Entradas

Lista completa de programas gratuitos relacionados con seguridad

Imagen
Este sitio mantenido por ako, J_L y MrBrian contiene una lista completa de programas gratuitos relacionados con seguridad y basados en Windows. Los pocos programas no-libres incluidos en esta lista están porque en opinión de sus creadores, tienen un alto mérito y/o se carece de alternativa libre comparables. Esta lista también incluye enlaces a sus páginas web y contienen información relacionada con la seguridad. La lista se divide en las siguientes categorías: Introduction / Keys / What's New Realtime Protection Scanners Malware Removal Tools Online Scanners Firewalls HIPS System Hardening & Protection Alternative Software & Services Sandboxing / Virtualization Vulnerability Scanning Browser Security IP-Blocking/Hardening Privacy System Monitoring Network Traffic Monitoring System Cleaning Data Rescue Encrypting Backup System Rescue Miscellaneous Tests & Analysis Tools Not Recommended Además, se ha realizado una categorización según...

7 alternativas a TrueCrypt para cifrar nuestros datos

Imagen
Como ya hemos dicho, el equipo de TrueCrypt ha anunciado el abandono del desarrollo de su aplicación por diversos motivos y recomienda BitLocker como alternativa a su producto ya que podrían detectarse importantes vulnerabilidades que comprometerían los datos cifrados con la última versión de TrueCrypt. Pese al aviso que se muestra en la página oficial de TrueCrypt, el uso de la herramienta es seguro, por lo menos hasta que hackers encuentren alguna vulnerabilidad que permita explotar los datos cifrados con ella. Aunque los desarrolladores recomiendan BitLocker como su principal sustituto, no todos los usuarios pueden querer utilizar la herramienta integrada de cifrado de Microsoft. En este artículo os vamos a hablar de 7 alternativas a TrueCrypt con soporte (por lo menos de momento) que nos servirán para proteger nuestros datos lo mejor posible. DiskCryptor (OpenSource) (Gratuita) Probablemente DiskCryptor es la alternativa más similar al actual TrueCrypt. Per...

Los jóvenes cuidan su privacidad en las redes sociales más que los adultos

Imagen
Un estudio de Oxford muestra que son los mayores los que descuidan sus perfiles en las redes sociales. La mayoría de los menores de edad revisan su privacidad casi a diario. El creador de Facebook, Mark Zuckerberg, llegó a decir en 2010 que la privacidad había dejado de ser una norma social. Ya fuera por ignorancia, desidia o porque la consideraran un valor trasnochado, los jóvenes la habían enterrado en las redes sociales . Sin embargo, un estudio de la Universidad de Oxford desmonta y le da la vuelta al mito: son los mayores los que menos protegen su intimidad en la red.   En 2006,  un ensayo de la investigadora Susan Barnes planteaba la paradoja de la privacidad . Los jóvenes, pioneros en el uso masivo de las redes sociales, estaban compartiendo su vida privada en alguna de ellas poniendo al alcance de empresas y gobiernos grandes cantidades de datos personales, una información por la que sus mayores habían peleado para mantenerla privada. Se decía en...

Fallo en Android permite a cualquiera verte por la cámara

Imagen
Un especialista informático reveló una falla en el sistema operativo móvil Android que permite a cualquiera acceder a la cámara sin que el usuario tenga conocimiento de ello. Szymon Sidor, el responsable de revelar esta información, publicó un video en YouTube que demuestra la forma en la que el fallo puede ser explotado de manera relativamente sencilla para hacer que algunas apps activen de manera remota la cámara de un smartphone o tableta Android. En el video se muestra como se vulnera la seguridad de un Nexus 5 sin que se active ninguna alarma o método de seguridad que alerte al usuario de que está siendo observado. Sidor también revela que el material capturado con la cámara del terminal no se almacena en su memoria interna, sino directamente en un servidor externo. Sin embargo la cámara del aparato no es la única función que puede ser explotada sin permiso de su usuario. En el video se aprecia que el fallo permite conocer el nivel de batería, las conexion...

Las empresas tienen dudas de la seguridad de la nube

Imagen
En una encuesta realizada por Trend Micro a nivel mundial casi la mitad de las empresas tienen dudas de la seguridad en la nube, al sufrir algún problema de seguridad con su proveedor en el último año. A pesar de ello la expansión de los proyectos de las empresas en la nube sigue creciendo a buen ritmo. Un 10% de los encuestados tienen proyectos para pasar aplicaciones a la nube y casi la mitad ya tienen algo en marcha o trabajan en fases piloto con nuevas aplicaciones en la nube. Además de la seguridad, la disponibilidad del servicio es otra de las grandes preocupaciones de las empresas que apuestan por este modelo de negocio para sus aplicaciones. La protección perimetral y el acceso a la información son dos de los aspectos complicados para las organizaciones. Antes del modelo de trabajo con aplicaciones en Internet el modelo estaba claro. Nuestro negocio estaba en una ubicación física en nuestra empresa, establecer las medidas de seguridad era quizás más claro. Pero c...

Cinco estrategias para modernizar las instalaciones de su centro de datos

Imagen
Un viejo centro de datos tal vez ya no sea capaz de satisfacer las demandas de energía, refrigeración y estructura que exige el avance tecnológico, pero pocas empresas tienen el tiempo o el capital para construir nuevas instalaciones. Afortunadamente, las organizaciones pueden extender la vida útil de su centro de datos mediante la renovación de las instalaciones, haciendo cambios que cuestan poco o nada. Actualizar el centro de datos permite a una empresa adoptar nuevas normas y mejorar la infraestructura existente para introducir nuevas tecnologías con un mejor rendimiento y una mayor eficiencia. Hay cinco soluciones de centros de datos y cambios de diseño que pueden extender la vida útil de una instalación que envejece. Eleve la temperatura de funcionamiento de su centro de datos La temperatura de trabajo del centro de datos siempre ha estado sujeta a mitos y leyendas, pero la investigación e iniciativas de organizaciones de la industria, tales como la Sociedad Americana ...

Rutas críticas que debe considerar al construir y poner en marcha un centro de datos

Imagen
Aunque hubo un tiempo en que los grandes centros de datos parecían destinados a desaparecer, con la llegada de tendencias como internet, la nube, la movilidad, la virtualización o big data –y las desmesuradas cantidades de información que se crean y manejan– el escenario dio un giro de 180 grados. Ahora, al dirigirnos a una época de hegemonía para los centros de datos (DC), estos han dejado de ser simples centros de procesamiento para convertirse en verdaderas herramientas de negocios que requieren de mucha precisión. “Hoy en día, en la planeación, construcción y puesta en marcha de los centros de datos se tiene que analizar y considerar las rutas críticas para tenerlos operando en tiempo récord”, indicó Santiago Suinaga, director de infraestructura de KIO Networks, en su conferencia durante el noveno Congreso Internacional de Infraestructura y Expo Data Center 2014. Suinaga identificó once rutas críticas que son clave para cualquier proyecto de centro de datos: 1. La definici...