El “firewall humano”, clave para la ciberseguridad en empresas

El último post del año debía estar orientado al mayor problema de seguridad. Los usuarios son el eslabón “más débil” de la seguridad en una empresa, por lo que habría que educar ese “cortafuegos humano” ya que es la primera línea de defensa ante los ataques a la seguridad cibernética, según ha explicado el director regional de Intel Security en España, Javier Perea. “Todos esos ataques requieren de la intervención del usuario, de alguien que haga clic en el ‘link’ malicioso, se descargue un archivo infectado o introduzca una memoria USB que acceda a las bases de datos”, ha comentado…

Share

Dejó que le roben el móvil para hacer un documental del ladrón

El estudiante de cine Anthony van der Meer sufrió el robo de su iPhone, y solo de pensar que un desconocido tenía todos sus datos personales, le preocupó mucho. ¿Qué tipo de persona roba un móvil? ¿Dónde terminan? Estas eran sus mayores preguntas. Para responderlas, Anthony dejó a propósito que le robaran otro móvil, pero esta vez hizo un seguimiento del ladrón usando una aplicación oculta, y creó un interesante documental sobre todo el proceso.

Share

4MRecover: distribución Linux para recuperación de datos

4MRecover es un pequeño sistema operativo, basado en 4MLinux, que nos brinda acceso principalmente a dos conocidas herramientas para la recuperación de archivos eliminados de discos duros. La primera de ellas es TestDisk, una herramienta que nos permite recuperar las tablas de particiones dañadas de nuestros discos duros y todos sus datos, y la segunda de ellas PhotoRec, una herramienta especializada en la recuperación de fotos y otros archivos individualmente.

Share

Test de conocimientos informáticos sobre phishing y malware

La empresa Kaspersky Lab ha publicado un test de conocimientos cibernéticos que, sencillamente, nos ayuda a conocer si nos pueden estafar online o tenemos los conocimientos suficientes para evitar virus y otras amenazas de Internet. Es un cuestionario que reúne preguntas de casos reales con que podemos encontrarnos en el ‘mundo cibernético’, y es una buena guía para conocer hasta qué punto estamos amenazados en Internet, y en base a nuestros conocimientos sobre seguridad informática.

Share

OSForensics: volcar memoria RAM en Windows

Cuando se procede a la recolección de evidencias se hace necesario conocer y seguir una serie de buenas prácticas. Para ello, se dispone de una guía, muy cortita pero muy importante. Se trata de la RFC 3227, que lleva por título “Guidelines for Evidence Collection and Archiving“, (Directrices para la recolección y archivo de la Evidencia). En el punto 2 – “Guiding Principles during Evidence Collection”, (Principios rectores durante la recolección de evidencia), en su párrafo 11 dice “Proceder desde lo más volátil a la menos volátil”.

Share

Oferta de Certificaciones en Seguridad Informática [Informe]

En la actualidad, las certificaciones son la mejor manera de demostrar una especialización en determinados campos de las Tecnologías de la Información (TI). En este ámbito, hay gran cantidad de certificaciones profesionales y las de seguridad son de las más numerosas y más solicitadas en el mercado laboral. Las certificaciones en seguridad informática son una estrategia utilizada por la industria para establecer un estándar de formación y habilidades requeridas. Todo profesional de seguridad puede recurrir a certificaciones que avalen su conocimiento y experiencia, a nivel nacional e internacional.

Share

Disponible Kali Linux 2016.2

En las últimas horas los desarrolladores de Kali Linux nos han traído varias sorpresas, sobre todo para quienes nos interesamos por estas distribuciones. No sólo se ha lanzado una imagen de instalación actualizada que se ha denominado Kali Linux 2016.2 sino que se va a cambiar el sistema de lanzamientos y actualizaciones así como las versiones que tendrá esta distribución.

Share