Detekt: Averigua si alguien está espiando tu ordenador

Vivimos tiempos de paranoia, en particular en lo que respecta a nuestros derechos digitales. A raíz de las revelaciones de Edward Snowden, y de la ola posterior de noticias sobre vigilancia y espionaje en todo el mundo, sabemos que sin importar qué tan comunes seamos, nuestras comunicaciones no son privadas. Aquellos que de alguna manera hacemos activismo, por supuesto, multiplicamos esta paranoia por mil. El uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del…

Share

12 consejos de seguridad para que disfrutes la Navidad y Año Nuevo

La temporada de fiestas ya está en marcha. El árbol está armado, se preparan las decoraciones y ya hay algunos regalos envueltos. Quizá hasta compraste galletas para Papá Noel y zanahorias para sus renos. Para estas personas, el esfuerzo no es en vano. Para otros, ocurre todo lo contrario: no hay regalos, ni decoraciones, ni alegría navideña. Consideran que no son más que tonterías. Ya sea que te estés preparando para la estas fiestas o no, hay algo que todo el mundo debe recordar: la importancia de la seguridad informática. Lo último que querrás es infectarte con malware durante estas…

Share

HAKA: nuevo lenguaje de programación para seguridad y hacking

Haka Security es un lenguaje de programación código abierto y orientado a seguridad y Ethical Hacking. Permite especificar y aplicar políticas de seguridad al tráfico de red capturado en vivo. Haka es un framework de desarrollo diseñado de manera modular, permitiendo a los usuarios a ampliarlo con módulos adicionales. Permite escribir reglas de seguridad para filtrar/alterar/eliminar paquetes y registrar su actividad. Además, ofrece una gramática que permite especificar los protocolos de red y su máquina de estado subyacente.

Share

Bohatei, evitar DDoS con software libre

Las defensas actuales contra ataques DDoS se basan en dispositivos de hardware caros y patentados desplegados en ubicaciones fijas. Esto introduce limitaciones clave con respecto a la flexibilidad (por ejemplo, enrutamiento complejo para conseguir llevar el tráfico a estos “cuellos de botella”) y la elasticidad en el manejo de los cambios en los patrones de ataque.

Share

Consejos para realizar operaciones bancarias seguras desde un móvil

Los smartphones nos permiten estar conectados todo el tiempo y llevar a cabo algunas tareas que de otra forma tendríamos que hacer sí o sí desde una computadora. Sin embargo, no siempre es ideal hacerlo de esta forma, dado que corremos bastantes riesgos de seguridad. Una de las últimas fronteras por atravesar es la del smartphone banking, tarea a través de la cual podemos llevar a cabo operaciones bancarias desde el celular. Muchas entidades bancarias alrededor del mundo tienen sus propias aplicaciones, que nos permiten hacer de todo, desde consultar el saldo de nuestra cuenta corriente hasta realizar transferencias y…

Share

¿Por qué es importante proteger tus datos personales?

Es evidente que la información es apreciada por muchos aspectos relevantes, por ejemplo, en el ámbito organizacional su importancia radica en la utilidad para la toma de decisiones o por su calidad de secreto industrial, por lo que en muchos casos es considerada el activo más importante. En otros casos, la información es fundamental para las operaciones de todos los días, aunque no siempre es propiedad de las empresas, sobre todo si consideramos que estos datos pueden pertenecer a los clientes o usuarios. Por ello, en los últimos años ha cobrado relevancia la protección de datos personales.

Share

3 recomendaciones para mejorar la seguridad de tus aplicaciones

En el mundo acelerado de hoy, los desarrolladores de software a menudo deben trabajar bajo presión, sobre todo cuando se trata de proyectos con plazos muy estrictos (o de pedidos hechos sin la antelación necesaria). Sin embargo, estos “trabajitos rápidos” a veces se pagan caro, ya que pueden filtrarse fallas o vulnerabilidades no deseadas en el código. Pero hay maneras de mitigar estos riesgos, como tener procedimientos adecuados de control de calidad, utilizar procesos y herramientas de prueba bien definidos, y educar a los programadores para que apliquen el enfoque llamado “seguro por diseño”.

Share