Los 10 mejores sitios Web en español sobre seguridad de la información

Como he notado que muchos de los lectores de mi blog provienen de países de habla hispana, me pareció interesante buscar algunos sitios Web en este idioma que puedan resultar de utilidad. Y esto es lo que encontré; los blogs y demás sitios Web que, en mi opinión, ofrecen el mejor contenido sobre seguridad de la información en español (detallados por orden alfabético):

Share

¿Cómo desactivar Java del navegador?

Se habla de un exploit 0 day que afecta Java y que ha sido utilizado para propagar códigos maliciosos. De acuerdo a la política de actualizaciones de Oracle, recién para el 16 de octubre Java sería actualizado, esto si no deciden adelantar el lanzamiento de un parche para solucionar esta grave vulnerabilidad. Aunque desinstalar Java del sistema podría ser una solución temporal, desactivarlo en el navegador web también es posible. Asimismo, el uso de ciertas extensiones para Firefox y Chrome pueden ayudar en este y otros casos de vulnerabilidades.

Share

WhatsApp se actualiza y comienza a cifrar los mensajes

WhatsApp, el popular servicio de mensajería instantánea, se actualiza para mejorar su nivel de seguridad gracias al cifrado de mensajes. Desde la aparición de la aplicación los problemas no han dejado de sucederse. Si bien han mejorado poco a poco su funcionamiento, la seguridad de la nunca ha dejado de estar cuestionada. Ahora,cuando alcanza ya la versión 2.8.3, implementan funciones de cifrado para proteger todos nuestros mensajes enviados a través de Wi-Fi o red móvil. Esta mejora se antojaba necesaria, ya que la aplicación guardaba y enviaba información a otros dispositivos sin ningún tipo de seguridad, lo que podía convertirse…

Share

5 de fallas de seguridad de tu sitio web que puedes solucionar ¡ya!

La página web de una empresa suele ser un objetivo prioritario para los atacantes informáticos. Los criminales cibernéticos pueden utilizar las vulnerabilidades en los sitios para tener acceso a la información confidencial de la empresa o bien, pueden apropiarse de los sitios legítimos para propagar malware a las máquinas de los visitantes. La buena noticia: A medida que la conciencia de las amenazas está aumentando, los sitios web son cada vez más seguro, según un estudio de 7.000 sitios web [PDF] controlados por WhiteHat Security. El año pasado un promedio de 230 vulnerabilidades de seguridad se encontraban en cada sitio de estudio. En…

Share

Exploit afecta Java y propaga malware

Ayer en la noche se descubrió una nueva y grave vulnerabilidad que afecta todas las versiones de Java Runtime Environment 1.7x incluyendo la última “versión 7 update 6” y que está siendo utilizada por algunos ciberdelincuentes para propagar códigos maliciosos. La falla permite la ejecución de código de forma completamente silenciosa para el usuario. Asimismo, también se encuentra disponible un módulo para Metasploit que permite comprobar si un sistema es vulnerable o no. De acuerdo a información publicada en SecurityStreet, este último habría sido probado de forma exitosa en los siguientes sistemas operativos y navegadores: Mozilla Firefox en Ubuntu Linux 10.04 Internet Explorer / Mozilla…

Share

Nueva distribución de Linux orientada a la seguridad de dispositivos móviles

Recientemente se lanzó una nueva distribución de Linux orientada a la seguridad en dispositivos móviles y el análisis de malware y forense sobre las plataformas orientadas a los mismos. Esta nueva distribución se conoce bajo el nombre de Santoku Linux. Actualmente la distribución se encuentra en su versión 0.1 alpha. El nombre Santoku se refiere a un cuchillo de cocina que proviene originalmente de Japón. El significado de esta palabra es “tres virtudes” o “tres usos”. Debido a las características de esta distribución, que explicaremos a continuación, fue la elección del mencionado nombre japonés. A continuación se adjunta una imagen del escritorio de Santoku:

Share

4 Aplicaciones para hacer copias de seguridad

Hace algunos días publicamos un post donde se mencionaban 4 herramientas para hacer más fácil la gestión de contraseñas, por ser este uno de los puntos débiles del usuario para proteger su información. El uso de contraseñas robustas combinado con una herramienta de seguridad para proteger los dispositivos de infecciones, puede ser complementado con una  medida de carácter correctivo: hacer copias de seguridad para respaldar su información en caso de algún daño o pérdida de la misma. Hacer una copia de seguridad no es copiar todos los archivos en un dispositivo USB o en CD, es necesario que el usuario tenga en cuenta que información debe realmente respaldar, donde la va…

Share

Tails, preserva el anonimato y la privacidad

Tails utiliza la red de anonimato Tor con la que proteger la privacidad en línea. Tor (The Onion Router) es uno de los mejores anonimizadores existentes actualmente. La red Tor está formada por una red distribuida de repetidores mantenida por voluntarios de todo el mundo y que permite su uso para tunelizar conexiones TCP. Cada repetidor únicamente tiene información del repetidor que le proporciona los datos y al que tiene que enviar los datos, de esta forma no se podrá deducir la ruta completa que toman los paquetes. Además Tor cambia periódicamente el circuito tomado por los paquetes para no correlacionar las…

Share

Vulnerabilidades en el servidor web Apache (Parchea!)

Se han anunciado dos vulnerabilidades en el servidor web Apache que podrían permitir a un atacante remoto obtener información sensible o crear condiciones de cross-site scripting. El primero de los problemas (con CVE-2012-2687) reside en mod_negotiation, debido a que no filtra adecuadamente el código HTML introducido por el usuario en nombres de archivos de una lista de variables. En webs donde se permite a usuarios remotos subir archivos a un sitio con MultiViews habilitado, un atacante puede provocar la ejecución de código script arbitrario. El fallo fue reportado al equipo de Apache el 31 de mayo, se dio a conocer el 13 de…

Share