Autenticación de doble factores del ENS

Autenticación de doble factores del ENS

Si su entidad está en el proceso de actuación o auditoría para cumplir con el Esquema Nacional de Seguridad (ENS), le puede interesar conocer una solución sencilla, fácil de adopción y segura para cumplir con uno de los requisitos más importantes del ENS, que es la autenticación de doble factores que le ofrece Yubico

leer más
¿Por qué sufrimos todavía de Ransomware?

¿Por qué sufrimos todavía de Ransomware?

Obviamente los sistemas de seguridad de las entidades que sufrieron el Ransomware WannaCry el pasado viernes 12 de mayo, no han sido adecuados y no vale excusarse en que los ciberdelincuentes están siempre un paso por delante.
El primer Ransomware apareció en 2005. Tenemos conocimiento de su peligro, pero muchas entidades no toman las medidas adecuadas para prevenirlo e implantan soluciones de seguridad, que supuestamente son capaces de prevenir Ransomware pero resultan ineficaces.

leer más
Cómo fue hackeada la empresa Hacking Team

Cómo fue hackeada la empresa Hacking Team

Hacking Team es una empresa italiana que ofrece servicios de hacking a empresas y gobiernos y fue víctima de un ciberataque en 2015. La revelación de documentos confidenciales  fue vergonzosa para Hacking Team y  también para sus clientes, entre los cuales había entidades gubernamentales. Esas entidades gubernamentales habían contratado los servicios de Hacking Team cuando la ley les prohibe contratar servicios de empresas de hacking. Lee la historia.

leer más
Fuga de los papeles de Panamá

Fuga de los papeles de Panamá

Por una vez estoy contento con la noticia de la fuga de los papeles de Panamá. Los que evaden impuestos a través de empresas opacas merecen ser investigados, juzgados y castigados si han defraudado a la Hacienda y por ello también a todos sus co-ciudadanos que sí pagan lo que deben pagar.

leer más
DatAshur Pro – la unidad Flash ultrasegura de iStorage

DatAshur Pro – la unidad Flash ultrasegura de iStorage

iStorage, desarrollador y fabricante británico de productos de almacenamiento de datos portátiles, seguros y cifrados, ha sacado al mercado una unidad flash USB 3.0, destinada a empresas y organismos públicos que deseen proteger su información confidencial. El datAshur Pro está certificado y acreditado con seguridad de alto nivel, incluyendo FIPS 140-2 Nivel 3, la Fundación CESG CPA y Nivel NLNCSA Grado 2.

leer más
Robo de datos de 14 millones de funcionarios Americanos

Robo de datos de 14 millones de funcionarios Americanos

La última noticia – robo de datos de 14 millones de funcionarios Americanos. Los sistemas de la oficina de recursos humanos del gobierno (OPM) americano han sido violados con robo de información sensible y personal, que incluye antecedentes criminales, abuso de drogas, información financiera y datos sobre familiares de los empleados. Algunos periodistas han clasificado esta brecha como un ciberataque parecido a Pearl Harbor.

leer más
Webroot Secure Anywhere neutraliza el impacto de CryptoLocker

Webroot Secure Anywhere neutraliza el impacto de CryptoLocker

Webroot SecureAnywhere (WSA) tiene una tecnología patentada que se llama Journaling y Rollback. WSA mantiene un historial de todos los cambios producidos por programas o ejecutables que no han sido clasificados como buenos o malos (es decir desconocidos) por si un malicioso causara daños.
Si sufriese un ataque de Cryptolocker, con WSA no sucedería nada, sencillamente todo volvería al estado anterior al ataque del Cryptovirus y esos cambios perniciosos se desvanecerían sin rastro.

leer más
Hashcat hace fácil crackear contraseñas

Hashcat hace fácil crackear contraseñas

La nueva versión de software de hashcat (recuperación avanzada de contraseñas) es capaz de crackear contraseñas con hasta 55 caracteres. El uso de contraseñas estáticas (que consisten en una combinación de caracteres que utilizamos repetidamente y a veces sin cambiar durante mucho tiempo) nos deja vulnerables a ataques informáticos.

leer más
¿Es Hacker Ético Delincuente?

¿Es Hacker Ético Delincuente?

El presidente Obama y otros líderes mundiales están preparando unas propuestas de mayor monitorización en internet así como leyes más rigurosas de criminalización contra los hackers y personas que utilizan Internet con fines de terrorismo y delincuencia. Las conferencias de Black Hat se convertirán en eventos hechos a escondidas a los cuales asistirán sólo los hackers malos?

leer más