Archivo de noviembre de 2018

Artículo: Protege la información mediante técnicas criptográficas

Interesante artículo publicado por por INCIBE. En el funcionamiento diario de cualquier organización, se procesa multitud de información que en función de su contenido puede considerarse sensible y confidencial. Debido a la trascendencia o el impacto que este tipo de información podría tener en nuestro negocio, deberá estar especialmente protegida tanto en su tránsito, como …

Seguir leyendo

Artículo: La mitad de las webs de phishing tienen HTTPS Y candado verde: cuidado con donde entras

La mitad de las webs de phishing tienen HTTPS y candado verde: cuidado con donde entras Cuando visitamos una página web en la que tenemos que introducir nuestras credenciales, lo primero que hacemos es buscar el candado o el https en la URL. Sin embargo, una nueva investigación de PhishLabs ha demostrado que ese consejo …

Seguir leyendo

Artículo: Cómo funciona TLS 1.3

De nuestros compañeros de Segu-Info. http://blog.segu-info.com.ar/2018/11/como-funciona-tls-13.html Transcripción literal: TLS 1.3 ya es el nuevo estándar de seguridad online que ha llegado para suceder a la versión actual, TLS 1.2 (y sustituir a todas las anteriores) ofreciendo una seguridad muy superior para cifrar las comunicaciones entre cliente y servidor y, además, reduce la latencia en las …

Seguir leyendo

Artículo: Error de Gmail permite manipular el remitente

Sin palabras, ha investigar toca… Artículo publicado por nuestros compañeros de blog.segu-info.com.ar. http://blog.segu-info.com.ar/2018/11/error-de-gmail-permite-manipular-el.html Transcripción literal: Este error se basa en la forma en la que Gmail controla la estructura del remitente, «De:». De ser explotado, se podría poner cualquier dirección de e-mail de forma arbitraria en este campo. Esto podría confundir a los usuarios sobre …

Seguir leyendo

Hide and Script: Inserted Malicious URLs within Office Documents’ Embedded Videos – TrendLabs Security Intelligence Blog

Programas maliciosos…. https://blog.trendmicro.com/trendlabs-security-intelligence/hide-and-script-inserted-malicious-urls-within-office-documents-embedded-videos/ Traducción literal: A fines de octubre, los investigadores de seguridad de Cymulate mostraron una prueba de concepto (PoC) que explotaba un error lógico que podía permitir a los piratas informáticos abusar de la función de video en línea de Microsoft Office para entregar malware. De hecho, identificamos una muestra en el medio …

Seguir leyendo

Artículo: Valor de la vida digital en la Deep Web

Cuidado con lo que compartimos y los links que «clikequeamos» ?. Artículo publicado por nuestros compañeros de blog.segu-info.com.ar. http://blog.segu-info.com.ar/2018/11/valor-de-la-vida-digital-en-la-deep-web.html Según ha podido demostrar recientemente la firma de seguridad Kaspersky, un delincuente informático podría conseguir una vida digital completa en la Deep Web por tan solo 50 dólares. Esta vida digital incluiría desde perfiles completos en …

Seguir leyendo

Comisión de Auditoría: incorporación y formación inicial – KPMG Tendencias

Inicio y seguimiento. Vamos a ello! Artículo publicado por KPMG tendencias. https://www.tendencias.kpmg.es/2018/11/comision-auditoria-formacion-inicial-y-onboarding/ La Comisión de Auditoría tiene cada día un papel más relevante. Debe vigilar y supervisar información y procesos críticos. Para cumplir con eficacia sus funciones, sus miembros deben tener conocimientos, experiencia, rigor y saber hacer las preguntas oportunas para retar los planteamientos del …

Seguir leyendo

Artículo: Así puedes gestionar los datos que guarda Google sobre ti – Globb Security

De nuestros compañeros de globbsecurity, este interesante artículo con vídeo incluido. https://globbsecurity.com/asi-puedes-gestionar-los-datos-que-guarda-google-sobre-ti-43857/ En una sociedad cada vez más conectada, buscar cosas en Google, publicar fotos en Instagram o compartir con todo el mundo cómo nos sentimos en Twitter o Facebook se ha convertido en algo habitual. Nuestra vida es cada vez más transparente, pero, muchas …

Seguir leyendo

Artículo: USB Drives Deliver Dangerous Malware to Industrial Facilities – Threat Brief

Origen: USB Drives Deliver Dangerous Malware to Industrial Facilities – Threat Brief Según un informe de Honeywell, aún se está enviando malware a las instalaciones industriales a través de dispositivos de almacenamiento extraíbles USB y algunas amenazas pueden causar interrupciones significativas. El año pasado, el gigante industrial  lanzó SMX , un producto diseñado para proteger las instalaciones de …

Seguir leyendo

Artículo: La estricta política de contraseña podría impedir la reutilización en múltiples servicios.

Origen: La estricta política de contraseña podría impedir la reutilización en múltiples servicios Opinión: Si somos capaces de establecer una política de contraseñas tanto en el ámbito particular como empresarial, podríamos disminuir el riesgo de accesos no autorizados. En el ámbito empresarial es fundamental el establecimiento de unas buenas políticas pero en el ámbito particular.  …

Seguir leyendo