Publicado enFuturo

Autenticación multifactor y control vía hardware: en búsqueda de la infalibilidad

La seguridad siempre es un tema recurrente en estos días, donde absolutamente toda nuestra vida (o casi) se encuentra en Internet. Puede importar poco en ciertos ámbitos, donde todo lo que se posee es en cierto modo irrelevante. Pero por otra parte, existen datos confidenciales de empresas o personales que de verse comprometidos, pueden afectar […]

Publicado enFuturo

¿En qué casos es útil la verificación en dos pasos?

La **verificación en dos pasos** es un mecanismo de seguridad que cada vez más servicios y aplicaciones están utilizando para reducir los fallos de seguridad. Básicamente **consiste en iniciar sesión utilizando tu nombre de usuario y contraseña habituales, e ingresar un código de seguridad** (también llamado pin) que el servicio se encargará de enviar a […]

Publicado enCultura

¿Qué es la Ingeniería Social?

Aplicar principios sociológicos para solucionar cualquier tipo particular de problemas, o utilizar la manipulación de las posiciones sociales de los individuos para intentar cambiar la sociedad; son ambos, conceptos aplicables a la ingeniería social. Ahora bien, **en el contexto de la seguridad informática**, la **ingeniería social tiene que ver con la manipulación psicológica de las […]

Publicado enSoftware

Cómo protegerte de aplicaciones maliciosas que ponen en peligro tu seguridad en Internet

Uno creería que muchos años utilizando **Windows** y descargando aplicaciones en cuanto sitio se te ocurra, te preparan para identificar un programa de dudosa procedencia cuando se aparece la lista de software instalado en tu ordenador. También podía pensar que después de una década navegando por Internet, serías capaz de identificar cual es el verdadero […]

Publicado enTecnología

México pierde 3 mil millones de dólares en robos por ciberataques solo en 2013

En México el asunto de la **[seguridad informática](http://alt1040.com/tag/seguridad-informatica)** es un tema serio que presenta cada vez mayor índice de incidentes, mismos que se traducen en usuarios afectados y fuertes sumas de dinero que impactan a una amplio espectro de entidades e individuos, desde un internauta con sus datos de tarjeta de crédito registrados, hasta alguna […]

Publicado enSeguridadSoftwareTecnología

Oracle investiga dos nuevas vulnerabilidades en Java

Investigadores de una firma polaca de seguridad informática identificaron dos nuevas vulnerabilidades en la última versión de Java, aún no se sabe si son exactamente las mismas encontradas por hackers hace algunos días. La firma en cuestión reporta que estas vulnerabilidades pueden ser explotadas en conjunto para lograr un bypass en el sandbox de Java […]

Publicado enTecnología

Empresa de seguridad identifica nuevo tipo de malware: gusanos infectados por virus

El *malware*, o código malicioso o software malintencionado, es todo aquel tipo de software que tiene como objetivo infiltrarse en un computador de manera fraudulenta para robar datos, obtener contraseñas o dañar los activos almacenados en el sistema en el que se infiltró; todo ello sin el consentimiento y conocimiento del usuario. Dentro del *malware* […]

Publicado enDestacadasInternetSeguridad

Brecha de seguridad en Epsilon compromete miles de datos privados

Suceso muy grave el que se ha conocido en las últimas horas relacionado con la seguridad de datos privados, **Epsilon**, una empresa de marketing digital ha informado a sus clientes que [ha habido una entrada no autorizada en su sistema de correo electrónico](http://news.cnet.com/8301-31021_3-20050555-260.html), evaluando que los datos que están en peligro se basan en nombres […]

Publicado enEventosInternetLegalSoftware

Sexta edición de la EkoParty: los paquetes les pertenecen

Los días jueves y viernes se llevó a cabo en Buenos Aires la sexta edición de la [EkoParty](http://ekoparty.org/acerca-ekoparty.php) y la verdad es que lejos de sus humildes [orígenes](http://www.govannom.org/e-zines/heh/heh04/4×003.txt) se ha convertido en el evento más importante de seguridad informática en **Latinoamérica**. Lo importante es que lo ha logrado en base a una buena organización y […]

Publicado enInternetSoftware

Vulnerabilidad 0 day en ASP.NET

Quién sabe si continúa la fiesta en Argentina, pero formalmente la [EkoParty](http://www.ekoparty.org/cronograma.php) terminó ayer a la noche, más tarde de lo que se suponía, en el **Centro Cultural Konex**. El evento de seguridad informática contó con muchas conferencias interesantísimas, pero desde el inicio se sabía que habría una estrella: **Juliano Rizzo** y **Thai Duong** presentarían […]

Publicado enInternetLegalPolíticaSeguridad

El proyecto de Ley para el «interruptor de Internet» avanza con paso firme en EEUU

El pasado jueves un comité del Senado de Estados Unidos **aprobó el proyecto de ley sobre la seguridad cibernética** para mejorar la seguridad de Internet y que haría entre otras cosas, que [el Presidente del Gobierno tuviera la posibilidad de _apagar Internet_](http://www.gurusblog.com/archives/interruptor-apagar-internet/26/06/2010/), cerrando de forma indefinida todas las redes privadas y gubernamentales del país, aunque […]

Publicado enSeguridadTecnología

Firefox, Internet Explorer 8, Safari y iPhone: Todos vulnerados en una competencia de seguridad informática

Hace tiempo que conocemos el [**Pwn2Own**](http://alt1040.com/tag/pwn2own) y para el que no lo conozca le comento que es un concurso donde hackers de todo el mundo acuden a Vancouver para romper la seguridad de navegadores, teléfonos y sistemas operativos. Aquellos que puedan hacerlo, además de llevarse la fama y las mujeres (no estoy 100% seguro de […]