Blog

Checklist para la seguridad de tu web

Hace unos años que vivimos inmersos en internet. Clientes y proveedores, e incluso la Administración, nos empujan a subirnos a ese carro. ¡Y hay que estar con los tiempos! Seguramente, después de meditarlo, habéis optado por tener una página web e incluso estáis en alguna red social. Para quedarnos más tranquilos en lo que a … Continuar leyendo Checklist para la seguridad de tu web

Actualiza a la última versión de WordPress y evita problemas de seguridad

Importancia: Alta Recursos afectados:  4.8.2 y versiones anteriores Descripción WordPress ha publicado una actualización de seguridad que soluciona una vulnerabilidad del tipo "SQL injection". Solución Se recomienda que actualice su WordPress a la versión 4.8.3 Para ello descargue la última versión desde la página del gestor de contenidos o dentro del propio gestor de contenidos … Continuar leyendo Actualiza a la última versión de WordPress y evita problemas de seguridad

Ataque a Redes WiFi WPA2 – Que hacer…

El descubrimiento de un nuevo tipo de ataque llamado KRACK contra las redes WiFi protegidas con el protocolo WPA2 ha sido un gran balde de agua fría para este tipo de conexiones que hace tiempo son las más extendidas y las que teóricamente proporcionaban mayor seguridad a sus usuarios. El ataque KRACK no está destinado a capturar la clave … Continuar leyendo Ataque a Redes WiFi WPA2 – Que hacer…

La seguridad informática de AFIP, en manos de empresa experta en evasión

El Gobierno contrató a Deloitte, una de las cuatro firmas más importantes del mundo en consultoría y auditoría. Todas ellas se encuentran involucradas en diversos casos de evasión y fraude impositivo. La semana pasada a través de una filtración se hizo público que algunos familiares y allegados más cercanos al presidente Mauricio Macri habían adherido … Continuar leyendo La seguridad informática de AFIP, en manos de empresa experta en evasión

Seis millones de cuentas de Instagram comprometidas explotando un bug en su API

Aunque en un principio se creía que este ataque solo había apuntado a cuentas de celebridades, ahora se sabe que también impactó en las cuentas de Instagram de seis millones de usuarios. La noticia llega apenas unos días después de que la cantante Selena Gomez fuera una de las primeras víctimas; para lograrlo, los atacantes explotaron un bug … Continuar leyendo Seis millones de cuentas de Instagram comprometidas explotando un bug en su API

Black Hat 2017: Hacking de firmware, la próxima frontera

Los dispositivos conectados que hoy nos invaden tienen el sistema operativo, las interfaces de hardware y las aplicaciones orientadas al usuario integradas en un único elemento llamado firmware. Pero si engañas al firmware, tendrás acceso a todo el sistema. La semana pasada, en Black Hat, hubo mucha gente hablando de eso. Últimamente, estos sistemas están siendo … Continuar leyendo Black Hat 2017: Hacking de firmware, la próxima frontera

Las 5 fases de un ciberataque (o de un ataque de Ingeniería Social)

La seguridad de información no es algo que se hace una vez y se olvida. Es un proceso continuo que debe ser parte de todo lo que se hace. Sin embargo, nadie tiene los recursos para hacerlo todo perfectamente. Por lo tanto, el objetivo debe ser la mejora constante. La mejor forma de comenzar es … Continuar leyendo Las 5 fases de un ciberataque (o de un ataque de Ingeniería Social)

Ataques homográficos: no creas en todo lo que ves

De la misma forma que los atacantes encuentran métodos cada vez más sofisticados para intentar evadir las técnicas de detección del antivirus, también mejoran aquellas que les permiten engañar al usuario o al menos evadir los consejos básicos que se suelen enseñar en una clásica capacitación de seguridad informática. A pesar de ello, siempre podemos dar un paso … Continuar leyendo Ataques homográficos: no creas en todo lo que ves

¿Es seguro guardar información corporativa en Google Drive (o servicios similares)?

A la hora de almacenar información confidencial de la empresa y/o guardarla como copia de seguridad, suelen surgir varias dudas con respecto a la ubicación donde se va a realizar este almacenamiento. Los hay quienes apuestan a gestionarlo todo ellos mismos, proporcionando acceso remoto para que sus empleados puedan consultarla cuando la necesitan. Otros, sin … Continuar leyendo ¿Es seguro guardar información corporativa en Google Drive (o servicios similares)?

14 millones de Android infectados hacen ganar USD 1,5m a delincuentes

Check Point ha descubierto que más de 14 millones de dispositivos Android infectados han hecho ganar más de 1,5 millones de dólares en ingresos publicitarios en sólo dos meses a los delincuentes. Con el nombre de CopyCat, este malware tiene la capacidad de enrutar los dispositivos infectados, establecer la persistencia e inyectar código malicioso en … Continuar leyendo 14 millones de Android infectados hacen ganar USD 1,5m a delincuentes