Entradas

Orígenes y clasificación de la auditoría de la información

Imagen
Autores: Lic. María del Carmen Martínez Díaz y Lic. Ileana Armenteros Vera RESUMEN Se identifican algunas de las principales causas que propiciaron el establecimiento de la auditoría de la información como práctica en la gestión de información establecida en las organizaciones. Se expone cómo los estudios de las necesidades de los usuarios y la ampliación de la función de la auditoría interna fueron factores decisivos en el surgimiento, desarrollo y posicionamiento de las prácticas de auditoría de la información en la organización. ABSTRACT Some of the main causes of the establishment of information audit as a practice in information management in the organizations are identified. It is explained how the development of the studies of the user's needs, as well as the extension of the function of the internal audit, were decisive factors in the appearance, development and positioning of the practices of information audit in the organization. Key words : Information aud...

Una plataforma de la darknet anima a realizar ataques DDoS a cambio de premios

Imagen
Un grupo turco de cibercriminales está atrayendo a individuos a unirse a una plataforma de ataques DDoS para competir por puntos a través de juegos, que después se pueden cambiar por herramientas de hacking , según informan en ZDNet. La plataforma se conoce como Surface Defense . Lo que pide a los hackers es atacar a webs políticas usando una técnica conocida como denegación de servicio distribuida o DDoS, que se lanza con una herramienta conocida como Balyoz -“mazo” en castellano-. Para participar, usuarios reclutados en foros de hacking tienen que descargar Surface Defense y registrarse . Cuando lo han instalado el programa se ejecuta de forma local en un PC, presentando la descarga de la herramienta de ataque con la que asaltar las distintas webs listadas. Cuando el ataque se lanza el tráfico se redirige a través de la red Tor, lo que hace las IPs de origen más difíciles de rastrear -aunque no las vuelve anónimas del todo, ya explicamos que se podían mapear con TorF...

Píldora formativa Thoth 41 ¿Cómo podemos atacar al algoritmo RSA?

Imagen
A fecha de hoy, diciembre de 2016, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los ordenadores que conocemos. En cuanto al ataque por cifrado cíclico, éste no rompe la clave sino sólo el secreto, y además sólo es eficiente para claves muy pequeñas. Por último, aunque el ataque por la paradoja del cumpleaños sí permite optimizar el tiempo de cómputo con varios computadores en red atacando como clientes, aquí tampoco seremos capaces de romper claves de tamaños reales. Sin embargo, siempre habrá que estar atentos a nuevos desarrollos de ataques por canal lateral a RSA, si bien es menester indicar que éstos no rompen el algoritmo en sí, sino sus manifestaciones físicas, que no obstante pueden enmascararse. Enlace en YouTube a la píldora Thoth 41 ¿Cómo podemos atacar al algoritmo RSA? https://www.youtube.com/watch?v=0D8uAk5VFcc Se recuerda que todos los vídeos del pro...

Obtener datos de tarjetas de crédito en 6 segundos

Imagen
Investigadores de la Universidad de Newcastle han publicado un nuevo mecanismo de ataque, denominado Distributed Guessing Attack [PDF] mediante el cual dicen que puede robar los datos de una tarjeta de crédito/débito en tan sólo seis segundos. Las tarjetas se han convertido en un medio de pago en línea de facto. Esto también ha dado lugar a un aumento en el número de fraudes. ¿Qué métodos de seguridad se están adoptando para garantizar una transacción segura sin dinero en efectivo? El estudio publicado en el IEEE Security & Privacy Journal muestra cómo se puede evitar todas las medidas de seguridad supuestamente implementadas para garantizar la seguridad de las transacciones en línea. Sorprendentemente, esta intervención podría ayudar a los ciberdelincuentes a buscar números de tarjetas de crédito, códigos de seguridad, fechas de caducidad y otra información en tan sólo 6 segundos. El ataque utiliza la respuesta (positiva o negativa) de la página de pago del com...

Charla online y gratis "Phishing y Ransomware: últimas tendencias de protección"

Imagen
Fecha y hora: Jueves 15 de Diciembre de 20 a 21 hs - Horario de Argentina (UTC-03:00) Duración: 60 minutos Docente: Mauro Graziosi Audiencia: Responsables de seguridad de la información, CISOs, Responsables de TI, Responsables de Capacitación y Concientización, Consultores Independientes. Objetivos: Entregar a los asistentes información y herramientas útiles para combatir el Phishing y el Ransomware de forma integral. Se verá cómo aplicar la seguridad en capas para prevenir, detectar y mitigar el Phishing y el Ransomware. Se verá cómo incluir al eslabón más debil (el usuario final) en la estrategia de seguridad de la organización. Temario: Estadísticas de Phishing y Ransomware. Casos y ejemplos. Soluciones tecnológicas actuales. Seguridad en capas. Cómo crear un Human Firewall. Information Security Awareness: tendencias. Testeando el Human Firewall. Conclusiones finales. Registro: UTN Fuente: SeguInfo

Bórrate de Internet en unos pocos clics con esta web

Imagen
Hace unos días un artículo de The New York Times corrió como la pólvora en redes sociales. En él se aconsejaba, paradójicamente, dejar de usar las redes sociales porque podrían afectar a tu trayectoria profesional, además de tener otras consecuencias negativas. El caso es que a muchos se nos ha pasado por la cabeza alguna vez la idea de desconectar , de borrar nuestras cuentas de redes sociales , de no vivir tan pendientes de este universo digital. Para los que finalmente den el paso y tomen esa decisión, ahora una web te lo pone un poco más fácil . La página web en cuestión se llama Deseat.me , y te permite eliminar tu presencia de Internet borrando las cuentas y perfiles de usuario que hayas creado para todo tipo de servicios online en unos pocos clics. Es muy fácil de usar: sólo tienes que iniciar sesión con tu cuenta de Google, y en pocos segundos obtendrás un listado de cuentas en todo tipo de redes sociales y servicios online. Cada una de ellas tiene varios enlaces a...

Software PowerShell reemplaza a CMD en la última compilación de Windows 10

La evolución de Windows va en serio, no sólo con la apuesta de las aplicaciones universales para Windows 10 por las que Microsoft ha invertido tanto, sino en pequeños cambios que sugieren un avance inevitable, aunque eso implique olvidarse completamente de lo que conocíamos. Al fin y al cabo, la resistencia al cambio no es una opción para la compañía de Redmond . Por ello Microsoft no tuvo piedad del clásico Paint, transformado en la aplicación universal Paint 3D , ahora disponible a través de Windows Insider. Sin embargo, al reemplazo de este programa clásico se le sumaría uno casi tan viejo como él: el Símbolo del sistema, ventana de comandos de Windows, también conocido como CMD . La compilación más reciente de Windows 10 disponible en el canal Fast Ring del programa Insider ha reemplazado a CMD por PowerShell , herramienta de comandos con funciones más avanzadas que, cabe decirlo, esta semana cumple una década de existencia y tal parece que Microsoft lo está ...