Daboweb

Seguridad Informática

Falsa devolución de Hacienda, otro fraude online

Posted by Destroyer on abril 16, 2015
Seguridad Informática

Seguridad en la nube, Dropbox y Mega Una vez más y debe ser la enésima, mediante una falsa devolución fiscal de la Agencia Tributaria (AEAT) se trata de estafar a los usuarios. Y es que se estarían recibiendo correos electrónicos en los que nos indicarían que tenemos el importe de la devolución de la campaña de la renta actual a nuestra disposición pero que, debemos completar algunos datos personales para poder realizar el cobro.

Como es evidente y así lo explicábamos ya en nuestra entrada de seguridad básica sobre los correos electrónicos fraudulentos como norma general o consejo, no debemos dar nunca nuestros datos personales o bancarios y tampoco debemos pinchar sobre los enlaces que nos envían.

Volvemos a insistir en lo que ya hemos indicado en multitud de ocasiones anteriormente, y es que, La Agencia Tributaria NO SOLICITA información confidencial, ni números de cuenta, ni números de tarjeta de los contribuyentes, etc., por correo electrónico.

Recuerda tomar las mediadas de precaución adecuadas para evitar caer en este tipo de estafas. En este caso es la campaña de la renta que ha comenzado recientemente pero suele ser diario las falsas ofertas de trabajo, premios o loterías que nos tocan sin jugar, falsas facturas de compra, etc etc.

Tags: , , , , , , ,

MorterueloCon 2015

Posted by Destroyer on enero 27, 2015
Cibercultura

morterueloConLas jornadas de seguridad informática MorterueloCon, con ponencias y talleres gratuitos se celebrarán los próximos días 5 y 6 de febrero en Cuenca.

El objetivo, a través de ponencias y talleres es, concienciar a los estudiantes, empresas y usuarios en general de la importancia de utilizar medidas de seguridad cuando se pretende tener presencia en Internet y dar un enfoque técnico sobre la materia también a profesionales de este sector.

Ponencias:

  • Routers, el eslabón más débil. Por Oscar Tebar.
  • Ransomware y evolución: historia de una molesta amenaza. Por Josep Albors.
  • Escondiéndose bajo la manta, que El Coco no te vea. Por Jesús Marín.
  • Cuckoo & Análisis automático de malware.  Por David Reguera.
  • El trabajo de la Guardia Civil. Por Juan Carlos Carvajal.
  • Cooking an APT in the paranoid way. Pro Lorenzo Martínez.
  • GeoHack, (in)seguridad en la web, que países son mas vulnerables. Por Kevin Gonzalvo y Rafael Otal.
  • El lado oscuro de Android. Por Eduardo Javier Sanchez.

Talleres:

  • Taller de Hacking Ético.
  • Hackeando Servidores GLAMP.
  • Single Sign On con OpenAM. Segurizando Login WEB.
  • Taller de análisis forense.

Impartidos por Miguel Arroyo, Daniel Medianero, Miguel Angel Cotanilla y nuestro compañero David Hernández, Dabo.

Nos vemos en Cuenca. 😉

Tags: , , , , , ,

Píldoras formativas Thoth 13, 14 y 15 (cifrados clásicos por sustitución y por permutación)

Posted by Destroyer on enero 08, 2015
Seguridad Informática

Con fecha 8 de enero de 2015, se han publicado las píldoras formativas 13, 14 y 15 del proyecto Thoth.  La píldora 13  lleva por título ¿Qué es la cifra por sustitución monoalfabética? y en ella se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado.

Acceso directo a la píldora 13: ¿Qué es la cifra por sustitución monoalfabética?
https://www.youtube.com/watch?v=sSL04hd3TDU

La píldora 14 con título ¿Qué es la cifra por sustitución polialfabética? presenta los aspectos básicos y la fortaleza añadida a la cifra por sustitución cuando se utilizan dos o más alfabetos.

Acceso directo a la píldora 14: ¿Qué es la cifra por sustitución polialfabética?
https://www.youtube.com/watch?v=VgmHd1ECkPA

Finalmente, la píldora 15 de título ¿Qué es la cifra por transposición o permutación? hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad.

Acceso directo a la píldora 13: ¿Qué es la cifra por transposición o permutación?
https://www.youtube.com/watch?v=huIiPnr61sM

Todos los vídeos del proyecto Thoth cuentan con un archivo srt de subtítulos en YouTube para personas con limitaciones auditivas y un archivo podcast mp3 de audio para personas con limitaciones visuales.

Puede acceder a la documentación en pdf, el podcast en mp3 y los vídeos de estas píldoras y de todas las anteriores, desde la página web del proyecto Thoth:
http://www.criptored.upm.es/thoth/index.php

La próxima del entrega proyecto Thoth en febrero de 2014 contempla también 3 píldoras:
Píldora 16: ¿Qué es la cifra del César?
Píldora 17: ¿Qué es la cifra afín?
Píldora 18: ¿Cómo se ataca la cifra por sustitución monoalfabética?

Tags: ,

Actualización crítica MS14-068 para windows

Posted by Destroyer on noviembre 19, 2014
Seguridad Informática, Sistemas Operativos

Se encuentra disponible desde Microsoft y fuera del ciclo de publicaciones mensuales del mes de noviembre que ya reflejamos hace unos días, la actualización de seguridad MS14-068.

Esta actualización soluciona una vulnerabilidad en Kerberos, catalogada como crítica. La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación.

Como siempre, insistimos en la importancia de mantener el sistema operativo y los programas actualizados, por tanto recomendamos actualizar a la mayor brevedad posible.

#Boletín y descarga actualización MS-14-068.

Tags: , , ,

[Breves] Guía: “Seguridad para [email protected] en la Sociedad de la Información” (PDF)

Posted by Destroyer on julio 08, 2014
[Breves], Seguridad Informática

Guía sobre seguridad informáticaHoy nos hacemos eco a través de un post en “Seguridad a lo Jabalí“, de una recomendable lectura sobre Seguridad Informática en diferentes ámbitos de la Sociedad de Información con el título:

Seguridad para [email protected] en la Sociedad de la Información” (descarga del PDF, 177 páginas).

Como podéis leer a continuación, los puntos que tratan en la guía son actuales y de gran interés:

Seguridad Global
Introducción
La importancia de la seguridad
Falsos mitos de seguridad
Seguridad WiFi
Seguridad Bluetooth
Teléfonos inteligentes y PDA
Malware
Introducción
Tipos de malware
Prevención y desinfección
Links de interés
Navegación segura
Introducción
Consejos para realizar una
navegación segura
Elementos de seguridad
Correo electrónico
Introducción
Cuentas de correo electrónico
Enviando correos: Para, CC y CCO
Firma digital y cifrado
SPAM o publicidad no deseada
Continue reading…

Tags: , , , , , , , , , , , , , , , ,

[Breves] 7 vídeos recomendables sobre Seguridad informática (UPM TASSI 2014)

Posted by Destroyer on junio 16, 2014
[Breves], Seguridad Informática

Se encuentran disponibles en el canal YouTube de la Universidad Politécnica de Madrid los 7 vídeos del X Ciclo de Conferencias UPM TASSI 2014, impartidas en el campus sur de dicha universidad en Madrid,, entre el 20 de febrero y el 22 de mayo de 2014,

Hay una mezcla variada de contenidos en los vídeos y como pensamos que pueden ser de vuestro interés, os recomendamos su visualización.

Vídeos publicados:

Conferencia 1: Latch. Protección de identidades digitales, a cargo de D. Antonio Guzmán de Eleven Paths
http://www.youtube.com/watch?v=AH8sDRKhfq0

Conferencia 2: Posibilidades del voto telemático en la democracia digital, a cargo del Dr. Justo Carracedo de la UPM
http://www.youtube.com/watch?v=Idyi7wi6T38

Conferencia 3: Bitcoin: moneda y mercados, a cargo de D. Jonás Andradas de GMV
http://www.youtube.com/watch?v=T92WEgThJ-k

Conferencia 4: Protección de comunicaciones en dispositivos móviles, a cargo de D. Raúl Siles de DinoSec
http://www.youtube.com/watch?v=HbY8nnH3xrY

Conferencia 5: Ethical hacking: afrontando una auditoría interna, a cargo de D. Pablo González de Eleven Paths
http://www.youtube.com/watch?v=q7HcHGzOXd4

Conferencia 6: La amenaza del cibercrimen, a cargo de D. Juan Salom de la Guardia Civil
http://www.youtube.com/watch?v=WxxHp5ljhNQ

Conferencia 7: Ocultación de comunicaciones en el mundo real. Esteganografía y estegoanálisis, a cargo del Dr. Alfonso Muñoz de Eleven Paths
http://www.youtube.com/watch?v=gkmRP1NyYYw

La documentación utilizada por los ponentes puede descargarse desde la sección TASSI de la página web de la red temática Criptored.
http://www.criptored.upm.es/paginas/docencia.htm#TASSI2014

 

Tags: , , , , , , ,

Seguridad básica en Daboweb. El Smishing

Posted by Destroyer on junio 06, 2014
Seguridad Informática

Una nueva entrada en nuestra sección de Seguridad Básica para los que empiezan, en esta ocasión vamos a ver qué es el Smishing.

El Smishing es una estafa o fraude, variante del Phising, que a través del teléfono móvil y mediante el engaño con mensajes cortos o SMS, trata de que visites una web fraudulenta.

Estas estafas o fraudes se producirán al visitar estas webs maliciosas navegando desde nuestros teléfonos móviles y en las que el objetivo final es hacerse con información personal del usuario, datos bancarios, contraseñas, venderte productos falsos, suscribirte a servicios premium de tarificación especial, etc.

Por tanto, como medida principal de protección frente a este tipo de fraudes, te aconsejamos no acceder a ninguna dirección web que te llegue a través de SMS, además de controlar periódicamente el consumo de datos de tu teléfono móvil.

Continuamente aparecen nuevos métodos y fórmulas para estafar, por lo que es necesario ser muy cauto, informarse y extremar las medidas de seguridad para evitar caer en estos engaños.

En basicoyfacil.

Hasta la próxima entrega.

Tags: , , , , , , ,

Actualización de seguridad para Adobe Flash Player soluciona grave vulnerabilidad

Posted by Destroyer on abril 29, 2014
Seguridad Informática

Según podemos leer en el blog de Adobe destinado a cuestiones de seguridad (ENG), se ha publicado como actualizaciones de seguridad, nuevas versiones del reproductor Flash Player para sistemas Windows, GNU/Linux y Mac OS X.

Es más que recomendable su inmediata actualización ya que su explotación podría derivar en un fallo del sistema, pudiendo hacerse con su control por parte de potenciales atacantes.

Estas vulnerabilidades afectan a las versiones:

  • Adobe Flash Player 13.0.0.182 y anteriores para Windows.
  • Adobe Flash Player 13.0.0.201 y anteriores para Macintosh.
  • Adobe Flash Player 11.2.202.350 ay anteriores para Linux.

En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.

Centro de descarga de Adobe Flash Player.

Tags: , , , , , , ,

Semana 13/2014. Actualizaciones de programas

Posted by Destroyer on marzo 25, 2014
Seguridad Informática

Actualizaciones de programas gratuitos para WindowsDesde la web hermana Cajon Desastres, nos llega su habitual recopilación de programas actualizados. Por lo general, hablamos de herramientas de Seguridad Informática. Software como Antivirus, detección de troyanos, AntiSpyware, backups, o Malware en general.

Pero también Navegadores Web, gestores de correo, programas para el mantenimiento del PC, imagen, vídeo, ofimática, etc, orientados en principio a sistemas Windows y gratuitos.

Junto a las versiones actualizadas, encontraréis un práctico tutorial de uso y configuración.

Acceso –> Semana 13, programas actualizados | En el foro: Actualizaciones de antivirus, antiespías y antimalware.

Tags: , , , , , , , , , , , , , , , ,

Publicado en Daboweb, Junio 2013

Posted by Destroyer on julio 01, 2013
Seguridad Informática

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Junio de 2013 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , ,

Mundo hacking. Conferencia UPM TASSI

Posted by Destroyer on junio 11, 2013
Cibercultura

mundo hacking conferenciaA continuación os enlazo el vídeo subido al canal de Youtube de la Universidad Politécnica de Madrid, con la séptima y última conferencia del IX Ciclo UPM TASSI 2013 de “Temas Avanzados en Seguridad y Sociedad de la Información”.

Con el título “Mundo hacking”  esta conferencia es impartida por D. Román Ramírez. Ferrovial, Rooted CON, impartida en el Campus Sur de esta universidad el pasado 4 de abril.

También puedes descargar la presentación en pdf utilizada en la conferencia, así como acceder a las demás conferencias de este noveno ciclo, desde el servidor web de Criptored, pulsando en este enlace.

Tags: , , , ,

Protección de comunicaciones en dispositivos móviles, Cript4you

Posted by Destroyer on junio 05, 2013
Cibercultura

Protección de comunicaciones en dispositivos móvilesUna vez más, nos hacemos eco de la publicación de la cuarta lección en el aula virtual de Cript4you, dentro del Curso de privacidad y protección de comunicaciones digitales.

En esta ocasión y en su lección 4 se aborda el tema “Protección de comunicaciones en dispositivos móviles”.

Tal y como podemos leer en la publicación original:

Los dispositivos móviles constituyen uno de los principales, si no el principal, medio de comunicación que utilizamos en la actualidad. Cada vez son utilizados por más personas, y cada vez se emplean en un mayor número de escenarios y ámbitos diferentes, desde el ocio personal, hasta el acceso a datos corporativos con un alto nivel de confidencialidad, pasando por multitud de aplicaciones de uso cotidiano, como el acceso al correo electrónico o a las redes sociales y la navegación por Internet.

Lamentablemente, todas estas tecnologías presentan vulnerabilidades y riesgos de seguridad. Por ello, es importante conocer cuáles son las principales amenazas asociadas y adoptar las medidas de protección adecuadas para eliminar, o al menos reducir, nuestro nivel de riesgo.

La presente lección se centra en la protección de las comunicaciones de los dispositivos móviles, y en concreto, de las comunicaciones inalámbricas a través de las tecnologías NFC (Near Field Comunication), Bluetooth, Wi-Fi y 2G/3G.

Temario

  • Apartado 1. Introducción
  • Apartado 2. Recomendaciones de seguridad generales
  • Apartado 3. Protección de comunicaciones NFC
  • Apartado 4. Protección de comunicaciones Bluetooth
  • Apartado 5. Protección de comunicaciones Wi-Fi
  • Apartado 6. Protección de comunicaciones móviles 2G/3G (voz, SMS y datos)

# Acceso a la 4ª lección.

Tags: , , , ,

Jornadas #X1RedMasSegura. Vídeos, presentaciones y entrevista a @_Angelucho_

Posted by Dabo on mayo 25, 2013
Seguridad Informática

X1RedMasSeguraEl pasado fin de semana y de la mano de “@_Angelucho_” (y sus amigos) se llevaron a cabo las primeras jornadas “X1RedMasSegura” en Madrid. Ya están disponibles los vídeos y presentaciones del evento. Cabe destacar el gran esfuerzo colectivo para acercar conceptos de seguridad complejos en un formato “para todos los públicos” (al estilo de nuestro blog hermano “Básico y fácil“), orientado a grupos de personas más vulnerables a la gran cantidad de ataques que sufrimos día a día desde múltiples vías.

También os recomendamos escuchar la entrevista que le realizaron a Ángel en “Ventanas en la Red” de Radio3W“. Allí podréis escuchar que pronto verá la luz su libro en formato electrónico de forma gratuita (se ha agotado la edición en papel). Lo dicho, enhorabuena por la iniciativa y todo nuestro apoyo desde aqui.

Acceso a los Vídeos, presentaciones y toda la información en el Blog de Angelucho.

Tags: , , , ,

Gobernando la seguridad hacia los objetivos corporativos. Conferencia UPM Tassi

Posted by Destroyer on mayo 14, 2013
Cibercultura

conferencia seguridadA continuación os enlazo el vídeo subido al canal de Youtube de la Universidad Politécnica de Madrid, con la cuarta conferencia del IX Ciclo UPM TASSI 2013.

Con el título “Gobernando la seguridad hacia los objetivos corporativos”, de D. Antonio Ramos, Presidente de ISACA Madrid, Socio Director de n+1 Intelligence&Research y CEO de leet security, impartida en el Campus Sur de esta universidad el pasado 4 de abril.

 

También puedes descargar la presentación en pdf utilizada en la conferencia, así como acceder a las demás conferencias de este noveno ciclo, desde el servidor web de Criptored, pulsando en este enlace.

 

Tags: , , , ,

Nuevas versiones de ESET Nod32 6 y Smart Security 6

Posted by Destroyer on enero 28, 2013
Programas

eset nod32 6Hace unos días desde ESET Nod32 se lanzaron las nuevas versiones de sus soluciones de seguridad Eset Nod32 Smart Security 6 y Eset Nod32 6. Por parte de la redacción de Daboweb y después de haberlo probado durante unos días varios de nosotros, las sensaciones son muy positivas respecto al consumo de recursos y amplias opciones de configuración, por lo que sigue siendo una opción más que recomendable para mantener vuestros equipos protegidos junto a las habituales y necesarias medidas de seguridad.

Si ya eres usuario de ESET NOD32 y estás utilizando ESET NOD32 Antivirus o ESET Smart Security en versiones anteriores, puedes cambiar en cualquier momento y de manera totalmente gratuita a la nueva versión.
Si no eres cliente puedes descargar y utilizar gratis la versión evaluación totalmente funcional durante 30 días.

A continuación podéis leer un resumen con las principales características de la nueva versión ESET NOD32 Smart Security 6:

  • Antirrobo: permite hacer un seguimiento del ordenador perdido o robado en el momento en que este se conecta a una red. Además, permite el borrado de la información contenida en el ordenador o el bloqueo remoto permitiendo a los usuarios proteger su información personal o profesional.
  • Antiphishing: protege a los usuarios de los intentos de robo de su identidad digital, como nombres de usuario, contraseñas o detalles de tarjetas de crédito, bloqueando su acceso a aquellos falsos sitios que parecen reales y lícitos.
  • Cortafuegos personal: previene a los usuarios de accesos no autorizados a su ordenador y, por lo tanto, a su información personal. Los usuarios pueden, de esta manera, navegar sin preocupaciones mientras realizan compras, utilizan la banca online o las redes sociales.
  • Control parental: ayuda a la protección de los menores mientras navegan en la red bloqueando sitios según su clasificación y la edad de los pequeños.
  • Análisis en reposo: lleva a cabo análisis en profundidad de los equipos en los que está instalada la solución aprovechando los momentos en los que el ordenador está inactivo y permitiendo la localización de códigos maliciosos inactivos que pudieran llegar a causar daño en algún momento, eliminando así la exposición del usuario al riesgo de ser infectado.

Además, tanto ESET NOD32 Antivirus 6 como ESET NOD32 Smart Security 6 también incluyen:

  • ESET NOD32 Social Media Scanner: protege a los usuarios de las amenazas que se aprovechan de Facebook para distribuirse, incluyendo el análisis de contenidos maliciosos compartidos a través del perfil personal, el muro, el módulo de últimas noticias y mensajes privados.
  • Antivirus y Antispyware: protege de forma proactiva a los usuarios contra todo tipo de amenazas informáticas y previene de su difusión a otros usuarios.
  • Análisis desde la nube: gracias a la información almacenada en la base de datos de ESET NOD32 alojada en la nube, en Internet, con listas blancas de ficheros seguros, el análisis del ordenador ahora es mucho más rápido.
  • Análisis de ficheros durante su descarga: las nuevas soluciones son capaces de analizar ficheros en busca de amenazas informáticas mientras se descargan, eliminando riesgos al bloquearlos si son potencialmente peligrosos incluso antes de que se almacenen en nuestro ordenador.

Más información.

 

Tags: , , , ,