tag

hash-la-es

Cómo se aplica la criptografía en terminales de pago o PoS

Siempre que haya información que necesite ser protegida y resguardada existe la necesidad de usar soluciones criptográficas, y los PoS no son la excepción.

¿Son seguras las firmas digitales?

Cuando hablamos de firmas digitales, pueden surgir algunas dudas: ¿Qué son? ¿Para qué sirven? ¿Son seguras? A continuación detallaremos las respuestas para estas y otras preguntas, pero primero es necesario entender su concepto. ¿Qué es una firma digital? Es básicamente una firma que no es física, hecha con códigos matemáticos cifrados, respaldados por un certificado

El tamaño SÍ importa: construyendo una contraseña larga y segura

A propósito de la Semana de la Seguridad Informática, una de las quejas más recurrentes de los usuarios acerca del manejo de las contraseñas, es cómo lograr una combinación lo suficientemente robusta que sea fácil de recordar. Apoyados en las matemáticas, encontramos que si utilizamos una combinación de caracteres lo bastante larga obtendremos una contraseña

Análisis de malware: identificación y perfilado de un archivo malicioso

En el momento que se detecta un código malicioso, el analista busca determinar cuál es la funcionalidad y el propósito del malware. Para llevar a cabo estas tareas es necesario obtener un perfil (profiling) del código malicioso que se desea analizar. En un escenario real, cuando se produce una infección por un código malicioso, es

Stuxnet, ¿podría haber sido evitado?

A fines del año pasado les presentamos varios informes detallando cómo actuaba la popular amenaza Stuxnet y las distintas vulnerabilidades que este explotaba. Para quienes no lo recuerdan, esta amenaza posee la particularidad de afectar solo a sistemas de control industrial del tipo SCADA. La propagación que tuvo fue tal que llegó a afectar a

Twitter chequea las URL maliciosas

Hace unas pocas semanas, compartíamos con ustedes un post respecto a los peligros de Twitter, los hashtags y los medios on-line. En el mismo, remarcábamos los riesgos que aparecen en los enlaces de Twitter, que pueden direccionar a contenidos maliciosos; y dada la alta utilización del medio, la red social de microblogging es una plataforma

Síguenos