Category Seguridad

El espionaje de USA ensucia también al software libre: Red Hat

Red Hat, la compañía Open Source de los mil millones de dólares y una de las que más contribuye al desarrollo del kernel Linux y otras tecnologías abiertas, no está libre de sospecha. Esa es la conclusión de Roy Schestowitz de Techrights, conocido evangelista del software libre que insiste en “no utilizar nunca Red Hat Enterprise Linux (RHEL), ya que no es de fiar debido a la implicación de la NSA“.

Continuar Leyendo.

Read More

iCloud se abre paso en los móviles… de Motorola

Nunca adivinaríais dónde ha ido a integrarse iCloud. La nube de Apple ha sido adoptada por algunos móviles de Motorola, compañía que ha decidido integrarla para facilitar la migración de datos a todos aquellos usuarios que decidan hacer el cambio de iOS a Android.

Continuar Leyendo.

Read More

Cómo auditar la seguridad de la red interna

Cuando se decide hacer una auditoria interna relacionada con la seguridad informática, uno de los aspectos fundamentales es el estado de la red interna. Veamos algunas cuestiones que deberíamos tener en cuenta como mínimo al momento de encarar este desafío.

Continuar Leyendo.

Read More

Un hacker adolescente, responsable del robo masivo en Target

Algo falla de forma estrepitosa cuando las empresas y los bancos gastan miles de millones de euros en seguridad, pero un adolescente de 17 años, desde su casa y con software que puede conseguir por su cuenta, crea un malware capaz de robar 70 millones de tarjetas de crédito.

Continuar Leyendo.

Read More

Spoiled Onions: un proyecto para identificar los relays de salida maliciosos en la red Tor : hackplayers

En enero de 2014, la red anónima Tor se compone de 5.000 relays de los cuales casi 1.000 son de salida. Los relays de salida cierran la brecha entre la red Tor y la Internet “abierta”. Como resultado, los relays de salida son capaces de ver el tráfico de red anonimizado enviado por los clientes Tor.

Continuar Leyendo.

Read More

Cómo implementar informes de incidentes de seguridad en cloud

La agencia de ciberseguridad de la UE, la ENISA, considera importante elaborar informes sobre incidentes en la nube, por lo que ha publicado un documento con consejos sobre cómo implementar dichos reportes.

Continuar Leyendo.

Read More

Rusia podría haber hackeado cientos de compañías de Asia y occidente | Noticias – SSI –

Una firma de seguridad estadounidense dijo haber reunido pruebas de que el gobierno ruso espió a cientos de empresas americanas, europeas y asiáticas. Es la primera vez que Moscú ha sido relacionado con ataques informáticos con fines económicos y no políticos.

Continuar Leyendo.

Read More

El déficit de un millón de profesionales de seguridad está mermando la capacidad de las empresas para blindar sus redes

Así se desprende del Informe Anual de Seguridad 2014 de Cisco, que destaca además cómo las amenazas diseñadas para aprovecharse de la confianza de los usuarios en sistemas, aplicaciones y redes personales han alcanzado un nivel alarmante, mientras el número total de vulnerabilidades ha experimentado su mayor crecimiento desde el año 2000.

Continuar leyendo.

Read More

Ubuntu 12.04 es el sistema operativo más seguro para los británicos

Según un estudio realizado por Communications-Electronics Security Group (CESG), departamento gubernamental de Reino Unido que asesora a su Gobierno en materia de seguridad en las comunicaciones, Ubuntu 12.04 es el sistema operativo más seguro en la actualidad, superando en este aspecto a Windows 8, Mac OS X y a los sistemas operativos móviles más comunes.

Continuar Leyendo.

Read More

Un fallo de Chrome permite espiar nuestras conversaciones

Los controles por comandos de voz se han empezado a hacer un hueco en nuestras vidas, sobre todo porque resultan muy útiles en determinadas situaciones como por ejemplo cuando nos encontramos al volante.

Continuar Leyendo.

Read More

Microsoft almacenará datos de empresas y gobiernos fuera de EE.UU.

Microsoft permitirá a sus clientes corporativos, que no sean de Estados Unidos, elegir el data center en el que se almacenan sus datos, permitiendo el almacenamiento en los centros que Microsoft posee en Europa.

Continuar Leyendo.

Read More

Refrigerador inteligente se convierte en zombi distribuidor de spam

La Internet de las cosas, con un número cada vez mayor de dispositivos conectados a la red, está siendo utilizada por ciberdelincuentes para distribuir spam. El nuevo concepto es denominado “thingsbots” o bots de las cosas.

Continuar Leyendo.

Read More

Gmail y la vulnerabilidad de las imágenes cargadas por defecto

Apple está trabajando en mejorar la privacidad de los usuarios de iOS Mail. Hasta ahora la carga de imágenes de forma automática era una vulnerabilidad de seguridad para los expertos en informática.

Continuar Leyendo.

Read More

ISO 22301:2012 el estándar de la continuidad del negocio

Como parte de la gestión de la seguridad de la información es muy importante tener un plan de contingencia para garantizar la continuidad del negocio. El estándar certificable y auditable ISO 22301:2012, puede utilizarse como guía para establecer un modelo que garantice la seguridad de la información en caso de una emergencia.

Continuar Leyendo.

Read More