Daboweb

Seguridad Informática

[Breves] Yahoo investiga un posible robo de 200 millones de cuentas

Posted by Redacción on Agosto 03, 2016
[Breves], Seguridad Informática

curso de criptografíaEn esta entrada queremos reseñar este extracto del artículo publicado por Josep Albors, con el que coincidimos plenamente y del que os recomendamos su lectura.

“Es vital que todas las empresas con algún tipo de servicio online a su cargo, sean grandes o pequeñas, realicen auditorías periódicas que los ayuden a descubrir fallos antes de que lo hagan los delincuentes y los aprovechen.

En este punto los hackers tienen mucho que decir, puesto que no son pocas las ocasiones en las que encuentran un fallo en algún servicio pero a la hora de contactar con los responsables no obtienen respuesta, esta no es la adecuada o directamente se les acusa de atacar sus sistemas.”

Leer el artículo completo.

Tags: , , , ,

Limpiar ransomware TeslaCrypt con la herramienta de descifrado ESET TeslaCrypt

Posted by Redacción on Mayo 20, 2016
Programas, Seguridad Informática

ESET ha publicado una herramienta de descifrado válida para todas las variantes de Teslacrypt.

Esta herramienta gratuita, va a permitir recuperar sus archivos a todos los usuarios que se encuentren afectados por este ransomware, en todas sus versiones.

Se expone en su web el procedimiento, paso a paso, para eliminar la infección en los equipos afectados y por supuesto, la descarga de la herramienta.

Tags: , , , , , ,

Publicada la quinta lección sobre “Seguridad y Criptografía” en el MOOC de Crypt4you

Posted by Redacción on Abril 19, 2016
Cibercultura, Seguridad Informática

curso de criptografíaAl igual que las entregas anteriores, una nueva e interesante lección. Os recordamos de qué va este curso más que recomendable para quienes queréis comenzar en el mundo de la seguridad informática y la criptografía.

Esta quinta lección, “Fundamentos de matemáticas discretas para la criptografía”, única lección de matemáticas en el MOOC, tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán necesarios para comprender el funcionamiento de la criptografía clásica y, posteriormente, ser utilizadas en las operaciones de cifrado, descifrado y criptoanálisis que realizaremos en el curso. No pretende en absoluto ser un tratado de matemáticas; es más, en muchos apartados y para hacer más sencillo el aprendizaje, se huirá de explicaciones canónicas, fórmulas y nomenclatura propias de las matemáticas.

Del mismo autor del MOOC El algoritmo RSA que en Crypt4you superan ya los 196.000 accesos, el Dr. Jorge Ramió Aguirre, el 15 de febrero de 2016 se publicó la primera lección del nuevo MOOC Introducción a la seguridad informática y criptografía clásica, un curso gratuito compuesto por 9 lecciones y un examen final, cuya publicación será semanal desde la fecha indicada hasta el 25 de abril de 2016, con un descanso en Semana Santa.

El curso consta de 4 grandes temas: Introducción a la seguridad de la información, Fundamentos e historia de la criptografía, Matemáticas discretas en criptografía y Algoritmos de cifra clásica. Cuenta, además, con un examen final que consiste en una amplia batería de preguntas y la resolución de algunas prácticas.

Una particularidad de este MOOC es que en sus 9 lecciones se hace uso de las primeras 25 píldoras formativas Thoth que tratan precisamente sobre estos temas, siendo esto un aporte multimedia al aprendizaje. Al igual que en el proyecto Thoth, este curso ha contado con la colaboración de becarios de Talentum Statups.

Cada una de las 9 lecciones incluye un test final con 10 preguntas, cuyas soluciones serán publicadas en las redes sociales de Crypt4you por el profesor, y en su caso también comentadas, una semana después de haber publicado la lección correspondiente, dando con ello tiempo suficiente para que el alumno que desee seguir este curso en tiempo real pueda ver sus avances.

Salvo imponderables de última hora, la planificación de actividades lectivas de este nuevo curso “Introducción a la seguridad informática y criptografía clásica” en el MOOC Crypt4you es la que se indica:

Lección 1: Fundamentos de la seguridad
Lección 2: Fundamentos de la criptografía
Lección 3: Conceptos básicos de la criptografía
Lección 4: Principios de la criptografía y hechos históricos
Lección 5: Fundamentos de matemáticas discretas para la criptografía.
Lección 6: Sistemas de cifra clásica.
Lección 7: Algoritmos de cifra clásica por sustitución monoalfabética.
Lección 8: Algoritmos de cifra clásica por sustitución polialfabética.
Lección 9: Algoritmos de cifra clásica poligrámicos con matrices.
Actividad lectiva final: Examen.

Tags: , , , ,

Publicada la tercera lección sobre “Seguridad y Criptografía” en el MOOC de Crypt4you

Posted by Redacción on Febrero 29, 2016
Seguridad Informática

curso de criptografíaAl igual que las entregas anteriores, una nueva e interesante lección. Os recordamos de qué va este curso más que recomendable para quienes queréis comenzar en el mundo de la seguridad informática y la criptografía.

Del mismo autor del MOOC El algoritmo RSA que en Crypt4you superan ya los 196.000 accesos, el Dr. Jorge Ramió Aguirre, el 15 de febrero de 2016 se ha publicado la primera lección del nuevo MOOC Introducción a la seguridad informática y criptografía clásica, un curso gratuito compuesto por 9 lecciones y un examen final, cuya publicación será semanal desde la fecha indicada hasta el 25 de abril de 2016, con un descanso en Semana Santa.

El curso consta de 4 grandes temas: Introducción a la seguridad de la información, Fundamentos e historia de la criptografía, Matemáticas discretas en criptografía y Algoritmos de cifra clásica. Cuenta, además, con un examen final que consiste en una amplia batería de preguntas y la resolución de algunas prácticas.

Una particularidad de este MOOC es que en sus 9 lecciones se hace uso de las primeras 25 píldoras formativas Thoth que tratan precisamente sobre estos temas, siendo esto un aporte multimedia al aprendizaje. Al igual que en el proyecto Thoth, este curso ha contado con la colaboración de becarios de Talentum Statups.

Cada una de las 9 lecciones incluye un test final con 10 preguntas, cuyas soluciones serán publicadas en las redes sociales de Crypt4you por el profesor, y en su caso también comentadas, una semana después de haber publicado la lección correspondiente, dando con ello tiempo suficiente para que el alumno que desee seguir este curso en tiempo real pueda ver sus avances.

Salvo imponderables de última hora, la planificación de actividades lectivas de este nuevo curso “Introducción a la seguridad informática y criptografía clásica” en el MOOC Crypt4you es la que se indica:

Lección 1: Fundamentos de la seguridad
Lección 2: Fundamentos de la criptografía
Lección 3: Conceptos básicos de la criptografía
Lección 4: Principios de la criptografía y hechos históricos
Lección 5: Fundamentos de matemáticas discretas para la criptografía
Lección 6: Sistemas de cifra clásica
Lección 7: Algoritmos de cifra clásica por sustitución monoalfabética
Lección 8: Algoritmos de cifra clásica por sustitución polialfabética
Lección 9: Algoritmos de cifra clásica poligrámicos con matrices
Actividad lectiva final: Examen

Tags: , , , ,

Disponible Nmap 7.00

Posted by Redacción on Noviembre 24, 2015
Programas, Seguridad Informática

Ha sido liberada y se encuentra disponible para su descarga la nueva versión de Nmap 7.00, una interesante herramienta multiplataforma de código abierto para el escaneo de redes y auditorías de seguridad.

Nmap, entre otras, nos va a permitir determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como decenas de otras características.

Descarga Nmap, todas las plataformas.
La página con documentación, manuales, etc.
Listado de cambios.

Otra opción muy interesante para comprobar cómo se ve tu equipo desde Internet y poner a prueba vuestro firewall es Nmap online que ya mencionamos hace un tiempo.

Tags: , , , , ,

Actualizaciones para Adobe Acrobat, Reader y FlashPlayer solucionan vulnerabilidades críticas

Posted by Redacción on Octubre 15, 2015
Programas, Seguridad Informática

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de sus productos, Adobe Reader, Adobe Acrobat y FlashPlayer, en versiones para Windows, Linux y Macintosh.

Como ya hemos mencionado en anteriores ocasiones, insistimos en la importancia de mantener el sistema operativo y los programas siempre actualizados, por lo que se recomienda actualizar a la mayor brevedad posible a las nuevas versiones publicadas en la web de Adobe.

En el caso de FlashPlayer y según podemos leer en The Hacker News, se ha detectado un Exploit 0-Day que afectaría a las últimas versiones recién actualizadas. En este caso y al menos mientras se soluciona esta grave vulnerabilidad sería recomendable desinstalar Flash Player del equipo.

Además, recordar que cuentas con la posibilidad de utilizar aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

 

Tags: , , , , , , , , , , , ,

Nuevas guías de seguridad del CCN

Posted by Redacción on Octubre 09, 2015
Cibercultura, Seguridad Informática

Se encuentran disponibles desde el Centro Criptológico Nacional (CCN) 3 nuevas guías CCN-STIC que puedes descargar en formato pdf.

Os recordamos que Las Series CCN-STIC son normas, instrucciones, guías y recomendaciones desarrolladas por el Centro Criptológico Nacional con el fin de mejorar el grado de ciberseguridad de las organizaciones.

Las nuevas guías son:

  • CCN-STIC-423 Indicadores de Compromiso.
  • CCN-STIC-424 Intercambio de Información de Ciberamenazas. STIX-TAXII.
  • CCN-STIC-425 Ciclo de Inteligencia y Análisis de Intrusiones.

Tags: , , , ,

Actualización crítica MS15-078 para Windows (urge actualizar)

Posted by Redacción on Julio 21, 2015
Seguridad Informática, Sistemas Operativos

Fuera del ciclo mensual de actualizaciones se encuentra disponible para su instalación desde el update de Microsoft, una actualización de seguridad para Windows en todas sus versiones.

Esta actualización crítica “MS-15-078 / KB-3079904″ viene a solventar una grave vulnerabilidad en la gestión de fuentes OpenType que podría permitir la ejecución remota de código.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación desde este enlace de la web de Microsoft.

Como siempre, insistimos en la importancia de mantener el sistema operativo y los programas actualizados, por tanto recomendamos actualizar a la mayor brevedad posible.

Tags: , , ,

Falsa devolución de Hacienda, otro fraude online

Posted by Redacción on Abril 16, 2015
Seguridad Informática

Seguridad en la nube, Dropbox y Mega Una vez más y debe ser la enésima, mediante una falsa devolución fiscal de la Agencia Tributaria (AEAT) se trata de estafar a los usuarios. Y es que se estarían recibiendo correos electrónicos en los que nos indicarían que tenemos el importe de la devolución de la campaña de la renta actual a nuestra disposición pero que, debemos completar algunos datos personales para poder realizar el cobro.

Como es evidente y así lo explicábamos ya en nuestra entrada de seguridad básica sobre los correos electrónicos fraudulentos como norma general o consejo, no debemos dar nunca nuestros datos personales o bancarios y tampoco debemos pinchar sobre los enlaces que nos envían.

Volvemos a insistir en lo que ya hemos indicado en multitud de ocasiones anteriormente, y es que, La Agencia Tributaria NO SOLICITA información confidencial, ni números de cuenta, ni números de tarjeta de los contribuyentes, etc., por correo electrónico.

Recuerda tomar las mediadas de precaución adecuadas para evitar caer en este tipo de estafas. En este caso es la campaña de la renta que ha comenzado recientemente pero suele ser diario las falsas ofertas de trabajo, premios o loterías que nos tocan sin jugar, falsas facturas de compra, etc etc.

Tags: , , , , , , ,

MorterueloCon 2015

Posted by Redacción on Enero 27, 2015
Cibercultura

morterueloConLas jornadas de seguridad informática MorterueloCon, con ponencias y talleres gratuitos se celebrarán los próximos días 5 y 6 de febrero en Cuenca.

El objetivo, a través de ponencias y talleres es, concienciar a los estudiantes, empresas y usuarios en general de la importancia de utilizar medidas de seguridad cuando se pretende tener presencia en Internet y dar un enfoque técnico sobre la materia también a profesionales de este sector.

Ponencias:

  • Routers, el eslabón más débil. Por Oscar Tebar.
  • Ransomware y evolución: historia de una molesta amenaza. Por Josep Albors.
  • Escondiéndose bajo la manta, que El Coco no te vea. Por Jesús Marín.
  • Cuckoo & Análisis automático de malware.  Por David Reguera.
  • El trabajo de la Guardia Civil. Por Juan Carlos Carvajal.
  • Cooking an APT in the paranoid way. Pro Lorenzo Martínez.
  • GeoHack, (in)seguridad en la web, que países son mas vulnerables. Por Kevin Gonzalvo y Rafael Otal.
  • El lado oscuro de Android. Por Eduardo Javier Sanchez.

Talleres:

  • Taller de Hacking Ético.
  • Hackeando Servidores GLAMP.
  • Single Sign On con OpenAM. Segurizando Login WEB.
  • Taller de análisis forense.

Impartidos por Miguel Arroyo, Daniel Medianero, Miguel Angel Cotanilla y nuestro compañero David Hernández, Dabo.

Nos vemos en Cuenca. 😉

Tags: , , , , , ,