Entradas

Mostrando entradas de mayo, 2012
Imagen
Nueva guía de seguridad, esta vez centrada en la gestión de la fuga de información, aportando una guía básica para hacer frente a estos incidentes En línea con otros contenidos formativos de INTECO-CERT, se ha elaborado una guía introductoria a la gestión de la fuga de información, centrada en la gestión del incidente una vez que este se ha producido. La prevención es una de las principales armas con que cuentan las organizaciones para evitar todo tipo de incidentes de seguridad, pero en el caso de la fuga de información las consecuencias pueden generar un impacto muy negativo junto con un elevado nivel de dispersión, pudiendo afectar a otras organizaciones o usuarios. Pero en ocasiones, las organizaciones se centran en exceso en la prevención dejando a un lado la gestión del incidente. Esto supone que en caso que finalmente se produzca la fuga de información, no se dispone de un procedimiento básico que sirva de guía y que permita gestionar adecuadamente las posibles consecuencia

16 consejos para usar los smartphones

En España, la Policía Nacional ha puesto en marcha una campaña de información y concienciación a través de las redes sociales para el uso seguro y privado de los teléfonos móviles de altas prestaciones con el lema: Usa tu smartphone con inteligencia. Entre otros consejos, se recomienda a los padres instalar en los terminales de sus hijos: herramientas de seguridad y protección o control parental. El director general de la Policía, Ignacio Cosidó, ha presentado este viernes esta campaña que va dirigida a los menores de 35 años, pero también a los padres de los menores ya que "el problema está en que los adolescentes no perciben ni le dan importancia alguna a los riesgos que encierra el uso incontrolado de estos aparatos para su seguridad". Los especialistas de la Brigada de Investigación Tecnológica (BIT) recuerdan que es fundamental "poner normas al uso del móvil por parte de los menores y, una vez que se hayan establecido las pautas entre adulto y menores, conocer

Ejemplos de reportes de Penetration Test

Esta es una lista de ejemplos de reporte de Penetration Test realizados por diversas empresas: •Sample Penetration Test Report by Offensive Security http://www.offensive-security.com/offsec/sample-penetration-test-report/ http://www.offensive-security.com/offsec-sample-report.pdf •Writing a Penetration Testing Report http://www.sans.org/reading_room/whitepapers/bestprac/writing-penetration-testing-report_33343 •Report Template http://www.vulnerabilityassessment.co.uk/report%20template.html •Penetration Testing Report http://www.niiconsulting.com/services/security_assessment/NII_Sample_PT_Report.pdf •Penetration Test Report http://www.besnard.org/biometrics/2BIO706_business_report.pdf •Penetration Test Report http://www.digitalencode.net/ossar/ossar_v0.5.pdf •Open Source Security Assessment Report http://ufpr.dl.sourceforge.net/project/ossar/ossar_v1.0.pdf Fuente: Ethical Hacker

Guía para securizar tu equipo y navegar de forma anónima

Imagen
La siguiente guía publicada en MasterPirate y redifundida por CyberGuerrilla detalla cómo fortificar nuestro sistema y prepararlo para navegar de forma anónima. Incluye instrucciones precisas y sencillas y es válida incluso para los más noobs. Recomendado: === The Ultimate Guide for Anonymous and Secure Internet Usage v1.0.1 === Table of Contents: 1. Obtaining Tor Browser 2. Using and Testing Tor Browser for the first time 3. Securing Your Hard Drive 4. Setting up TrueCrypt, Encrypted Hidden Volumes 5. Testing TrueCrypt Volumes 6. Securing your Hard Disk 7. Temporarily Securing Your Disk, Shredding Free Space 8. Installing VirtualBox 9. Installing a Firewall 10. Firewall Configuration 11. Installing Ubuntu 12. Ubuntu Initial Setup 13. Installing Guest Additions 14. Installing IRC (Optional) 15. Installing Torchat (Optional) 16. Creating TOR-Only Internet Environment 17. General Daily Usage Descarga la versión pdf securesurf.pdf Fuente: http://ww

Soluciones de seguridad para la empresa: inteligencia de seguridad

Imagen
La inteligencia de seguridad ayuda a prevenir incidentes y situaciones de riesgo, minimizar los incidentes de seguridad en las empresas y organizaciones. Las infraestructuras tecnológicas de las empresas y organizaciones son cada vez más complejas y críticas, ya que la dependencia de éstas para el desempeño de la actividad es cada vez mayor. Desde el punto de vista de la seguridad, las infraestructuras más grandes y complejas, requieren soluciones que sean capaces de mantener un adecuado control de estas infraestructuras, lo que implica conocer en todo momento qué está ocurriendo, de forma que sea posible tomar decisiones rápidamente. La monitorización y la detección de eventos de seguridad, se ha convertido en una herramienta fundamental sin la cual es prácticamente imposible la gestión de la seguridad de las infraestructuras tecnológicas en general, pero en especial, si estas adquieren cierto tamaño o complejidad. El número y tipo de dispositivos que podemos encontrar en las

MasterCard anuncia su nuevo servicio de pago PayPass Wallet Services

Imagen
¿Dejaremos algún día de utilizar dinero físico en nuestras carteras? La respuesta aún no lo sabemos con certeza pero quizás se haya dado un paso más con el reciente anuncio de MasterCard sobre el lanzamiento de su servicio PayPass Wallet Services, el cual se trata de un nuevo sistema de pago por el cual los consumidores podremos realizar el pago de nuestras compras tanto en las tiendas físicas como en los sitios web, todo de manera segura, sencilla, inteligente y flexible, o al menos es así como nos lo venden. Con el auge de los smartphones y con el constante desarrollo del comercio electrónico online, MasterCard no ha querido dejar pasar el tren de los pagos digitales y es por ello por lo que ha lanzado este sistema que consta de tres componentes fundamentales: PayPass Acceptance Network, PayPass Wallet y PayPass API. PayPass Wallet Services estará disponible a partir del tercer trimestre de este año 2012 en EE.UU., Canadá, Reino Unido y Australia, y a finales de año se habrán in

Entrevista al "hombre más odiado de internet"

Imagen
Por: Dave Lee El plan de negocio de Hunter Moore era muy simple: hacerse rico publicando fotos pornográficas de hombres y mujeres sin su permiso. Invitaba a los visitantes de su página IsAnyoneUp.com a enviar las fotos de sus exnovias y exnovios desnudos, así como detalles sobre por qué el individuo merecía aparecer en la web. Toda esta información aparecía por entero en la página, incluyendo nombres y apellidos, domicilio e incluso su nombre en redes sociales. Los usuarios de la página podían entonces añadir comentarios criticando a la víctima, lo que normalmente se traducía en críticas (por decirlo suave) sobre su cuerpo y aspecto en general. Si alguien se quejaba era ridiculizado. Si amenazaban con iniciar acciones legales, Moore las ignoraba. Como muchas de las víctimas descubrieron pronto, se encontraron indefensas y no había nada que pudieran hacer. Así es como Moore se ganó el título de "el hombre más odiado de internet". Cierre sorpresa "Adoro la atenci

BlackHole Exploit Kit, el más propagado

Imagen
Fuente: AVG ha publicado su Informe de Amenazas para el primer trimestre de este año [PDF], y menciona que el paquete de exploits BlackHole Exploit Kit sigue siendo la amenaza Web más propagada con un 43% del total de sitios web maliciosos detectados. Blackhole es constantemente actualizado, se trata de un kit polimórfico y usa técnicas de ofuscación para engañar y eludir las herramientas de seguridad. De acuerdo al estudio los sitios con antivirus falsos antivirus (FakeAV) están en segundo lugar con el 27,3% y permite vender software real para engañar a las víctimas. Los sitios con spam de farmacias aparecen en el tercer lugar con el 7,71%. En este caso se trata de páginas web falsas que dicen vender productos médicos y muchas víctimas compran estos productos en línea. A continuación, el documento se traslada a las amenazas móviles y AVG alerta sobre malware para Android, donde los atacantes están usando Facebook y Twitter para la promoción y difusión de nuevos virus para los us

¿Qué es un Sinkhole?

Imagen
Hablando sobre naturaleza, un sinkhole - término inglés - define un hundimiento de tierra u hoyo. En el mundo de informática, sin embargo, se denomina sinkhole a una técnica de defensa contra botnets que puede neutralizar la misma completamente, puesto que trata de controlar el punto al que se conectarán los ordenadores infectados, atrayéndolos como si fuese un agujero de verdad. Para tratar con un ejemplo real, vamos a ver cómo está siendo “sinkholeado” el troyano Mebroot, también conocido como Sinowal/Torpig. Antes de nada, debemos mencionar que esta familia de malware no se conecta únicamente a un único panel de control, sino que utiliza un algoritmo para generar los nombres de dominio a los que se conectará. Peticiones realizadas desde una maquina infectada La generación de dominios continúa hasta que uno de ellos resuelva y se compruebe su validez. Esta técnica no es novedosa, y se utiliza para que la botnet sea más difícil de destruir, a la vez que permite poder recuper

Twitter explica: “las patentes son solo para uso defensivo”

Imagen
Twitter quiere dejar claro que las patentes que han registrado son solo para su defensa. Así lo ha hecho saber desde su blog oficial donde ha explicado las condiciones del contrato que firma con los desarrolladores denomiando Innovator’s Patent Agreement o IPA. De esta forma, Twitter se compromete con sus empleados a que las patentes desarrolladas solo sean usadas con metas defensivas y no sirvan para atacar a otras empresas, al menos, sin su permiso explícito por escrito. La guerra de patentes ha hecho que se impida la innovación, según muchos analistas: las empresas tienen miedo de innovar porque otras empresas pueden alegar ese uso indebido de sus patentes, pero ante ese comportamiento “a la ofensiva” de la mayoría de las empresas (SCO fue un ejemplo claro de dicha opción) Twitter ha publicado una especie de contrato entre la empresa y sus empleados en la que afirman que cualquiera de las patentes relacionadas con su empresa se usarán únicamente con propósitos defensivos. Podé

5 errores comunes en la migración y cómo evitarlos

Imagen
Las migraciones a nuevas versiones de tecnologías como Active Directory, Exchange, SharePoint, Office 365 y Windows, permiten a las empresas alcanzar beneficios muy importantes, como un aumento de la rentabilidad, la usabilidad, la manejabilidad y la seguridad. Sin embargo, el proceso de migración a nuevas plataformas de aplicaciones y sistemas operativos puede ser complejo, lento y arduo. Los factores de riesgo para el cumplimiento de las normativas, los accesos y la productividad abundan, sobre todo cuando se consolidan y migran aplicaciones y datos críticos a través de entornos on-premise, cloud e híbridos. Las organizaciones pueden minimizar los riesgos y las interrupciones en el trabajo siguiendo las buenas prácticas de la migración. Así, Quest Software ha identificado cinco errores comunes en la migración y ofrece consejos para evitarlos. 1 – Una planificación insuficiente: las empresas a menudo se sumergen en grandes proyectos migratorios sin revisar los entornos existentes (