Octubre es el mes de concientización sobre seguridad cibernética (NCSAM), diseñado por el Departamento de Seguridad Nacional (DHS) que es una campaña anual para sensibilizar sobre la importancia de la ciberseguridad y cómo tomar medidas para mantener su seguridad en línea. Utilizar estos recursos ya disponibles Playbooks Conducir conversaciones con sus clientes y ser el héroe en su lucha contra la ciberdelincuencia.
Argentina tendrá un Comité de Respuesta a Incidentes de seguridad informática
El boletín oficial de Argentina publicado hoy anuncia la creación de un Comité de Respuesta a Incidentes de seguridad informática, que formará parte del Ministerio de Seguridad. Su objetivo es ayudar a preservar la seguridad de empresas y hogares, lo que supone “un esfuerzo adicional” ante los nuevos riesgos y vulnerabilidades que han generado el uso masivo de las tecnologías de la información y la interconexión de los sistemas.
Así funciona KRACK, la herramienta que permite hackear redes WiFi con WPA2
Hace apenas unas horas se ha revelado la que es una de las mayores vulnerabilidades de los últimos años, y que nos devuelve directamente a la era de las redes WEP: WPA2 ha sido hackeado. El método de protección de nuestras redes Wi-Fi se creía que era invulnerable, pero con KRACK todo esto cambia. Detallado cómo funciona KRACK: el nuevo método de hackeo de redes WiFi WPA2
Reporte Semestral de Ciberseguridad 2017 [Cisco]
Durante casi una década, Cisco ha publicado reportes sobre ciberseguridad diseñados para mantener informado al mercado y a las empresas sobre la evolución de las amenazas, ataques y vulnerabilidades en sus entornos, para ayudarles a definir estrategias de ciberseguridad más sólidas y alineadas a sus objetivos de negocio. Por esta razón, hemos publicado el Reporte Semestral de Ciberseguridad 2017 [PDF].
Actualizaciones de Android de octubre
Google ha publicado sus nuevos parches de seguridad para Android, parches con los que la compañía va a solucionar un total de 14 vulnerabilidades en su sistema operativo, fallos de seguridad como los que vamos a ver a continuación. Google ha dividido en dos los parches de seguridad de Android, parches que abarcan la mayoría de las versiones del sistema operativo, desde la 4.4.4, KitKat, hasta la nueva 8.0 Oreo, dos curiosos nombres para las dos versiones comerciales de este sistema operativo.
Decalogo de ciberseguridad para empresas y guia para el empresario
Es indudable que hoy en día los constantes cambios y mejoras en los sistemas informáticos y de telecomunicaciones generan innumerables oportunidades de negocios hasta ahora inexistentes, para poder competir en estos entornos tecnológicos tan dinámicos, las empresas deben acometer un considerable esfuerzo para adaptarse técnica, organizativa, física y legalmente. No obstante, todos estos cambios no se pueden afrontar sin considerar minuciosamente los riesgos a los que exponemos nuestros activos de información. Esta guía es un decálogo que pretende dar a conocer los diez aspectos más relevantes a tener en cuenta para proteger convenientemente la información de nuestra empresa. Estos serían…
Herramientas de seguridad Open Source de Netflix
Hace ya tres años del primer lanzamiento de software de Open Source que lanzó el equipo de Netflix Cloud Security. A día de hoy, cuentan con más de a 15 proyectos de código abierto , y como no, Netflix lo esta haciendo realmente bien en este ámbito también (He de reconocer que soy un gran admirador de la cultura Netflix y de su gran trabajo). Muchas de las herramientas que ha lanzado el equipo de Netflix tienen como objetivo facilitar la seguridad en organizaciones de desarrollo de software de alta velocidad y distribuido, siendo la automatización una parte importante del enfoque.…
BlueBorne: vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos
La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT. El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque…
Lynis: auditoría de seguridad para realizar hardening de nuestro sistema Linux
A la hora de establecer un plan de mejora de seguridad de nuestro sistema, necesitaremos conocer en primer lugar nuestra situación de partida. Para ello necesitaremos herramientas que nos permitan realizar una auditoría. Lynis viene al rescate con soporte para gran cantidad de sistemas UNIX (Solaris, AIX, OpenBDS…) y derivados (prácticamente todas las distros Linux mainstream como Debian, RHEL, SUSE y derivadas de las mismas) además de realizar una amplia gama de comprobaciones que nos serán de gran utilidad para trazar un plan de securización posterior.
Un PDF que «parece» video: engaño a traves de Facebook Messenger
Uno de los servicios populares de mensajería, además de WhatsApp, es Facebook Messenger. Ya sea desde una computadora o el celular, esta plataforma es utilizada por miles de millones de usuarios diariamente por lo tanto se convierte en algo sumamente atractivo para ciberdelincuentes. Tanto cadenas como scams (estafas) son moneda corriente en estos servicios de mensajería. A continuación explicaré un caso real sobre scam. Ayer por la mañana un compañero de trabajo me informa sobre la llegada de un mensaje sospechoso a su cuenta de Facebook: