Entradas

Virus Bulletin 2014: el fin de los virus y la evolución de la industria antivirus

Imagen
En el día de hoy comenzó la conferencia más importante de la industria antivirus, Virus Bulletin ; tres días donde los principales investigadores de empresas de seguridad comparten los principales hallazgos sobre la evolución del malware y el cibercrimen . Este año el evento fue abierto por primera vez por Martin Grooten , Editor de Virus Bulletin, quien contó sus impresiones habiendo asistido a su primer conferencia Virus Bulletin en el año 2007 en la ciudad de Viena (casualmente el mismo año que yo asistí por primera vez a la conferencia también), y rememorando cuáles fueron sus impresiones sobre la “industria antivirus” que ahora es su comunidad. Martin comentó que su primer impresión, al igual que la de mucha gente, fue notar cómo los virus ya no eran la única amenaza existente: que gusanos, troyanos y otras amenazas comenzaban a ocupar un lugar preponderante en la agenda de las soluciones de seguridad que poco a poco dejaban de llamarse “soluciones antivirus”. ...

Proteja su red y datos de las amenazas internas

Imagen
Como muestra el caso de Edward Snowden, no hay tal cosa como la seguridad absoluta. Eso no significa que usted no debe tratar de asegurar su red tanto como sea posible. No hay tal cosa como la seguridad absoluta para los datos, redes o cualquier otra cosa . Si bien la seguridad informática es esencial en casi todas las organizaciones, existen vulnerabilidades en toda la cadena de valor de TI, desde la planta física hasta las redes (tanto WAN y LAN) y las aplicaciones. Nuestro objetivo es aplicar mecanismos, políticas y procedimientos que proporcionan un grado óptimo de garantía de que la información sensible no se verá comprometida por errores de hardware, software o humanos, o una nefasta intención humana. Los requisitos de seguridad básicos incluyen estos elementos esenciales : Una política de seguridad adecuada, Educación, capacitación, sensibilización y refuerzos, Cifrado de datos sensibles cuando estén en residencia (almacenados en dispositivos de la empresa o propiedad de...

Nuevo firewall de próxima generación de Cisco enfocado en amenazas

Imagen
Con el propósito de transformar la manera en la que las organizaciones se protegen de amenazas sofisticadas, Cisco lanzó su primer firewall de próxima generación (NGFW) enfocado en amenazas, Cisco ASA con FirePOWER Services. El dispositivo integra las características del firewall Cisco ASA 5500 Series con el control de aplicaciones y los sistemas de prevención de intrusiones de próxima generación (NGIPS) y la protección avanzada contra malware (AMP) de Sourcefire para proporcionar un conocimiento completamente contextual y controles dinámicos que permiten evaluar automáticamente las amenazas, hacer correlaciones inteligentes y optimizar la defensa para proteger todas las redes a lo largo del continuo de los ataques, antes, durante y después de que estos ocurren. Cisco ASA con FirePOWER Services es un NGFW adaptativo , que entrega protección de varias capas, extendiendo sus capacidades más allá de las soluciones con las que ya cuenta las soluciones NGFW heredadas. Sus principales car...

badUSB: ¿De verdad que es tan grave?

Karsten Nohl y Jakob Lell hablarán en la Black Hat de BadUSB . No es "malware indetectable" ni nada por el estilo, como se está diciendo. Es el nombre "comercial" que le han puesto a una serie de herramientas o técnicas que permitirán realizar ataques más sofisticados a través de dispositivos USB (memorias flash, por ejemplo). Obviamente, esto ha sido acogido en los medios con sirenas, bombos y platillos. Veamos si en realidad es para tanto. Quiénes son Karsten Nohl es un viejo conocido en el panorama de la seguridad. En la Black Hat de 2013 demostró cómo se podía tener total acceso a una tarjeta SIM de varios operadores solamente enviando un mensaje SMS y aprovechando fallos de seguridad Java en la implementación del software de la tarjeta SIM. Jakob Lell por su parte en 2012, descubrió cómo se calculaba la contraseña predefinida en routers Belkin. Ahora han desarrollado una técnica con la que se podría infectar cualquier PC (no habla de sistema ope...

En junio, llega Cortana, la nueva asistente para celulares de Microsoft

Imagen
De acuerdo con el sitio web BGR, la actualización del sistema operacional de la Microsoft para smartphones, el Windows Phone 8.1, podrá ser lanzado en el mercado aún en el mes de junio. La actualización fue anunciada en abril, durante una conferencia anual para desarrolladores en San Francisco. La empresa americana debe insertar una asistente personal, Cortana, tal como ya existe el Siri, de Apple. Otras novedades son la inclusión de una central de notificaciones y opciones de personalización de la pantalla de bloqueo. La asistente Cortana fue pensada para contestar a los comandos de voz en celulares equipados con el Windows Phone, pero solamente comprende inglés, inicialmente. Otra habilidad de la asistente es registrar hábitos y preferencias del usuario para hacer recomendaciones precisas o emitir alertas. Además de la agenda y alertas de los compromisos, la asistente también podrá contestar a algunas dudas sobre el tiempo y la hora en otro país, los mejores...

El éxito en el cumplimiento de TI no es igual al éxito en seguridad

Imagen
Los directores de seguridad se sienten frustrados; ahora tienen la responsabilidad adicional de asegurar el cumplimiento normativo de TI y alternativamente se ven obligados a gastar el tiempo, esfuerzo y dinero en cumplir los requisitos de auditor con los cuales pueden no estar de acuerdo. Además, la dirección ejecutiva normalmente equivale a más presupuestos y gastos en cumplimiento de una mayor seguridad. Si bien esto puede ser cierto en algunos casos, este error puede darles una falsa sensación de seguridad. El cumplimiento regulatorio no siempre conduce a una mejor seguridad La verdad es que es posible tener una excelente seguridad y no tener cumplimiento, y es posible pasar una auditoría de cumplimiento con gran éxito y tener poca seguridad. La falsa idea de que el cumplimiento es igual a la seguridad ha llevado a las organizaciones a gastar en exceso en el cumplimiento, a veces en detrimento de la seguridad. Muchas industrias reguladas dedican ahora una parte importante de l...

75 libros de #Python, gratis

Python se ha transformado sin dudas en el lenguaje base de cualquier profesional de seguridad debido a su formmato sencillo, potente y totalmente extendible. Python, un lenguaje multiplataforma, permite que trabajas rápidamente y eficientemente, permitiéndo concentrarse en el objetivo a lograr en lugar del lenguaje en sí mismo. A continuación una lista de más de 70 libros sobre diferentes formas de aprovecharlo al máximo 51 libros gratuitos sobre cómo programar en este lenguaje. 21 libros gratuitos hosteados en Google Docs Hacking Secret Ciphers with Python BlackHat Library The Hacker's Guide to Python Fuente: SeguInfo