Reporte Semestral de Ciberseguridad 2017 [Cisco]

Durante casi una década, Cisco ha publicado reportes sobre ciberseguridad diseñados para mantener informado al mercado y a las empresas sobre la evolución de las amenazas, ataques y vulnerabilidades en sus entornos, para ayudarles a definir estrategias de ciberseguridad más sólidas y alineadas a sus objetivos de negocio. Por esta razón, hemos publicado el Reporte Semestral de Ciberseguridad 2017 [PDF].

Share

Actualizaciones de Android de octubre

Google ha publicado sus nuevos parches de seguridad para Android, parches con los que la compañía va a solucionar un total de 14 vulnerabilidades en su sistema operativo, fallos de seguridad como los que vamos a ver a continuación.  Google ha dividido en dos los parches de seguridad de Android, parches que abarcan la mayoría de las versiones del sistema operativo, desde la 4.4.4, KitKat, hasta la nueva 8.0 Oreo, dos curiosos nombres para las dos versiones comerciales de este sistema operativo.

Share

Decalogo de ciberseguridad para empresas y guia para el empresario

Es indudable que hoy en día los constantes cambios y mejoras en los sistemas informáticos y de telecomunicaciones generan innumerables oportunidades de negocios hasta ahora inexistentes, para poder competir en estos entornos tecnológicos tan dinámicos, las empresas deben acometer un considerable esfuerzo para adaptarse técnica, organizativa, física y legalmente. No obstante, todos estos cambios no se pueden afrontar sin considerar minuciosamente los riesgos a los que exponemos nuestros activos de información. Esta guía es un decálogo que pretende dar a conocer los diez aspectos más relevantes a tener en cuenta para proteger convenientemente la información de nuestra empresa. Estos serían…

Share

Herramientas de seguridad Open Source de Netflix

Hace ya tres años del primer lanzamiento de software de Open Source que lanzó el equipo de Netflix Cloud Security. A día de hoy, cuentan con más de a 15 proyectos de código abierto , y como no, Netflix lo esta haciendo realmente bien en este ámbito también (He de reconocer que soy un gran admirador de la cultura Netflix y de su gran trabajo). Muchas de las herramientas que ha lanzado el equipo de Netflix tienen como objetivo facilitar la seguridad en organizaciones de desarrollo de software de alta velocidad y distribuido, siendo la automatización una parte importante del enfoque.…

Share

BlueBorne: vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT. El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque…

Share

Lynis: auditoría de seguridad para realizar hardening de nuestro sistema Linux

A la hora de establecer un plan de mejora de seguridad de nuestro sistema, necesitaremos conocer en primer lugar nuestra situación de partida. Para ello necesitaremos herramientas que nos permitan realizar una auditoría. Lynis viene al rescate con soporte para gran cantidad de sistemas UNIX (Solaris, AIX, OpenBDS…) y derivados (prácticamente todas las distros Linux mainstream como Debian, RHEL, SUSE y derivadas de las mismas) además de realizar una amplia gama de comprobaciones que nos serán de gran utilidad para trazar un plan de securización posterior.

Share

Un PDF que «parece» video: engaño a traves de Facebook Messenger

Uno de los servicios populares de mensajería, además de WhatsApp, es Facebook Messenger. Ya sea desde una computadora o el celular, esta plataforma es utilizada por miles de millones de usuarios diariamente por lo tanto se convierte en algo sumamente atractivo para ciberdelincuentes. Tanto cadenas como scams (estafas) son moneda corriente en estos servicios de mensajería. A continuación explicaré un caso real sobre scam. Ayer por la mañana un compañero de trabajo me informa sobre la llegada de un mensaje sospechoso a su cuenta de Facebook:

Share

Seguridad en las comunicaciones moviles

Hoy en día los teléfonos móviles se han convertido en una herramienta de comunicación imprescindible en nuestros días. Los dispositivos móviles constituyen uno de los principales, sino el principal, medio de comunicación que utilizamos en la actualidad. Cada vez son más utilizados, y por más personas, y cada vez se emplean para más cometidos, desde el ocio hasta acceso a información corporativa, con datos, en muchas ocasiones sensibles.

Share

BoNeSI: simulador de ataques DDoS generados por Botnet

BoNeSi es un simulador de ataques de DDoS generados por Botnet en un entorno de prueba. Está diseñado para estudiar el efecto de los ataques DDoS, en redes y sistemas. BoNeSi genera ataques de inundación ICMP, UDP y TCP (HTTP) desde un tamaño de botnet definido (diferentes direcciones IP). BoNeSi es altamente configurable y puede configurarse: tarifas, volumen de datos, direcciones IP de origen, URLs y otros parámetros.

Share

Pildora formativa Thoth 47: ¿Que es la esteganografia?

Mientras la ciencia de la criptografía tiene como objetivo hacer una comunicación ininteligible, la ciencia de la esteganografía tiene como objetivo ocultar la propia existencia de una comunicación o información. Si un atacante no sabe que una comunicación o información existe, entonces no la podrá atacar. La creación de comunicaciones encubiertas utilizando esteganografía, es tan antigua como el mismo uso de la criptografía. En la historia hay multitud de usos en entornos militares, servicios secretos y diplomacia.

Share