Daboweb

Seguridad Informática

Gobernando la seguridad hacia los objetivos corporativos. Conferencia UPM Tassi

Posted by Destroyer on mayo 14, 2013
Cibercultura

conferencia seguridadA continuación os enlazo el vídeo subido al canal de Youtube de la Universidad Politécnica de Madrid, con la cuarta conferencia del IX Ciclo UPM TASSI 2013.

Con el título “Gobernando la seguridad hacia los objetivos corporativos”, de D. Antonio Ramos, Presidente de ISACA Madrid, Socio Director de n+1 Intelligence&Research y CEO de leet security, impartida en el Campus Sur de esta universidad el pasado 4 de abril.

 

También puedes descargar la presentación en pdf utilizada en la conferencia, así como acceder a las demás conferencias de este noveno ciclo, desde el servidor web de Criptored, pulsando en este enlace.

 

Tags: , , , ,

Nuevas versiones de ESET Nod32 6 y Smart Security 6

Posted by Destroyer on enero 28, 2013
Programas

eset nod32 6Hace unos días desde ESET Nod32 se lanzaron las nuevas versiones de sus soluciones de seguridad Eset Nod32 Smart Security 6 y Eset Nod32 6. Por parte de la redacción de Daboweb y después de haberlo probado durante unos días varios de nosotros, las sensaciones son muy positivas respecto al consumo de recursos y amplias opciones de configuración, por lo que sigue siendo una opción más que recomendable para mantener vuestros equipos protegidos junto a las habituales y necesarias medidas de seguridad.

Si ya eres usuario de ESET NOD32 y estás utilizando ESET NOD32 Antivirus o ESET Smart Security en versiones anteriores, puedes cambiar en cualquier momento y de manera totalmente gratuita a la nueva versión.
Si no eres cliente puedes descargar y utilizar gratis la versión evaluación totalmente funcional durante 30 días.

A continuación podéis leer un resumen con las principales características de la nueva versión ESET NOD32 Smart Security 6:

  • Antirrobo: permite hacer un seguimiento del ordenador perdido o robado en el momento en que este se conecta a una red. Además, permite el borrado de la información contenida en el ordenador o el bloqueo remoto permitiendo a los usuarios proteger su información personal o profesional.
  • Antiphishing: protege a los usuarios de los intentos de robo de su identidad digital, como nombres de usuario, contraseñas o detalles de tarjetas de crédito, bloqueando su acceso a aquellos falsos sitios que parecen reales y lícitos.
  • Cortafuegos personal: previene a los usuarios de accesos no autorizados a su ordenador y, por lo tanto, a su información personal. Los usuarios pueden, de esta manera, navegar sin preocupaciones mientras realizan compras, utilizan la banca online o las redes sociales.
  • Control parental: ayuda a la protección de los menores mientras navegan en la red bloqueando sitios según su clasificación y la edad de los pequeños.
  • Análisis en reposo: lleva a cabo análisis en profundidad de los equipos en los que está instalada la solución aprovechando los momentos en los que el ordenador está inactivo y permitiendo la localización de códigos maliciosos inactivos que pudieran llegar a causar daño en algún momento, eliminando así la exposición del usuario al riesgo de ser infectado.

Además, tanto ESET NOD32 Antivirus 6 como ESET NOD32 Smart Security 6 también incluyen:

  • ESET NOD32 Social Media Scanner: protege a los usuarios de las amenazas que se aprovechan de Facebook para distribuirse, incluyendo el análisis de contenidos maliciosos compartidos a través del perfil personal, el muro, el módulo de últimas noticias y mensajes privados.
  • Antivirus y Antispyware: protege de forma proactiva a los usuarios contra todo tipo de amenazas informáticas y previene de su difusión a otros usuarios.
  • Análisis desde la nube: gracias a la información almacenada en la base de datos de ESET NOD32 alojada en la nube, en Internet, con listas blancas de ficheros seguros, el análisis del ordenador ahora es mucho más rápido.
  • Análisis de ficheros durante su descarga: las nuevas soluciones son capaces de analizar ficheros en busca de amenazas informáticas mientras se descargan, eliminando riesgos al bloquearlos si son potencialmente peligrosos incluso antes de que se almacenen en nuestro ordenador.

Más información.

 

Tags: , , , ,

Actualización para Internet Explorer soluciona grave vulnerabilidad

Posted by Destroyer on enero 15, 2013
[Breves]

Actualizacion Internet explorerSegún leemos en el blog de Eset (Nod32), fuera del ciclo habitual de actualizaciones de Microsoft, se encuentra disponible para su descarga e instalación una actualización que soluciona una grave vulnerabilidad en el navegador web Internet Explorer, en sus versiones 6, 7 y 8 .

Incidimos una vez más en lo que ya mencionábamos en el tema de Seguridad Básica referente a la importancia que representa mantener actualizados tanto el sistema operativo, como todo el software o programas que utilizamos en nuestro equipo.

Tags: , , , , , , , ,

Disponible Wireshark 1.8.3

Posted by Destroyer on octubre 05, 2012
Programas, Seguridad Informática

Se encuentra disponible para su descarga la nueva versión de Wireshark 1.8.3. que soluciona diversas vulnerabilidades de versiones anteriores.

Como la mayoría sabréis, Wireshark es una herramienta multiplataforma para análisis de tráfico de red, producto de la evolución del antiguo Ethereal. Funciona al igual que lo puede hacer cualquier otro sniffer tal como Windump, TCPDump ó dsniff. Pero, al contrario de estos, lo hace mostrando los datos a través de un entorno gráfico y de forma más amigable y entendible. Posee una serie de decodificadores para la mayor parte de protocolos así como plugins y herramientas para el análisis gráfico de las capturas.

Para descargar Wireshark:

Más información sobre su descarga, instalación y empleo básico del programa en nuestros temas:

Tags: , , , , , , ,

Publicado en Daboweb, Septiembre 2012

Posted by Destroyer on octubre 01, 2012
Cibercultura, Seguridad Informática

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Septiembre de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , ,

Publicado en Daboweb, Agosto 2012

Posted by Destroyer on septiembre 03, 2012
Seguridad Informática

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Agosto de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , ,

INTECO: En Verano, cuidado con las autopistas (de la información)

Posted by Liamngls on agosto 31, 2012
Cibercultura, Seguridad Informática

Nueva colaboración de nuestro Dabo para el Instituto Nacional de Tecnologías de la Comunicación. En esta entrada se da un repaso a malas costumbres que podemos tener cuando viajamos por ahí como puede ser conectarnos a Wi-Fis abiertas de forma insegura, trabajar con ordenadores prestados, etc …

Un recordatorio que nunca viene mal para insistir en la importancia de tener contraseñas fuertes, utilizar conexiones seguras con alguna capa de cifrado o navegar en modo seguro para no dejar ningún tipo de dato en el navegador que estemos usando que nos puedan robar.

También se dan consejos para los que tienen su negocio online como tener a alguien de confianza con acceso total por si fuese necesario en caso de emergencia, tener cuidado con donde la metemos (la tarjeta de memoria, pendrive, etc..) o mantener nuestro buen ritmo de backups periódicos para minimizar los riesgos.

Lee el artículo completo aquí.

Y ya que estamos un recordatorio extra para todo el mundo, pros, expertor, semiexpertos, gente que empieza y gente que no sabe si empezar o no empezar … Seguridad Básica en Daboweb.

Tags: , , , , , ,

Actualizaciones de Adobe Acrobat, Reader y FlashPlayer solucionan vulnerabilidades críticas

Posted by Destroyer on agosto 15, 2012
Seguridad Informática

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de sus productos, Adobe Reader, Adobe Acrobat y FlashPlayer, en versiones para Windows, Linux y Macintosh.

Como ya hemos mencionado en anteriores ocasiones, insistimos en la importancia de mantener el sistema operativo y los programas siempre actualizados, por lo que se recomienda actualizar a la mayor brevedad posible a las nuevas versiones publicadas en la web de Adobe.

En Adobe Reader y Adobe Acrobat están afectadas las siguientes versiones:

  • Adobe Reader XAcrobat X 10.1.3 y anteriores en Windows y Macintosh.
  • Adobe Reader y Acrobat 9.5.1 y anteriores en Windows y Macintosh.

Además recordaros que cuentas con la posibilidad de utilizar aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

En el caso de FlashPlayer se recomienda actualizar a la versión 11.3.300.271 en Windows y Macintosh y a la versión 11.2.202.238 para Linux.

Tags: , , , , , , , , , ,

Publicado en Daboweb, Julio 2012

Posted by Destroyer on agosto 01, 2012
Seguridad Informática

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Julio de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , ,

Abierto el pre-registro para la No cON Name 2012

Posted by Dabo on julio 17, 2012
Cibercultura, Seguridad Informática

Al igual que en años anteriores, nos hacemos eco de la puesta en marcha de la No cON Name,  uno de los eventos sobre seguridad informática de mayor importancia que se celebran en nuestro país.

Ya está abierto un pre-registro para inscribirse por el cual se tendrá prioridad cuando se pongan a la venta las entradas.

Según podemos leer en la la nota de prensa que no hace llegar la organización:

Las fechas serán el 2 y 3 de noviembre en el complejo CosmoCaixa Barcelona de la fundación “la Caixa” (Calle Isaac Newton, 26, 08017, Barcelona). En estos momentos estamos arrancado el proceso de petición de ponencias (CFP) para el que encontrareis más información en el documento adjunto (contenidos propuestos, formato, plazos de entrega, personas de contacto, etc.). Asimismo, os informamos de que el pre-registro de inscripciones también está abierto.

Enlaces de interés:

Tags: , , , ,

Publicado en Daboweb, Junio 2012

Posted by Destroyer on julio 03, 2012
Seguridad Informática

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Junio de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , ,

Disponible Wireshark 1.8.0

Posted by Destroyer on junio 23, 2012
Programas

Se encuentra disponible para su descarga la nueva versión de Wireshark 1.8.0. que soluciona diversas vulnerabilidades de versiones anteriores.

Como la mayoría sabréis, Wireshark es una herramienta multiplataforma para análisis de tráfico de red, producto de la evolución del antiguo Ethereal. Funciona al igual que lo puede hacer cualquier otro sniffer tal como Windump, TCPDump ó dsniff. Pero, al contrario de estos, lo hace mostrando los datos a través de un entorno gráfico y de forma más amigable y entendible. Posee una serie de decodificadores para la mayor parte de protocolos así como plugins y herramientas para el análisis gráfico de las capturas.

Para descargar Wireshark:

Más información sobre su descarga, instalación y empleo básico del programa en nuestros temas:

Tags: , , , , , , ,

Herramientas para la interpretación de capturas de red. (9/10) Parte 3

Posted by Alfon on junio 15, 2012
Seguridad Informática

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7 | Parte 8 | Parte 9 / 1 | Parte 9 / 2

Afterglow, InetVis, TNV, Argus, INAV.

 

Seguimos con las herramientas que nos proporcionarán una visión gráfica de nuestras capturas. En esta Parte 3 vamos a ver Argus.

Argus no es exactamente una herramienta de visualización gráfica, aunque sí tiene herramientas como ragraph que la genera.  Por tanto usaremos Argus para generar gráficas sobre tráfico de red. De esta forma, estudiaremos las siguientes vertientes:

  • el análisis de tráfico de red,
  • generación de gráficas con ragraph, afterglow, xplot.

 

Qué es Argus.

 

Argus (Network Activity Audit System) es un conjunto de herramientas para el análisis de tráfico de red. Está basado en una arquitectura cliente-servidor. Un servidor que será el host o sistema a auditar y un cliente que será el que realice, contra ese host u objetivo, el análisis o auditoría de forma remota. No es ésta la única forma de uso, podemos usar Argus en un solo host capturando, auditando y tratando un fichero .pcap o a través de una interface de red en modo live.capture.

Ya sea de forma remota o a través de un fichero de captura de red  .pcap que previamente hemos de convertir al formato entendible por Argus los datos capturados.

Continue reading…

Tags: , , ,

Publicada la lección nº 6 en Crypt4you.”RSA y el teorema chino del resto”.

Posted by Dabo on junio 14, 2012
Cibercultura, Seguridad Informática

Una vez más, tenemos el placer de comunicaros que ya está disponible la lección (de forma gratuita y libre acceso) número 6 en el MOOC Crypt4you de Criptored.

Tal y como podemos leer en el resumen de esta lección:

La sexta lección del curso tiene como objetivo la presentación, estudio,
análisis y aplicación del teorema chino del resto TRC en las operaciones
de cifra con RSA. Un teorema de las matemáticas discretas con diversas
aplicaciones en la vida real y que cumple un interesante papel en RSA,
especialmente en las operaciones de descifrado en un intercambio de clave
donde todos los números son muy grandes, aumentando en unas cuatro veces
la velocidad de cómputo.

Para acceder a esta lección, podéis hacerlo desde este enlace. Esperamos ya con ganas la número 7 (mediados de Julio) “Generación de claves con OpenSSL”.

Tags: , , ,

Actualizacion de seguridad para Windows (urge actualizar)

Posted by Destroyer on junio 04, 2012
Seguridad Informática, Sistemas Operativos

Fuera del ciclo mensual de actualizaciones se encuentra disponible para su instalación desde el update de Microsoft, una actualización de seguridad para Windows en todas sus versiones.

Esta actualización “KB-2718704” viene a solventar problemas de seguridad en la lista de revocación de certificados en los sistemas Windows, y para mantener actualizada la lista de certificados de los sistemas.

  • Microsoft Enforced Licensing Intermediate PCA (2 certificates).
  • Microsoft Enforced Licensing Registration Authority CA (SHA1).

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación desde este enlace de la web de Microsoft.

Se recomienda actualizar a la mayor brevedad posible.

Tags: , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad