Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 1001 | Página: 8 / 13

Las estafas basadas en banking y redes sociales van en aumento, según Cisco
El phishing, el malware basado en mensajería instantánea y los ataques DDoS tienen en común, según Cisco, que todos tienden a ser sustituidos por formas más astutas del cibercrimen.
Aumenta la seguridad en las redes sociales para los menores
Alrededor del mundo las políticas de seguridad en las redes sociales se están cambiando o discutiendo para aumentarse. El primer paso se dio en New York donde los sitios MySpace y Facebook siguieron la norma estatal e-STOP y excluyeron de sus sitios a aquellos usuarios que tengan en sus antecedentes condenas por delitos sexuales.
Estudio acerca de la seguridad en la autenticación de clientes Twitter
INTECO-CERT ha elaborado un informe en el que se aborda el nivel de seguridad de la comunicación entre los clientes utilizados por los usuarios y el servicio central de difusión.de la conocida red social Twitter. En este informe se analizan los clientes más comunes de cada una de las plataformas desde las que podemos acceder al servicio.
Estudio acerca de la seguridad en la autenticación de clientes Twitter
INTECO-CERT ha elaborado un informe en el que se aborda el nivel de seguridad de la comunicación entre los clientes utilizados por los usuarios y el servicio central de difusión.de la conocida red social Twitter. En este informe se analizan los clientes más comunes de cada una de las plataformas desde las que podemos acceder al servicio.
Debaten en Venezuela sobre protección ante delitos informáticos
En la ciudad de Caracas, El Sistema Económico Latinoamericano y del Caribe (SELA) acogió en Venezuela un foro sobre protección y seguridad de datos para enfrentar delitos informáticos.
Según equipo de seguridad de Microsoft: Windows de 64 bits es más seguro
Los usuarios que trabajan con las versiones de 64 bits del sistema operativo Windows tienen menos posibilidades de versa infectados por un ataque de código.
Liberado OWASP Top10 2010 RC1
Durante la conferencia OWASP AppSec DC celebrada el 13 de noviembre se ha hecho público el primer borrador del famoso proyecto OWASP Top10 2010, que enumera los riesgos de seguridad más críticos en aplicaciones web. Espera ser finalizado el primer cuatrimestre del nuevo año.
Buenas prácticas para la protección en la nube
El crecimiento exponencial de los servicios basados en cloud computing también arroja algunos riesgos que las compañías deben evitar para mantener sus datos e identidades a salvo.
Un fallo en las memorias USB pone en riesgo la seguridad de la información
Las unidades de almacenamiento USB no sólo son susceptibles portadoras de virus y malware en general, sino que podrían incluir vulnerabilidades peligrosas.
Facebook estudia cambios en su política de privacidad
La red social de internet Facebook estudia hacer cambios para proteger mejor la vida privada de sus cerca de 300 millones de usuarios, a quienes solicita su opinión sobre la cuestión antes del 5 de noviembre.
Informática forense: tras las huellas del fraude empresarial
Un directivo es acusado de malversación de fondos de la compañía. Tras una exhaustiva investigación, se descubre una prueba del delito en un e-mail de su esposa. Una introducción a la informática forense y su rol en la detección del fraude en las organizaciones.
Sexting y ciberbullying: riesgos del teléfono móvil entre los estudiantes
Historia de una problemática en una ciudad de EEUU que refleja una misma realidad que en toda Latinoamérica
Deberíamos limpiar nuestros perfiles en Internet
El cada vez más popular uso de las redes sociales en Internet está dejando a muchos equipos abiertos a los peligros de la Red sin que sus usuarios se den cuenta. Los ladrones están al acecho del robo de identidades.
En seguridad, la clave es la educación de los usuarios
Actualmente las compañías y usuarios desconocen los riesgos y amenazas a los que se enfrentan en Internet y que afectan sus entornos.
Los gerentes de IT, preocupados por los portales que visitan los empleados
Están en estado de alerta porque esas filtraciones podrían generar filtraciones de información confidencial.
Las botnets contribuyen más que nunca a los clicks fraudulentos
Las redes de ordenadores hackeados o zombies (botnets) están siendo utilizadas más que nunca antes para aumentar de forma automatizada los clics realizados sobre la publicidad online, una estafa conocida como fraude de clics que engaña a motores de búsqueda, editores y redes de publicidad sin beneficio económico.
Informe de McAfee sobre el Spam
Recientemente se ha publicado el informe sobre el spam de octubre por parte de la compañía de seguridad americana McAfee.
Facebook perdió datos de 150 mil usuarios
La compañía niega que sea resultado de un ataque de hackers y explica que el problema se debe a un fallo técnico
Aconsejan no responder las cadenas de e-mails para la búsqueda de chicos perdidos
La presidenta de la organización Missing Children Argentina, Lidia Grichener, advirtió que no es aconsejable atender y mucho menos replicar las cadenas de correo electrónico para la búsqueda de chicos presuntamente perdidos.
Las webs se han convertido en medios de ataque con fines económicos
El principal objetivo de los ciberataques ya es la obtención de beneficios económicos y, para ello, se utilizan paginas web, que son atacadas únicamente como medio de infectar a sus usuarios u obtener sus credenciales. Así lo plantea el Inspector de Policía Jorge Martín, Jefe del Grupo de seguridad Lógica de la Brigada de Investigación Tecnológica de la Policía Judicial.
El peligro de los acortadores de enlaces
Vía genbeta.com, informan de los peligros asociados a los tan usados actualmente acortadores de enlaces. Estos son bastante útiles a la hora de compartir la dirección de alguna web que es demasiado larga. Gracias a los servicios de microblogging como Twitter se han ido haciendo cada vez más y más populares.
Cómo la actividad en facebook y twitter puede causar problemas
Son cada vez más las personas que para evitar conflictos cuidan qué tipo de información que comparten con sus "amigos" en la web. Las "buenas costumbres" van tomando forma
Las chicas publican sus celulares en Facebook sin medir los riesgos
Un 20,3% de las chicas de 13 a 15 años que usan Facebook publica en esa red social su número de celular. El dato surge de un estudio que realizó la Asociación Chicos.net sobre la conducta de los adolescentes (de 13 a 18 años) en Facebook.
Algunas redes sociales filtran información personal de sus miembros
Un estudio elaborado por AT&T Labs y el Worcester Polytechnic Institute alerta de filtraciones en los datos privados de los usuarios de redes sociales. Estos datos son cedidos a terceras compañías que pueden hacer uso de ellos con fines publicitarios sin conocimiento de los usuarios.
Conficker confunde a los expertos en seguridad
El director del Conficker Working Group admite que el gusano representa una amenaza masiva para Internet.
Xplico. Una herramienta de análisis forense de tráfico de red
Con el curioso nombre de Xplico se ha publicado una herramienta de análisis forense orientada al tráfico de red.
Adolescentes comparten claves de internet sin conciencia de los riesgos
En un grupo de 80 estudiantes secundarios, 79 reconocieron que compartieron sus claves con amigos y entre los universitarios el 70% reconoció también haber pasado su password a otra persona
SANS: Informe tendencias Top Riesgos de Seguridad
El instituto SANS ha publicado un informe periódico de riesgos de seguridad. Para ello se ha basado en los datos de los ataques recibidos por 6000 organizaciones protegidas con los IPSs TippingPoint, 9.000.000 de sistemas escaneados por Qualys, y otra información del Internet Storm Center. Dicha información pertenece al periodo entre Marzo y Agosto de 2009.
Las empresas parchan fallas del SO, pero la prioridad deberían ser las aplicaciones
Las Corporaciones parecen ser mucho más lentas en parchar sus aplicaciones que sus sistemas operativos, aunque los atacantes están enfocados principalmente en las vulnerabilidades de las aplicaciones, según un nuevo informe.
Lo que sucede cuando introduces la contraseña del MSN en cualquier sitio
Cuando se introducen los datos de acceso de Hotmail en cualquier clase de sitio, léase sitios de quien te admite, se está cediendo el control total de la cuenta a otras personas. A muchos usuarios no les importa porque de inmediato cambian su contraseña, sin embargo no tienen en cuenta que el servicio que utilizaron tuvo acceso a toda su lista de contactos, es decir acceso a los correos personales de todos sus amigos, familiares, etc.
Symantec: cuidado con las conversaciones VoIP
La empresa de seguridad desveló ayer un nuevo troyano, Peskyspy, capaz de grabar las comunicaciones VoIP, especialmente las realizadas con Skype
Fallo en seguridad de navegadores revela nuestro historial de navegación
Nuestra privacidad en internet es muy importante, en los últimos años hemos visto como los cyber-delincuentes han afinado más y más sus técnicas con la finalidad de vencer todos los mecanismos de seguridad de los navegadores más conocidos, una de sus metas es recolectar cuanta información puedan de nuestros hábitos y preferencias mientras navegamos por internet, esta información puede ser usada con una gran variedad de fines, desde vender esa información a grandes compañías de márketing hasta usar serias modalidades de chantaje.
Nuestros datos adelantan nuestros actos
Cada día generamos una gran cantidad de información sobre nosotros mismos: Muchas veces somos conscientes de ello: al pagar con la tarjeta de crédito o al reservar un billete de avión, pero otras veces no nos damos cuenta de la información que estamos produciendo, por ejemplo, cuando pasamos por un tramo de carretera en la que se está contabilizando el número de vehículos que pasan por minuto o cuando se realiza un seguimiento sobre nuestra navegación por Internet. En la mayoría de los casos, toda esta información es guardada en grandes bases de datos, cuyo número ha ido aumentando progresivamente.
Facebook mejora la privacidad
La red social Facebook anunció hoy que revisará parte de su política de privacidad y que, entre otros cambios, las aplicaciones desarrolladas por terceras partes deberán detallar ahora a qué información personal acceden y pedir permiso para difundirla.
8 oscuros secretos de la Industria de Seguridad de TI
El principal estratega de seguridad de la división de IBM ISS (Internet Security Systems) nos habla en un podcast sobre el lado oscuro de la industria de la seguridad.
Facebook, tu perfil es importante para no$otro$
Gracias a la gente de linux-os.com.ar que informó sobre este interesante vídeo donde exponen que hace Facebook con la información de sus usuarios. Vale la pena darle una mirada solo dura 7 minutos.
Usuarios demandan a Facebook por sus políticas de privacidad
Un grupo de usuarios del sitio Facebook presentó una demanda en los tribunales de California, acusándola de hacer mal uso de la información personal que se ingresa en esta red social.
Midiendo la seguridad
La gestión de la seguridad no es una tarea fácil, por ello los responsables de seguridad necesitan conocer ¿cómo pueden medir la gestión de la seguridad de su empresa?, es decir, la calidad del sistema de gestión de la seguridad de la información (SGSI) y así dar soporte a la toma de decisiones y analizar como contribuye la seguridad al negocio.
Proteger la privacidad de los datos haciendo que se autodestruyan tras un tiempo
Los computadores e internet han hecho virtualmente imposible enterrar el pasado para las personas con cierto grado de actividad en tales medios.
No esperes, Actualiza tu navegador
Las vulnerabilidades en aplicaciones son hoy en día, una de las vías de acceso a códigos maliciosos más importante. Tal es el caso de vulnerabilidades en el sistema operativo, como el caso del gusano Conficker, o directamente en aplicaciones, como lectores de archivos PDF o SWF, por ejemplo.
El fraude del Scam
Lamentablemente día a día recibimos en nuestra bandeja de entrada docenas de correos electrónicos cuya finalidad es intentar estafarnos. Un ejemplo de ello es el scam.
El fallo SSL une al sector de la seguridad
Un asistente al Black Hat ha alabado cómo un fallo tan serio como el que ha afectado al sistema SSL ha llevado a las compañías a trabajar juntas por primera vez.
Biometría Informática - Seguridad vs. Privacidad
En la web del ISOC Capitulo Argentino se encuentra publicada una prsentacion de Ramón Brenna que presenta el tema Biometría Informática - Seguridad vs. Privacidad.
Los certificados de seguridad no son efectivos
Cualquier internauta se ha cruzado con ellos en la Red. Esos avisos de "certificados no válidos" saltan de vez en cuando para indicarnos que estamos entrando en una página Web que tal vez no sea segura.
Una de cada cuatro empresas sufre ataques de phishing de redes sociales
Los ciberdelincuentes están centrando sus esfuerzos en las redes sociales, según Sophos, que alerta en su Informe de Amenazas de Seguridad de que el 25% de las empresas está sufriendo ataques phishing procedentes de estas redes.
Errores más frecuentes de un Administrador de Redes
Cada día que pasa aumentan los ataques que reciben las corporaciones por parte de grupos del crimen organizado para robar información bancaria, números de la seguridad social e información personal.
Evita Desastres en FaceBook con tu perfil
Ignorar las opciones de privacidad de Facebook –algunas de ellas nuevas y no muy conocidas- puede hacer que te metas en aprietos a punto de desear que te trague la tierra. A continuación te presento algunos desastres que debes esquivar en Facebook, y también la guía para lograrlo. Esta es una versión del artículo Avoid Facebook Disasters del blog PC World, espero que ustedes lo encuentren útil.
Las redes sociales centros de información para delitos informáticos
La gran cantidad de información personal que se introduce en las redes sociales ponen a disposición del delincuente muchos datos para usar sin consentimiento.
Liberada la guía de pruebas de OWASP v3 en español
Tras varias semanas de correcciones y últimos retoques, por fín se ha liberado la versión 3 y en español de la guía de pruebas OWASP, de la que os hablamos y presentamos aquí cuando salió su versión original en inglés en Diciembre del año pasado.
Aspectos de seguridad a tener en cuenta al crear sitios web públicos
Hace unos meses, un usuario de StackOverflow planteaba una interesante cuestión: ¿qué debería saber un desarrollador para construir un sitio web público? Es decir, ¿cuáles son aquellos aspectos importantes que deben tenerse en cuenta a la hora de crear un site de calidad, desde el punto de vista técnico?
Seguridad de red: fundamentos
¿Es la primera vez que aborda la seguridad de red? Antes de que se pierda entre bits y bytes, eche un vistazo a este repaso de Stephen Northcutt del Instituto SANS.
Cómo escribir una Política de Seguridad de la Información
Una Política de Seguridad de la Información es la piedra angular del Programa de Seguridad de la Información de todo CSO. Debe reflejar los objetivos de seguridad de la compañía y establecer la estrategia de gestión acordada para asegurar la información. En este artículo explicamos cómo dar el primer paso, qué debe cubrir y y cómo elaborar una política de seguridad de la información efectiva.
IBM desarrolla MAGEN para ocultar los datos confidenciales
La solución permite ocultar información confidencial que habitualmente es revelada a los teleoperadores de empresas de outsourcing.
Vacaciones: el momento del ataque
Al planear un ataque contra un objetivo, una de las cosas que más importancia tienen es el cuándo se llevará a cabo. En general, grandes ataques, virus o gusanos, se han efectuado cuando las defensas del destino están más bajas (Navidades, Semana Santa, verano, etc...)
La informática en la nube no es lo suficientemente segura
Los servicios basados en la nube se están lanzando sin poner suficiente atención en la seguridad de estos servicios y la información que manejan. Ésta es la principal conclusión de un estudio elaborado por la RSA Security.
La rápida adopción de las nuevas tecnologías pone en peligro la seguridad
RSA advierte que se está aumentando la brecha entre la velocidad de despliegue de tecnologías relacionadas con la conectividad, colaboración y comunicación y la capacidad para instalarlas con seguridad.
En seguridad informática hay que estar a la última
La empresa Secunia ha publicado un informe en el que se observan cifras, en algunos casos preocupantes, respecto al nivel de actualización de los ordenadores en todo el mundo.
Usuarios de redes sociales no restringen el acceso a sus perfiles
La falta de una conciencia de protección de datos aumenta el riesgo de sufrir ataques cibernéticos a través de este tipo de comunidades.
IBM crea tecnología para hacer cálculos con datos encriptados
IBM ha dado a conocer que uno de sus investigadores ha hecho posible que los ordenadores puedan hacer cálculos con datos encriptados sin necesidad de descifrarlos.
El 73% de los dispositivos de red funciona con vulnerabilidades de seguridad
El dato revela el riesgo al que las organizaciones están expuestas a la hora de sufrir algún tipo de ataque informático.
Opera Unite podría poner en riesgo la seguridad
Los usuarios que se instalen Opera Unite, la nueva plataforma de desarrollo de Opera, podrían ponerse en riesgo de ser atacados por ciber criminales, según denuncian algunos investigadores de seguridad.
Bypasseando mod_security mediante HPP
Los nuevos conceptos de ataque web basados en lo que se llama HPP (HTTP Parameter Pollution). Dicho nuevo tipo de ataque se podía producir a la hora de jugar asignando diferentes valores a una misma variable en una petición web.
Los empleados incrementan el riesgo de seguridad en la empresa
Crece el número de empleados que ignora las políticas de seguridad de la información y se dedica a actividades que podrían poner en riesgo a la compañía. Ésta es la principal conclusión del estudio elaborado por Ponemon Institute.
Publicado el manual de securización de navegadores
INTECO-CERT ha facilitado al usuario la mejora de la seguridad cuando navega a través de Internet, mediante la creación de un amplio manual donde se recogen las principales características de seguridad, así como los pasos a seguir para aplicarlas en los principales navegadores.
Navegadores Web: una plataforma emergente que es víctima de ataques
McAfee Avert Labs publicó un documento sobre ataques a los principales navegadores. Escrito por Christoph Alme, el documento se refiere a la complejidad de muchas normas de seguridad de los navegadores y sus posibles ataques.
Cuidado con la letra pequeña de la virtualización
Los usuarios prestan poca atención a algunas de las partes oscuras de la virtualización cuando tienen prisa por obtener los beneficios que esta tecnología les puede ofrecer, según una consultora.
Nueva edición de (IN)SECURE Magazine
Ya se encuentra disponible la edición 21 de la revista (IN)SECURE. Se hace un énfasis especial a la Seguridad de Windows 7 destacando el análisis de varios aspectos como el modo de autenticación de usuarios, Bitlocker, firewall, UAC, y mucho más.
Un experimento muestra lo fácil que es burlar la seguridad corporativa
Un consultor en seguridad se adentró en una importante entidad de servicios financieros como parte de un ejercicio y accedió a los datos de la compañía usando ingeniería social.
Revista Punto de Seguridad # 1
Revista .Seguridad (Punto Seguridad), es un esfuerzo de la UNAM realiza a través de la Dirección General de Servicios de Cómputo Académico para hacer llegar contenidos de seguridad informática dirigida al usuario no técnico y a todo aquél usuario relacionado con las tecnologías de la información y comunicaciones.
Las preguntas secretas de seguridad no funcionan
En muchos servicios de Internet, los usuarios han de responder a una pregunta secreta de seguridad que habrán de responder si algún día quieren recuperar una contraseña olvidada. Según un reciente estudio, estas preguntas secretas no funcionan como medida de seguridad.
Cuidado con lo que dices, escribes o públicas en las redes sociales… tus jefes te están mirando
Lo reveló un estudio elaborado por la consultora Deloitte. La mayoría de los jefes expresó que le interesa conocer la opinión que vuelcan los empleados sobre ellos en sitios como Facebook.
Como evitar la explotación de la vulnerabilidad XST (Cross-Site Tracing)
Un ataque cross-site tracing explota controles ActiveX, Flash, Java y otros que permiten la ejecución de una llamada HTTP TRACE. Este tipo de ataque no es nuevo; fue descubierto por el investigador de seguridad Web Jeremiah Grossman en 2003, y permite a un atacante conseguir acceso a las cookies e información de credenciales de autenticación de un individuo.
HTTP Parameter Pollution
Por todos es conocido que los servidores web son uno de mayores objetivos de los ataques de hoy en día. El dinero y los datos accesibles a través de los portales web, con la finalidad de ofrecer un servicio, una vez más, se ven afectados por una nueva amenaza, un nuevo tipo de ataque.
Ataques de phishing, cada vez más profesionales
Symantec acaba de presentar su informe sobre phishing, del cual se desprenden importantes conclusiones, como el hecho de que las herramientas de esta práctica ilegal continúan profesionalizándose, o que los sitios de phishing en español ocupan el quinto puesto a nivel mundial.
La seguridad de cloud computing exige un mayor escrutinio
Desde Forrester apuntan que las incógnitas en torno a la seguridad de cloud computing demanda una más rigurosa evaluación por parte de las empresas que los modelos tradicionales de externalización TI.
RSA Conference deja al descubierto los agujeros de cloud computing
RSA Conference siempre ha sabido seguir el rastro de las principales tendencias de mercado para someterlas al implacable escrutinio de los expertos en seguridad. Por ello, no es de extrañar que este año la atención de la primera conferencia sobre seguridad del mundo, celebrada en San Francisco del 20 al 24 de abril, se centrará en cloud computing.
Spammers explotan personas para burlar las captchas
Las captchas son utilizadas en los formularios de los sitios para diferenciar el accionar humano del generado por robots, si te has registrado en alguna red social, creado una cuenta de correo o dejado comentarios en algún blog... seguramente completaste alguna captcha para "decirle" al sitio que eres una persona real y no un robot que crea miles o incluso millones de registros automáticos.
Utilizando el firewall para detectar una botnet
Las redes Botnet son en la actualidad una de las principales amenazas para los usuarios. Como ya hemos comentado en este mismo blog, el poder de las mismas las convierten en la principal herramienta del cibercrimen para obtener dinero… y en el principal dolor de cabeza para los usuarios.
El FBI usa programa espía en sus investigaciones
Un sofisticado software espía creado por el FBI ha tomado un papel preponderante en las investigaciones federales relacionadas con casos de extorsión, amenazas terroristas y ataques de hackers; según documentos recientemente desclasificados y que demuestran que su uso se remonta por lo menos siete años.
Siete de cada diez portátiles del trabajo tienen material inapropiado
Un estudio para encontrar comportamientos que aumentan el riesgo de pérdida de datos revela que los empleados hacen uso personal de los equipos del trabajo.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acceso
  • algunas
  • ataques
  • autodestruyan
  • basadas
  • bits
  • blog
  • buenas
  • bypasseando
  • calculos
  • certificados
  • chicas
  • chicos
  • ciberbullying
  • clicks
  • clientes
  • conciencia
  • conficker
  • contribuyen
  • corporativa
  • crear
  • cuatro
  • debian
  • deja
  • desarrolla
  • detectar
  • dispositivos
  • empresarial
  • encriptados
  • equipo
  • escribir
  • espia
  • experimento
  • explotacion
  • facebook
  • fraudulentos
  • funciona
  • fundamentos
  • gentoo
  • haciendo
  • herramienta
  • hpp
  • http
  • huellas
  • ibm
  • industria
  • informacion
  • informatica
  • informaticos
  • informe
  • internet
  • liberado
  • medir
  • mirando
  • movil
  • msn
  • muestra
  • nube
  • nuestro
  • personas
  • php
  • podria
  • politicas
  • poner
  • practicas
  • preocupados
  • privacidad
  • proteccion
  • pruebas
  • revista
  • rsa
  • sans
  • segura
  • seguridad
  • siete
  • sitios
  • sociales…
  • son
  • sucede
  • tecnologia
  • tener
  • twitter
  • unite
  • usuarios
  • venezuela
  • voip
  • vulnerabilidad
  • web
  • webs