Seguridad
- Hoy vamos a hablar de las competiciones en ciberseguridad. Las más conocidas son del estilo Captura la Bandera o Capture the Flag (a partir de ahora CTF). Son un estilo de competición, generalmente en equipo, que se basa en diversas pruebas. Cada una de ellas nos da una serie de puntos en función de la dificultad (o de otros criterios). El objetivo de estos retos es vulnerar el sistema. ¿Qué tipo de pruebas se hacen?
- Hoy en día todos vivimos pegados al móvil, o casi todos. Los usos principales son las redes sociales y las aplicaciones de mensajería. A todos nos gusta estar conectados, pero ¿qué tenemos en nuestro móviles? Vamos a analizar. ¿Qué tenemos en nuestros móviles? Tenemos nuestra vida, y los dos lo sabemos. Guardamos todo, desde fotos sin sentido a cuentas bancarias. Guardamos toda la información y eso nos hace vulnerables. Siempre se habla de correos electrónicos que nos hacen vulnerables, ¿pero te fijas en las aplicaciones que instalas?
En el post de hoy os hablamos sobre un protocolo que a los lectores más experimentados tal vez les resulte conocido, pero que no todo el mundo conoce: HSTS. Intentaremos explicar de forma sencilla en qué consiste este protocolo, para qué sirve y cómo ayuda a proteger nuestra seguridad en internet. Si quieres saber un poco más acerca de este protocolo y su funcionamiento, continúa leyendo.
El año acaba de empezar. Y como siempre hay que mirar al pasado para no cometer los mismos errores. En esta entrada vamos a repasar los sucesos del último año y qué podemos hacer para que no vuelvan a suceder. Eso sí, hay cosas que nunca van a cambiar, entre ellas TÚ. El usuario tiende a ser el punto más débil dentro de la seguridad informática.
- Tenemos que hablar de Seguridad, pero la gente no le da importancia. La mayoría de personas usan la misma frase: “Si yo no soy importante, ¿por qué me van a atacar?” Pero eso no es así, hay métodos como el phising que se envía globalmente con el objetivo de que alguno, por probabilidad, se equivoque y acabe ayudando al malo. El problema viene ahora, cuando todo el mundo intenta hacer su casa inteligente, los electrodomésticos se comunican con sus dueños (un ejemplo es LG HomeChat), configuramos cámaras que funcionan por internet para poder ver que pasa en nuestra casa.
Por suerte los escritores de infseg estuvimos en el SID (Security Innovation Day) 2016 viendo las novedades de ElevenPaths en el área de seguridad informática. El eslogan fue Let Security Be_. Os contamos todo acerca del evento en este post._
El jueves pasado tuvimos la suerte de poder asistir a Security Innovation Day 2016 donde se presentó Path6, la innovación respecto a las aplicaciones empresariales de seguridad. Analiza las aplicaciones en busca de vulnerabilidades. Además, busca las Shadow Apps. ¿No sabes qué son? Sigue leyendo y te lo contamos todo.
“No existen virus para Linux”, “No instales un antivirus en tu móvil, no hay virus para Android”. Seguro que la mayoría de vosotros ha escuchado alguna vez este tipo de frases. Pero, ¿son totalmente ciertas?¿Cuánto hay de verdad y cuánto de mentira en esto? En este artículo os exponemos la realidad de estos aspectos, con el objetivo de desmontar mitos extendidos para que todos tomemos más en cuenta nuestra seguridad.
Hoy en día el uso de Internet está plenamente extendido en nuestra sociedad. Cada vez más las nuevas tecnologías y dispositivos irrumpen en nuestras vidas cambiando el modus operandi en nuestro día a día. Y los más pequeños de la casa muchas veces tienen un dominio sobre todas estas innovaciones superior al de los adultos. La seguridad de los menores en la red es algo vital que debemos cuidar.
Pero, ¿están seguros nuestros hijos a la hora de utilizar todas estas innovaciones tecnológicas?
Ayer día 16 de febrero Apple publicó una carta (en inglés), informando de la orden del juez que les obliga a ayudar al FBI. Este no es un tema trivial, ya que les obligan a desbloquear un iPhone 5C perteneciente a un terrorista involucrado en el tiroteo de San Bernardino. Es un problema de la seguridad de los iPhone la cual nos repercute como usuarios.