Limitar el uso de Java 1.7 para evitar exploit

La noticia de que la vulnerabilidad en todas las versiones de Java Runtime Environment 1.7,  incluido el más reciente Update 6, de Oracle está siendo explotada activamente por atacantes para propagar código malintencionado obliga a tomar acciones inmediatas. Una de ellas es desinstalar Java, o al menos desactivar su uso en las aplicaciones que utilicen la versión vulnerable, algo no tan sencillo considerando el carácter multiplataforma de Java. Siendo Java un programa utilizado por muchísimas aplicaciones, es conveniente identificar éstas para desactivar Java en tanto Oracle publica el parche de seguridad que corrija la vulnerabilidad que está siendo explotada activamente. Leer más…

Proteger los datos con cifrado

Se ha hecho costumbre ver en la calle caminar a las personas -principalmente empleados, profesionales o empleados-, portando su maletín para computadoras y en las manos su smartphone o tablet. Los más precavidos utilizan una mochila para aparentar que no llevan tales dispositivos. Estas personas se exponen a riesgos que inciden también en tales dispositivos y en la información que contienen, sean datos personales o corporativos, como el robo o la pérdida del dispositivo. La protección de los datos es importante -más que la del dispositivo físico- legal y económicamente. Imagine por un instante qué pasaría si sus datos, los Leer más…

Computadoras con DNSChanger perderán el 9-Jul el Acceso a Internet

El próximo lunes 9 de julio, el FBI de los EEUU ‘apagará el servidor DNS que intercepta las consultas DNS de computadoras infectadas con el malware DNSChanger. Este servidor fue implementado temporalmente como reemplazo para redireccionar dichas consultas DNS a destinos correctos, ya que DNSChanger redirigía a sitios falsos para el robo de información y otras actividades fraudulentas. Con el apagado de este servidor de reemplazo, los usuarios infectados con DNSChanger perderán el acceso a Internet, toda vez que no podrán resolver la dirección IP a partir del nombre de dominio que introduzcan en el navegador. Para visitar el sitio Leer más…

Libro: Penetration Testing: Protecting Networks and Systems.

IT Governance Publishing ha publicado el libro Penetration Testing: Protecting Networks and Systems, escrito por Kevin Henry, experto en auditoría y seguridad informática. Los ataques a las redes y a las aplicaciones son más frecuentes, el riesgo para los negocios se da cada día que pasa. La necesidad de probar la penetración a las redes y aplicaciones se hace patente cada día, de frente a los riesgos que los ciberataques representan actualmente para las organizaciones. La prueba de penetración es una simulación de un ataque cibernético a la organización para ver qué tan efectivas son las medidas de seguridad que tiene Leer más…

Que no te apanique el scareware

¿Qué es el scareware? Es un tipo de software que de entrada te amenaza para que lo compres. El nombre de scareware une las palabras “scare”, que quiere decir miedo, y ware (la terminación de software). El scareware intenta realizar una estafa cargando en el equipo programas limitados o que no tienen ningún beneficio; en el peor de los casos la carga puede ser de programas malintencionados, con el cual se pretende inducir el miedo o pánico en el usuario para que compre el programa que pretende solucionar la amenaza “percibida” por el usuario. Quienes venden este tipo de programas Leer más…

Contraseñas de LinkedIn expuestas

El martes, ‘DWDM’ pidió ayuda en un foro ruso de hackers para descifrar unos archivos que contenían contraseñas encriptadas con SHA-1. El hacker estaba pidiendo ayuda a otros hackers para tener las contraseñas originales. Ayer lograron descifrar unos 6.5 millones de contraseñas. Tal cantidad sí que ameritaba pedir ayuda. Posteriormente, se descubrió que las contraseñas al parecer eran de usuarios de la red LinkedIn, la red de profesionales. Aunque no se divulgaron direcciones de correo electrónico, se presume que éstas pueden estar en posesión de los atacantes. También se presume que la lista puede ser parcial, no total. Aunque en Leer más…

De quién cuidas la seguridad de los sistemas

La guerra cibernética ahora sí que ha llegado; bueno, ya nos han confirmado que existe. Las armas ahora son los exploits, los virus, los gusanos, los troyanos, ahora mezclados para obtener información, atacar redes, negar los servicios, tomar el control de los sistemas. Recién se ha publicado que desde el inicio de su gestión, Barak Obama ordenó ataques cibernéticos contra Irán. ¿Existirá una “tecla Enter roja” que sustituya al famoso “botón rojo” para uso exclusivo de ataques del presidente de EEUU? No lo creo, no hay que descartarlo. En junio del 2010 se supo de Stuxnet, un gusano informático diseñado Leer más…

La certificación CISSP, educación en seguridad de la información

¿Es un profesional CISSP garantía de la seguridad de la información en la empresa? No. El profesional CISSP es garantía para que la empresa adopte un esquema adecuado de la seguridad de la información de la organización. La seguridad de la información es un proceso, en el que confluyen políticas, recursos, y gente. Como en cualquier proceso, es la gente la que hace que el proceso falle. A veces intencionalmente, a veces accidentalmente, otras -las más- por ignorancia. Si la persona hace click en un mensaje de correo-e desconocido pero atractivo, el profesional de seguridad nada puede hacer para evitar Leer más…