« Entradas por tag: exclusivoMostrando 41 a 50, de 138 entrada/s en total:
11 de Abril, 2015
□
General |
|
"ISIS va por ti". El FBI está advirtiendo a los usuarios y administradores de WordPress que actualicen/parcheen sus plugins vulnerables porque el ISIS los está utilizando para mostrar mensajes pro-ISIS.
Según el FBI, los simpatizantes de ISIS están apuntando a sitios
WordPress, a plataformas de comunicación de entidades comerciales,
organizaciones de noticias, gobiernos federales/estatales y locales,
instituciones religiosas, gobiernos extranjeros y un sin número de
sitios web nacional e internacional. Los objetivos parecen ser al azar y
no están vinculados a nombres particulares o negocios.
Los atacantes son simpatizantes y partidarios de ISIS (también conocido
como ISIL) pero no son miembros de la organización terrorista. Son
personas en su mayoría inexpertos y no están haciendo mucho esfuerzo,
sólo aprovechando los plugins de WordPress con defectos conocidos
y utilizando herramientas conocidas. Por lo general, estas
vulnerabilidades ya han sido... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:10 · Sin comentarios
· Recomendar |
|
10 de Abril, 2015
□
General |
|
Los ataques contra infraestructuras críticas se han convertido en una
causa de preocupación creciente para gobiernos y proveedores privados
alrededor del mundo, ya sea porque los ciberdelincuentes buscan
ganancias financieras o los atacantes buscan realizar "actos políticos" y
pretenden socavar la credibilidad de los gobiernos y las empresas.
La inquietud por estas amenazas es justificada. Como lo demuestra la investigación realizada por Trend Micro y la OEA "Seguridad Cibernética e Infraestructura Crítica en las Américas" [PDF],
los ataques contra infraestructuras críticas ha aumentado y su
prevalencia y sofisticación seguirán creciendo en el futuro cercano.
Las infraestructuras críticas se van conectando a Internet
progresivamente. El valor añadido y la conveniencia de la conectividad
han convertido los ataques, una vez limitados, en un paisaje fértil para
ataques cibernéticos extendidos. Estas industrias se han convertido en
objetivos muy atractivos para los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:05 · Sin comentarios
· Recomendar |
|
09 de Abril, 2015
□
General |
|
6. Respuesta a incidentes: establecer, crear y probar rutinariamente
planes de gestión de incidentes para asegurar que haya una respuesta
efectiva y se pueda mantener la continuidad del negocio ante una
violación.
7. Asegurarla red: gestionar el perímetro de la red externa e interna
para filtrar accesos no autorizados. Es clave entender qué hay y qué
sucede en la red y qué protocolos la atraviesan. Esto no puede lograrse
si los sistemas críticos comparten una red "plana" con otros sistemas
sin relación con acceso irrestricto interno. Cuando sea factible, se
debe desconectar completamente las redes críticas de Internet para
eliminar la posibilidad de ataques remotos.
8. Protección contra el malware: establecer defensas anti-malware y
escanear continuamente la red en busca de malware. Esto no detendrá
todos los ataques y no debería confiarse en que puede proporcionar una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:34 · Sin comentarios
· Recomendar |
|
08 de Abril, 2015
□
General |
|
Sigue siendo la responsabilidad de la industria monitorear y controlar
continuamente sus propios sistemas y entornos. Debido a que las
infraestructuras críticas se han convertido en parte de la red
corporativa, todos los empleados necesitan ser educados y entrenados
para reducir el riesgo de un ataque cibernético.
No es una opción quedarse sentado, esperando lo mejor. El riesgo de un
ataque no va a desaparecer y los sistemas críticos son cada vez más
vulnerables a esos ataques. Para controlar el riesgo, una organización
debe entender su exposición al riesgo enfocándose en sus áreas críticas.
Para mitigar una brecha de seguridad, daños a la reputación y pérdidas
financieras, es esencial crear un plan detallado de respuesta a
incidentes. La implementación oportuna de este plan es imperativo así
como tener expertos de seguridad calificados y de guardia 24x7. Ya que
existe una creciente escasez de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:24 · Sin comentarios
· Recomendar |
|
08 de Abril, 2015
□
General |
|
Considerado como la columna vertebral de la economía de la nación, la seguridad y la salud; las infraestructuras críticas proporcionan energía, agua, transporte y sistemas de comunicaciones y dependemos de ellas para conectarnos con nuestros amigos y familiares.
"You are being watched. The government has a secret system: a machine that spies on you every hour of every day." Person of Interest
Petróleo y gas, energías alternativas y empresas de fabricación están
defendiéndose de ciberataques diariamente. Desde grupos de activistas a
hackers patrocinados por el estado, las infraestructuras críticas de las
naciones son un blanco constante en el intento de interrumpir servicios
y causar estragos.
Las infraestructura más crítica están basadas en hardware embebido y en
protocolos propietarios muy anteriores a Internet. Hace años, los
sistemas eran en gran medida aislados y operados on-site, en
contraposición a la alta conexión que existe en oficinas remotas. En ese
momento, no era... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:22 · Sin comentarios
· Recomendar |
|
02 de Abril, 2015
□
General |
|
Según el "Informe de ciberamenazas de defensa 2015"
[PDF] del grupo CyberEdge, la cantidad de ataques cibernéticos exitosa
contra las organizaciones está creciendo. La empresa encuestó a 814
responsables de seguridad en 19 industrias en Europa y América del
Norte.
El 71% de los encuestados dijo
que la red de su organización fue comprometida por un ataque
cibernético exitoso en 2014, ascendiendo del 62 por ciento del año
anterior. El 22 por ciento dijo que su organización ha experimentado
seis o más ataques exitosos durante el año.
No parchear las vulnerabilidades es una de las razones del éxito de
estos ataques, dijo Steve Piper, CEO de CyberEdge Group. Solo el 33% de
las organizaciones realiza pruebas de vulnerabilidades trimestrales y 39
por ciento lo hace al menos una vez al mes.
Otra razón de este crecimiento es que los atacantes están refinando sus
tácticas y realizan reconocimiento para realizar ataques dirigidos. En
el informe, los encuestados citan los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
01 de Abril, 2015
□
General |
|
El primer ministro de Turquía Ahmet Davutoglu dice que están
investigando las causas, inclusive un acto de terrorismo o
ciberterrorismo, por las que mas de la mitad de las provincias del país
quedaron totalmente a oscuras aproximadamente a las 10 AM hora de
Turquia.
El apagón fue debido a una falla en las líneas de transmisión de
energía, de acuerdo con la declaración de Turquía Empresa de Transmisión
Eléctrica de TEIAS
Importantes ciudades como Estambul y Ankara quedaron totalmente
paralizadas por el gran apagón que afecto a mas de la mitad del país.
Se vieron afectadas 44 provincias de las 81 que componen al país,
siendo el apagón mas grande que sufre el país en los ultimos 15 años
desde el terremoto de Marmara en 1999.
El ministro de Energía, Taner Yildiz también dijo al periodico Hurriyet
que las ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:45 · Sin comentarios
· Recomendar |
|
01 de Abril, 2015
□
General |
|
Las BIOS que tienen todos los ordenadores desde hace décadas son en sí
mismas un pequeño sistema operativo que está almacenado en el propio
equipo, y especialmente las BIOS UEFI son cada vez más completas y complicadas, y por lo tanto vulnerables a posibles intrusiones.
En la conferencia CanSecWest, los ponentes Corey Kallenberg y Xeno Kovah revelaron LightEater 'How many million BIOSes would you like to infect?'
[PDF]. LightEater es un código (que podría evolucionar en nuevo
malware) que se beneficia de las vulnerabilidades de las BIOS y crea lo
que se llama un SMM (System Management Mode), pudiendo leer y escribir nuevas instrucciones en el Kernel de la BIOS y enviándolas al procesador.
En su paper, los investigadores aclaran que incluso una persona sin
demasiadas nociones podría utilizar LightEater para infectar una BIOS de
un sistema en tan solo un instante. Una BIOS antigua puede ser
infectada por malware, y con la aparición de LightEater, las placas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:42 · Sin comentarios
· Recomendar |
|
31 de Marzo, 2015
□
General |
|
Con fecha 25 de febrero de 2015, la Oficina Nacional de Tecnologías de
Información dependiente de la Jefatura de Gabinete y Coordinación
Administrativa ha publicado la Disposición
1/2015 que es una actualización a la "Política de Seguridad de la
Información Modelo para el Sector Público Nacional" del 2013.
ARTÍCULO 1° — Apruébase la "Política de Seguridad de la Información
Modelo", que reemplaza a los mismos fines a la aprobada por Disposición
ONTI N° 3/2014, que como Anexo I forma parte integrante de la presente.
ARTÍCULO 2° — Instrúyase a los organismos del Sector Público Nacional
comprendidos en el artículo 7° de la Decisión Administrativa N° 669/2004
de la JEFATURA DE GABINETE DE MINISTROS, a implementar las medidas
adoptadas en sus respectivas políticas de seguridad de la información
dentro del plazo de CIENTO OCHENTA (180) días de publicada la presente.
ARTÍCULO 3° — Comuníquese, publíquese, dese a la DIRECCIÓN NACIONAL... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:42 · Sin comentarios
· Recomendar |
|
24 de Marzo, 2015
□
General |
|
En los últimos años es cada vez más común ver incidentes donde los delincuentes utilizan skimmers para acceder a los cajeros automáticos (ATM).
Los dispositivos de skimming típicos son utilizados por los
delincuentes para capturar los datos de las bandas magnéticas en la
parte posterior de las tarjetas de débito y crédito, así como el número
PIN introducido por el cliente al usar el cajero automático.
En un caso reciente discutido por Brian Kreb,
los criminales instalaron el dispositivo en la puerta de entrada a la
sala que contiene el ATM y una cámara oculta apuntado al teclado del
ATM. Básicamente, es un skimmer que no requiere ninguna modificación del cajero automático.
El skimmer oculto en la puerta del ATM registra la información de
la tarjeta y la cámara registra el PIN que ingresa la víctima. Con esta
información, un ladrón fácilmente puede alcanzar el efectivo.
Protección
La mejor forma de protegerse es simplemente cubrir el teclado... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:22 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|