¿Cómo manejar tu identidad digital en las redes sociales?

El gerente de Marketing y Comunicaciones de Gemalto Latinoamérica comparte algunos consejos a tener en cuenta para resguardar la seguridad y los datos privados en las redes sociales, y así disfrutar de esta forma de comunicación sin correr riesgos. (Latinoamérica) Las redes sociales están diseñadas para compartir información sobre tu identidad, donde estás, y qué estás haciendo y pensando. Puedes conectarte con amigos y familiares, re-conectarte con viejos compañeros de clase y del trabajo, o encontrar nuevos grupos con intereses comunes a los tuyos. Todo esto lo hace una experiencia divertida y muy entretenida, pero antes piensa dos veces acerca…

Share

BlackSheep: Evita que te "hackeen" al usar redes WiFi abiertas

Firesheep es una extensión de Firefox que demuestra lo fácil que es realizar ataques hijacking a sesiones de navegación a través de una conexión WiFi Abierta. Fue creado por Eric Buttler para resaltar los riesgos de seguridad asociados al secuestro de sesiones (aka sidejacking) y la falta de cifrados SSL (HTTPS). Firesheep en pocas palabras un sniffer de paquetes, que puede analizar todo el tráfico web sin cifrar en una conexión Wi-Fi abierta entre un router y las computadoras personales en la misma red. O sea que si vas a un Starbucks y te instalas con tu máquina, alguien usando…

Share

NetworkScanViewer

NetworkScanViewer es una GUI aplicación diseñada para ayudar a ver los datos de scans de nessus (v4) y nmap (v5)s. Combina la funcionalidad de NessusViewer y NmapViewer. La aplicación carga el análisis de datos de nessus y XML nmap, hace algunas limpieza de datos y a continuación muestra los resultados en una lista, esta se puede reordenar, por lo que es fácil localizar la información en particular. También existe la posibilidad de filtrar la información como host, puerto, servicio, etc. También es posible excluir permanentemente secuencias de comandos que sólo generan ruido . Características: Data cleansingExport to CSV and XMLSortable…

Share

Consejos prácticos para protegerte contra el fraude en Internet

El fraude en Internet prácticamente apareció junto con la red. Cada año los creadores maliciosos implementan nuevas técnicas y tácticas destinadas a engañar a sus potenciales víctimas. En este artículo analizaremos los diferentes tipos de fraudes y te aconsejaremos qué precauciones tomar. Una particularidad que diferencia el fraude de otras amenazas que circulan en Internet, como virus, troyanos, programas espía, interceptores de SMSs, spam, etc., es que se trata de una persona real y no un ordenador el que manipula la estrategia. Esto significa que los creadores maliciosos tienen sus puntos débiles. Por otra parte es necesario tomar en cuenta…

Share

Navegación anónima en Linux

Durante los últimos días he trasteado con dos distribuciones que no conocía y que me parecieron, según su descripción, interesantes para probar. Estoy hablando de Privatix Live-System y de Amnesic Incognito Live System (TAILS). Ambas descripciones presentaban a estas dos distros con la intención de conferir al usuario un entorno anónimo de navegación por Internet y de seguridad a la hora de gestionar los datos. Sin ser un experto en la materia, allí van mis impresiones sobre estos dos live-cd. 1. Privatix Live-System Este live-cd tiene como misión poder crear un usb arrancable o un dispositivo externo donde podamos guardar…

Share

Secunia Personal Software Inspector 2 viene con actualizaciones automáticas

El software de seguridad Secunia Personal Software Inspector se ha puesto en libertad en su versión 2. Está diseñado para simplificar el proceso de actualización de aplicaciones y viene sin costo alguno. Secunia Personal Software Inspector detecta automáticamente programas inseguros de terceros y plugins, como Adobe Flash Player y Adobe Reader, Java, Skype y Firefox. En la versión anterior era necesario instalar manualmente las actualizaciones de una aplicación que Secunia Personal Software Inspector calificaba como obsoleta. Con esta nueva versión los usuarios pueden descargar e instalar las actualizaciones automáticamente. Como instalar y usar Secunia PSI 2.0: Fuente: Blog Antivirus

Share

Felices Fiestas Amigos/as

Amigos, en esta noche que llega, les deseo que tengan una felíz noche buena y navidad. Que la pasen muy bien junto a su familia y amigos; y que el año que llega los llene de buena salud, amor y paz. Pero no puedo evitar hablar de seguridad aún en este mensaje, por lo tanto, espero que se cuiden de los proyectiles o fuegos artificiales que utilicen. Siempre enciendan uno y solo tengan un proyectil en mano, alejando los demás para evitar problemas y siempre tenerlos en el suelo, nunca en la mano. Si sos menor, decile a tus padres…

Share

Publican código de ataque a nuevo ‘0-day’ de Internet Explorer

Microsoft está investigando las nuevas vulnerabilidades de día cero que dejan expuestos a los usuarios del navegador Internet Explorer a ataques de ejecución remota de código. El código de explotación ha sido agregado a la herramienta Metasploit y se publicó un video para demostrar la gravedad. Aquí está una breve descripción del problema publicado por VUPEN: Se ha identificado una vulnerabilidad en Microsoft Internet Explorer, que podría ser explotada por atacantes remotos para tomar control completo de un sistema vulnerable. Este problema es causado por un error de usar-después-de-liberar dentro de la biblioteca “mshtml.dll” cuando procesa una página web que…

Share

Métodos de cifrado en Windows

A través del cifrado de la información el usuario puede crear una barrera de protección adicional ante posibles ataques. De esta manera, si un usuario ajeno al sistema accede a al mismo, los datos o ficheros no estarán accesibles. A efectos prácticos, el cifrado de datos es muy útil en situaciones muy comunes: por ejemplo, entornos donde cierta información sensible se deba transportar en una llave USB, cinta o disco óptico; sistemas compartidos entre diferentes usuarios; o la utilización de un portátil. Los tres métodos de cifrado de la información que se abordan en el artículo son: Cifrado de datos…

Share

Auditorías de Seguridad sobre Aplicaciones

Las aplicaciones son hoy en día uno de los activos principales de cualquier empresa. Tanto si dan servicio a usuarios finales (por ejemplo aplicaciones de ebanking o ecommerce) como si se trata de aplicaciones corporativas (una intranet), las aplicaciones manejan información cuya confidencialidad, disponibilidad e integridad es fundamental para las empresas. Las Auditorías de Seguridad sobre Aplicaciones se han vuelto imprescindibles para evaluar la seguridad de los desarrollos (propios o realizados por terceros). Estas auditorías o evaluaciones deben realizarse periódicamente y tendiendo en cuenta tanto la parte interna (accesos desde la red corporativa) como la parte externa (accesos con origen…

Share