Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

🔒 Ciberseguridad acústica: cuando el sonido se convierte en una amenaza (y en defensa)

Durante años, la ciberseguridad se ha centrado en proteger datos, redes y sistemas. Sin embargo, en los últimos tiempos ha surgido un frente inesperado: el sonido. Sí, las ondas acústicas —que hasta hace poco se consideraban inofensivas— hoy pueden ser utilizadas para robar información, manipular sensores o incluso atacar dispositivos sin tocar un solo byte. 1) Qué son (en una línea) ASCA = ataques que explotan emisiones sonoras o vibraciones (audibles e inaudibles) para extraer información o manipular sensores.

Etiquetas:
formats

El árbol de la Ciberseguridad

Etiquetas:
formats

Estafas cibernéticas y fraudes más comunes

Etiquetas:,
formats

Relación entre normativas y conceptos de ciberseguridad con sunburst interactivo

En el contexto actual, donde las amenazas cibernéticas evolucionan constantemente, contar con un marco robusto de normativas y buenas prácticas es esencial para proteger la información y garantizar la resiliencia operativa de las organizaciones. A continuación, se presenta una descripción detallada de las principales normativas, conceptos y acrónimos relacionados con la ciberseguridad, que permiten tanto a instituciones públicas como privadas cumplir con altos estándares de seguridad, privacidad y continuidad operativa. Clic para interactuar    

Etiquetas:
formats

¿Cuándo se implementó CORS y por qué es importante?

En el desarrollo de aplicaciones web modernas, la seguridad es un factor clave, y uno de los mecanismos más importantes para garantizarla es CORS (Cross-Origin Resource Sharing). Esta tecnología juega un papel crucial al permitir que las aplicaciones web se comuniquen de forma segura entre diferentes dominios. Pero, ¿cuándo y por qué se implementó CORS? Aquí te contamos su historia y cómo ayuda a proteger las aplicaciones contra ataques comunes como XSS y CSRF. ¿Qué es CORS? CORS es un protocolo de seguridad que los navegadores implementan para controlar cómo las aplicaciones web pueden realizar solicitudes a otros servidores que no están en el mismo dominio que la aplicación. Por ejemplo, si una aplicación en app.ejemplo.com intenta acceder a una API en api.ejemplo.com, sin CORS, el navegador bloquearía la solicitud por razones de seguridad. Antes de CORS, los desarrolladores web tenían que enfrentarse a la estricta política de mismo origen (Same-Origin Policy), que impedía realizar peticiones HTTP a otros dominios. Sin embargo, a medida que las aplicaciones web se volvieron más distribuidas, se necesitaba un mecanismo más flexible para permitir estas solicitudes, siempre de manera segura. Ahí es donde entra en juego CORS, que establece reglas sobre qué dominios pueden hacer solicitudes y bajo qué condiciones.

Etiquetas:
formats

12 señales que indican la presencia de Virus en tu equipo. #infografia

Etiquetas:,
formats

Extiende la Seguridad de Windows 10 con ESU y 0patch

Con el final del soporte oficial de Windows 10 acercándose rápidamente, muchas organizaciones se enfrentan al desafío de mantener sus sistemas seguros y operativos. Microsoft ha anunciado que dejará de proporcionar actualizaciones de seguridad y soporte técnico para Windows 10 a partir de octubre de 2025. Para ayudar a las empresas a gestionar esta transición, existen opciones como el programa de Extended Security Updates (ESU) de Microsoft y la solución de micropatching de 0patch. Ambas alternativas ofrecen caminos viables para extender la seguridad y funcionalidad de los sistemas más allá del fin del soporte oficial. En esta entrada, exploraremos en detalle estas dos soluciones. Discutiremos los plazos clave, los beneficios específicos de cada opción, y proporcionaremos un esquema de actuación para ayudar a las organizaciones a planificar y ejecutar una transición sin problemas. Desde la evaluación de la situación actual hasta la implementación de soluciones de seguridad extendida y el monitoreo continuo, este artículo ofrece una guía completa para mantener la seguridad de Windows 10 en el futuro.

Etiquetas:
formats

Seguridad en la nube: Estrategias para proteger datos y aplicaciones

El uso de servicios en la nube ha crecido exponencialmente, transformando la manera en que se gestionan datos y aplicaciones. Garantizar la seguridad en la nube es más crítico que nunca. Este artículo presenta algunas estrategias clave para proteger datos y aplicaciones en este entorno. Principales Riesgos de Seguridad en la Nube Los riesgos de seguridad pueden poner en jaque a cualquier organización. Entre las amenazas más comunes están la pérdida de datos, accesos no autorizados, vulnerabilidades en la configuración y ataques DDoS. Un ejemplo destacado es el caso de una conocida compañía que sufrió una grave brecha de seguridad debido a configuraciones incorrectas en sus servicios en la nube, resultando en la exposición de datos sensibles de millones de usuarios. Adoptar servicios en la nube trae consigo varios riesgos de seguridad que las organizaciones deben gestionar cuidadosamente. La pérdida de datos, causada por fallos de hardware, errores humanos o ataques, puede resultar en la pérdida irreversible de información crítica. Los accesos no autorizados, debidos a credenciales comprometidas o políticas de acceso inadecuadas, exponen información sensible y violan la privacidad. Las configuraciones incorrectas de los servicios en la nube pueden crear brechas explotables, lo que subraya la importancia de revisiones periódicas y automatizadas. Los ataques de denegación de servicio (DDoS) saturan los recursos del sistema, causando interrupciones del servicio y pérdida de ingresos. Las fugas de datos, por errores de transmisión a partes no autorizadas, comprometen la privacidad y pueden resultar en sanciones legales. Además, el cumplimiento de normativas como GDPR y HIPAA es crucial para evitar multas y mantener la confianza de los clientes. Las amenazas internas, provenientes de empleados con acceso a sistemas y datos, pueden causar daños intencionales o no intencionales. Para mitigar estos riesgos, es esencial implementar copias de seguridad, autenticación multifactor, cifrado de datos, políticas

(Más)…

Etiquetas:
formats

Pruebas de seguridad usando Selenium: Automatización y protección de aplicaciones Web

En el desarrollo de software, la seguridad es un aspecto crucial que no puede ser ignorado. Las pruebas de seguridad ayudan a identificar y mitigar vulnerabilidades en las aplicaciones antes de que sean explotadas por atacantes. Aunque Selenium es conocido principalmente por la automatización de pruebas funcionales, también puede ser una herramienta poderosa para realizar ciertas pruebas de seguridad. En esta entrada de blog, exploraremos cómo utilizar Selenium para llevar a cabo pruebas de seguridad y proteger tus aplicaciones web. ¿Qué es Selenium? Selenium es una suite de herramientas de software de código abierto diseñada para automatizar navegadores web. Con Selenium, los desarrolladores y testers pueden crear scripts para interactuar con aplicaciones web de la misma manera que lo haría un usuario final. Aunque Selenium no es una herramienta de seguridad dedicada, se puede utilizar para automatizar algunas pruebas de seguridad básicas y detectar vulnerabilidades comunes.    

Etiquetas:
formats

Introducción a las normativas de seguridad informática en Europa y España

En la era digital actual, la seguridad informática ha cobrado una importancia crítica tanto para individuos como para organizaciones. La Unión Europea y España, en particular, han desarrollado marcos normativos robustos para garantizar la protección de datos y la seguridad de las infraestructuras informáticas. En esta entrada del blog, exploraremos las normativas más importantes en Europa y en España que rigen la seguridad informática, proporcionando una comprensión básica de sus objetivos, requisitos y el impacto que tienen en las prácticas empresariales y la vida cotidiana. Las normativas relacionadas con la seguridad informática varían significativamente dependiendo del país y del sector en cuestión. Sin embargo, existen varios estándares y regulaciones internacionales ampliamente reconocidos. Las normativas de seguridad informática en Europa y España son parte integral de los esfuerzos para proteger los datos personales y la infraestructura crítica de los ataques cibernéticos. Mientras que Europa se centra en establecer un marco uniforme aplicable a todos los Estados miembros, España complementa estas normativas con leyes específicas que refuerzan la seguridad de la información a nivel nacional. Comprender estas normas es crucial para cualquier entidad que maneje datos personales o que opere en infraestructuras críticas, asegurando la conformidad y la protección efectiva contra las amenazas cibernéticas emergentes.

Etiquetas:
formats

PoC del pkexec de polkit CVE-2021-4034

Publicado en 28 enero, 2022, por en Seguridad.

El equipo de investigación de Qualys ha descubierto una vulnerabilidad de corrupción de memoria (CVE-2021-4034) en pkexec de polkit, un programa SUID-root que se instala por defecto en todas las distros principales de GNU/Linux. Esta vulnerabilidad, fácilmente explotable, permite que cualquier usuario sin privilegios obtenga los privilegios completos de root en un host vulnerable aprovechando esta vulnerabilidad en su configuración por defecto. La versión actual de pkexec no maneja correctamente el conteo de parámetros de llamada y termina intentando ejecutar variables de entorno como comandos. Un atacante puede aprovechar esto elaborando las variables de entorno de tal manera que induzca a pkexec a ejecutar código arbitrario. Cuando se ejecuta con éxito, el ataque puede causar una escalada de privilegios local, dando a los usuarios sin privilegios derechos de root en la máquina de destino. El principal riesgo para los clientes es la posibilidad de que un usuario sin privilegios obtenga privilegios administrativos en los sistemas afectados. El atacante debe tener acceso al sistema objetivo para llevar a cabo el ataque.

Etiquetas:
formats

Wannacry, Ransomware behind de musgo, hoy NO, mañana.

Todos hemos oído hablar en los medios de WannaCry. De la infección de al menos 300.000 ordenadores repartidos en más de 150 países, entre ellos España. De los daños económicos que ha causado el virus, de sus consecuencias en diversas instituciones algunas de ellas públicas, de la impotencia generada y generalizada. De las pérdidas de información y en algún que otro caso, como en Reino Unido, hasta de posibles colapsos del sistema sanitario, operaciones canceladas, pacientes sin atender, etcétera, etcétera, etcétera.  En muchas empresas, se aplicó el término, “Apaga y vámonos”. Aunque a algunos les pillo de vacaciones, o haciendo marketing con el gorrito puesto, echando balones fuera a los compis, haciendo teambuilding. Hace un par de días, me compre un libro, en el salón de mi ciudad, “Batallas del Mundo” (Militaria), por cierto bastante bueno, que explica de forma ilustrada todas las contiendas que han existido en la historia. Por qué digo esto, pues porque tendremos que empezar a acostumbrarnos desgraciadamente a otro tipo de “guerras”, estas se desarrollaran en la red, y los perjudicados serán también las personas. Y las batallas ocasionaran bajas, económicas y quién sabe si de otro tipo. Algunos expertos hablan de una guerra cibernética entre diversos países. Su nuevo campo de batalla, Internet. Un campo donde caben las emboscadas, las encerronas, la espera y donde cualquiera puede atacar.

formats

ClamAV, el antivirus gratuito. Uso básico.

Aunque existen sistemas más “seguros” que otros, no cabe duda que todos son susceptibles de ser atacados e infectados por programas maliciosos. Todos ellos tanto los MacOS como los GNU/Linux y otras alternativas pueden ser contagiados también y debemos establecer las medidas necesarias de seguridad. Una de ellas pasa por instalar un software Antivirus. En esta entrada intentaré resumir los pasos necesarios para disponer de un antivirus gratuito sobre el sistema GNU/Linux. Hablaré de ClamAV. ClamAV, un software antivirus de código abierto, multiplataforma, y que es muy popular en entornos UNIX y Linux, sobretodo en servidores. También disponible en Windows (producto derivado como Inmunet),  Mac (ClamXav), Solaris, BSD. Está centrado principalmente en los virus, aunque podemos añadir más complementos, a la hora de detectar, por ejemplo, rootkits y otros tipos de malware debiéramos disponer de alguna utilidad orientada en este sentido, como puede ser Chkrootkit y Rkhunter para escanear tu sistema.

Etiquetas:,
formats

Bloquear los intentos de login o acceso en Windows 10

Si deseamos bloquear el numero de intentos de acceso de un usuario cuando falla la contraseña de entrada, tendremos que realizar los siguientes pasos: Para ello es preciso usar la tecla Windows + X, y cargar el símbolo del sistema como administrador: Es necesario teclear el comando net accounts. Existen diversas opciones. Mostraré un ejemplo…

Etiquetas:,
Home Posts tagged "Seguridad"
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies