« Entradas del 29 de Abril, 2015
29 de Abril, 2015
□
General |
|
ISACA presenta las primeras certificaciones en ciberseguridad que
combinan las habilidades y conocimientos basados en la experiencia y el
desempeño en los exámenes. Las siete certificaciones de Cybersecurity Nexus (CSX)
ayudan a los profesionales a construir y desarrollar sus carreras con
énfasis en la capacidad de adaptación, asimismo apoyar en el cierre de
brechas existentes en las habilidades para los empleadores. Los cursos
de CSX y estarán disponible a partir del último trimestre del año.
El reciente estudio realizado por ISACA y RSA Conference revela que 82
por ciento de las organizaciones son vulnerables a un ciberataque en
2015 y el 35 por ciento es incapaz de llenar las posiciones de
ciberseguridad. Menos de la mitad consideran que sus equipos de
seguridad actuales son capaces de detectar y responder... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:34 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
A mediados del pasado mes de
marzo, diversas organizaciones experimentaron un ataque distribuido de
denegación de servicio. Esto, desde luego, no es noticia, es algo que ocurre
con una frecuencia diaria, por diferentes motivos, sobre objetivos dispares y usando
técnicas que sabríamos reconocer al instante conociendo ciertos detalles. Este
ataque en concreto, se diferencia en la infraestructura usada como apoyo para
generar el tráfico de ataque. Un uso orquestado de recursos con una precisión y
capacidad de maniobra fuera del alcance del perfil atacante al que estamos
acostumbrados. Veamos que hay detrás del apodado recientemente "Gran cañón de China".
Martes, 17 de marzo. Los administradores del
sitio greatfire.org reciben
un tráfico de 2.600 millones de visitas. Cae el sitio principal y todos los
espejos que mantiene la organización a lo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:32 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
¿Cuántas veces os han venido con un ordenador que “hacía cosas raras” y
que parece que "tenía vida propia”? Cuando estás investigando un posible
incidente de seguridad, y no se tiene claro qué es lo que está pasando,
máxime cuando hablamos de un montón de máquinas, puede ser interesante
instalar un agente en cada máquina que remotamente pueda enviarnos (o al
que podamos solicitar) información interna sobre el equipo en cuestión.
En esta línea, existe una herramienta llamada OSQuery,
que permite realizar estas tareas en entornos Linux (CentOS y Ubuntu) y
Mac OS X. Cabe destacar dos cosas muy curiosas: La primera es la
interfaz de selección de datos, y es que la herramienta abstrae al
usuario de hacer búsquedas entre diferente tipo de ficheros, ejecuciones
de comandos, búsquedas en /proc, etc,…. mediante la utilización de SQL a
partir de una interfaz de comandos propia. La segunda cosa curiosa es
que la empresa encargada de su desarrollo, es nada más y ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:31 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
Cifrar los archivos de la víctima y luego pedir bitcoins para descifrarlos es un negocio muy lucrativo: las campañas de ramsonware se están convirtiendo en una amenaza cada vez mayor. Después de la caída de CryptoLocker surgió Cryptowall, con técnicas anti-depuración avanzadas, y después numerosas variantes que se incluyen en campañas dirigidas cada vez más numerosas.
Una de las últimas variantes se llama TeslaCrypt y parece ser un derivado del ransomware CryptoLocker original. Este ransomware está dirigido específicamente a gamers y, aunque dice estar usando RSA-2048 asimétrico para cifrar archivos, realmente está usando AES simétrico, lo que ha permitido a Talos Group (Talos Security Intelligence & Research Group) desarrollar una herramienta que descifra los archivos...
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:29 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
Hemos sostenido y seguiremos
sosteniendo que la tecnología contiene y expresa una ideología. Muchas
personas se niegan a reconocer que las personas tenemos una
imposibilidad total de ser objetivas y en consecuencia no contemplan la
posibilidad de que una científica tenga una ideología y esta ideología
sea incluida -deliberadamente o no- dentro de un producto.
Así es que, por ejemplo, la transformación de un aparato telefónico
en un dispositivo de rastreo, individualización y consumo masivo que
sirve a estados y gobiernos, no tiene ninguna carga ideológica.
Advertimos sobre esta situación, porque estamos incorporando acrítica
y periódicamente tecnología a nuestras vidas, sin preguntarnos por los
riesgos que produzca. Esta “naturalización” del valor positivo de la
tecnología ha llevado a que los riesgos de combinar ciertas tecnologías
en el ámbito de la salud sean verdaderamente altos.
Sobre las mafias que merodean el negocio de la salud (que en muchos casos es... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:26 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
TOR se caracteriza por ser una red centralizada, en la que cada hora,
una serie de servidores de confianza llamados “autoridades de
directorio” se encargan de generar información sobre los repetidores que
conforman la red y algunos datos adicionales sobre el estado general de
la misma. Dicha información es pública y se puede consultar fácilmente
ejecutando peticiones HTTP contra cualquiera de las autoridades de
directorio o sus espejos. Dado que la información sobre los repetidores
la puede consultar cualquiera, una de las principales medidas que toman
las entidades represoras a la hora instaurar controles y censurar
contenidos, consiste simplemente en incluir dichas direcciones IP en una
lista negra para impedir que se puedan realizar conexiones contra
cualquier repetidor de TOR. Es una medida que se utiliza muchísimo y que
según algunos artículos publicados en el blog de TOR (https://blog.torproject.org/)
es una de las medidas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:24 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
La Casa Blanca y el Departamento de Seguridad Nacional de Estados Unidos
apoyan los argumentos de los cuerpos de seguridad y de inteligencia de
que la tecnología de cifrado debería restringirse o modificarse para que
el Gobierno tenga una mayor facilidad para acceder a datos privados.
En el principal evento sobre seguridad informática del mundo, la conferencia RSA, el secretario de Seguridad Nacional de Estados Unidos, Jeh Johnson, afirmó que un cifrado demasiado fuerte
estaba siendo una traba para los cuerpos de seguridad y que había que
encontrar rodeos. En el mismo evento, el coordinador de ciberseguridad
del presidente Obama declaró que la Casa Blanca estaba estudiando qué
métodos se podrían exigir a la tecnología de cifrado para permitir una
puerta de entrada a los cuerpos de seguridad y otras agencias.
Estas declaraciones llegan después de que el director del FBI James
Comey pidiera el año pasado mecanismos para abrir sistemas como los que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:20 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|