¿Por qué funcionan mejor los ataques de phishing en móviles?

Repasando las principales noticias de seguridad que reportó el equipo de ESET Latinoamérica en este blog, y otros textos en la materia, me encontré con una pequeña noticia que, creo, nos invita a la reflexión. Resulta que según un post de Mickey Boodaei, CEO de la empresa de servicios de Seguridad Informática en Internet, Trusteer; los usuarios de teléfonos móviles son tres veces más propensos a ser víctimas de ataques de phishing que los usuarios de escritorio.

Share

FreeSecurity: Conferencia de Seguridad Informática (México)

¿Qué es FreeSecurity? FreeSecurity es un congreso de seguridad en Cómputo e Informática y es organizado por algunos miembros del grupo de usuarios de software libre del Tecnológico de Tuxtepec y algunos profesores del mismo. Tiene como principio acercar a destacadas personalidades del software libre expertos en seguridad y a la comunidad formada en su gran parte por estudiantes de nivel superior y licenciatura, así como profesionistas y cualquier interesado y simpatizante de la seguridad informatica. Tiene como objetivo principal aprender unos de otros y de convivir, fortaleciendo a los conocimientos de todos los asistentes.

Share

AV-Comparatives declaró al antivirus F-Secure como el producto del año 2010

La empresa independiente experta en seguridad de computadores, AV-Comparatives declaró al antivirus F-Secure como el producto del año 2010. Para determinar esto, AV-Comparatives llevó a cabo 7 pruebas, en donde F-Secure y Avira fueron los únicos dos productos en recibir un rating de +Avanzado, aunque finalmente el ganador fue F-Securo y muy cerca se situo el software de la empresa Avira. F-Secure ganó el premio de Oro por Low False Positives (detectar muy pocos virus falsos positivos) y el premio de Oro por el Whole-Product Dynamic Protection, que compartió con la empresa Symantec. El año pasado el ganador fue Symantec y en…

Share

Manual de NMap en Español

Nmap es sin duda uno de los mejores scanners de puertos que podemos encontrar en la red, con mas de 13 años desde su primera versión ha sabido madurar y mantenerse, convirtiéndose en una herramienta imprescindible para un administrador de red o un auditor de seguridad. La comunidad de NMap es una de las mas activas, y se encuentra mucha información al respecto sobre la herramienta (encabezada por el libro que escribió su autor hace poco), la información oficial del scanner con su traducción al español: Manual de NMap en Español Descripción Notas de la traducción Glosario de traducción Resumen de opciones Especificación de objetivos…

Share

El spam vuelve después de las vacaciones

Después de un descanso durante la temporada navideña en el que muchos se preguntaban por qué el nivel de spam había bajado considerablemente, la botnet Rustock, considerada la mayor fuente de correo basura del mundo, ha reanudado la actividad. El pasado lunes la botnet reanudó operaciones y una vez más comenzó a distribuir spam farmacéutico. Los investigadores creen que la botnet está lista para volver rápidamente a sus niveles de producción normales. Erik Park de Symantec piensa que el descenso “misterioso y repentino” simplemente se debe a que los spammers se tomaron un descanso y el retorno a los niveles normales…

Share

¿Que es la Cloud Security Alliance?

Hace pocos años era muy extraño escuchar el termino “Cloud Computing” o “Computación de Nube”, pero poco a poco se fueron introduciendo en el argot tecnológico, más aun desde la crisis económica que comenzó en el año 2009, donde gran parte de las organizaciones tuvieron que mudar sus servicios y aplicaciones a la nube. Pero, las organizaciones al mudar sus centros de datos a la nube, también mudaron (muchos sin saberlo) los riesgos vulnerabilidades y amenazas, incluyendo un factor más a la ecuación, que es la responsabilidad que tiene nuestro proveedor.

Share

Geinimi: Troyano en Android

Las plataformas móviles se están volviendo un objetivo muy tentador para los desarrolladores de códigos maliciosos por su gran masividad. Durante estos últimos días ha llamado la atención la aparición de Geinimi, un nuevo troyano para Android (la plataforma móvil de Google), con características muy particulares. Entre las principales capacidades de este código malicioso se encuentra la posibilidad de recibir comandos desde un C&C (centro de comando y control) haciendo que el dispositivo infectado pase a formar parte de una botnet, cómo así también el envío de información del teléfono a una serie de dominios externos posiblemente maliciosos. El troyano se ha encontrado…

Share

Glosario Informático

Gran parte de las personas no comprende de lo que se habla al desconocer las palabras que se emplean en este ambiente informático. Este es un excelente glosario con las palabras mas usadas en la informática con su respectivo significado.

Share

Curso de Linux para novatos

Este libro de Antonio Castro Snurmacher es distribuido libremente bajo los términos de la licencia GPL. Segúnb indica su autor en la introducción “El curso es una introducción general a los sistemas operativo tipo Unix en general y Linux en particular. Perdone la crudeza de nuestro título pero cuando termine la primera parte de este curso sentirá que ha superado una desagradable fase de su existencia y podrá reírse de la falta de conocimientos de su vecino.” Este curso en PDF (Mirror) empieza desde un nivel de conocimientos cero, y avanza consolidando los conceptos paso a paso. Pese a ello es…

Share