Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de cloud?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: cloud
Mostrando 1 a 10, de 15 entrada/s en total:
08 de Agosto, 2015    General

Nubes tormentosas, archivos robados

El tiempo estaba despejado pero cuando los investigadores iniciaron su conferencia las nubes se volvieron de un color negruzco. Más que nubes, nubarrones. Se avecinaba una tormenta. Un atacante podría acceder a los archivos de servicios en la nube como Dropbox, Google Drive o OneDrive sin necesidad de la contraseña del usuario.

Los investigadores de la firma Imperva, mostraron en la conferencia Black Hat lo que han bautizado como ataques "man in the cloud" (hombre en la nube). Estos ataques MITC podrían permitir a un atacante obtener todos los archivos almacenados en servicios basados en la nube, o infectarlos con malware, sin conocimiento del usuario.
... Continuar leyendo
Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 22:22 · Sin comentarios  ·  Recomendar
 
16 de Junio, 2015    General

El 90% de las violaciones en la empresa correspoden a ambientes de Cloud

El 90 por ciento de la violaciones y pérdidas de datos ocurre en aplicaciones relacionadas con el almacenamiento en la nube, y un gran porcentaje de estos robos corresponden a propiedad intelectual, información confidencial de la empresa y a datos que el cliente no sabe ni quiere almacenar allí.

Según un informe de Netskope, 17,9 por ciento de los archivos que las empresas suben a la nube, violan al menos una directiva de los DLP (Data Loss Prevention) y, uno de cada cinco archivos se exponen públicamente.
La mayor incidencia de violaciones ocurre con información personal identificable (PII), el 26.8 por ciento; mientras que la información de la tarjeta de pago (PCI) representa la segunda tasa más alta, un 24.3 por ciento.
Categoría Porcentaje Personally-Identifiable Information (PII)... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:00 · Sin comentarios  ·  Recomendar
 
10 de Junio, 2015    General

Lista de contraseñas prohibidas por Dropbox

Para evitar que los usuarios elijan contraseñas débiles o fáciles de adivinar, Dropbox utiliza una extensa lista de palabras prohibidas.
Esto ha sido descubierto por el investigador Jerod Brennen por la aplicación Dropbox App para móviles, al extraer la lista desde el archivo APK de Android e iOS IPA.
En dicha App hay un archivo llamado pw.html, en la que aparecen 52 líneas de JavaScript con la lista de contraseñas prohibidas.

El script tiene como objetivo evitar que los usuarios de Dropbox elijan contraseñas débiles cuando se crea una cuenta a través de la aplicación móvil. El script usa una línea con 85.100 palabras prohibidas que no pueden ser elegidas como contraseña. Estas son son algunas de las palabras:
password 123456 12345678 1234 qwerty 12345 dragon pussy baseball ... La lista completa se puede descargar en un archivo TXT... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 14:39 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2015    General

Venom, una amenaza a la seguridad de la información de las empresas

Venom (Virtualized Environment Neglected Operations Manipulation), es una nueva amenaza que vulnera la seguridad de la nube. Fue descubierta por Jason Geffner, investigador senior de la empresa de seguridad CrowdStrike.

Venom se aprovecha de un fallo en el controlador de la disquetera virtual en QEMU, la plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar diferentes sistemas operativos al mismo tiempo. Este permitiría a un hacker con permisos de administrador en una máquina virtual vulnerable, acceder al sistema anfitrión y a otras que se estén ejecutando en él.

Estas “máquinas” son imitaciones de un ordenador dentro de otro. Normalmente emula un ambiente de computación físico pero las demandas memoria, CPU, disco duro, red, entre otros son... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
25 de Mayo, 2015    General

Siete riesgos de seguridad en la nube


Cuando se trata de la adopción empresarial de la computación en la nube, los números hablan por sí mismos. El gasto en servicios de nube pública superará los 127 mil millones en 2018, lo que representa más de la mitad del crecimiento del gasto en software global, servidor y almacenamiento, según la firma de análisis de mercado IDC.

Pero a pesar de todo el alboroto, no todas las organizaciones de TI están en una carrera hacia la nube. Y las preocupaciones de seguridad, especialmente rodeando la nube pública y su naturaleza multi inquilino, son una gran razón de ello.

Las preocupaciones de muchas organizaciones sobre seguridad de los datos en la nube son válidas. Sin las medidas adecuadas de seguridad instaladas, los datos almacenados y procesados ​​en la nube ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:35 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2015    General

«El principal riesgo que sufre un usuario es perder su privacidad y que le hagan un ataque de suplantación de identidad»

Chema Alonso es uno de los expertos sobre seguridad informática más influyentes tanto en nuestro país como a nivel internacional. Actualmente es el CEO de Eleven Paths, empresa especializada en productos de seguridad online. Es ingeniero informático por la Universidad Rey Juan Carlos y Doctor en Seguridad Informática. Escribe todos los días en su blog “Un informático en el lado del mal” y puedes ver sus conferencias en su canal de Youtube.

Hackers y cibercriminales

A menudo se ha tachado a los hackers de cibercriminales y algunos profesionales de la seguridad de Internet, habéis trabajado para limpiar la mala imagen que se les suele dar.
¿Podrías explicarnos la... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:00 · Sin comentarios  ·  Recomendar
 
23 de Marzo, 2015    General

ARQ, copias de seguridad cifradas en la nube




Este es mi primer artículo en SBD y tengo que agradecérselo a Lorenzo Martínez. La semana pasada le consulté acerca de un software de backup que estaba probando y, tras revisarlo él y parecerle interesante, me ofreció escribir un artículo del mismo. Por supuesto, acepté encantado.

Siempre he estado concienciado con la seguridad y la privacidad, máxime cuando sigues blogs como éste, escuchas las continuas filtraciones de Edward Snowden o Wikileaks y ves de lo que son capaces de hacer agencias gubernamentales como la NSA (¡recomiendo el documental Citizenfour!).

No recuerdo dónde fue, si a través de un blog o un tweet, pero terminé en la web de un software llamado Arq (http://www.haystacksoftware.com/arq/), exclusivo para Mac OS X y que prometía hacer copias de seguridad cifradas en servicios online tales como Dropbox, Google Drive o AWS.

Cada vez se... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:07 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Software permite vulnerar la verificación de dos pasos de iCloud

Muchos recordarán el penoso incidente el que decenas de fotos de famosas fueron filtradas a internet conocido como Celebgate (o The Fappening). Una de las aplicaciones que se utilizaron para filtrarlas es Phone Breaker de Elcomsoft, quien acaba de liberar una nueva actualización compatible con la verificación de dos pasos de iCloud.

Phone Breaker puede extraer fotos y otra clase de información privada como registros de llamadas, archivos de iWork o eventos del calendario. También es capaz de descargar registros de aplicaciones de terceros, como los chats de WhatsApp que hayas respaldado en iCloud.

Para tener acceso a iCloud existen dos opciones.
  • Si no cuentas con Apple ID y contraseña, pero tienes una computadora que usaste para sincronizar con iCloud, el programa puede extraer el token de autenticación del PC o Mac por medio de un escaneo exhaustivo. Esto puede hacerse desde el computador o conectando el disco duro que se uso para sincronizarse.
  • Si tienes el Apple... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:26 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2014    General

Estudio del Estado de la Seguridad en Cloud Computing en España 2014.

Por Mariano J. Benito CISO at GMV Soluciones Globales Internet Contribuidor principal

El estudio [PDF] ha revelado que el porcentaje de organizaciones que se declaran usuarios de servicios en la Nube, de cualquier tipo, hasta llegar al 86% de los participantes. El correo basado en la Nube, se sitúa como el servicio más demandado (hasta el 60% de los usuarios), mientras que los servicios de almacenamiento son usados por una de cada dos organizaciones encuestadas. Estos servicios son los más populares, por delante de los servicios web (38%) o los aplicativos de soporte al negocio (33%).
Respecto de los servicios usados, cerca de tres de cada cuatro usuarios de la Nube se apoya en servicios SaaS (uso incrementado en un 16% desde 2013), mientras que los usuarios de soluciones PaaS duplican su número. Es más, más de una tercera parte de los usuarios de la Nube son usuarios multiservicio (SaaS, PaaS y/o IaaS) y no se limitan a usar únicamente uno de estos servicios. El... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:01 · Sin comentarios  ·  Recomendar
 
15 de Noviembre, 2014    General

Informe técnico sobre seguridad en la nube


Uno de los aspectos que más inquietan a las empresas cuando se habla de cloud computing es la seguridad. Pero, ¿Hay seguridad en la nube? [PDF].

La respuesta es un sí rotundo. Existen ya soluciones plenamente asentadas que permiten a los socios de negocio y empresas gestionar su protección de dispositivos de forma sencilla y eficaz a un precio asequible. Porque la seguridad cuanto más simple, más eficaz.

Todavía muchas empresas no son conscientes de que tienen que proteger su información corporativa. Datos que es uno de los principales objetivos de los cibercriminales pero que, en muchas ocasiones, se guarda sin cifrar u otras medidas de protección que garanticen que nadie pueda acceder a ellos.

Para conseguir hacer entender a las empresas porque es vital contar con una solución de seguridad, hace falta un canal especializado que pueda estar cerca de estas compañías. Para ayudaros en esta tarea os presentamos este whitepaper.

En el... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:47 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Junio 2018 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
259 Comentarios: SOLUTION HACKERS, SOLUTION HACKERS, RUSSIA HACKERS, [...] ...
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
» Analizando el LiveBox 2.1 de Orange
3 Comentarios: Gary ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad