Vivimos tiempos de paranoia, en particular en lo que respecta a nuestros derechos digitales. A raíz de las revelaciones de Edward Snowden, y de la ola posterior de noticias sobre vigilancia y espionaje en todo el mundo, sabemos que sin importar qué tan comunes seamos, nuestras comunicaciones no son privadas. Aquellos que de alguna manera hacemos activismo, por supuesto, multiplicamos esta paranoia por mil. El uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del…
12 consejos de seguridad para que disfrutes la Navidad y Año Nuevo
La temporada de fiestas ya está en marcha. El árbol está armado, se preparan las decoraciones y ya hay algunos regalos envueltos. Quizá hasta compraste galletas para Papá Noel y zanahorias para sus renos. Para estas personas, el esfuerzo no es en vano. Para otros, ocurre todo lo contrario: no hay regalos, ni decoraciones, ni alegría navideña. Consideran que no son más que tonterías. Ya sea que te estés preparando para la estas fiestas o no, hay algo que todo el mundo debe recordar: la importancia de la seguridad informática. Lo último que querrás es infectarte con malware durante estas…
Guia de cómo responder a una infección de malware en la empresa
La incidencia del malware en las empresas considera tres variables: cantidad, complejidad y diversidad. A pesar de su antigüedad, sigue siendo una de las principales preocupaciones de las empresas y se materializa con frecuencia, por lo que resulta necesario conocer cómo responder ante un incidente.
HAKA: nuevo lenguaje de programación para seguridad y hacking
Haka Security es un lenguaje de programación código abierto y orientado a seguridad y Ethical Hacking. Permite especificar y aplicar políticas de seguridad al tráfico de red capturado en vivo. Haka es un framework de desarrollo diseñado de manera modular, permitiendo a los usuarios a ampliarlo con módulos adicionales. Permite escribir reglas de seguridad para filtrar/alterar/eliminar paquetes y registrar su actividad. Además, ofrece una gramática que permite especificar los protocolos de red y su máquina de estado subyacente.
Bohatei, evitar DDoS con software libre
Las defensas actuales contra ataques DDoS se basan en dispositivos de hardware caros y patentados desplegados en ubicaciones fijas. Esto introduce limitaciones clave con respecto a la flexibilidad (por ejemplo, enrutamiento complejo para conseguir llevar el tráfico a estos “cuellos de botella”) y la elasticidad en el manejo de los cambios en los patrones de ataque.