Archivo de la etiqueta: seguridad informática

RedesZone: Desarrollan un software que elimina el malware y repara el ordenador

RedesZone: Desarrollan un software que elimina el malware y repara el ordenador. http://google.com/newsstand/s/CBIw9pj05h8

Anuncios

SiteCom Do Not Track ayuda a tu “navegación anónima”

http://www.xataka.com/perifericos/sitecom-do-not-track-ayuda-a-tu-navegacion-anonima


Inteco alerta del virus Floxif para Windows – CSO

http://www.csospain.es/Inteco-alerta-del-virus-Floxif-para-Windows/seccion-actualidad/noticia-126397


Recordando !!. Los equipos afectados por el virus DNSChanger no podrán acceder a Internet a partir del 9 de julio

Sistemas Afectados

Afecta a ordenadores Windows, Mac y Linux que hayan sido infectados por este virus.

Descripción

El día 9 de julio se apagarán los servidores que necesitan para navegar los equipos que han sido infectados por el virus DNSChanger.

Solución

A través de la web www.dns-changer.eu puede averiguar si su equipo está infectado comprobando si utiliza servidores DNS no legítimos y, si es así, puede desinfectarlo siguiendo las siguientes instrucciones:

Si además el equipo se encuentra conectado a un router y éste utiliza las credenciales por defecto, también debería comprobar la configuración DNS de dicho dispositivo.

Fuente: CERT-INTECO


XII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2012)

Del 4 al 7 de septiembre en Donostia-San Sebastián se celebrará la XII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2012).

La Reunión Española sobre Criptología y Seguridad de la Información (RECSI) es el congreso científico referente español en el tema de la Seguridad en las Tecnologías de la Información, donde se dan cita de forma bianual los principales investigadores españoles en el tema, así como invitados extranjeros de reconocido prestigio.
RECSI acercará los últimos avances científicos en materia de Seguridad a los principales agentes de la Sociedad de la Información, con el objetivo de proveer un foro para el intercambio de ideas, aumentar el conocimiento y compartir experiencias en el ámbito de la Seguridad. Para ello, la RECSI, organizada por Mondragon Unibertsitatea, reunirá a la mayoría de grupos de investigación y a las principales empresas que se dedican a diseñar métodos para la protección de la información (Criptografía), a analizar estos métodos para descubrir vulnerabilidades (Criptoanálisis), al igual que los métodos para la protección de los sistemas informáticos y las redes de comunicación (Seguridad de la Información).
Áreas de interés
Criptología y criptoanálisis, Autenticación y firma digital, Aplicaciones de la criptografía, Privacidad y anonimato, Marcas de agua y esteganografía, Control de accesos, Detección de intrusiones y máquinas trampa, Análisis de malware, Detección de spam, Seguridad en redes sociales, Seguridad en sistemas embebidos, Informática forense,…
Conferenciantes invitados:
  • Matt Bishop (University of California, Davis)
Matt Bishop recibió su doctorado en Informática por la Universidad de Purdue, donde se especializó en seguridad informática, en 1984. Actualmente es catedrático en el Departamento de Ciencias de la Computación en la Universidad de California en Davis. Su principal área de investigación es el análisis de las vulnerabilidades en los sistemas informáticos, incluyendo el modelado, la construcción de herramientas para la detección de vulnerabilidades, y la mejora o la eliminación de las mismas. En la actualidad, tiene proyectos de investigación relacionados con la desinfección de datos, modelado de procesos electorales, y la atribución en los grandes bancos de pruebas, tales como GENI.
Matt hablará sobre el mundo académico y la enseñanza en seguridad informática, y nos mostrará su percepción sobre cómo se está haciendo en España.
  • Fausto Montoya (CSIC)
Fausto Montoya Vitini es doctor ingeniero en Telecomunicación por la Universidad Politécnica de Madrid. Ha sido profesor agregado honorífico del grupo de Cátedra XXII en la ETSI de Telecomunicación de la UPM; director técnico del proyecto de Construcción del Centro Nacional de Ingeniería Genética y Biotecnología del Consejo Superior de Investigaciones Científicas; coordinador del Área de Física y Tecnologías Físicas; director en funciones de la Unidad de I+D TAGS; presidente de la Comisión de Coordinación y Asesoramiento Informático de la Presidencia del CSIC; y miembro del Consejo Científico del Centre de Supercomputació de Catalunya.
Fausto compartirá con los asistentes su testimonio sobre su extensa experiencia en la investigación en criptología y seguridad.
La inscripción temprana debe darse antes del 15 de junio, 2012, la regular antes del 15 de julio, 2012 y se considerará tardía la realizara después del 15 de julio, 2012
Información via: Hsspasec Sistemas.

Comprometidos datos de usuarios de la aplicación Tweetgif

Las cuentas de más de 10.000 usuarios, de la red de microblogging Twitter, han sido comprometidas por la aplicación de terceros Tweetgif. Se trata de unan aplicación que facilita el intercambio de imágenes gif pero que, para ser usada, el usuario tienen que conectar previamente con su cuenta de Twitter.

Datos, de cuentas de usuario de Twitter, han sido robadas a través de la aplicación de terceros Tweetgif, utilizada para compartir imágenes gif, y que para ser usada es necesario que el usuario utilice las credenciales de Twitter.

El grupo LulzSec Reborn ha reivindicado esta acción, publicando los datos robados en la web de Pastebin. Entre los datos sustraídos, se encuentran el nombre real, la contraseña, la imagen y la biografía del perfil.

Es importante saber que utilizar aplicaciones de terceros conllevan algunos riesgos, ya que la seguridad de las cuentas de usuarios o los datos, no sólo dependen de la seguridad de la empresa/servicio, sino también de las aplicaciones que acceden a dicho servicio.

Antes de conectar, tu cuenta de usuario de una red social con aplicaciones de terceros, hay que asegurarse de las medidas de seguridad que ofrece, a qué datos de nuestra cuenta accede, que políticas de privacidad exige, etc.

Solución:

Se recomienda a todos los usuarios, que utilizasen la aplicación Tweetgif, cambiar lo antes posible la contraseña de su cuenta de Twitter. Los pasos a seguir son los siguientes:

  • Iniciar sesión en Twitter
  • Acceder a la «Configuración»
  • Seleccionar la opción «Contraseña» del menú

En el caso de que se estuviese utilizando la misma contraseña de Twitter, para acceder a otros servicios ?Facebook, Twitter, Hotmail, Gmail, etc.- se recomienda modificar también la contraseña en estos servicios. En nuestro vídeo formativo: «Contraseñas / Passwords / Pass code» te decimos como gestionar las contraseñas de los diferentes servicios que utilices en Internet.

Hay que estar más pendientes durante estos días, ya que es posible que los delincuentes aprovechen esta situación para engañar a los usuarios con trucos de ingeniería social o phishing, para conseguir sus contraseñas de acceso a estos servicios.

Fuente CERT-INTECO


¿Quién ha visto mi perfil en Facebook?, cuidado que es una trampa !!

¿Quién ha visto tu perfil? es el nuevo reclamo utilizado en la red social Facebook por los ciberdelincuentes. Esta nueva estafa en Facebook, aparece como una entrada en el muro con una url acortada. Si se hace clic sobre el enlace, el usuario es redirigido, según su país de origen a una red de anuncios, con el objetivo por parte de sus creadores de lucrarse con cada impresión. Este nuevo método de engaño está proliferando en la red de redes, desechando como en otras ocasiones dañar el sistema del usuario, pero en contramedia buscando un rápido beneficio económico.

En caso de que aparezca en nuestro muro de Facebook el reclamo: ¿Quién ha visto tu perfil? se recomienda borrar la entrada cuando antes, para evitar que nuestros amigos puedan caer en la trampa y evitar también así su propagación por la red social.

Según la prestigiosa empresa de seguridad alemana GData, esta aplicación se denomina “Checker” y cuando se instala, añade en el muro de Facebook una publicación con un supuesto listado de las últimas personas que han visto nuestro perfil.

Para protegernos de estos fraudes en Facebook, G Data recomienda no instalar aplicaciones sin saber su procedencia, no navegar por internet si tenemos abierto un perfil en una red social, asegurarse de cerrar sesión al abandonar el ordenador, especialmente si se ha abierto en lugares públicos; no aceptar amigos de forma indiscriminada, establecer una contraseña lo más segura posible, establecer en la configuración de la red social las medidas oportunas para proteger nuestra privacidad e instalar un buen sistema antivirus.