Vivimos tiempos de paranoia, en particular en lo que respecta a nuestros derechos digitales. A raíz de las revelaciones de Edward Snowden, y de la ola posterior de noticias sobre vigilancia y espionaje en todo el mundo, sabemos que sin importar qué tan comunes seamos, nuestras comunicaciones no son privadas. Aquellos que de alguna manera hacemos activismo, por supuesto, multiplicamos esta paranoia por mil. El uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del…
12 consejos de seguridad para que disfrutes la Navidad y Año Nuevo
La temporada de fiestas ya está en marcha. El árbol está armado, se preparan las decoraciones y ya hay algunos regalos envueltos. Quizá hasta compraste galletas para Papá Noel y zanahorias para sus renos. Para estas personas, el esfuerzo no es en vano. Para otros, ocurre todo lo contrario: no hay regalos, ni decoraciones, ni alegría navideña. Consideran que no son más que tonterías. Ya sea que te estés preparando para la estas fiestas o no, hay algo que todo el mundo debe recordar: la importancia de la seguridad informática. Lo último que querrás es infectarte con malware durante estas…
Guia de cómo responder a una infección de malware en la empresa
La incidencia del malware en las empresas considera tres variables: cantidad, complejidad y diversidad. A pesar de su antigüedad, sigue siendo una de las principales preocupaciones de las empresas y se materializa con frecuencia, por lo que resulta necesario conocer cómo responder ante un incidente.
HAKA: nuevo lenguaje de programación para seguridad y hacking
Haka Security es un lenguaje de programación código abierto y orientado a seguridad y Ethical Hacking. Permite especificar y aplicar políticas de seguridad al tráfico de red capturado en vivo. Haka es un framework de desarrollo diseñado de manera modular, permitiendo a los usuarios a ampliarlo con módulos adicionales. Permite escribir reglas de seguridad para filtrar/alterar/eliminar paquetes y registrar su actividad. Además, ofrece una gramática que permite especificar los protocolos de red y su máquina de estado subyacente.
Bohatei, evitar DDoS con software libre
Las defensas actuales contra ataques DDoS se basan en dispositivos de hardware caros y patentados desplegados en ubicaciones fijas. Esto introduce limitaciones clave con respecto a la flexibilidad (por ejemplo, enrutamiento complejo para conseguir llevar el tráfico a estos “cuellos de botella”) y la elasticidad en el manejo de los cambios en los patrones de ataque.
Consejos para realizar operaciones bancarias seguras desde un móvil
Los smartphones nos permiten estar conectados todo el tiempo y llevar a cabo algunas tareas que de otra forma tendríamos que hacer sí o sí desde una computadora. Sin embargo, no siempre es ideal hacerlo de esta forma, dado que corremos bastantes riesgos de seguridad. Una de las últimas fronteras por atravesar es la del smartphone banking, tarea a través de la cual podemos llevar a cabo operaciones bancarias desde el celular. Muchas entidades bancarias alrededor del mundo tienen sus propias aplicaciones, que nos permiten hacer de todo, desde consultar el saldo de nuestra cuenta corriente hasta realizar transferencias y…
¿Por qué es importante proteger tus datos personales?
Es evidente que la información es apreciada por muchos aspectos relevantes, por ejemplo, en el ámbito organizacional su importancia radica en la utilidad para la toma de decisiones o por su calidad de secreto industrial, por lo que en muchos casos es considerada el activo más importante. En otros casos, la información es fundamental para las operaciones de todos los días, aunque no siempre es propiedad de las empresas, sobre todo si consideramos que estos datos pueden pertenecer a los clientes o usuarios. Por ello, en los últimos años ha cobrado relevancia la protección de datos personales.
3 recomendaciones para mejorar la seguridad de tus aplicaciones
En el mundo acelerado de hoy, los desarrolladores de software a menudo deben trabajar bajo presión, sobre todo cuando se trata de proyectos con plazos muy estrictos (o de pedidos hechos sin la antelación necesaria). Sin embargo, estos “trabajitos rápidos” a veces se pagan caro, ya que pueden filtrarse fallas o vulnerabilidades no deseadas en el código. Pero hay maneras de mitigar estos riesgos, como tener procedimientos adecuados de control de calidad, utilizar procesos y herramientas de prueba bien definidos, y educar a los programadores para que apliquen el enfoque llamado “seguro por diseño”.