Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas

viernes, 30 de noviembre de 2018

Si HTTPS es más seguro, ¿por qué no se utiliza en toda la Web?


Por Scott Gilbertson, wired.com

Usted no escribiría su nombre de usuario y contraseñas en una postal y la enviaría por correo regular para que el mundo las vea, ¿por qué entonces lo está haciendo en línea? Cada vez que se conecta a Twitter, Facebook o cualquier otro servicio que utiliza una conexión HTTP normal, eso es básicamente lo que está haciendo.

sábado, 26 de octubre de 2013

LOS ALTOS COSTOS DEL DELITO INFORMÁTICO: 78% MÁS CAROS QUE HACE CUATRO AÑOS

Por Christopher Holloway

Un estudio de Ponemon, realizado por cuarto año consecutivo, explica cómo los delitos informáticos están creciendo en número y sofisticación cada año más, con todos los costos asociados que esto implica.

La seguridad informática ha sido un dolor de cabeza histórico para cada una de las innovaciones masivas, logrando los cibercriminales superar cualquier obstáculo y nueva tecnología para generar recursos económicos de forma fácil y a escala global: verdaderas mafias organizadas.

viernes, 4 de octubre de 2013

CIBERCRIMEN

EL FBI DETIENE AL ADMINISTRADOR DE SILK ROAD, EL eBAY DE LAS DROGAS
Por POL PAREJA / Barcelona

  • Más de 150, 000 usuarios comerciaban impunemente con estupefacientes en la web desde 2011
  • Las ventas mensuales en el sitio rondaban el millón de euros
  • Se compra por Internet, llega en un sobre a casa
Después de casi tres años operando con total impunidad, las autoridades estadounidenses han conseguido cerrar la página web y encontrar al presunto administrador de Silk Road (ruta de la seda, en su traducción del inglés), una web con una estructura parecida a eBay en la que más de 150,000 internautas han estado comerciando con estupefacientes de todo tipo desde febrero de 2011.

RECOMIENDAN RECHAZAR PEDIDO DE GOOGLE Y MICROSOFT PARA TAPAR EL ESPIONAJE

Representantes del Departamento de Justicia de Estados Unidos recomendaron hoy a un tribunal el rechazo de un pedido de Google y Microsoft para difundir la cantidad y tipo de preguntas que les hicieron los servicios secretos de la Agencia de Seguridad Nacional (NSA)

Los grandes conglomerados de informática de Estados Unidos -que tras el escándalo de las revelaciones de Edward Snowden solicitaron la autorización para hacer pública la dimensión del espionaje de la NSA y no perder clientes- no recibirán el permiso, informó hoy el diario The Washington Post.

lunes, 23 de septiembre de 2013

¿QUIERE MÁS SEGURIDAD?

ABANDONE LAS CONTRASEÑAS
Por Andrew Blackman

El "Token" de Yubico

El problema fundamental con las contraseñas radica en que tienen su máxima efectividad para proteger a una empresa cuando son largas, complicadas y se cambian con frecuencia. En otras palabras, cuando es menos probable que los empleados las recuerden.

viernes, 6 de septiembre de 2013

SEGURIDAD EN LÍNEA

SI CONECTA SU PUERTA A INTERNET, ¿LE ESTÁ ABRIENDO LA PUERTA A LOS HACKERS?
Por Danny Yadron


En la foto: Asistentes a Black Hat USA 2013, una de las dos conferencias de hackers que se llevaron a cabo la semana pasada.

LAS VEGAS— Daniel Crowley puede abrir una cerradura sin siquiera ver la puerta.

sábado, 29 de junio de 2013

FACEBOOK NO REVELA TODA LA VERDAD

La red social admitió que direcciones de correo y números telefónicos de 6 millones de usuarios circularon por la red. Denuncian que el sitio omitió datos que fueron expuestos.

El bug de Facebook que fue descubierto hace unos días y que expuso los datos de seis millones de usuarios podría ser más grave de lo que reconoció la red social. Así lo señalan desde la firma de seguridad Packet Storm Security.

lunes, 10 de junio de 2013

LICENCIA PARA JAQUEAR ( 2 )

Las vulnerabilidades en navegadores son aprovechadas por algunas herramientas que utilizan los jáquers.

HACKERS ÉTICOS: COPIANDO A LOS CRIMINALES
Mark Ward


Primera Parte

Ésta es la segunda de dos notas sobre las técnicas que utilizan los llamados hackers éticos para probar la solidez de las ciberdefensas de diversas organizaciones.

domingo, 9 de junio de 2013

CON LICENCIA PARA JAQUEAR ( I )

Por Mark Ward

Ésta es la primera de dos notas sobre las técnicas que utilizan los llamados hackers éticos.

Todo el día, todos los días, cualquiera que esté conectado a internet puede estar siendo atacado.

Los mecanismos de defensa como programas antivirus, firewalls, filtros de correo no deseado o detectores de intrusión son capaces de bloquear la mayoría de estos ataques, sean a una computadora o una base de datos.

martes, 5 de febrero de 2013

EL CAMINO HACIA UNOS CÓDIGOS DE SEGURIDAD MÁS SENCILLOS

En internet, para inscribirnos en algunas redes sociales, comprar billetes de avión o entradas para un concierto, muchas veces se nos pide descifrar e introducir una serie de letras o números que aparecen borrosos, torcidos o incluso tachados.

Estos engorrosos códigos, conocidos como Captchas - siglas en inglés de "Completely Automated Public Turing test to tell Computers and Humans Apart" (Prueba de Turing pública y automática para diferenciar máquinas y humanos), se utilizan para confirman que los usuarios son personas reales y no las computadoras que utilizan los hackers para crear millones de cuentas ficticias desde las que envían correos basura o adquieren de forma masiva productos en la red.

sábado, 25 de agosto de 2012

REDUCIENDO LOS FASTIDIOS EN LA RED

CÓMO EVITAR LA INFORMACIÓN INÚTIL EN LA WEB

Mails, mensajes de Facebook, tweets... muchas veces recibimos más que lo que podemos leer. Hay herramientas para filtrar los importantes sobre aquellos que pueden esperar

Un informe reciente de McKinsey & Company halló que el trabajador invierte, en promedio, un 28% de la semana laboral para administrar el correo. Suponiendo una semana de 40 horas, llega a alrededor de 560 horas al año. Lo que sucede en Facebook, Twitter y LinkedIn, gracias a las aplicaciones móviles, nos sigue dondequiera que vayamos.

miércoles, 22 de agosto de 2012

SEGURIDAD EN EL CIBERESPACIO

MÁS INTERNET, MENOS SEGURIDAD
Por David Cuen

El ciberespacio se ha adueñado de nuestras vidas a través de internet, dispositivos móviles y otros gadgets.

Con su llegada hemos volcado en él un sinnúmero de datos financieros y personales casi con una confianza ciega y absoluta.

Sabemos que hay amenazas a nuestra información, pero solemos creer que es algo que no nos pasará a nosotros... aunque veamos como los perfiles de nuestros amigos son jaqueados en redes sociales.

martes, 15 de mayo de 2012

EL PRÓXIMO JUEVES 17 DE MAYO SE CELEBRA EL DÍA MUNDIAL DE INTERNET

RECOMENDACIONES PARA NAVEGAR MÁS SEGURO POR LA WEB

El próximo jueves 17 de mayo se celebra el Día Mundial de Internet, una iniciativa que tiene como objetivo dar a conocer las posibilidades que ofrecen las nuevas tecnologías para elevar el nivel de vida de los internautas.

sábado, 26 de marzo de 2011

Todo lo que usted quería saber sobre seguridad informática...

Por David Cuen
BBC Mundo

Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea... todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

Continuando la tradición de nuestras guías "Todo lo que usted quería saber...", en BBC Mundo les presentamos algunas respuestas a las dudas más frecuentes sobre el tema.

Y queremos invitarlos a que utilicen el formulario que aparece abajo en la página para que nos envíen más dudas y preguntas sobre el tema a las que daremos respuesta en un par de semanas.

¿Qué es un virus informático?

Los virus se han vuelto una pesadilla para los usuarios de tecnología.
Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.

¿Qué es un software malicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.

¿Qué es el phishing?

Algunos sitios intentan robar la identidad digital de los usuarios.

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre "phishing" es una mezcla de "password" (contraseña en inglés) y "fishing" (pescando, en inglés) creando una palabra que significa "pescando contraseñas".

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.

¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la "s" extra significa "seguro".

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.

¿Son efectivos los antivirus?

Los antivirus, a pesar de que no son infalibles, siguen siendo la mejor herramienta de defensa.

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes.

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargó.

Se le llama troyano en referencia al famoso Caballo de Troya.
Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.

¿Existe una ciberguerra?

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por "defender la libertad de internet" que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una "exageración", otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la "Convención de Ginebra" para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: "Lucha o combate, aunque sea en sentido moral", según el Diccionario de la Real Academia de la lengua Española.

Sábado, 26 de marzo de 2011