Seguridad móvil: consejos y vulnerabilidades

En lo que respecta a la seguridad en los dispositivos móviles existe una serie de consejos y buenas prácticas que los usuarios suelen tener en cuenta, pero sin embargo no son aplicados en el día a día. Esta manera de actuar ante una posible eventualidad, deja a muchos de ellos sin una clara respuesta al momento de hablar de seguridad en los smartphones. Hoy vamos a repasar un poco qué es lo que suele suceder, y ver algunas buenas prácticas para evitarlo. Cuando desde ESET Latinoamérica, consultamos a los usuarios acerca de la necesidad de contar con una solución de seguridad en los smartphones, nueve de…

Share

Por qué un cortafuegos personal ¿nunca? es efectivo contra el malware

El cortafuegos personal es una de las medidas «estrella» recomendada desde hace muchos años para luchar contra todo tipo de males. La inercia de la recomendación ha seguido hasta nuestros días, donde un cortafuegos entrante tradicional, poco o nada puede hacer contra muchos de los ataques más sofisticados que se sufren hoy en día. Veamos por qué. Instalar un cortafuegos personal era imprescindible hace diez años. Los sistemas operativos (por llamarlos de alguna forma) Windows 9X estaban conectados directamente a la red, con IP pública a través de módem. No contar con un firewall constituía un suicidio tecnológico. Después de…

Share

Correos falsos sobre multas de tránsito

Alerta: Se han reportado correos electrónicos que se hacen pasar por una entidad de recaudación del gobierno y cuyo contenido presenta enlaces a códigos maliciosos. Se observaron dos tipos de correo, con orígenes («From:»): infracciones@multas.gov.ar y fotomultas@transito.gov.ar (ambos falsos); y con asuntos («Subject:»): «Usted posee multas pendientes» y «Infracciones de transito pendientes», aunque podrían existir otras variantes. Es importante que tenga presente que estos mensajes son variantes de SPAM que intentan engañar al destinatario, al utilizar un dominio que parezca conocido o de confianza (bancos, organismos gubernamentales, etc.) y un texto convincente para que abra un archivo o haga clic…

Share

Securizando Android para un uso corporativo (Actualizado)

Como indiqué previamente, Pentester.es publicó una serie de post que abarca el tema de cómo securizar Android para un uso corporativo. La publicación, es el resultado de un trabajo hecho como parte del proyecto final del Máster en seguridad y análisis forense en la Universidad de Dublin City University. El trabajo original con título «Securely deploying Android devices¨ se puede encontrar en inglés aquí, así como la publicación del paper en la web del SANS Institute. – Securizando Android para un uso corporativo (parte 1) – Securizando Android para un uso corporativo (parte 2) – Securizando Android para un uso corporativo (parte…

Share

mod_proxy: Evasión de restricciones de seguridad

Se ha reportado una vulnerabilidad con el uso del módulo mod_proxy en Apache HTTP Server configurado como proxy reverso, que permitiría el acceso no autorizado a sistemas, la divulgación de información no autorizada y la evasión de restricciones de seguridad en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: mod_proxy en Apache HTTP Server 1.3.x y 2.x  Recomendaciones Se recomienda revisar la configuración de Apache por el uso de mod_proxy y resolver el potencial problema de acuerdo a las indicaciones brindadas…

Share

Apache Log Extractor

Apache Log Extractor es un script creado para exportar la información de dirección de los registros de acceso de Apache. La idea detrás de este guión fue para proveer una lista de URL en un servidor remoto mediante el análisis de los registros. Esta lista podría ser utilizada como entrada para la suite de herramientas de prueba, por ejemplo Burp Suite – Intruder.

Share

Zope y Plone: Ejecución de código arbitrario

Se ha reportado una vulnerabilidad en Zope que afecta a Plone, y permitiría realizar ejecución de código arbitrario en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Plone 4.x que utilizan Zope 2.12.x y 2.13.x Recomendaciones Para los usuarios de Plome se recomienda aplicar el parche brindado por el proveedor. Para los usuarios de Zope se recomienda aplicar el parche que resuelve el problema o actualizar a Zope 2.12.20 o 2.13.10. Mas información en este enlace y en este enlace.…

Share

10 consejos para no infectarse

Al momento de navegar en Internet, acceder a las redes sociales, los correos electrónicos o llenar un formulario en línea, existen una serie de inconvenientes que muchos usuarios suelen encontrar. Muchos problemas que pueden causar la infección de un equipo, smartphone o la fuga de información son reportados a diario y la cantidad de usuarios que ven su información comprometida es considerable. Es por ello que hoy, vamos a repasar 10 consejos para evitar la infección de un sistema o dispositivo:

Share