miércoles, 24 de julio de 2013

Como crear contraseñas seguras


Con el paso del tiempo los hackers van encontrando más y más maneras de dar con nuestras claves de acceso. Para ello, Informatica-Hoy nos da algunos consejos sobre como hacerles más complicada la vida a los hackers.

6 Simples consejos para navegar seguros


Cada día que pasa aparecen nuevas y más sofisticadas amenazas que impiden que podamos disfrutar por completo de nuestra navegación por Internet: phishing, robos de identidad, Tabnabbing y muchas otras están agazapadas esperando a que demos un paso en falso. En este artículo conoceremos algunos consejos para mantenernos a salvo. 

lunes, 22 de julio de 2013

¿Que tomen el control de tu Sim? Es Posible!

Evolucion de SIM desde Wikpedia (Justin Ormont)

Hasta 750 millones de teléfonos podrían ser vulnerados en tan solo 2 minutos, un error en el cifrado de las tarjetas SIM (o comúnmente llamado Chip), entregaría una clave que permitiría que este estuviera sujeto a cualquier modificación que el dueño de la clave quisiera.

La prueba se hizo en mas de 1000 Moviles en un periodo de 2 Años en las Redes de Europa y América.

Durante los próximos meses se irán mostrando los resultados de seguridad de cada operadora y claro, tal vez una reacción de esta a tal estudio.

5 Errores comunes de Seguridad



No importa cuánto lo intentemos, los usuarios – y, a veces incluso los departamentos de TI – pasan por alto algunos errores de seguridad que son relativamente fáciles de corregir. En este artículo voy a discutir 5 errores de seguridad que podrían evitarse, y al mismo tiempo vamos a describir lo que usted puede hacer para corregir el descuido.

domingo, 12 de mayo de 2013

Tres hackers cuentan las claves para mantener la privacidad en Internet


Configurar el navegador para evitar que seamos espiados, evitar los sitios que despiertan sospechas, mucho sentido común, desconfianza de quienes regalan cualquier cosa en Internet y mantener el software actualizado. Estas son algunas de las recomendaciones de tres hackers para quienes quieren mantener su privacidad en Internet. Es decir, navegar sin dejar ningún rastro.

domingo, 28 de abril de 2013

Cinco mitos sobre la seguridad en Internet


¿Cómo se aprovechan los hackers de las mentiras que nosotros mismos nos creemos? Lee los consejos de un experto para minimizar los riegos en la red

miércoles, 24 de abril de 2013

jueves, 18 de abril de 2013

Soluciones para evitar perdidas de información en su Smartphone


La semana pasada les contamos que los dispositivos móviles personales amenazan la seguridad informática de lascompañías, entonces, si trabaja para una empresa importante y tiene acceso a datos vitales, no está de más que reflexione sobre las consecuencias de extraviar un smartphone.

miércoles, 17 de abril de 2013

Expertos detectaron dos campañas de malware que operan en Skype


  • El primero corresponde a principios de marzo y el segundo a los últimos días.
  • El objetivo es convertir los equipos de los afectados en "esclavos" de Bitcoin.



  • - Dos campañas de malware que operan a través de Skype han sido detectadas por los expertos de Kaspersky Lab, compañía dedicada a la sguridad informática: en ambos casos los ciberdelincuentes están utilizando métodos de ingeniería social para que los usuarios pinchen un enlace malicioso con la promesa de mostrarles una foto o un vídeo interesante. El objetivo de una de ellas es convertir el equipo infectado en un "esclavo Bitcoin".

    Prey: Programa para rastrear tu computador robado

    Prey es un programa para el rastreo de computadores portátiles y dispositivos móviles robados desarrollado por el chileno Tomás Pollak y su empresa Fork Ltd. El programa está basado en un software libre y de código abierto.

    Pese a filtros en Google y Bing, sitios infectados se cuelan entre los resultados de búsquedas.

    Aunque las empresas que gestionan buscadores, como Google y Bing, tienen filtros de seguridad, sus motores de búsqueda sugieren entre los primeros puestos páginas web infectadas con troyanos y virus, reveló un estudio hecho por AV-TEST .

    jueves, 11 de abril de 2013

    Dispositivos móviles personales amenazan la seguridad informática de las compañías.

    El uso de tablets y smartphones pone en riesgo la seguridad informática de las empresas, por ello, se hace necesario tomar medidas que permitan controlar la información manejada por cada individuo y prevenir futuros incidentes.

    miércoles, 10 de abril de 2013

    Corea del Sur refuerza su seguridad informática para prevenir ataques norcoreanos

    SEÚL, 13 (EUROPA PRESS) Corea del Sur ha reforzado su seguridad informática para prevenir eventuales ataques de 'hackers' norcoreanos, en el marco de la escalada de tensión bilateral por la decisión de Pyongyang de romper unilateralmente el armisticio y los pactos de no agresión suscritos con Seúl.
    La Comisión de Comunicaciones Coreana (KCC (KOSDAQ: 021320.KQ - noticias) ) ha informado este miércoles de que, desde que el régimen comunista llevó a cabo su tercera prueba nuclear, el pasado 12 de febrero, el Sur se encuentra en alerta ante la posibilidad de que lance un ataque informático.

    lunes, 8 de abril de 2013

    Paúl Moreno arrestado en Ecuador por demostrar vulnerabilidades de web estatal


    Paúl Moreno ha sido arrestado en Ecuador por la publicación de un artículo demostrando las vulnerabilidades de la web estatal Datoseguro.gob.ec por pedido de la Dirección Nacional de Registro de Datos Públicos (Dinardap) con el cargo de “acceso fraudulento a sistemas informáticos y bases de datos”. Moreno demostraba el fallo accediendo a datos del Presidente de Ecuador, Rafael Correa.


    Según información publicada por el diario Hoy, la Policía Nacional allanó su casa, lo detuvieron, confiscaron su computadora, papeles, documentos, discos duros entre otros.

    domingo, 7 de abril de 2013

    "Avivore": O como obtener Información sensible de los usuarios de Twitter.




    "Twitter es el servicio de microblogging más extendido de la red, con más de 500 millones de usuarios y 340 millones de tweets al día."






    La Red Social gira en un entorno  de mucha información, su buscador provee de datos y/o hechos en el mundo escritos desde grandes empresas hasta simples usuarios, como la mayor parte de sus usuarios tiene un perfil publico es muy fácil encontrar información de las vidas de cada persona. 

    Mas allá de esto ahora  llega Avivore, una aplicación que, permite obtener números de teléfono, direcciones IP, e incluso, el identificador de una BlackBerry.
    Avivore es una sencilla herramienta programada en lenguaje Python que, utilizando la API de Twitter, busca determinadas palabras clave para analizar los tweets encontrados y extraer información relativa a:

    1) Números de teléfono en el formato internacional de marcación NPA-NXX (por ejemplo, 604-555-5555).
    2) Direcciones IP en formato IPv4 (127.0.0.1).
    3) Códigos PIN de dispositivos Blackberry (ABCDEF12) para utilizar con Blackberry Messenger (BBM), un servicio similar al conocido Whatsapp.

    jueves, 28 de marzo de 2013

    El ciberataque más fuerte que reduce la velocidad de internet.



    El tráfico de internet se vio afectado en todo el mundo por lo que expertos en seguridad describieron como el mayor ataque cibernético de su tipo en la historia.

    miércoles, 27 de marzo de 2013

    Un nuevo agujero de seguridad de WordPress pone en peligro a sus usuarios.

    El nuevo fallo detectado en el plugin WP Banners Lite de WordPress permitiría a un atacante inyectar un Javascript o código HTML malicioso en cualquier sitio web vulnerable.

    Ranking de los mejores antivirus actuales.


    A continuación enumero una lista de cinco de los mejores antivirus (en mi opinión) que hoy en día pueden encontrar en el mercado.

    Hotmail y Outlook.com son vulnerables a ataques.

    Los servicios de e-mail Hotmail y Outlook.com son vulnerables a ataques de fijación de sesión que podrían permitir a los ciberdelincuentes obtener el control total de una cuenta debido a lo que parece ser un problema que afecta a la gestión de cookies y sesiones.

    martes, 26 de marzo de 2013

    ESET descubre el primer troyano SMS que afecta a usuarios latinoamericanos.


    El código malicioso identifica el país al que pertenece el teléfono móvil infectado para luego suscribirlo a un servicio de mensajería Premium local.

    Ranking de los 20 virus informáticos más importante de la historia.


    La empresa especialista en seguridad de contenidos en Internet Trend Micro ha elaborado una lista con los veinte virus más dañiños que han afectado a los ordenadores desde principios de la década de los 70 hasta la actualidad.