Daboweb

Seguridad Informática

Nuevas guías de seguridad del CCN

Posted by Destroyer on octubre 09, 2015
Cibercultura, Seguridad Informática

Se encuentran disponibles desde el Centro Criptológico Nacional (CCN) 3 nuevas guías CCN-STIC que puedes descargar en formato pdf.

Os recordamos que Las Series CCN-STIC son normas, instrucciones, guías y recomendaciones desarrolladas por el Centro Criptológico Nacional con el fin de mejorar el grado de ciberseguridad de las organizaciones.

Las nuevas guías son:

  • CCN-STIC-423 Indicadores de Compromiso.
  • CCN-STIC-424 Intercambio de Información de Ciberamenazas. STIX-TAXII.
  • CCN-STIC-425 Ciclo de Inteligencia y Análisis de Intrusiones.

Tags: , , , ,

Actualización crítica MS15-078 para Windows (urge actualizar)

Posted by Destroyer on julio 21, 2015
Seguridad Informática, Sistemas Operativos

Fuera del ciclo mensual de actualizaciones se encuentra disponible para su instalación desde el update de Microsoft, una actualización de seguridad para Windows en todas sus versiones.

Esta actualización crítica “MS-15-078 / KB-3079904″ viene a solventar una grave vulnerabilidad en la gestión de fuentes OpenType que podría permitir la ejecución remota de código.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación desde este enlace de la web de Microsoft.

Como siempre, insistimos en la importancia de mantener el sistema operativo y los programas actualizados, por tanto recomendamos actualizar a la mayor brevedad posible.

Tags: , , ,

Falsa devolución de Hacienda, otro fraude online

Posted by Destroyer on abril 16, 2015
Seguridad Informática

Seguridad en la nube, Dropbox y Mega Una vez más y debe ser la enésima, mediante una falsa devolución fiscal de la Agencia Tributaria (AEAT) se trata de estafar a los usuarios. Y es que se estarían recibiendo correos electrónicos en los que nos indicarían que tenemos el importe de la devolución de la campaña de la renta actual a nuestra disposición pero que, debemos completar algunos datos personales para poder realizar el cobro.

Como es evidente y así lo explicábamos ya en nuestra entrada de seguridad básica sobre los correos electrónicos fraudulentos como norma general o consejo, no debemos dar nunca nuestros datos personales o bancarios y tampoco debemos pinchar sobre los enlaces que nos envían.

Volvemos a insistir en lo que ya hemos indicado en multitud de ocasiones anteriormente, y es que, La Agencia Tributaria NO SOLICITA información confidencial, ni números de cuenta, ni números de tarjeta de los contribuyentes, etc., por correo electrónico.

Recuerda tomar las mediadas de precaución adecuadas para evitar caer en este tipo de estafas. En este caso es la campaña de la renta que ha comenzado recientemente pero suele ser diario las falsas ofertas de trabajo, premios o loterías que nos tocan sin jugar, falsas facturas de compra, etc etc.

Tags: , , , , , , ,

MorterueloCon 2015

Posted by Destroyer on enero 27, 2015
Cibercultura

morterueloConLas jornadas de seguridad informática MorterueloCon, con ponencias y talleres gratuitos se celebrarán los próximos días 5 y 6 de febrero en Cuenca.

El objetivo, a través de ponencias y talleres es, concienciar a los estudiantes, empresas y usuarios en general de la importancia de utilizar medidas de seguridad cuando se pretende tener presencia en Internet y dar un enfoque técnico sobre la materia también a profesionales de este sector.

Ponencias:

  • Routers, el eslabón más débil. Por Oscar Tebar.
  • Ransomware y evolución: historia de una molesta amenaza. Por Josep Albors.
  • Escondiéndose bajo la manta, que El Coco no te vea. Por Jesús Marín.
  • Cuckoo & Análisis automático de malware.  Por David Reguera.
  • El trabajo de la Guardia Civil. Por Juan Carlos Carvajal.
  • Cooking an APT in the paranoid way. Pro Lorenzo Martínez.
  • GeoHack, (in)seguridad en la web, que países son mas vulnerables. Por Kevin Gonzalvo y Rafael Otal.
  • El lado oscuro de Android. Por Eduardo Javier Sanchez.

Talleres:

  • Taller de Hacking Ético.
  • Hackeando Servidores GLAMP.
  • Single Sign On con OpenAM. Segurizando Login WEB.
  • Taller de análisis forense.

Impartidos por Miguel Arroyo, Daniel Medianero, Miguel Angel Cotanilla y nuestro compañero David Hernández, Dabo.

Nos vemos en Cuenca. 😉

Tags: , , , , , ,

Píldoras formativas Thoth 13, 14 y 15 (cifrados clásicos por sustitución y por permutación)

Posted by Destroyer on enero 08, 2015
Seguridad Informática

Con fecha 8 de enero de 2015, se han publicado las píldoras formativas 13, 14 y 15 del proyecto Thoth.  La píldora 13  lleva por título ¿Qué es la cifra por sustitución monoalfabética? y en ella se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado.

Acceso directo a la píldora 13: ¿Qué es la cifra por sustitución monoalfabética?
https://www.youtube.com/watch?v=sSL04hd3TDU

La píldora 14 con título ¿Qué es la cifra por sustitución polialfabética? presenta los aspectos básicos y la fortaleza añadida a la cifra por sustitución cuando se utilizan dos o más alfabetos.

Acceso directo a la píldora 14: ¿Qué es la cifra por sustitución polialfabética?
https://www.youtube.com/watch?v=VgmHd1ECkPA

Finalmente, la píldora 15 de título ¿Qué es la cifra por transposición o permutación? hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad.

Acceso directo a la píldora 13: ¿Qué es la cifra por transposición o permutación?
https://www.youtube.com/watch?v=huIiPnr61sM

Todos los vídeos del proyecto Thoth cuentan con un archivo srt de subtítulos en YouTube para personas con limitaciones auditivas y un archivo podcast mp3 de audio para personas con limitaciones visuales.

Puede acceder a la documentación en pdf, el podcast en mp3 y los vídeos de estas píldoras y de todas las anteriores, desde la página web del proyecto Thoth:
http://www.criptored.upm.es/thoth/index.php

La próxima del entrega proyecto Thoth en febrero de 2014 contempla también 3 píldoras:
Píldora 16: ¿Qué es la cifra del César?
Píldora 17: ¿Qué es la cifra afín?
Píldora 18: ¿Cómo se ataca la cifra por sustitución monoalfabética?

Tags: ,

Actualización crítica MS14-068 para windows

Posted by Destroyer on noviembre 19, 2014
Seguridad Informática, Sistemas Operativos

Se encuentra disponible desde Microsoft y fuera del ciclo de publicaciones mensuales del mes de noviembre que ya reflejamos hace unos días, la actualización de seguridad MS14-068.

Esta actualización soluciona una vulnerabilidad en Kerberos, catalogada como crítica. La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación.

Como siempre, insistimos en la importancia de mantener el sistema operativo y los programas actualizados, por tanto recomendamos actualizar a la mayor brevedad posible.

#Boletín y descarga actualización MS-14-068.

Tags: , , ,

[Breves] Guía: “Seguridad para [email protected] en la Sociedad de la Información” (PDF)

Posted by Destroyer on julio 08, 2014
[Breves], Seguridad Informática

Guía sobre seguridad informáticaHoy nos hacemos eco a través de un post en “Seguridad a lo Jabalí“, de una recomendable lectura sobre Seguridad Informática en diferentes ámbitos de la Sociedad de Información con el título:

Seguridad para [email protected] en la Sociedad de la Información” (descarga del PDF, 177 páginas).

Como podéis leer a continuación, los puntos que tratan en la guía son actuales y de gran interés:

Seguridad Global
Introducción
La importancia de la seguridad
Falsos mitos de seguridad
Seguridad WiFi
Seguridad Bluetooth
Teléfonos inteligentes y PDA
Malware
Introducción
Tipos de malware
Prevención y desinfección
Links de interés
Navegación segura
Introducción
Consejos para realizar una
navegación segura
Elementos de seguridad
Correo electrónico
Introducción
Cuentas de correo electrónico
Enviando correos: Para, CC y CCO
Firma digital y cifrado
SPAM o publicidad no deseada
Continue reading…

Tags: , , , , , , , , , , , , , , , ,

[Breves] 7 vídeos recomendables sobre Seguridad informática (UPM TASSI 2014)

Posted by Destroyer on junio 16, 2014
[Breves], Seguridad Informática

Se encuentran disponibles en el canal YouTube de la Universidad Politécnica de Madrid los 7 vídeos del X Ciclo de Conferencias UPM TASSI 2014, impartidas en el campus sur de dicha universidad en Madrid,, entre el 20 de febrero y el 22 de mayo de 2014,

Hay una mezcla variada de contenidos en los vídeos y como pensamos que pueden ser de vuestro interés, os recomendamos su visualización.

Vídeos publicados:

Conferencia 1: Latch. Protección de identidades digitales, a cargo de D. Antonio Guzmán de Eleven Paths
http://www.youtube.com/watch?v=AH8sDRKhfq0

Conferencia 2: Posibilidades del voto telemático en la democracia digital, a cargo del Dr. Justo Carracedo de la UPM
http://www.youtube.com/watch?v=Idyi7wi6T38

Conferencia 3: Bitcoin: moneda y mercados, a cargo de D. Jonás Andradas de GMV
http://www.youtube.com/watch?v=T92WEgThJ-k

Conferencia 4: Protección de comunicaciones en dispositivos móviles, a cargo de D. Raúl Siles de DinoSec
http://www.youtube.com/watch?v=HbY8nnH3xrY

Conferencia 5: Ethical hacking: afrontando una auditoría interna, a cargo de D. Pablo González de Eleven Paths
http://www.youtube.com/watch?v=q7HcHGzOXd4

Conferencia 6: La amenaza del cibercrimen, a cargo de D. Juan Salom de la Guardia Civil
http://www.youtube.com/watch?v=WxxHp5ljhNQ

Conferencia 7: Ocultación de comunicaciones en el mundo real. Esteganografía y estegoanálisis, a cargo del Dr. Alfonso Muñoz de Eleven Paths
http://www.youtube.com/watch?v=gkmRP1NyYYw

La documentación utilizada por los ponentes puede descargarse desde la sección TASSI de la página web de la red temática Criptored.
http://www.criptored.upm.es/paginas/docencia.htm#TASSI2014

 

Tags: , , , , , , ,

Seguridad básica en Daboweb. El Smishing

Posted by Destroyer on junio 06, 2014
Seguridad Informática

Una nueva entrada en nuestra sección de Seguridad Básica para los que empiezan, en esta ocasión vamos a ver qué es el Smishing.

El Smishing es una estafa o fraude, variante del Phising, que a través del teléfono móvil y mediante el engaño con mensajes cortos o SMS, trata de que visites una web fraudulenta.

Estas estafas o fraudes se producirán al visitar estas webs maliciosas navegando desde nuestros teléfonos móviles y en las que el objetivo final es hacerse con información personal del usuario, datos bancarios, contraseñas, venderte productos falsos, suscribirte a servicios premium de tarificación especial, etc.

Por tanto, como medida principal de protección frente a este tipo de fraudes, te aconsejamos no acceder a ninguna dirección web que te llegue a través de SMS, además de controlar periódicamente el consumo de datos de tu teléfono móvil.

Continuamente aparecen nuevos métodos y fórmulas para estafar, por lo que es necesario ser muy cauto, informarse y extremar las medidas de seguridad para evitar caer en estos engaños.

En basicoyfacil.

Hasta la próxima entrega.

Tags: , , , , , , ,

Actualización de seguridad para Adobe Flash Player soluciona grave vulnerabilidad

Posted by Destroyer on abril 29, 2014
Seguridad Informática

Según podemos leer en el blog de Adobe destinado a cuestiones de seguridad (ENG), se ha publicado como actualizaciones de seguridad, nuevas versiones del reproductor Flash Player para sistemas Windows, GNU/Linux y Mac OS X.

Es más que recomendable su inmediata actualización ya que su explotación podría derivar en un fallo del sistema, pudiendo hacerse con su control por parte de potenciales atacantes.

Estas vulnerabilidades afectan a las versiones:

  • Adobe Flash Player 13.0.0.182 y anteriores para Windows.
  • Adobe Flash Player 13.0.0.201 y anteriores para Macintosh.
  • Adobe Flash Player 11.2.202.350 ay anteriores para Linux.

En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.

Centro de descarga de Adobe Flash Player.

Tags: , , , , , , ,

Semana 13/2014. Actualizaciones de programas

Posted by Destroyer on marzo 25, 2014
Seguridad Informática

Actualizaciones de programas gratuitos para WindowsDesde la web hermana Cajon Desastres, nos llega su habitual recopilación de programas actualizados. Por lo general, hablamos de herramientas de Seguridad Informática. Software como Antivirus, detección de troyanos, AntiSpyware, backups, o Malware en general.

Pero también Navegadores Web, gestores de correo, programas para el mantenimiento del PC, imagen, vídeo, ofimática, etc, orientados en principio a sistemas Windows y gratuitos.

Junto a las versiones actualizadas, encontraréis un práctico tutorial de uso y configuración.

Acceso –> Semana 13, programas actualizados | En el foro: Actualizaciones de antivirus, antiespías y antimalware.

Tags: , , , , , , , , , , , , , , , ,

Publicado en Daboweb, Junio 2013

Posted by Destroyer on julio 01, 2013
Seguridad Informática

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Junio de 2013 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , ,

Mundo hacking. Conferencia UPM TASSI

Posted by Destroyer on junio 11, 2013
Cibercultura

mundo hacking conferenciaA continuación os enlazo el vídeo subido al canal de Youtube de la Universidad Politécnica de Madrid, con la séptima y última conferencia del IX Ciclo UPM TASSI 2013 de “Temas Avanzados en Seguridad y Sociedad de la Información”.

Con el título “Mundo hacking”  esta conferencia es impartida por D. Román Ramírez. Ferrovial, Rooted CON, impartida en el Campus Sur de esta universidad el pasado 4 de abril.

También puedes descargar la presentación en pdf utilizada en la conferencia, así como acceder a las demás conferencias de este noveno ciclo, desde el servidor web de Criptored, pulsando en este enlace.

Tags: , , , ,

Protección de comunicaciones en dispositivos móviles, Cript4you

Posted by Destroyer on junio 05, 2013
Cibercultura

Protección de comunicaciones en dispositivos móvilesUna vez más, nos hacemos eco de la publicación de la cuarta lección en el aula virtual de Cript4you, dentro del Curso de privacidad y protección de comunicaciones digitales.

En esta ocasión y en su lección 4 se aborda el tema “Protección de comunicaciones en dispositivos móviles”.

Tal y como podemos leer en la publicación original:

Los dispositivos móviles constituyen uno de los principales, si no el principal, medio de comunicación que utilizamos en la actualidad. Cada vez son utilizados por más personas, y cada vez se emplean en un mayor número de escenarios y ámbitos diferentes, desde el ocio personal, hasta el acceso a datos corporativos con un alto nivel de confidencialidad, pasando por multitud de aplicaciones de uso cotidiano, como el acceso al correo electrónico o a las redes sociales y la navegación por Internet.

Lamentablemente, todas estas tecnologías presentan vulnerabilidades y riesgos de seguridad. Por ello, es importante conocer cuáles son las principales amenazas asociadas y adoptar las medidas de protección adecuadas para eliminar, o al menos reducir, nuestro nivel de riesgo.

La presente lección se centra en la protección de las comunicaciones de los dispositivos móviles, y en concreto, de las comunicaciones inalámbricas a través de las tecnologías NFC (Near Field Comunication), Bluetooth, Wi-Fi y 2G/3G.

Temario

  • Apartado 1. Introducción
  • Apartado 2. Recomendaciones de seguridad generales
  • Apartado 3. Protección de comunicaciones NFC
  • Apartado 4. Protección de comunicaciones Bluetooth
  • Apartado 5. Protección de comunicaciones Wi-Fi
  • Apartado 6. Protección de comunicaciones móviles 2G/3G (voz, SMS y datos)

# Acceso a la 4ª lección.

Tags: , , , ,

Jornadas #X1RedMasSegura. Vídeos, presentaciones y entrevista a @_Angelucho_

Posted by Dabo on mayo 25, 2013
Seguridad Informática

X1RedMasSeguraEl pasado fin de semana y de la mano de “@_Angelucho_” (y sus amigos) se llevaron a cabo las primeras jornadas “X1RedMasSegura” en Madrid. Ya están disponibles los vídeos y presentaciones del evento. Cabe destacar el gran esfuerzo colectivo para acercar conceptos de seguridad complejos en un formato “para todos los públicos” (al estilo de nuestro blog hermano “Básico y fácil“), orientado a grupos de personas más vulnerables a la gran cantidad de ataques que sufrimos día a día desde múltiples vías.

También os recomendamos escuchar la entrevista que le realizaron a Ángel en “Ventanas en la Red” de Radio3W“. Allí podréis escuchar que pronto verá la luz su libro en formato electrónico de forma gratuita (se ha agotado la edición en papel). Lo dicho, enhorabuena por la iniciativa y todo nuestro apoyo desde aqui.

Acceso a los Vídeos, presentaciones y toda la información en el Blog de Angelucho.

Tags: , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad