Cloud Computing y la seguridad

La computación en nube proporciona servicios basados en Internet, informática y de almacenamiento para los usuarios en todos los mercados incluyendo financieros, salud, y el gobierno. Este nuevo enfoque de la informática permite a los usuarios evitar el hardware por adelantado y las inversiones en software, ganar flexibilidad, colaborar con los demás, y tomar ventaja de los sofisticados servicios que ofrecen los proveedores de nubes. Sin embargo, la seguridad es una preocupación enorme para los usuarios de la nube. Los proveedores de Cloud han reconocido la preocupación de seguridad en la nube y estamos trabajando duro para hacerle frente. De…

Share

Libro "El arte de la intrusión"

SINÓPSIS «Entra en el mundo hostil de los delitos informáticos desde la comodidad de tu propio sofá. Mitnick presenta diez capítulos obligatorios, todos ellos resultado de una entrevista con un hacker de verdad. Un libro de lectura obligada para todo el que este interesado en la seguridad de la información.»-Tom Parker, analista de seguridad informática y fundador de Global InterSec, LLC. «Uno se queda atónito ante la tremenda brillantez que se halla en estas hazañas ilegales. Imaginen cuánto se podría conseguir si estos genios utilizaran sus capacidades para el bien. Como ocio o como formación, recomiendo este libro» Comprar: Tecno-Libro

Share

Libro "Fraude en la Red"

Fraude en la Red es el primer manual en Castellano sobre el Fraude y las estafas en Internet, publicado por editorial RA-MA y escrito por Diego Guerrero. SinopsisHace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencialmente, siendo una herramienta casi imprescindible para muchos usuarios. Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito. En las páginas de este libro, el lector encontrará fraudes como el…

Share

Intypedia – La nueva enciclopedia visual de la Seguridad de la Información

Ya esta on line Intypedia un proyecto de CriptoRed. El sitio web publicara distintos recursos relacionados con la Seguridad de la Información (Vídeos, guiones, presentaciones, ejercicios, otros). Entre los primeros vídeos tenemos los siguientes: Introducción a intypedia – Guión [PDF][341KB] – Diapositivas [PDF][115KB] Lección 1. Historia de la criptografía y su desarrollo en Europa Guión [PDF][343KB] Diapositivas [PDF][518KB] Ejercicios [PDF][483KB] Lección 2. Sistemas de cifra con clave secreta Guión [PDF][344KB] Diapositivas [PDF][176KB] Ejercicios [PDF][334KB] Lección 3. Sistemas de cifra con clave pública Guión [PDF][345KB] Diapositivas [PDF][158KB] Ejercicios [PDF][335KB] Lección 4. Introducción a la seguridad en redes telemáticas Guión [PDF][345KB] Diapositivas…

Share

Como cambiar o resetear el password de usuario de Windows al que no podés acceder

Si no puede iniciar la sesión, incluso después de probar tus doce contraseñas, o tienes un equipo completo con perfiles protegidos con contraseña, no se preocupe. No tiene que hacer una nueva instalación de Windows. Le mostraré como cambiar o restablecer la contraseña de Windows desde un CD Live de Ubuntu. Este método funciona para todas las versiónes NT de Windows, desde Windows 2000 y versiones posteriores, básicamente. Y sí, incluye Windows 7.

Share

Error 800488fe, su cuenta de Hotmail ha sido bloqueada

Vengo leyendo en varios foros sobre un error que muchos (miles) de usuarios de distintos países vienen padeciendo al querer ingresar a sus cuentas de Hotmail o a su Messenger. El código del error es el Error 800488fe, según Microsoft, se debe a que se ha detectado cierta actividad inusual en la cuenta y que probablemente esta pueda haber sido hackeada para ser utilizada para el envió de Spam. Hotmail y su nuevo sistema de protección de “secuestros” de cuentas de correo (SMS / Trusted PC) Microsoft publica un comunicado oficial desde su blog de Windows Live (en inglés) sobre…

Share

Desafío 3G: ¿Cuál es el proveedor más rápido de la Argentina?

En esta videoreview les presentamos una comparativa con los tres proveedores de Internet móvil del país. Para ello, usamos un chip de cada operador, una netbook y un módem 3G, y la ayuda del sitio SpeedTest.net. Además, nos subimos a la terraza de RedUSERS para que no haya interferencias. No obstante, las velocidades no llegaron ni cercanamente al límite teórico de descarga (7,2 Mbps) de 3G. El resto, lo pueden descubrir en el siguiente video.

Share

Prey, aplicación por si te roban la notebook

Prey es un pequeño programa que te ayudará a encontrar tu PC si algún día te lo roban. Corre en Mac, Linux y Windows y no sólo es de Código Abierto sino además completamente gratuito. Básicamente se instala un pequeño agente en tu PC o teléfono, que silenciosamente espera una señal de activación remota para despertar y hacer su trabajo. Esta señal se envía ya sea por Internet o bien por un mensaje SMS, y te permite obtener información de redes, estado y la ubicación del dispositivo, y opcionalmente activar acciones específicas en él. Fuente: Prey

Share

Acceder a Twitter con cookies caducadas

Ayer fue un día de gran revuelo en el mundo de Internet. Más o menos a la hora de comer en España, se destapaba uno de los mayores fallos conocidos en la red social Twitter. Un fallo en la propia página web de Twitter permitía que, mediante una vulnerabilidad XSS en la gestión del evento «onmouseover», se ejecutara código javascript y, entre otras cosas, permitía hacerse con la cookie de un usuario conectado vía web que pasara el ratón por encima de un tweet especialmente construido que apareciese en su «timeline». Incluso se llegó a fraguar un nuevo gusano, bautizado…

Share

FAQ sobre la vulnerabilidad en Twitter

En el día de ayer Twitter se vio afectado por una importante vulnerabilidad en su plataforma twitter.com, de la cual muchos blogs y sitios web, además de medios off line, se han hecho eco. Como ya hemos comentado acá, la tendencia al hackarillismo muchas veces atenta contra la claridad con la que se entienden muchos ataques, y por eso es bueno dejar en claro qué fue lo ocurrido, para aquellos usuarios que aún tengan dudas al respecto.

Share