archivo

diciembre 2014

Comparativa de ISO 27001: cambios en la evaluación de riesgos

Veamos las similitudes y diferencias entre las versiones 2005 y 2013 del estándar ISO/IEC 27001 en lo que refiere a evaluación de riesgos en un SGSI.

Resumen de amenazas 2014: ¿cómo vivimos la seguridad este año?

Vulnerabilidades, brechas de seguridad en grandes compañías, ataques a la privacidad y campañas de cibercrimen constituyen el resumen de amenazas 2014.

Esta espada estilo El Hobbit te ayuda a detectar Wi-Fi inseguro

Puede ser que no existan Orcos en nuestra tierra, pero WarSting lleva las cosas en otra dirección, ya que brilla cuando hay cerca una red Wi-Fi no segura.

Thunderstrike: usando Thunderbolt para controlar una MacBook

Analicemos a Thunderstrike, un nuevo ataque que usa el puerto Thunderbolt para instalar código malicioso en la memoria ROM de arranque EFI de una MacBook.

Vulnerabilidad en Android ahora usada para controlar cuentas de Facebook

En versiones anteriores a Android 4.4 KitKat, la vulnerabilidad en el mecanismo de seguridad Same Origin Policy permite afectar a usuarios de Facebook.

“¿Es esta tu foto?” ¡No! Amenaza clásica intenta infectarte de nuevo

Se ha visto nuevamente una clásica amenaza para usuarios de dispositivos móviles: un contacto envía un SMS con un enlace acortado a una supuesta foto.

Lectores biométricos: ¿pueden copiar tu huella dactilar de una foto?

Desde que Apple y Samsung implementaron lectores biométricos, comenzaron a volverse una medida de seguridad corriente. Pero, ¿puede que no sean tan seguros?

Cómo fortalecer Joomla para evitar riesgos de seguridad

Conoce algunas de las buenas practicas aplicadas a la plataforma web Joomla, a tener en cuenta para fortalecer su seguridad.

Corea del Norte sin acceso a Internet: ¿es Estados Unidos culpable?

¿Podrían los Estados Unidos desconectar el acceso a Internet de Corea del Norte tan fácilmente, tal vez con ayuda de China? Y si no, ¿quién fue?

5 regalos de Navidad para una computadora segura

¿Quién es tu aliada a la hora de disfrutar al máximo todo lo que Internet tiene para ofrecerte? ¡Tu computadora también merece recibir regalos esta Navidad!

Que el caso Sony no se convierta en tu próxima pesadilla: lecciones aprendidas

Sony de nuevo estuvo en el ojo del huracán. Conocer lo que le ha pasado y reflejarlo en nuestra empresa tal vez sea lo que necesitemos para pensar en una adecuada gestión de la seguridad

Ciberataque a metalúrgica en Alemania y la seguridad física en empresas

Desde 2010, muchos han buscado un sucesor de Stuxnet que supusiera un daño físico a una empresa o infraestructura crítica. ¿Será que ya se ha encontrado?

Madonna cree que su PC fue comprometida tras la filtración de seis demos

Sucede que a la Chica Material le han robado su material, y está culpando a los cibercriminales por la filtración de seis demos. Veamos el caso.

Win32/VirLock, primer ransomware polimórfico que se autoreproduce

VirLock bloquea las pantallas de las víctimas y actúa como un virus parasitario, infectando los archivos existentes de los equipos. Además, es polimórfico.

Una falla permite leer mensajes y escuchar llamadas en dispositivos móviles

Investigadores alemanes encontraron una vulnerabilidad en el conjunto de protocolos SS7 que permite espiar comunicaciones móviles.

Computadoras de ICANN comprometidas por robo de credenciales

La ICANN fue víctima de un ataque de spear-phishing que comprometió sus datos y las credenciales de correo electrónico de miembros del staff.

Chrome propone marcar el tráfico HTTP como inseguro

El equipo de seguridad de Chrome quiere que todo el tráfico HTTP sea marcado como no seguro, ya que considera que no provee seguridad a los datos.

TorrentLocker: ransomware en un país cercano

Les adelantamos detalles de nuestra investigación sobre TorrentLocker, ransomware que exige el pago de un rescate en bitcoins y también se dirige a usuarios de habla hispana.

Tendencias en cibercrimen y predicciones para 2015

Les presentamos un resumen de las principales tendencias en materia de malware para el 2015

Una falla en Delta Airlines expone pases de embarque de pasajeros

Fue descubierta una vulnerabilidad de Delta Airlines que permitía que los pasajeros pudieran ver los pases de embarque electrónicos de otros pasajeros.

Síguenos