Cuánto se tardaría en averiguar tu contraseña? Herramienta en linea

La mayoría de la gente se da cuenta que algunas contraseñas son más difíciles de suponer que otras. Sin embargo, una nueva herramienta en línea le permite ver hasta qué punto la variación existe. El sitio www.howsecureismypassword.net con apropiado nombre ha tenido un propósito único y simple: usted escribe su contraseña y el sitio le dice cuánto tiempo le tomaría a una PC de escritorio crackearla, presumiblemente por un ataque de fuerza bruta (es decir, literalmente, probando todas las combinaciones posibles de caracteres). Cabe señalar que el sitio promete que “no se almacenarán o transferirán a cualquier lugar los datos…

Share

Microsoft lanza una reparación de seguridad "histórica"

Microsoft ha lanzado la mayor reparación por seguridad de la historia, incluidos ajustes a su sistema operativo Windows y al navegador de Internet, por errores que pueden permitir a saboteadores informáticos tomar el control de un ordenador personal. Los arreglos apuntan a resolver una serie de vulnerabilidades, que incluyen el notable virus Stuxnet que atacó una planta de energía nuclear en Irán y otros sistemas de control industriales en todo el mundo. Microsoft explicó que cuatro de las nuevas actualizaciones de software, que se programan sobre los errores del sistema, son de la más alta prioridad y deberían de ser…

Share

Navegar con seguridad por internet

El último informe State of the Internet de CA asegura que los malwares se han duplicado en el último año, y además de la facilidad de comprar programas malignos on-line, el spam y el phishing, son sin duda las grandes lacras de la Red de redes. En cifras os podemos decir que el 78% de los malwares se han distribuido principalmente por Internet, seguida del correo electrónico con un 17% y, finalmente, un 5% a través de otros soportes. Dicho informe también revela que entre las amenazas on-line más importantes de este año se encuentran: Algunos buscadores como Google. Los…

Share

Combate al Cibercrimen

El avance de la tecnología, presente cada vez más en la vida cotidiana, implica el cuidado de la seguridad electrónica. Nuevos delitos, nuevos medios probatorios, nuevos escenarios, que requieren respuesta por parte de los gobiernos y conocimiento por parte de los ciudadanos. El evento se propone presentar la problemática de los delitos electrónicos y los medios de prueba digitales, el estado actual de la legislación, el impacto de la adhesión de nuestro país a la Convención de Budapest, así como las medidas que el gobierno ha dispuesto para la protección de la seguridad informática. La Actividad contará con la participación…

Share

LibreOffice se perfila como el reemplazo de OpenOffice

Nuevamente la comunidad del software libre se ha puesto manos a la obra cuando uno de sus principales productos estrella, como lo es la suite ofimática OpenOffice, ha visto amenazada su existencia. LibreOffice, que actualmente está en fase beta, se perfila claramente como el posible reemplazo del que ahora es “propiedad” de Oracle, después de la adquisición que hizo de Sun MicroSystems y todos sus productos opensource: MySQL, Java, etc… Por fortuna la licencia libre de pesaba sobre ellos ha surtido efecto y en el caso de OpenOffice ha propiciado que sus desarrolladores, lejos de continuar con las idas y…

Share

Analizando nuestra red

A la hora de verificar el estado de nuestra red o en caso de detectar alguna anomalía, es práctica habitual hacer uso de un analizador de protocolos de red. Una de las herramientas más utilizadas para llevar a cabo esta función es Wireshark, la cual nos proporciona una forma cómoda y gráfica (aunque para aquellos de la línea “clásica”, dispone de línea de comandos) de capturar los paquetes de red para su análisis. Normalmente, para llevar a cabo esta tarea, debemos configurar una interfaz del switch de nuestra red en modo monitor (mirroring o SPAN), habitualmente la que nos conecta…

Share

Herramienta de Google para informar sobre malware

Aunque ya lo comenté vía Twitter hace unos días, es de destacar esta inteligente iniciativa del gran buscador por perseguir la lacra del malware. Para ello, han decidido utilizar sus potentes motores que avisan al usuario cuando accede a contenidos maliciosos para notificar al administrador de red responsable de la IP (los Autonomous System – AS)que sirve el contenido de estos hechos. Ello obviamente no va a afectar a aquellos que tienen como parte de su actividad de negocio ser proveedores de contenidos ilícitos pero si va a contribuir a limpiar aquellos equipos donde se ignora que existe malware y…

Share

Reconocimiento de Huellas Dactilares

Introducción La identificación por huella dactilar es una de las biometrías más conocidas y publicitadas. Gracias a su unicidad y constancia en el tiempo las huellas dactilares han sido usadas para la identificación por más de un siglo, mas recientemente volviéndose automatizada (ej. biométrica) debido a los avances en las capacidades de computación. La identificación por huellas dactilares es popular por su inherente comodidad de adquisición, las numerosas fuentes disponibles para recolección (diez dedos), y su establecido uso y recolección por parte del orden público e inmigración. Resumen Por más de un siglo, las huellas dactilares han sido uno de…

Share

Conferencia gratuita: Seguridad en Cloud Computing

Conferencia gratuita dictada por Lic. Cristian Borghello, a desarrollarse el miércoles 13 de octubre, de 9:30 a 11:30 hs, presentado por el Capítulo Buenos Aires de la Information Systems Audit & Control Association (ISACA). Cloud Computing se ha transformado en una buzzword de moda y, como nuevo modelo o paradigma, permite ofrecer servicios a través de Internet (la nube). Su gran popularidad y las ventajas que se le atribuyen puede hacer olvidar uno de los fundamentos a evaluar al adquirir un servicio: los riesgos asociados a la seguridad de la información que, por definición, saldrá de los límites de la…

Share

Cloud Computing y la seguridad

La computación en nube proporciona servicios basados en Internet, informática y de almacenamiento para los usuarios en todos los mercados incluyendo financieros, salud, y el gobierno. Este nuevo enfoque de la informática permite a los usuarios evitar el hardware por adelantado y las inversiones en software, ganar flexibilidad, colaborar con los demás, y tomar ventaja de los sofisticados servicios que ofrecen los proveedores de nubes. Sin embargo, la seguridad es una preocupación enorme para los usuarios de la nube. Los proveedores de Cloud han reconocido la preocupación de seguridad en la nube y estamos trabajando duro para hacerle frente. De…

Share