiera. Sin duda, una de las características más importantes de OWASP es que se trata de un proyecto independiente que no está sujeto a las decisiones de las grandes compañías proporcionando de ese modo una información imparcial y verdaderamente útil. OWASP comprende multitud de proyectos con propósitos muy específicos. Por un lado se encuentran los proyectos de desarrollo y entrenamiento que engloban herr...

Algunos apuntes jurídicos sobre los contratos en Cloud Computing

Capitulo Primero. Preámbulo y Parte General Continuamos con la última parte de este post que comenzamos ayer sobre contrato en Cloud Computing. En esta ocasión presentaremos aquellos elementos básicos que deben recoger estos contratos en Cloud Computing. Los resumimos en un total de 20 puntos, los cuales enumeramos a continuación y desarrollaremos brevemente: 1. Descripción detallada del servicio Gran importancia tiene la descripción del objeto y causas del contrato como preámbulo de los derechos y obligaciones que posteriormente se expondrán en las clausulas del contrato. Al mismo tiempo, una buena descripción detallada del servicio, permite una correcta calificación del contrato que constituye una labor insertada dentro de la interpretación del mismo y mostrar el fin jurídico que los contratantes pretenden alcanzar. Por la naturaleza propia del modelo Cloud Computing, es fundamental a los efectos de estricta seguridad jurídica, mostrar: - Ubicación del presta...

Los riesgos para los usuarios de Windows XP se multiplicarán dentro de un año

Disponible en el mercado desde octubre de 2001, a Windows XP le queda un año de soporte, después de lo cual caerá en manos de los ciberdelincuentes. Dentro de un año, el 8 de abril de 2014, Microsoft pondrá fin al soporte de Windows XP, lo que significa que todos los clientes decidan seguir utilizándolo tendrán muchas más posibilidades de sufrir un ciberataque, o multitud de ellos. El fin de soporte supone que Microsoft dejará de lanzar parches de seguridad, de forma que cualquier vulnerabilidad descubierta a partir de esa fecha, no se corregirá, y podrá ser explotada impunemente por los ciberdelincuentes. A pesar de que sólo queda un año para que esto ocurra, Windows XP sigue estando presente en el 38,7% de los ordenadores, según datos de NetMarketShare. Hace tiempo que Microsoft dijo a las empresas que migrar de Windows XP a Windows 7 puede llevar entre 18 y 32 meses, de forma que son muchas las empresas que ya llegan tarde y se exponen no sólo a infecciones, sino a robo de ...

El debate sobre privacidad y protección legal en Internet tras el video de los mechones de la UAI

Video sexual de universitarios en fiesta de ingreso a la educación superior generó impacto en las redes sociales. En entrevista con CNN Chile, el abogado Carlos Reusser abordó el debate en torno al video de los estudiantes mechones de la Universidad Adolfo Ibañez, que fue filtrado a la red mostrando a una pareja teniendo relaciones sexuales. Reusser explicó que legalmente lo primero es determinar si hay menores de edad involucrados, lo que podría aplicarse las sanciones por pornografía infantil. Por el contrario, aseguró el abogado, cuando esto involucra a adultos existe "un vacío desde el punto de vista del código penal, pero hay otras cosas que se pueden hacer: por ejemplo: si en el caso concreto se le ha producido un perjuicio a la gente que ha sido filmada, ellos tienen derecho a ir a la legislación civil y pedir una indemnización de perjuicios, que es una acción que pueden dirigir contra quienes le hayan provocado este daño". "Lamentablemente el vacío legal l...

El FBI quiere controlar las comunicaciones por Internet en tiempo real: Gmail, Skype, Dropbox…

Ya no basta con tener acceso a las comunicaciones electrónicas que quedan almacenadas en los servidores. La Oficina Federal de Investigación quiere poder monitoro zarpas en tiempo real, lo que podría incluir hasta el chat de los juegos online. El auge de las redes sociales preocupa a las agencias de seguridad estadounidenses y el FBI ha expresado su deseo de interceptar las pocas comunicaciones que actualmente se escapan a su control. Así lo ha expresado el consejero general del FBI, Andrew Weissmann, recordando que la legislación les permite interceptar las comunicaciones electrónicas pero aquellas que se producen en tiempo real escapan de su vigilancia: servicios de voz, chat o servicios en la Nube. Un portavoz de Google manifestó que técnicamente ya es posible hacerlo aunque legalmente el FBI necesitaría, para conseguirlo, una habilitación normativa más amplia y especifica que la existente actualmente. La comunicación entre los servidores de Google y los usuarios de sus ser...