Entradas

Mostrando entradas de mayo, 2011

CVRF: nuevo estándar para reportar vulnerabilidades de IT

CVRF: un Estándar que hacía falta En este medio de la tecnología y de Internet todo es basado en los estándares, los cuales nos entregan las pautas que nos guían en como realizar todos los procesos que implican comunicaciones en la red mundial de la información. Es por esto que es usual que las grandes empresas del sector se unan con el fin de generar estándares, esta vez se unieron Microsoft, Cisco, Intel, IBM y Juniper para crear una entidad sin animo de lucro llamada ICASI (Industry Consortium for Advancement of Security on the Internet) , con el de emitir un estándar que permita reportar vulnerabilidades de IT de forma neutral sin importar la plataforma. La comunidad que conforma Internet se ha esforzado siempre en generar mecanismos por medio de los cuales todas las empresas que lo conforman puedan desarrollar sus productos y servicios que puedan ser usados sin importar su origen, para esto son todos los estándares, sin embargo, en el campo de las vulnerabilidades existen varios m

Gmail muestra información de los contactos en la bandeja de entrada

Imagen
Desde Google siguen añadiéndole mejoras a su servicio de correo electrónico, que a partir de hoy nos brinda la posibilidad de obtener información de los contactos directamente desde la bandeja de entrada. De este modo, podremos atajar camino para empezar una conversación o videollamadas con ellos, o simplemente a la hora de conocer sus datos. Por tanto, al pulsar sobre el nombre de uno de nuestros contactos, se desplegará una columna con información sobre éste en la parte izquierda de la pantalla. La información presenta su imagen y da las opciones clásicas para interactuar con esa persona: mandar un correo, mandar un mensaje a través del chat o comenzar una llamada entre otras posibilidades. Además de estos datos, también aparecerá la última actualización que el contacto haya realizado en el servicio Google Buzz, pudiendo comentar o ver lo que han publicado otros contactos en la publicación de Buzz. El sistema mostrará los últimos correos que el usuario haya intercambiado con su conta

El viejo y querido Netcat

Imagen
¿Por qué es viejo? Porque nació en el año 1996 y, para ser un software ¡eso es mucho tiempo! ¿Por qué es querido? Porque es una herramienta excelente, simple, eficaz y muy potente! Netcat es un programa que nos permite leer y escribir datos utilizando conexiones TCP y UDP: esto nos será de mucha ayuda tanto para utilizarlo como un programa individual como para complementarlo con otras herramientas. Algunas de las cosas que vamos a poder hacer con Netcat son: escanear puertos, transferir archivos, caputrar banners, redireccionar puertos y abrir puertas traseras. Como nos permite hacer tantas cosas, esta herramienta debe estar presente en cada equipo destinada a realizar penetration tests, análisis de vulnerabilidades, ethical hacking y cualquier otro tipo de actividad divertida. Instalación Este software ya viene pre-empaquetado en TODAS las distribuciones Linux y BSD. Para el caso de Windows, podemos utilizar el siguiente link: http://www.portantier.com/downloads/netcat_nt_1.10.zip

Microsoft: una de cada 14 descargas es maliciosa Leer más: Segu-Info: Microsoft: una de cada 14 descargas es maliciosa

Imagen
Según datos de Microsoft , uno de cada catorce programas descargados por los usuarios de Windows resulta ser malicioso. E incluso aunque Microsoft cuenta con una funcionalidad en su navegador Internet Explorer diseñada para mantener a los usuarios a salvo de cualquier software desconocido y potencialmente peligroso, cerca de un 5 por ciento de los usuarios ignora las advertencias al respecto y se descarga programas troyanos en sus equipos. Hace cinco años, era bastante fácil para los criminales introducir su código en los ordenadores. Había muchísimos fallos en los navegadores y muchos usuarios no eran muy buenos resolviendo esos problemas. Pero desde entonces, el juego del gato y el ratón de la seguridad en internet ha evolucionado. Los navegadores son cada vez más seguros y los fabricantes de software pueden introducir rápida y automáticamente parches cuando se da a conocer un problema Fuente:

Investigación sobre los problemas de seguridad que enfrentan los responsables de TI Leer más: Segu-Info: Investigación sobre los problemas de segurid

En esta última investigación, el 74% de los encargados de tomar decisiones de TI ven el malware como un problema creciente en 2011. De los encuestados, en los últimos 12 meses, la mayoría sufrió una infiltración de malware a través de la navegación por la Web y la situación no fue mejor para las infecciones de malware a través del email. Con el aumento de ataques de vectores cruzados y la rápida desaparición del perímetro de la red, en Websense reconocemos los hallazgos clave identificados por la investigación Osterman. Este white pape r [PDF] es valioso porque no sólo define la escala del desafío de defender los bienes de las organizaciones, sino que también describe lo que los profesionales de seguridad de TI deben considerar como una respuesta a este nuevo panorama de seguridad. Este documento describe las amenazas que enfrentan las organizaciones de spam, malware y otros amenazas dirigidas a la mensajería y la web. El estudio fue patrocinado por Websens y se utiliza una encuesta r

Administración de Obama propone modificar leyes de seguridad informática en EEUU Leer más: Segu-Info: Administración de Obama propone modificar leyes

Imagen
La Administración de Barack Obama desveló una serie de propuestas para que el Congreso apruebe nuevas leyes en materia de seguridad informática, informó hoy la versión digital del diario Christian Science Monitor (CSM). La Casa Blanca propone, entre otras cosas, recrudecer las sanciones contra ciberdelitos e introducir un estándar nacional que obligue a las empresas a reportar la sustracción de datos de sus clientes. El Estado se encargará de ayudar a las empresas que hayan sufrido ataques informáticos. Aquéllas, por su parte, deberán traspasarle toda la información al respecto. El elemento más importante del plan es el incremento de seguridad informática para “infraestructuras críticas”, tales como empresas proveedoras de agua potable o servicios comunitarios. Michael Assante, ex responsable de seguridad en la North American Electric Reliability Corporation, aseguró que las iniciativas de la Casa Blanca “aumentan mucho el chance de que veamos algún movimiento en el Congreso”. “Realmen

Impacto de los despidos sobre la seguridad corporativa Leer más: Segu-Info: Impacto de los despidos sobre la seguridad corporativa

Los expertos en Seguridad aconsejan que las empresas tengan un plan de protección de la información comercial reservada y de los empleados, antes de poner en marcha la reducción del personal. Mientras la recesión económica continúa castigando al mercado, cada vez más empresas enfrentan la difícil decisión de reducir drásticamente sus puestos de trabajo para poder mantenerse a flote. Y como la crisis comenzó en diciembre de 2007, en EEUU ya se han perdido más de 4 millones de empleos, según afirma la Agencia Nacional de Estadísticas Laborales. Aunque la mayor parte de quienes toman las decisiones se concentran en capear el temporal económico, los expertos en seguridad advierten que deben mirar con recelo a sus empleados, que por temor a ser despedidos, podrían actuar en perjuicio de la seguridad física o logística de la empresa. Recientemente, el Ponemon Institute -dedicado a investigaciones sobre el manejo de la información- y Symantec- empresa que desarrolla software de seguridad- lle

¿Qué pasó con Blogger? (su explicación)

Según se puede leer en su Blog oficial, Blogger estuvo fuera de servicio las últimas 20,5 horas. En este momento ya se puede volver a publicar y, en las próximas horas los mensajes y comentarios que se han eliminado temporalmente serán restaurados. Esto es lo que pasó: durante los trabajos de mantenimiento programados del miércoles a la noche, hemos experimentado algunos daños en los datos que afectaron el comportamiento de Blogger. Desde entonces, los bloggers y lectores pueden haber experimentado una serie de anomalías incluyendo cortes intermitentes, desaparición de posts, llegar a blogs no deseados o a páginas de error. Un pequeño subconjunto de usuarios de Blogger (estimamos 0.16%) puede haber tenido problemas específicos adicionales en sus cuentas. Ayer volvimos Blogger al estado anterior al de mantenimiento y se colocó el servicio en modo de "sólo lectura", mientras trabajamos en la restauración de todo el contenido: es por eso que no has podido publicar. Al volver a u

Disco duro se autoborra al ser trasladado a un nuevo PC Leer más: Segu-Info: Disco duro se autoborra al ser trasladado a un nuevo PC

Toshiba ha incorporado una nueva función que borra automáticamente todos los datos del disco duro cuando éste es trasladado hacia otro PC. Toshiba ha lanzado una nueva generación de su disco duro SED (Self-Encrypting Drive), provistos de una función única que automáticamente borra los contenidos del disco duro si este es extraído del sistema original para ser instalado en otro, o si surge una situación determinada, definida de antemano por el propio usuario. Los modelos SED cifran todos los datos con claves de 256 bit, basadas en las especificaciones "Opal" de la organización Trusted Computing Group. El disco puede ser vinculado a un PC determinado mediante un Módulo de Plataforma confiable. Si el disco duro es extraído y colocado en otro PC, la unidad deja de funcionar. El sistema puede ser configurado además de forma que el disco ejecute un "wipe" (borrado) en el momento mismo que un usuario desconocido intenta acceder a los datos. Asimismo, es posible configurar

De los intercambios al e-commerce: la historia del comercio

Imagen
Desde que existe la humanidad ha habido comercio. Primero comenzó como un intercambio de objetos, después llegaron las monedas y ahora ya estamos en la época de la cartera virtual. Para llegar hasta el punto actual han tenido que pasar muchos años pero quizás lo mejor es lo qué falta por llegar. PayPal ha elaborado una infografía dedicada a la historia del comercio donde podemos ver los diferentes sistemas que se han ido utilizando a lo largo de los siglos. Nosotros os destacamos la parte que más nos compete, Internet. En este sentido, 1969 comienza la Red pero no es hasta el 1998 cuando aparece PayPal, uno de los sistemas de pago más utilizado en la actualidad. A partir de entonces, el comercio electrónico crece y crece. Moda, viajes, comida, aparatos electrónicos… prácticamente cualquier cosa se puede encontrar en Internet. El fenómeno es tal que se espera que este año se mueva 1 billón de dólares a través de este comercio y todavía hay más. El futuro prometedor del comercio electrón

Cómo funciona el almacenamiento de datos de localización del iPhone

Imagen
Mucho se ha hablado estos días sobre qué datos de localización almacena un iPhone. Sobre todo alrededor de la polémica en torno a la privacidad y sobre cómo, además, parece una práctica habitual en el resto de teléfonos y sistemas operativos para móviles de última generación. Pero ¿cómo sé qué datos se guardan exactamente? ¿Cómo funciona? Mostramos cómo cualquier usuario (sin herramientas especiales) puede conocer a qué antenas se conectó su teléfono (normalmente cerca de donde se encuentra el terminal) desde que ejecuta iOS 4. Alasdair Allan y Pete Warden, durante una sesión en la conferencia Where 2.0 llamada "¿Quién tiene acceso a estos datos?", desvelaron un software para estudiar el archivo de los iPhone e iPad que almacena la información de localización. En el programa se podía ver en un mapa todos los lugares por los que había pasado el terminal. Apple reconocía el hecho y, además, se descubría que el fichero sobrevivía aunque se borrasen el resto de datos. Vamos a ver