Skip to main content

Home/ Consitio_20121/ Group items tagged Vulnerabilidades

Rss Feed Group items tagged

Gonzalo Gandía

Riesgos de seguridad de software Open Source - 0 views

  • White Source da a conocer, junto con el estudio sobre sus clientes, el Top 5 de vulnerabilidades de seguridad que más se repiten debido a la no actualización de los componentes open source: CVE-2011-2730: Vulnerabilidad en el framework Spring que permite la obtención de información sensible de forma remota.  CVE-2012-0213: Vulnerabilidad  en Apache POI (API en Java para manipular documentos ofimáticos de Microsoft Office) que podría provocar denegación de servicio. CVE-2011-2894: Vulnerabilidad en Spring que permite evadir restricciones de seguridad y ejecutar código de forma remota. CVE-2009-2625: Vulnerabilidad en Apache Xerces2 que permite, a usuarios remotos, provocar una denegación de servicio en la aplicación. CVE-2013-0248: Vulnerabilidad en el componente Commons FileUpload de Apache que permitiría a usuarios locales sobrescribir ficheros
  •  
    Top 5 de vulnerabilidades de seguridad que más se repiten debido a la no actualización de los componentes open source
Maria Ferri

Artículo sobre vulnerabilidades de WhatsApp - 0 views

    • Maria Ferri
       
      Sobre vulnerabilidades de WhatsApp... y cómo corregirlas.
  • Su intención
  • que el sistema que cifra las conversaciones en WhatsApp funciona de forma incorrecta y se rompe fácilmente
  • ...11 more annotations...
  • descubrieron
  • : cualquiera que comparta nuestra WiFi puede espiar lo que decimos
  • Decidieron hacer público el fallo en la convención No cON Name, en Barcelona, a primeros de noviembre
  • crearían un programa que asegurase bien las conversaciones. Lo llamaron WhatsApp Privacy Guard y lo acaban de presentar en la conferencia Black Hat de Sao Paulo
  • dos investigadores unidos por la misma pasión: la seguridad, o mejor dicho, la inseguridad del popular programa de mensajería WhatsApp
  • es "evitar que posibles atacantes o agencias gubernamentales puedan tener acceso a nuestras conversaciones y datos"
  • han ideado un programa que resuelve este problema y lo han llamado WhatsApp Privacy Guard. Llevan meses trabajando en ello y afirman que estará listo a mediados de diciembre
  • Se sabe ya cómo funcionará, a tres niveles: en el más básico ofrece un cifrado seguro para las conversaciones; el segundo nivel permite mandar los mensajes de forma anónima, y el tercero redirige los mensajes para que no tengan que pasar por los servidores de WhatsApp, de forma que nadie pueda espiarlos e intentar descifrarlos.
  • conseguir esta "app" para su móvil. Pero no podrá ser, ya que WhatsApp Privacy Guard es un señor programa que debe instalarse en un ordenador
  • No se instala en teléfonos ya que sólo serviría para teléfonos Android "rooteados"
  • Así, en un entorno de Red Privada Virtual, los mensajes que se escriben en el móvil se desvían al ordenador, que los cifra y manda a Internet. También puede anonimizarlos o enviarlos sin pasar por los ordenadores de WhatsApp.
  •  
    Artículo sobre vulnerabilidades de WhatsApp y software para evitarlas. Los links del artículo están bastante bien, por ejemplo, la solución de un investigador que llegó a la misma conclusión adelantándose a los dos españoles que son protagonistas en este artículo. O por ejemplo, el link a otros trabajos que ya había presentado uno de los investigadores españoles.
José Ramón

¿Qué es una vulnerabilidad, amenaza y riesgo? - 0 views

  • Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
  • Publicidad   Enlaces   Contáctenos
  •  
    Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo
Maria Ferri

MONOGRÁFICO: Seguridad Informática | Observatorio Tecnológico Ministerio de E... - 0 views

    • Maria Ferri
       
      Monográfico de la web de Recursos TIC Educación del Ministerio de Educación. Es muy interesante porque es un resumen de todos los conceptos que vimos en el Módulo de Seguridad de Información, presentado como un monográfico de Recursos TIC Educación, es decir, que se puede emplear en cualquier clase sobre Seguridad Informática. 
  • Seguridad de la información / Seguridad informática
  • Seguridad de la información: modelo PDCA
  • ...12 more annotations...
  • Bases de la Seguridad Informática
  • Mecanismos básicos de seguridad
  • Vulnerabilidades de un sistema informático
  • Vulnerabilidad: definición y clasificación
  • Vulnerabilidades conocidas
  • Herramientas
  • ¿De qué queremos proteger el sistema informático?
  • Políticas de seguridad
  • Amenazas
  • Naturaleza de las amenazas
  • Amenazas físicas
  • Amenazas lógicas
  •  
    Documentación de la página web de Recursos TIC-Educación del Observatorio Tecnológico del Ministerio de Educación. El contenido está muy bien, serviría como una Introducción a  lo que vimos en el Módulo de Seguridad de la Información. La información está bien estructurada, indexada, con esquemas, buen resumen. 
Jose Manuel Montoya

SecurityFocus - 0 views

  •  
    Página donde encontramos vulnerabilidades que van apareciendo en aplicaciones y sistemas. Se actualiza diariamente. Nos indica como protegernos de ellas.
Juan Camilo Afanador

Hacking Ético para Empresas -TalSoft TS S.R.L. - 1 views

  • Búsqueda de información sobre el dominio y la empresa Búsqueda de datos sobre la organización en Internet Búsqueda de documentos, correos electrónicos, etc. Búsqueda del ‘core business’ de la organización Enumeración de los recursos que brindan a Internet Búsqueda de los servidores en los cuales la organización confía en su conexión a internet (routers, dns servers, smtp server, vpn servers, web servers, etc) Búsqueda de servicios en los servidores Búsqueda de aplicaciones web Búsqueda de usuarios y passwords mediante cracking y fuerza bruta. Detección de vulnerabilidades y fallas de configuración Búsqueda de vulnerabilidades existentes en los servicios. Búsqueda de fallas en el funcionamiento de los servicios. Búsqueda de Exploits y posible ejecución. Verificación de las configuraciones. Análisis de las políticas de asignación de passwords. Análisis de las aplicaciones Web Enumeración de Aplicaciones dentro del sitio Búsqueda de entradas y salidas de datos Búsqueda de errores de diseño Búsqueda de errores de configuración Búsqueda de errores de desarrollo Análisis de la autenticación Análisis de la autorización Análisis del manejo de sesiones Análisis de la funcionalidad Análisis de técnicas de Cross Site Scripting Análisis con técnicas de Sql Injection Generación del informe final.
  •  
    Consultoría en Hakeo, una especie de fuego controlado, por que los mejores expertos en seguridad son los que conocen como saltar la regla.
Maria Ferri

Articulo de Opinión: Beneficios de la Seguridad como Servicio - 0 views

    • Maria Ferri
       
      Resumen: Las empresas dependen cada vez más de sus sistemas informáticos para desarrollar su actividad, y son por lo tanto cada vez más sensibles a vulnerabilidades y otras amenazas de seguridad. Para solucionarlo, están surgiendo nuevas soluciones SaaS que substituyen o complementan los productos tradicionales instalados en la red de empresas. Las soluciones SaaS pueden ser utilizadas en cualquier momento y desde cualquier navegador web, gestionando de forma fácil y sencilla la protección antimalware y el firewall.  La ventaja principal de las soluciones SaaS en comparación con la protección tradicional es que no hace falta realizar ninguna inversión por adelantado para implementarla. Por ejemplo, una protección antimalware SaaS aloja toda la infraestructura de gestión en la infraestructura de la empresa que ofrece el servicio. El ahorro es mayor cuanto más distribuido está el entorno a proteger. El ahorro proporcionado por una solución SaaS antimalware en una empresa de tamaño medio podría alcanzar el 50%. La segunda ventaja que ofrece la solución SaaS es que permite al canal ofrecer servicios de valor añadido para el usuario final.  La tercera ventaja consiste en que el concepto de SaaS permite resolver los problemas que plantea el cada vez mayor número de 'trabajadores móviles'. Con esta solución, el administrador puede monitorizar y configurar la protección antimalware y el firewall personal de forma remota, independientemente de su ubicación.  Las referencias del artículo son: - Nota de prensa de AMI-Partners, 16 Julio 2008. - "Factors SMBs should consider when making an MSSp selection". Gartner Research. 8 Noviembre 2007.
  •  
    Artículo de Opinión que enlaza conceptos de seguridad informática y cloud computing SaaS.
Alfonso Ortiz

Seguridad con VPN para empresas y empleados - Revista VPN | Revista VPN - 0 views

  • No hace mucho tiempo una popular aplicación para iPhone resulto tener una vulnerabilidad que permitía acceso remoto al dispositivo a través de internet. Este error puede ser fácilmente aprovechado por experimentados piratas informáticos para ganar acceso a una red corporativa.
  • En la actualidad debemos tener mucho cuidado con lo que usamos en internet, la más simple de las aplicaciones, correo electrónico o juego en línea puede esconder un secreto muy desagradable que puede poner en riesgo no solo mi información personal, sino la de mi empresa. Usar un buen servicio VPN como VPN4All  puede ser la solución para evitar muchos problemas en el futuro.
  •  
    Artículo que habla sobre la necesidad de ser muy precavido cuando se utilizan los dispositivos móviles para conectarse a internet en la empresa y sobre la recomendación de proteger nuestro acceso inalámbrico mediante seguridad con VPN.
guillermo cortina

Preface :: Network security assessment :: Networking :: eTutorials.org - 0 views

  • Assessment is the first step any organization should take to start managing information risks correctly
    • guillermo cortina
       
      Evaluar la red para un responsable de seguridad, es el primer paso a tomar para conocer las vulnerabilidades del sistema. Este libro proporciona una guía informativa de las herramientas y técnicas que los enemigos pueden usar.
  •  
    Edicion inglesa del libro en castellano publicado por ANAYA de Chris Mcnab titulado SEGURIDAD DE REDES Técnicas y herramientas para la evaluación de seguridad de redes
Jose Manuel Montoya

Input Note Title - 2 views

Partiendo de la premisa, que de normal no utilizo redes sociales, ni foros, me ha agradado descubrir una herramienta de este tipo, si bien, no publicaría muchos datos personales, pero si comentaría...

Diigo Valoracion

started by Jose Manuel Montoya on 09 May 12 no follow-up yet
Juan Camilo Afanador

Ayuda de webmasters para sitios pirateados - Google - 1 views

  •  
    analisis de hackeos de sitios web con google
Alejandro Fernandez Pradas

Seguridad informática en las empresas: ¿hasta qué punto protegerse? - 0 views

  • Seguridad informática en las empresas: ¿hasta qué punto protegerse?
  • “los riesgos de seguridad deberán disminuirse hasta un umbral tolerable para el negocio”. Pero ¿qué es lo óptimo?
  • no existe un punto o grado en sí mismo, ya que aquello que pareciera no tener mayor impacto en la empresa en caso de ser comprometido, en realidad podría convertirse en una brecha de vulnerabilidad crítica
  • ...7 more annotations...
  • incidentes más comunes y que son noticia diaria se encuentran: fraudes electrónicos, phishing en banca online, paradas en comunicaciones, infecciones de malware, fugas de información o infiltraciones no deseadas de datos confidenciales y personales entre otros.
  • se dejan desprotegidas muchas áreas de la compañía y muchos activos de información pueden verse fácilmente perjudicados, debido a que se omiten aspectos humanos y de gestión, que resultan indispensables para la seguridad.
  • Los incidentes de seguridad por muy simples que parezcan, pueden convertirse en problemas económicamente graves.
  • invertir en seguridad
  • debe enfocarse en la asignación de recursos para la prevención ya que en el largo plazo, los costos de prevenir un incidente de seguridad son menores que los costos de la solución, obteniendo como resultado una disminución significativa de los riesgos.
  • “el mejor incidente es aquel  que no ocurre“
  • es posible minimizar en gran medida los riesgos de seguridad gracias a la combinación de tres elementos claves: La tecnología, La Educación y La Gestión.
  •  
    Artículo sobre la seguridad informática en la empresa.
  •  
    Artículo sobre cómo enfocar la seguridad informática en la empresa, buscando la solución óptima.
Luis Ortiz

La importancia de contar con una política de seguridad en la empresa - 1 views

  •  
    Usualmente en las empresas la Política de Seguridad en los departamentos de TI no tiene la importancia adecuada, en este artículo se describe la importancia de implementar normas y políticas que deben realizar para prever futuros ataques informáticos.
Luis Ortiz

Tipos de malware y otras amenazas informáticas - 1 views

  •  
    la seguridad no es un juego y requiere darle la importancia necesaria, contratando expertos o a una empresa dedicada a ello, ya que así se evitarán mayores costos operativos, baja de productividad, pérdida de información y de dinero y se conseguirá continuidad en el negocio con una máxima seguridad.
Luis Ortiz

Los Peores ataques informáticos de la historia - 0 views

  •  
    La seguridad informática ha venido tomando fuerza en los últimos años por la demanda que hay en la red informatica, pero esto no es nuevo desde hace muchos años se ha originado este método de hacer daños a los usuarios informáticos, agrego un historial de los principales ataques en la historia.
Luis Ortiz

Seguridad Informática / Amenazas Lógicas - Tipos de Ataques - 0 views

  •  
    En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas.
Maria Ferri

Seguridad Informática para Empresas: 8 Factores que pueden afectar la Segurid... - 1 views

    • Maria Ferri
       
      Factor 1: Las empresas están utilizando más aplicaciones basadas en Web que nunca. Las aplicaciones Web necesitan una gran cantidad de código para ejecutarse y a mayor cantidad de código se tienen más impactos y un potencial de infección mayor. El margen de exposición a riesgos se incrementa al utilizar aplicaciones Web.
    • Maria Ferri
       
      Factor 2: Los medios sociales no tiene por qué ser siempre buenos. No todas las redes sociales están bien reguladas. Algunas redes sociales son nidos de malware, por lo tanto, el uso sin restricción de las redes sociales entraña peligro de por sí. La contramedida es tomar precauciones para que los usuarios sólo puedan acceder a redes sociales de confianza, esto se consigue con una adecuada configuración del firewall. 
    • Maria Ferri
       
      Factor 3: En cuestión de segundo se pueden ahorrar horas. La misma funcionalidad que nos protege de las amenazas Web, nos permite restringir los accesos a las redes sociales o a cualquier otro recurso inapropiado. El proceso es sencillo. 
  • ...5 more annotations...
    • Maria Ferri
       
      Factor 4: Hoy en día cualquier 'cosa' es un ordenador: tablet, iPad, dispositivos de almacenamiento en red, set-top boxes... Son todos ordenadores capaces de albergar malware, su presencia implica que cualquier empresa (incluso las pequeñas) tengan un sistema complejo con múltiples puntos de debilidad. 
    • Maria Ferri
       
      Factor 5: El robo de información se ha convertido en un gran negocio que reporta muchos beneficios. No se discriminan los objetivos, con lo cual cualquiera está en peligro, tanto grandes como pequeñas empresas.
    • Maria Ferri
       
      Factor 6: La compatibilidad es importante. La mayoría de las empresas se encuentran en una situación en la que se requieren de altos niveles de defensa para conseguir el nivel de compatibilidad adecuado. Se debe exigir el cumplir ciertos niveles de compatibilidad con los proveedores. Y al revés: se debe exigir una mejor seguridad informática por parte de los proveedores. 
    • Maria Ferri
       
      Factor 7: El efecto exponencial. La forma de distribución de las amenazas ha cambiado completamente. Una única fuente puede transmitir de forma simultánea malware a miles de destinatarios desconocidos. 
    • Maria Ferri
       
      Factor 8: Las empresas todavía no lo hacen bien. La estadística americana: casi el 98% de las empresas americanas cuentan con software antivirus y firewall, pero el 65% de ellas sufrirán una infección en el próximo año. 
  •  
    Guía donde se exponen 8 factores que pueden afectar la Seguridad Informática Corporativa, es una guía diseñada para ayudar a las pequeñas empresas a comprender las amenazas web y lo que significan. Se trata de una guía de Netgear pero no contiene información comercial, se trata de información de asesoramiento orientada a empresas, únicamente en el último párrafo se introduce un producto comercial de la marca. 
  •  
    Gracias Maria por tu comentario, ayuda a familiarizarse con el funcionamiento de esta nueva red social desconocida para mi hasta ahora.
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 1 views

“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática ...

Seguridad Informática Suplantación identidad Phishing ISO 27001 Cloud Computing Fraude informático vulnerabilidades

started by Fuensanta b. on 10 Dec 13 no follow-up yet
José Ramón

Manual de Gestión de Incidentes de Seguridad Informática - 2 views

    • Fuensanta b.
       
      Completísimo manual que ofrece una estudio pormenorizado de todos los aspectos relacionados con la Gestión de Incidentes infomáticos
    • Fernando Gonzalez
       
      Interesante
  •  
    Manual de incidentes infomáticos.
  •  
    Manual de incidentes informáticos y respuestas a éstos.
1 - 20 of 27 Next ›
Showing 20 items per page