« Entradas por tag: ataquesMostrando 11 a 20, de 22 entrada/s en total:
24 de Noviembre, 2013
□
General |
|
Ofrecer acceso a fuentes de información privada o carecer de las medidas
de seguridad adecuadas frente a los ataques son algunas de las
vulnerabilidades a las que, según un estudio de HP, están expuestas la
gran mayoría de las aplicaciones móviles disponibles.
HP dio a conocer los resultados de un estudio
que, tras analizar más de 2 mil 100 aplicaciones móviles de más de 600
empresas, determina que las aplicaciones móviles representan una amenaza
a la seguridad real. De hecho, nueve de cada diez aplicaciones móviles
presentan vulnerabilidades.
De acuerdo con el estudio, 97% de las aplicaciones móviles probadas
daban acceso a al menos una fuente de información privada de un
dispositivo, incluyendo listas de contactos personales y páginas web de
redes sociales, mientras que 86% de esas aplicaciones no contaban con
medidas de seguridad adecuadas para protegerlas de los ataques más
habituales. Por otra parte, 75% de las aplicaciones no utilizaban
técnicas de cifrado... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:56 · Sin comentarios
· Recomendar |
|
05 de Noviembre, 2013
□
General |
|
Por Cyntia Martínez
El miedo del CEO por inmiscuirse en cuestiones tecnológicas lo han
llevado a darle la llave de todos sus accesos al responsable del área de
Sistemas, poniendo en riesgo no solo sus sistemas, sino también la
información sensible que posee.
La situación se agrava aún más cuando estos accesos son otorgados por
rol, volviéndose compartidos, lo que incrementa la dificultad de
control, al tiempo que impide realizar auditorías en el momento en el
que se presente algún problema.
El director de Dell Software México, Rafael Sierra, aseguró que los
ataques que se realizan desde el interior de la compañía resultan más
costosos, además de poseer menor posibilidad de fallar, sobre todo,
cuando son ejecutados por personas que conocen a detalle la
infraestructura tecnológica que posee la compañía.
Por ello, hoy existen Permisos Privilegiados y Cuentas de acceso
privilegiadas,que permiten monitorear, auditar y delegar ciertos
permisos para realizar actividades... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:36 · Sin comentarios
· Recomendar |
|
20 de Septiembre, 2013
□
General |
|
Nuevas investigaciones revelan
que se han estado contratando a hackers para atacar bancos
estadounidenses y organizaciones gubernamentales en un intento por
obtener información confidencial.
Se cree que un grupo secreto chino conocido como Hidden Lynx está
compuesto por 100 hackers cualificados que llevan a cabo campañas
prolongadas en nombre de sus clientes.
La compañía de software Symantec ha estado rastreando al grupo en los últimos dos años y ha encontrado que están relacionados en seis ataques importantes en línea.
El grupo utiliza técnicas sofisticadas de hacking en campañas que
emplean investigación meticulosa. En ocasiones atacan cientos de
diferentes organizaciones al mismo tiempo.
|
|
publicado por
alonsoclaudio a las 08:00 · 1 Comentario
· Recomendar |
|
01 de Septiembre, 2013
□
General |
|
Las exposiciones desconocidas y las explotaciones de 0-Day son los
vectores principales de ataque en los ambientes de red actuales debido
principalmente a que tienen la habilidad de evitar la detección de
malware tradicional dificultándole a las organizaciones mantenerse
actualizadas con el volumen abrupto de amenazas (click en la imagen para agrandar).
Los criminales lanzan constantemente ataques nuevos distribuyendo miles
de nuevas variantes de malware cada día. Las soluciones antivirus
tradicionales no son suficientes cuando se trata de lidiar con amenazas
desconocidas.
Las organizaciones pueden confiar en que los empleados están conscientes
de la seguridad cuando procesan datos corporativos en sus dispositivos
personales - y muchos empleados lo están. Pero éstos generalmente se
enfocan en laborar más eficientemente y en hacer su trabajo, no en si
sus acciones pueden crear un riesgo de seguridad. Gran parte del tiempo
no existen malas intenciones por parte ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:50 · Sin comentarios
· Recomendar |
|
13 de Agosto, 2013
□
General |
|
Como todos los días Susana, secretaria
de dirección de una importante multinacional, llegó a su puesto de
trabajo. Y casi de forma automática, como algo rutinario, encendió su
ordenador y empezó a revisar el correo buscando algo de importancia.
Entre la media docena de mails acumulados desde el día anterior,
localizó uno del departamento de contabilidad que llamó su atención.
Acababa de terminar el trimestre y no le pareció extraño recibir un pdf
solicitando su revisión. Abrió el pdf adjunto, pero no encontró la
información que esperaba, solo una ventana que indicaba que el documento
estaba corrupto. Cerró el lector de documentos pdf y continuó con sus
tareas. Obviamente no se percató del incesante parpadeo de la lucecita
verde correspondiente a su tarjeta de red.
Meses después de este incidente, salieron a luz datos confidenciales de
la compañía. Se distribuyeron en Internet largos listados con nombres de
usuarios, contraseñas y otros datos personales de clientes. La... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:30 · Sin comentarios
· Recomendar |
|
08 de Agosto, 2013
□
General |
|
Una nueva función de medición de tiempo en HTML5 puede ser explotada
por sitios malignos para apropiarse de información presentada en las
páginas abiertas en el navegador. La charla fue presentada en Black Hat.
Expertos en seguridad informática de la empresa Context Information
Security han logrado en pruebas de laboratorio extraer información
confidencial de sitios web al analizar la velocidad con que los
elementos CSS y gráficos SVG son generados en pantalla.
Paul Stone, analista jefe en Context declaró a la publicación The Register
que la información sobre tiempo transcurrido, que puede alcanzar una
precisión cercana a las millonésimas de segundo, permite determinar el
color de pixeles de páginas malignas, y así reconstruir palabras y
números, aparte de datos de navegación.
La función de medición de tiempo fue diseñada con el objetivo de
facilitar la transición a animaciones en páginas web, y puede ser
utilizada para calcular e tiempo que toma redibujar parte, ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:50 · Sin comentarios
· Recomendar |
|
02 de Agosto, 2013
□
General |
|
Actualmente
la gran mayoría de compañías centra la seguridad informática en la
protección de los puestos de trabajo con herramientas tales como los
antivirus, cortafuegos, o sistemas de prevención de intrusos. Sin
embargo, los últimos estudios sobre el tema apuntan a que es conveniente
añadir otros niveles de seguridad para asegurar que la información
crítica está protegida.
Según un estudio que ha realizado la compañía de seguridad Imperva, los
ataques dirigidos mediante técnicas de ingeniería social desafían
continuamente estas tecnologías, y es a través de ellas como los
intrusos consiguen los privilegios para acceder a los datos más
críticos.
Los hackers saben que los datos sensibles de las empresas se alojan en
base de datos, servidores de ficheros, y aplicaciones; es por ello que
la seguridad hay que aplicarla también cerca de los datos, y no sólo en
el puesto de trabajo ó en el perímetro... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:24 · Sin comentarios
· Recomendar |
|
24 de Julio, 2013
□
General |
|
El número de incidencias mundiales detectadas se multiplica por tres en el primer semestre del año
Los ataques se diversifican y van más allá del sector bancario
S21sec ha realizado un estudio de la actividad sobre malware bancario durante los seis primeros meses del año
[PDF] que ha dejado dos conclusiones rotundas: España ocupa el segundo
lugar, después de EE.UU. entre los países que reciben más ciberataques y
el número de incidencias detectadas se ha triplicado.
Esta información ha sido recabada por el equipo de inteligencia, ecrime y
fraude de S21sec y por tecnologías propias como la Plataforma de
análisis y detección automática de malware de S21sec, capaz de analizar
40.000 troyanos al día de forma ininterrumpida. Los datos sitúan a
España en el segundo puesto mundial en el número de ciberataques
recibidos, sólo superado por Estados Unidos, que por volumen económico y
de población es lógico que encabece esta lista. A primera vista, el
hecho de que España sea el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:35 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|