Mostrando entradas con la etiqueta Seguridad Informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad Informatica. Mostrar todas las entradas

Aplicaciones para Android que te ayudarán a mantener tu privacidad

Esta lista de aplicaciones para mantener tu privacidad en Android te ayudarán a proteger fácilmente la información personal que envías a través de Internet.

http://i0.wp.com/bitelia.com/files/2015/01/privacidad-candado.jpg?fit=800%2C600

Hoy en día ya no sabemos si debemos cuidarnos del gobierno o de los hackers, lo cierto es que a diario estamos enviando mensajes de texto, tomando fotografías y compartiendo contenido en nuestras redes sociales. Para evitar que nuestra información personal pueda ser usada con otros fines, es conveniente contar con aplicaciones que nos proporcionen comunicación cifrada, navegación anónima o protección contra robo.

En este sentido y siguiendo con el tema de la privacidad que Ander tocó hace unos días hablándonos de Lock, hoy queremos recomendarte algunas otras aplicaciones para teléfonos Android que te ayudarán a mantener seguros tus datos.

Los principales objetivos de los ciberataques en 2015

www.abc.es

Gobiernos, tarjetas de crédito, datos médicos y aparatos propios de la llamada «Internet de las Cosas» serán los principales focos, según vaticinan los expertos


Los principales objetivos de los ciberataques en 2015

Gobiernos, tarjetas de crédito, datos médicos y aparatos propios de la llamada «Internet de las Cosas» serán los principales focos de actuación por los ciberdelincuentes a lo largo del presente año. Las organizaciones han visto la necesidad de utilizar la inteligencia para gestionar sus riesgos informáticos, con el fin de proteger sus activos de los ciberataques, predecir y prevenir cualquier incidente y defender sus sistemas y datos críticos. La rápida evolución de la tecnología y la creciente sofisticación de los atacantes son un reto continuo para las bases sobre las cuales hoy en día se construyen los programas de ciberseguridad.

Según las previsiones de la firma española Vector ITC Group, las ciberamenazas más importantes que se darán en los próximos meses irán hacia el robo de credenciales para operar operaciones financieras y los ataques dirigidos a instituciones públicas volverá a ser, al igual que en 2014, otro de los riesgos.

iSafe: protege archivos y datos en tu Mac de forma sencilla


Hace algunas semanas, hablamos sobre unas interesantes aplicaciones para cifrar archivos en nuestro Mac. Entre FileVault, la opción nativa, y otras alternativas más simples de usar como Scrambler y Espionage, tenemos mucho para elegir. Hoy agregaremos una nueva opción a la lista, una aplicación llamada iSafe que reseñaron hace poco nuestros colegas de AppleWeblog y que también es bastante sencilla de usar. ¿Qué podemos hacer con esta aplicación para cifrar archivos en Mac?

iSafe es una interesante adición a la App Store, disponible tanto para iOS como para OS X. Con esta herramienta vamos a poder almacenar nuestros archivos y datos de forma segura usando un cifrado AES de 256 bits. El valor diferencial de esta herramienta para cifrar archivos en Mac es que tiene la aplicación para iOS que la acompaña, y que funciona de una manera muy similar con algunas restricciones de tipos de archivos.

Protege tus datos cifrando archivos en Windows

Síguenos en: https://www.facebook.com/mrcitech



El principal método para que mantener a salvo tus datos e información privada es evitar que nadie tenga acceso. En el mundo digital, entra en juego el cifrado de datos que se explico en un tema anterior, que consiste en bloquear un archivo para que no puedas abrirlo sin la contraseña adecuada. A continuación, mostraremos algunas aplicaciones para realizar la tarea.

Las herramientas para cifrar archivos en Windows acostumbran a usar un algoritmo de cifrado, que oculta los datos a proteger y sólo los muestra si tienes la clave o contraseña adecuada. Cuanto más complejo sea un algoritmo de cifrado, más seguro será el archivo cifrado, aunque por otro lado más tiempo tardará el programa en cuestión en cifrarlo. Por defecto, las últimas versiones de Windows ofrecen su propio sistema de cifrado, pero te presentamos algunas alternativas independientes para que decidas cuál te conviene.

Reunión de "hackers" se junta con la de expertos

Se reúnen en Las Vegas encargados de la protección de sistemas en la conferencia Black Hat, y quienes disfrutan desbaratándola en la Def Con.


San Francisco • Los bandos rivales del ámbito de la seguridad en internet se reúnen esta semana en Las Vegas, la “capital del vicio” en Estados Unidos, en dos citas que congregan, por un lado, a expertos en protección informática y, por otro, a hackers que disfrutan desbaratándola.

Explicando el protocolo HTTPS

Si asistes a una charla sobre seguridad en internet seguro que, más bien pronto que tarde, aparecerá una frase parecida a: asegúrate que, cuando entras a tu banco, al principio de la barra de dirección puedes ver las siglas https. Y es cierto, tenemos que echar un ojo, pero ¿por qué?
Muchas veces la explicación se reduce a decir que se establece una conexión segura, y no es falso, pero la verdad es que podremos entender con un poquito más de profundidad en qué consiste HTTPS, y no hace falta hacerlo con palabras complicadas, ni enrollarnos durante media hora.

'Mafiaboy', el célebre 'hacker', rompe el silencio y revela sus secretos

Michael Calce es de los más célebres 'enfant terrible' entre 'hackers' (Lyons Press).

(CNN) — Michael Calce alguna vez tiró brevemente el sitio CNN.com.

Era el 8 de febrero de 2000, y el entonces adolescente de 15 años de edad fue incitado por un colega hacker que creía que CNN.com sería imposible de derribar a causa de sus “redes avanzadas” y “enormes cifras de tráfico”. Hacerlo le tomó a Calce solo unos minutos.

“La sensación de poder que sentí fue inmensa”, escribió después del ataque, que retrasó las operaciones de noticias de CNN.com durante casi dos horas. “También fue adictivo”.

Consejos para escribir contraseñas seguras


Según revela un estudio, "1234", es la clave más frecuente que la gran mayoría de usuarios escribimos para proteger nuestros servicios en línea, donde guardamos datos privados de gran importancia, e incluso, los números de nuestras cuentas bancarias. Esto significa que cualquier hacker puede entrar en la mayoría de cuentas privadas de plataformas de Internet en pocos segundos.

Cuando queremos elaborar un poco más las contraseñas, las basamos, incluso de modo inconsciente, en referencias simbólicas como nuestro cumpleaños, el de nuestros hijos o la fecha de nuestra boda. También así se lo ponemos fácil a los hackers, pues les basta con entrar en sitios como Facebook, ver alguno de estos datos y, a partir de ellos, buscar la combinación de entrada a nuestros servicios. Respecto al nombre de usuario, los profesionales de romper claves saben que casi todos usamos el mismo que tenemos en nuestra dirección de correo electrónico. Conviene, por lo tanto, ser mucho más inteligentes y blindar lo que ahora tenemos casi como un libro abierto.

Virus Informaticos mas recientes 2011

Listado de los diferentes alias asignados por las compañías antivirus


Smitnyl


Nombre completo: Trojan.W32/Smitnyl
Peligrosidad: 2 - Baja
Fecha de publicación: 21/02/2011
Tipo: Trojan
Descripción: Troyano para plataformas Windows que modifica el archivo de arranque de Windows (Master Boot Record).
Alias: Trojan.Smitnyl (Symantec)

Jugar a la ofensiva en la defensiva de nuestros datos digitales

Hace tiempo escuché una conferencia sobre seguridad informática de un muy buen amigo, en la que comenzaba explicando los principios del judo. El judo es un arte marcial que busca aprovechar la fuerza del contario para defenderse e inclusive atacarlo. Aunque suene descabellado, este concepto es posible aplicarlo al área de seguridad informática. Una serie de herramientas se han diseñado bajo este principio, con el objetivo de confundir al atacante y, en algunos casos, responder al ataque.

Existen diferentes personajes en el área de seguridad informática. Podemos mencionar a hackers, crackers, script-kiddies y otros. Lo cierto es que al final quedan sólo dos tipos:  los que defienden y los que atacan. Para mucha gente es más interesante el rol de los que definen un ataque, que el papel que juegan los se defienden de uno. En varias organizaciones la estrategia de defensa se resume en definir reglas para el firewall, pagar la licencia de antivirus y administrar la instalación de parches. Sin embargo es posible hacer más interesante la defensa de los activos informáticos si involucramos técnicas de ataque dentro de la estrategia de defensa.

Como crear una Buena Contraseña

Pensar contraseñas es una tarea difícil y a veces se nos ocurre la inocente idea de usar passwords como 123456 o QWERTY. En realidad si tienes uno de esos dos tu información peligra en internet.

Pero otras claves un poco más largas también pueden ser frágiles. O así por lo menos lo deja claro este cuadro, que revela cuánto puede tomarle a alguien descifrar tu clave dependiendo de la complejidad que tiene.

Así que ya sabes, no se la dejes tan fácil a los que quieres adueñarse de tu información.

Fuente: Blackberry Blog

CONSEJOS PARA ESCOGER UNA BUENA CONTRASEÑA

La elección de una contraseña es un proceso que realizamos a menudo y de cuyo diseño depende en gran parte la seguridad y robustez de nuestros sistemas. En estas entregas vamos a conocer las características que debe tener una buena contraseña y cuales, sin embargo, debemos evitar.


La contraseña, o password, es una pieza fundamental en la seguridad de los sistemas. Con ella podemos identificarnos ante un control de acceso, como puede ser al introducirla junto con nuestro nombre de usuario para acceder a Internet, recoger el correo electrónico o para autentificarnos en una red local. Si un tercero consigue descubrir nuestra contraseña podrá hacerse pasar por nosotros, obtener información sensible y utilizar nuestros recursos.

Contraseñas nulas
Como primer ataque, y tipo de password que debemos de evitar, nos encontramos con las contraseñas nulas. En muchas ocasiones, para agilizar los procesos y evitar teclear la contraseña una y otra vez, no se introduce password alguna junto con el nombre de usuario, lo que se conoce como contraseña nula. Esto permite a un tercero autentificarse en el sistema con tan sólo conocer el nombre de un usuario legítimo. Para evitar estas prácticas negativas por parte de los usuarios, son muchas las aplicaciones que no permiten dejar vacío el campo de contraseña, forzando a que se deba elegir una.

Otra irregularidad que suele cometerse es dejar las contraseñas por defecto. Estas passwords vienen establecidas por el fabricante y son de conocimiento público. Muchos ataques comienzan probando estas contraseñas por defecto, con la esperanza de que algún usuario no la haya modificado.

Otras contraseñas fáciles de averiguar son aquellas que están formadas por nombres propios, fechas de nacimiento, marcas de empresa, matrículas de automóviles, etc. Un ataque dirigido a un usuario en particular puede recabar este tipo de información y probar diferentes combinaciones, con bastante posibilidades de éxito en el caso de que el usuario utilice contraseñas relacionadas con él.

Número y la diversidad de los tipos de caracteres que conforman una contraseña
Los sistemas de control de acceso o autenticación necesitan poder contrastar la password que proporcionamos para validar si se trata de una pareja nombre de usuario - contraseña válida. Una de las posibilidades consiste en comparar la contraseña solicitada con la password original almacenada en una base de datos. Este esquema tiene el inconveniente de que si un atacante consigue llegar a la base de datos, todas las contraseñas de los usuarios del sistema quedarían al descubierto.

Para evitar estos problemas, lo más común es encontrarse con una base de datos donde se registren nombres de usuarios junto con sus contraseñas cifradas, de forma que no exista forma de realizar el algoritmo inverso de cifrado para obtener la contraseña original. Para validar una contraseña, el sistema realiza el cifrado de la password solicitada, y compara el resultado con la contraseña cifrada que mantiene en el registro. Si ambas coinciden, el usuario es legítimo. Esta forma de trabajar evita que por el sistema circulen y se almacenen las contraseñas, para evitar así que un tercero pueda hacerse con ellas.

Un ejemplo típico lo encontramos en los sistemas Unix, que almacenan las contraseñas en el archivo etc/passwd de la siguiente forma: agomez:Xt4gmzs6RJU9b:14:8:Alfonso Gómez:/home/agomez:/bin/csh

Cada línea del fichero contiene este formato, donde el primer campo corresponde al nombre de usuario y el segundo es la contraseña cifrada con el algoritmo DES. A continuación nos encontramos con dos campos numéricos, donde se recogen el identificador de usuario (UID) y el identificador de grupos (GID). A continuación nos encontramos con el campo GECOS, con información adicional sobre el usuario, y los campos del directorio por defecto del usuario y su shell.

Cuando un usuario se autentifica en Unix, el sistema solicita nombre de usuario y contraseña, cifra la password suministrada y compara los datos con el registro almacenado en etc/passwd.

La utilización del cifrado DES, que no permite el algoritmo inverso, garantiza que aunque un atacante pueda acceder al fichero etc/passwd, éste no podrá conocer la contraseña del usuario.

Para vulnerar estos sistemas los crackers utilizan unas utilidades que comparan, a gran velocidad, posibles contraseñas cifradas con las existentes en el registro, buscando coincidencias. Para elegir las posibles contraseñas utilizan principalmente dos métodos: el diccionario y la fuerza bruta.

El primer ataque consiste en ir recorriendo un diccionario y cifrar todas sus palabras para compararlas con las contraseñas ya cifradas, buscando que coincidan. Este método aprovecha que muchos usuarios escogen como contraseña términos que existen en el lenguaje. Por lo tanto una buena contraseña deberá ser un conjunto de caracteres sin significado alguno, para que no pueda encontrarse en un diccionario.

El ataque por fuerza bruta consiste en un ejercicio de combinación, donde se van cifrando todas las posibles contraseñas y comparándolas con las existentes en el registro, buscando también coincidencias. Este método, por definición, siempre consigue su meta, si bien el problema que tienen es de recursos y tiempo. Si una contraseña es suficientemente larga, el número de combinaciones posibles se dispara exponencialmente, por lo que es prácticamente imposible, a efectos prácticos, probar todas las posibilidades. De este ataque aprendemos que debemos utilizar una buena longitud de contraseña y evitar las cortas.


Fuente: http://www.sitiosespana.com/notas/2010/junio/contrasena.htm