Alerta por la falsa gratuidad de los juegos para móviles.

Escrito por el 16-04-2014

La Comisión Europea se ha reunido con los dos principales propietarios de tiendas de aplicaciones para dispositivos móviles, Google (Google Play) y Apple (App Store), y con las autoridades de consumo de siete países europeos para alcanzar un acuerdo que permita acabar con el abuso sufrido por parte de estos a sus usuario ...

leer la entrada completa

La seguridad en internet queda en entredicho

Escrito por el 09-04-2014

Un grave error en el método de encriptación OpenSSL lleva comprometiendo la seguridad de alrededor de dos tercios de las páginas web existentes desde hace dos años con un bug bautizado como “heartbleed”. Esta anomalía fue detectada por ingenieros de Google y de la empresa de seguridad informática Codenomicom la pasada semana.


El lunes por la noche, los responsables de OpenSSL dieron a conocer este problema y, a la vez, que publicaron una actualización para solucionarlo.


Esta vulnerabilidad se originó en la versión OpenSSL 1.0.1 lanzada el 14 de marzo de 2012 afectando también a la v ...

leer la entrada completa

Windows XP sigue en cajeros automáticos: ¿Están seguros con el final de este sistema operativo?

Escrito por el 08-04-2014

Desde este martes 8 de abril, Microsoft ha dejado de lanzar actualizaciones que permitan a este sistema operativo estar al día y nos permita seguir teniendo servicio técnic ...

leer la entrada completa

Ley de Proteccion de Datos

Escrito por el 25-10-2013

A día de hoy no somos conscientes de la cantidad de leyes que violamos cuando navegamos por Internet, sobretodo por las redes sociales. La libertad de expresión cada vez queda más cohibida y vigilada ya que esta puede ser objeto para generar acoso a otras personas. La modificación, la eliminación (parcial o total) o la disponibilidad del contenido sin el consentimiento explícito del propietario de los datos, son penadas por la legislación con una pena de hasta seis años de cárcel.


El software de hacking diseñado o usado con el fin de interceptar datos para conseguir información personal de un individuo puede llevar al usuario o creador del mismo a cumplir una pena de cuatro años de prisión. Según el Convenio de Budapest, se incluye la excepción de que cuando dicho software se use para detectar flaquezas en la seguridad de un fichero el acto no es penado y no se someterá a juicio al responsable de dicho acto ya que la intencionalidad del mismo ha tenido como fin ayudar al creador de los datos a mantener estos d ...

leer la entrada completa

Estafa dominios (SCAM)

Escrito por el 25-01-2013

En los últimos días han sido varios los clientes que han recibido un correo electrónico, generalmente desde un registrador de dominios asiático, en el que se les informa que una compañía ha solicitado el registro de la marca o dominio, que coincide con el suyo.


Sin duda, se trata de una estafa conocida como "Domain Name Scam". Mediante este mecanismo se intenta que la víctima contrate a la empresa estafadora servicios de protección de dominio en algunos casos o bien, que pague una cantidad para detener las gestiones de la empresa "fantasma".


Esta prática no es nueva, pero parece que actualmente se ha inten ...

leer la entrada completa

25% de navegadores desactualizados

Escrito por el 22-11-2012

De nuevo un estudio, esta vez realizado por la marca Kaspersky, demuestra la existencia de un número elevado de usuarios que utilizan un navegador web desactualizado. Hace aproximadamente un año publicamos un post advirtiendo de los peligros y desventajas de no mantener actualizado el navegador.


A continuación te mostramos las últimas versiones (versión estable) de los navegadores web más utilizados:


Mozilla Firefox 15.0.1


Google Chrome 21.0.1180.60


Microsoft Internet Explorer 9.0.8112.16421


Opera 12.10


Apple Safari 5.1.7


* Última versión estable a fecha: 22/11/2012. Puedes obtener más información en esta Comparativa de Navegadores Web


Recuperación de datos

Escrito por el 16-09-2011

No hace mucho compramos en una gran superficie un disco USB externo para utilizarlo como soporte para determinadas copias de seguridad. Una vez conectado en el equipo correspondiente, al acceder al dispositivo, comprobamos que ya había sido utilizado y contenía datos, algunos personales, de terceras personas. Seguramente el disco fue devuelto por un comprador anterior a los grandes almacenes y algún empleado volvió a ponerlo a la venta sin comprobar su estado(esperamos que por erro ...

leer la entrada completa

Cuidado con el botón "No me gusta"

Escrito por el 17-05-2011

Desde hace unos días es posible que en tu muro de Facebook aparezca un mensaje por parte de alguno de tus amigos invitándote a instalar el botón "no me gusta".


Pues bien, se trata de una herramienta desarrollada para distribuir malware a través de Facebook.


Como norma general aconsejamos no instalar este tipo de aplicaciones ante la falta de garantías de que no se de un sistema de propagación de software malintencion ...

leer la entrada completa

Seguridad Wi-Fi en los hogares 2010

Escrito por el 17-02-2011

Se acaba de publicar un estudio sobre la seguridad de las comunicaciones inalámbricas en los hogares del tercer trimestre de 2010, en el que destaca que "85,8% de los usuarios con conexión propia aseguran disponer de algún sistema de cifrado para protegerla". Falta saber si se debe a la concienciación de estos sobre la importancia de las seguridad de los datos o por el contrario se debe a que los proveedores de internet "securizan" por defecto los modems/routers que ofrecen.


Fuente: red.es

KeypassX. Protege tus contraseñas

Escrito por el 11-01-2010

Keypassx es una herramienta para la gestión de contraseñas. Entre otras ventajas destaca la sencillez de uso y sobretodo que se trata de una herramienta libre y multiplataforma. Podemos instalarla tanto en GNU/Linux como en Windows o Mac y utilizar la base de datos creada desde un sistema operativo en otro distinto sin ningún problema. Esto es útil si trabajamos con distintas plataformas y guardamos la base de datos, por ejemplo, en una unidad de memoria USB (pendrive).


keypassx


Por supuesto estos datos están encriptados utilizando AES o Twofish:


"The complete database is always encrypted either with AES (alias Rijndael) or Twofish encryption algorithm using a 256 bit key."

Seguridad Informática

Escrito por el 02-05-2008

En cualquier sistema informático, corporativo o particular, los datos almacenados siempre son susceptibles de pérdida, daño o robo. En el ámbito empresarial este hecho debe de tenerse muy en cuenta, por lo que es necesario aplicar políticas de seguridad para prevenir acciones no deseadas sobre los datos.


Existe la falsa creencia de que los programas antivirus, los cortafuegos (software o hardware) e incluso el propio sistema operativo son suficientes para establecer las reglas y métodos de seguridad necesarios. Es cierto que un sistema informático debe tener software antivirus bien instalado y configurado, además de un sistema cortafuegos igualmente configurado para evitar accesos no autorizados, pero esto no garantiza la integridad de los datos.


Existen programas, como algunos troyanos, capaces de permanecer ocultos sin ser detectados por los más potentes programas antivirus. Además no sólo el malware y virus pueden dañar los datos almacenados, al igual que no sólo los ataques e intentos de robo de información deben llegar obligatoriamente desde el exterior. La seguridad en un sistema mal configurado puede verse comprometida por errores de usuario, de forma accidental, por errores de software, mal funcionamiento de hardware, etc.


El coste ocasionado por la pérdida de estos datos normalmente es mucho mayor al coste de implementación de los métodos que lo hubiesen evitado.


Es muy importante tener en cuenta que la seguridad informática total no existe. La utilización de nuevas tecnologías y el descubrimiento de nuevas vulnerabilidades en el software hacen que sea necesario establecer políticas de seguridad que incluyan Formación para los usuarios y Auditorías periódicas, entre otros métodos.


A cerca de idominiun | Diseño Web | Posicionamiento Web | Diseño Gráfico | Aplicaciones a medida | Portafolio | Contacto

Todos los contenidos están bajo licencia Creative Commons mientras no se indique lo contrario.