En su mayoría, estas imágenes son producidas por el propio remitente, Suelen ser muy íntimas, con grabación de sonidos, fotos o videos en actitudes sexuales, desnudos o semidesnudos, que tiene como destino una pareja sexual o amorosa; también las envían un amigo como un simple juego. Las principales causas para producir y/o transmitir sexting son: noviazgo, coqueteo, lucimiento, impulsividad, presión de amigos, venganza, intimidación, chantaje. Las personas han usado siempre los medios de comunicación para enviar contenidos sexuales (eróticos o pornográficos), pero con las NTIC (Nuevas tecnologías de la información y la comunicación.) surge un grave peligro: la difusión masiva e…
10 tips para evitar el robo de identidad
No hay una invitación más grande al crimen que un usuario de servicios financieros que descuide su información personal. Un estudio de la firma de seguridad CCP indica que el 43% de los usuarios de servicios financieros en México no revisa sus estados de cuenta, y no se percata de la existencia de cobros o cargos irregulares a su tarjeta de crédito.
5 consejos para controlar una infección por malware
En la actualidad existen diversas amenazas que circulan por la red con la finalidad de infectar la mayor cantidad de sistemas posible. Una vez realizada dicha infección, ejecutan tareas específicas de acuerdo al tipo de malware que corresponda. Muchas veces el usuario se infecta por algún tipo de malware debido a algún descuido o simplemente por no tomar los recaudos adecuados para prevenir la infección. En este caso se debe adoptar algunas medidas para disminuir el impacto por parte de la infección y poder proceder de manera correcta frente a la correspondiente amenaza. ¿Sospecho que mi máquina está infectada?
Lanzamiento de ModSecurity para IIS y Nginx
En los últimos años, Microsoft ha desarrollado una serie de herramientas capaces de mitigar las vulnerabilidades web y para ayudar en este frente han participado en un esfuerzo con la comunidad de software libre para publicar una extensión de ModSecurity para IIS y Nginx. En BlackHat han anunciado la disponibilidad de una versión RC y pronto estará disponible una versión estable y final. De esta forma este popular firewall de aplicaciones (WAF) ya se encuentra disponible para las tres plataformas más utilizadas en Internet.
Penetration Test, ¿en qué consiste?
La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test de penetración. ¿Qué es un Penetration Test?
Asegurando Drupal
Como ya se hizo con el aseguramiento de WordPress y Joomla, a continuación se explica como instalar y asegurar Joomla. Como ya vimos, el primer paso es seleccionar un proveedor de hosting (servidor web) adecuado. A continuación se procederá a la contratación del servicio, lo cual puede realizarse a través de Internet, incluido el pago, para lo cual será necesario tomar precauciones, como en cualquier transacción u operación comercial que se realice a través de la red.
Firefox 14 incorpora búsquedas seguras por defecto en Google
Mozilla ha anunciado el lanzamiento de Firefox 14 con una serie de nuevas características, mejoras de seguridad, y soporte mejorado para estándares web modernos. El cambio más notable es la característica de búsqueda segura: el comportamiento de la barra de búsqueda del navegador se cambió para que se utilice una dirección HTTPS cifrada con SSL de forma predeterminada para todas las búsquedas de Google, asegurando que las consultas no pueden ser interceptadas. Mozilla también está interesada en trabajar con otros proveedores de motores de búsqueda para ampliar el apoyo.
Comprueba el grado de protección de tu equipo con Kaspersky Security Scan
Kaspersky Security Scan es una herramienta gratuita que permite detectar malware y otros problemas de seguridad en el equipo. No genera conflictos con el antivirus residente, tampoco elimina las amenazas que detecta, simplemente realiza un escaneo para obtener una segunda opinión sobre el estado del sistema.
Android 4.1 Jelly Bean implementa full ASLR
La última versión del sistema operativo Android de Google Mobile finalmente ha sido debidamente fortificado con una defensa estándar de la industria. Android 4.1 Jelly Bean incluye varias medidas de mitigación para evitar explotar vulnerabilidades y extiende ASLR para realizar dichas acciones. ASLR es un método de mitigación de exploit que cambiar en forma aleatoria las posiciones de memoria de áreas de datos claves, tales como bibliotecas, heap, stack, lo cual hace que sea casi imposible para los atacantes poder predecir dónde puede ser cargado un payload.
¿Son seguras tus contraseñas? Compruébalo!
Con todo lo que han evolucionado las tecnologías en seguridad lo cierto es que este mecanismo de identificación y autenticación no ha encontrado todavía un relevo generacional que haya sido asimilado por los usuarios finales. Recuerdo en los años 2001 y 2002 como empezaba a hablarse mucho de las PKIs, certificados digitales y la autenticación fuerte como un sistema robusto y eficaz que acabaría con las contraseñas. También en aquel momento y para los entornos más criticos se empezaban a implantar los sistemas basados en tokens y en paswords de un solo uso (OTP).