Publicidad

RSS seguridad

DLP, o como prevenir la pérdida de datos

8 Comentarios
DLP, o como prevenir la pérdida de datos

Equifax, Avanti o Down Jones, son empresas tristemente famosas en el 2017 por haber sufrido importantes fugas de información sensible. Así, quienes tenían el compromiso de velar por la confidencialidad de sus clientes, se encuentran ante el fracaso evidente de unas Políticas de prevención de perdida de datos (DLP) erróneas.

Y este no es un problema menor. Según un informe de IBM Security, el coste en Italia (similar a España) supera los 2 millones de euros al año; siendo más afectadas las compañías cuanto más tardan en aplicar las medidas que mitigan la pérdida.

De hecho, la aplicación de las DLP con una visión global en su complejidad, es uno de los retos más importantes a los que se enfrentan las organizaciones a nivel mundial; y, con especial atención en la Unión Europea al estar inminente la puesta en aplicación de la nueva ley de Protección de Datos (RGPD).

Leer más »
Ofrecido por Mastercard

La seguridad de tu tienda online está en tus manos: éstos son los consejos para mantenerla desde el primer momento

2 Comentarios
La seguridad de tu tienda online está en tus manos: éstos son los consejos para mantenerla desde el primer momento

Si bien se trata de una práctica cuyos orígenes se remontan a la década de los 90, lo cierto es que fue tan sólo hace unos años cuando el desarrollo del e-commerce experimentó un salto significativo. Un boom motivado por el aterrizaje de nuevos agentes en este mercado así como por el desarrollo tecnológico general, que acercó smartphones y conexiones de mayor calidad a un público más amplio.

Un contexto en el que, sin embargo, todavía continúan existiendo ciertas reticencias a la hora de comprar y en el que los desarrolladores y propietarios de estos negocios deben garantizar la seguridad del cliente. Pero, ¿cuáles son las premisas básicas? ¿Cómo podemos generar confianza en el consumidor?

Leer más »
Publicidad

Un ataque de fuerza bruta permitía conseguir acceso a cuentas de iCloud

Comentar
Un ataque de fuerza bruta permitía conseguir acceso a cuentas de iCloud

Salvo que hayáis estado metidos en una cueva durante las últimas horas, ya os habréis enterado del escándalo de Celebleaks, la difusión de fotos de famosas con poca o ninguna ropa, protagonizado por artistas como Jennifer Lawrence o Victoria Justice.

Aunque todavía no se sabe a ciencia cierta cómo ha conseguido un cracker hacerse con tanto material sensible, son muchas voces las que apuntan a una mala configuración de las fotos en streaming de los móviles de las famosas, unido a un posible fallo de seguridad en iCloud.

Pero, ¿tan fácil podía resultar el acceso a datos ajenos en iCloud? Pues parece ser que sí.

Leer más »

GPG para periodistas, por Cincinnatus (Edward Snowden)

Comentar
GPG para periodistas, por Cincinnatus (Edward Snowden)

Tras este título raro se esconde una curiosa anécdota, protagonizada por Edward Snowden y Glenn Greenwald (columnista en The Guardian, donde él publicó el escándalo de la NSA y PRISM).

Toda esta historia comienza cuando Glenn Greenwald recibe emails de un tal "Cincinnatus", ofreciéndole valiosa información que ofrece a mandarle de forma cifrada y segura, mediante GPG, a lo que Glenn Greenwald hizo caso omiso. Pero tal fue la insistencia, que Cincinnatus (Edward Snowden) decidió hacer el vídeo GPG for Journalists, que podéis ver a continuación.

Este vídeo relata cómo funciona el cifrado asimétrico que proporciona GPG y cómo usar gpg3win para cifrar mensajes en Windows (En Genbeta Dev explicamos como hacerlo en Linux), sin duda es un buen recurso para las personas que necesiten un plus de seguridad en sus comunicaciones.

Y bueno, aún queda la moraleja, ya que el periodista de The Guardian perdió el contacto con su hombre misterioso, hasta que escuchó hablar a Edward Snowden en Hong Kong (donde reveló gran parte de la información de PRISM), donde el periodista decidió instalar el programa de cifrado, al fin, y contactar de nuevo con el tal Cincinnatus. Con lo que recibió la siguiente respuesta directamente de Edward:

By the way, that Cincinnatus you just emailed, that’s me

Lo que supuso la pérdida por parte del periodista de tener la noticia por la que muchos otros hubiesen pagado.

Lo que podemos extraer de esta pequeña anécdota es que tenemos que ser más conscientes de la seguridad y tenemos que concienciar y transmitir como implementar unos mínimos de seguridad en nuestras comunicaciones a los usuarios menos afines a la informática, ya que muchos os encontraréis a diario malas prácticas enviando información confidencial en vuestras empresas.

Más información | Washington Post

Leer más »

491.000 millones de dólares pagarán las empresas para luchar contra el malware integrado en el software pirata

3 Comentarios
491.000 millones de dólares pagarán las empresas para luchar contra el malware integrado en el software pirata

Microsoft ha publicado recientemente el estudio elaborado por IDC y la universidad de Singapur, que refleja que el 60% de los equipos que usan software pirateado están infectados con malware. Y para ayudar a mejorar la seguridad de las empresas afirma el estudio que el 27% de los empleados instalan software pirata en los equipos sin la supervisión de la propia empresa.

Leer más »

Las fuerzas Armadas abrirá sus puertas a civiles expertos en seguridad para trabajar conjuntamente

4 Comentarios
Las fuerzas Armadas abrirá sus puertas a civiles expertos en seguridad para trabajar conjuntamente

Las Fuerzas Armadas, como institución militar que es, dispone de una gran cantidad de personal militar formado en seguridad informática y normalmente no recurren a civiles. Pero la buena noticia es que han decidido a abrir sus puertas a voluntarios expertos en seguridad que quieran dedicarle parte de su tiempo a ayudar en distintos aspectos a las Fuerzas Armadas.

Leer más »
Publicidad

T-1000: la botnet basada en tecnología web ejecutando complejos ataques DDoS

6 Comentarios
T-1000: la botnet basada en tecnología web ejecutando complejos ataques DDoS

Recientemente Incapsula, una empresa americana de seguridad, ha sufrido en sus propias carnes un ataque bastante sofisticado desde una botnet algo peculiar, y es que se basa en tecnologías web. Más concretamente, esta botnet se basa en PhantomJS, que es capaz de proporcionarnos todo el entorno de un navegador pero sin la parte del navegador. El principal cambio es que puede actuar como un navegador y por lo tanto no saltar los filtros (para poder realizar el ataque DDoS).

Leer más »

¿Las diferentes acciones "de seguridad nacional" de la NSA pueden comprometer nuestros equipos?

4 Comentarios
¿Las diferentes acciones "de seguridad nacional" de la NSA pueden comprometer nuestros equipos?

Ya hacía mucho que no hablábamos de seguridad por estos lares, y un tema que no hemos tocado ha sido el de los escándalos de la NSA, que parece ser el amo de llaves de la mayoría de los sistemas criptográficos actuales, siempre para un uso "responsable" y "solo para la agencia de seguridad". Pero bueno, el tema que quiero analizar está totalmente fuera de los rumores y me baso en afirmaciones de diversas personas dedicadas a la seguridad informática que revelan que las peticiones de inclusión de salvoconductos por parte de la NSA es ya habitual. ¿Pero y si esos salvoconductos, que puede que existan, pueden ser usados por otros?

Leer más »

El gobierno de Estados Unidos: el principal comprador de malware a nivel mundial

13 Comentarios
El gobierno de Estados Unidos: el principal comprador de malware a nivel mundial

La ciberseguridad es un tema que preocupa a los gobiernos, en Europa recientemente se ha aprobado la creación de un equipo que se encargará de mejorar la ciberseguridad a nivel europeo con el fin de prevenir el ciberterrorismo, pero la noticia estrella salta desde Reuters, que han creado un informe a partir de datos proporcionados por ex-asesores en ciberseguridad de la Casa Blanca, que revelan que el gobierno de Estados Unidos es el principal comprador de malware a nivel mundial.

Entre todo el informe lo que más me ha llamado la atención es el trabajo de Richard Clarke (uno de los asesores) que según sus palabras consiste en lo siguiente:

Mi trabajo se basaba en tener 25 zero-days en un pen drive preparados para ser usados.
Leer más »

Con la próxima actualización de Java tocará firmar los Applets

10 Comentarios
Con la próxima actualización de Java tocará firmar los Applets

Hace un tiempo analizamos la posible causa de "la mala fama" de Java, siempre desde el punto de vista de los applets para navegadores, que se ejecutaban libremente en nuestro navegador, siempre que no tomasen derechos en nuestro ordenador más avanzados o estuviesen firmados (o teóricamente no tomasen privilegios avanzados y posteriormente se los cogiesen por su cuenta).

Leer más »
Publicidad
Inicio