En lo que respecta a la seguridad en los dispositivos móviles existe una serie de consejos y buenas prácticas que los usuarios suelen tener en cuenta, pero sin embargo no son aplicados en el día a día. Esta manera de actuar ante una posible eventualidad, deja a muchos de ellos sin una clara respuesta al momento de hablar de seguridad en los smartphones. Hoy vamos a repasar un poco qué es lo que suele suceder, y ver algunas buenas prácticas para evitarlo. Cuando desde ESET Latinoamérica, consultamos a los usuarios acerca de la necesidad de contar con una solución de seguridad en los smartphones, nueve de…
Por qué un cortafuegos personal ¿nunca? es efectivo contra el malware
El cortafuegos personal es una de las medidas «estrella» recomendada desde hace muchos años para luchar contra todo tipo de males. La inercia de la recomendación ha seguido hasta nuestros días, donde un cortafuegos entrante tradicional, poco o nada puede hacer contra muchos de los ataques más sofisticados que se sufren hoy en día. Veamos por qué. Instalar un cortafuegos personal era imprescindible hace diez años. Los sistemas operativos (por llamarlos de alguna forma) Windows 9X estaban conectados directamente a la red, con IP pública a través de módem. No contar con un firewall constituía un suicidio tecnológico. Después de…
Correos falsos sobre multas de tránsito
Alerta: Se han reportado correos electrónicos que se hacen pasar por una entidad de recaudación del gobierno y cuyo contenido presenta enlaces a códigos maliciosos. Se observaron dos tipos de correo, con orígenes («From:»): infracciones@multas.gov.ar y fotomultas@transito.gov.ar (ambos falsos); y con asuntos («Subject:»): «Usted posee multas pendientes» y «Infracciones de transito pendientes», aunque podrían existir otras variantes. Es importante que tenga presente que estos mensajes son variantes de SPAM que intentan engañar al destinatario, al utilizar un dominio que parezca conocido o de confianza (bancos, organismos gubernamentales, etc.) y un texto convincente para que abra un archivo o haga clic…
Securizando Android para un uso corporativo (Actualizado)
Como indiqué previamente, Pentester.es publicó una serie de post que abarca el tema de cómo securizar Android para un uso corporativo. La publicación, es el resultado de un trabajo hecho como parte del proyecto final del Máster en seguridad y análisis forense en la Universidad de Dublin City University. El trabajo original con título «Securely deploying Android devices¨ se puede encontrar en inglés aquí, así como la publicación del paper en la web del SANS Institute. – Securizando Android para un uso corporativo (parte 1) – Securizando Android para un uso corporativo (parte 2) – Securizando Android para un uso corporativo (parte…
mod_proxy: Evasión de restricciones de seguridad
Se ha reportado una vulnerabilidad con el uso del módulo mod_proxy en Apache HTTP Server configurado como proxy reverso, que permitiría el acceso no autorizado a sistemas, la divulgación de información no autorizada y la evasión de restricciones de seguridad en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: mod_proxy en Apache HTTP Server 1.3.x y 2.x Recomendaciones Se recomienda revisar la configuración de Apache por el uso de mod_proxy y resolver el potencial problema de acuerdo a las indicaciones brindadas…
Apache Log Extractor
Apache Log Extractor es un script creado para exportar la información de dirección de los registros de acceso de Apache. La idea detrás de este guión fue para proveer una lista de URL en un servidor remoto mediante el análisis de los registros. Esta lista podría ser utilizada como entrada para la suite de herramientas de prueba, por ejemplo Burp Suite – Intruder.
Firewall de Aplicación Web (WAF)
Se trata de IronBee, cortafuego de aplicación web (WAF) de fuente abierta. Llevado por el equipo que diseñó y construyó ModSecurity, el nuevo proyecto apunta a producir un cortafuegos de aplicación web que sea seguro, de alto rendimiento, portable, y libremente disponible incluso para el uso comercial.
Zope y Plone: Ejecución de código arbitrario
Se ha reportado una vulnerabilidad en Zope que afecta a Plone, y permitiría realizar ejecución de código arbitrario en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Plone 4.x que utilizan Zope 2.12.x y 2.13.x Recomendaciones Para los usuarios de Plome se recomienda aplicar el parche brindado por el proveedor. Para los usuarios de Zope se recomienda aplicar el parche que resuelve el problema o actualizar a Zope 2.12.20 o 2.13.10. Mas información en este enlace y en este enlace.…
10 consejos para no infectarse
Al momento de navegar en Internet, acceder a las redes sociales, los correos electrónicos o llenar un formulario en línea, existen una serie de inconvenientes que muchos usuarios suelen encontrar. Muchos problemas que pueden causar la infección de un equipo, smartphone o la fuga de información son reportados a diario y la cantidad de usuarios que ven su información comprometida es considerable. Es por ello que hoy, vamos a repasar 10 consejos para evitar la infección de un sistema o dispositivo: