Mercado seguridad...
Follow
Find
13.1K views | +4 today
Mercado seguridad TIC
Seguridad de la información, seguridad TIC, scada, infraestructuras críticas, SGSI, Protección datos personales,
Curated by Elisa Vivancos
Your new post is loading...
Your new post is loading...
Scooped by Elisa Vivancos
Scoop.it!

Beacon frame attack

Las redes inalámbricas es una tecnología ampliamente usada por los usuarios. Estas redes son susceptibles a ataques también. Uno de los ataques disponibles en este entorno es el de "Beacon frame attack".

 

Fuente original:

http://blog.segu-info.com.ar/2012/11/beacon-frame-attack.html#axzz2CwHAB2B0

http://blog.s21sec.com/2012/11/beacon-frame-attack.html

 

 

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Blue Coat 2012: Malnet Report

Blue Coat 2012: Malnet Report | Mercado seguridad TIC | Scoop.it
Según datos del Informe de Seguridad 2012 de Blue
Coat, se detectan 3,4 millones de ataques de malware diarios. Durante
los últimos seis meses la cifra de malnets, o redes de malware, se ha
triplicado con respecto a cifras anteriores.

 

Original en:

http://seguridad-informacion.blogspot.fr/2012/11/blue-coat-2012-malnet-report.html

 

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Cibercriminales ganan más de $5 mdd con ‘secuestro virtual’

Cibercriminales ganan más de $5 mdd con ‘secuestro virtual’ | Mercado seguridad TIC | Scoop.it
Los delincuentes cibernéticos han enfocado sus estafas en línea a la conocida como Ransomware, con la que toman control del equipo de los usuarios mediante la infección con malware y exigen una cantidad de dólares para regresarlo a la normalidad,...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Incorporar al DNIe el patrón caligráfico de la firma manuscrita

Incorporar al DNIe el patrón caligráfico de la firma manuscrita | Mercado seguridad TIC | Scoop.it

Y si el DNIe incorporase no solo la imagen de nuestra firma sino también el patrón caligráfico de nuestra firma (calculado a partir de la velocidad y presión que ejercemos al realizar la firma).

 

Lee más en:

http://www.linkedin.com/groups/Incorporar-al-DNIe-patr%C3%B3n-caligr%C3%A1fico-120816.S.188346382

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

10 consejos para mantener tu sitio web seguro estas navidades

10 consejos para mantener tu sitio web seguro estas navidades | Mercado seguridad TIC | Scoop.it
Las vacaciones navideñas están a la vuelta de la esquina y como propietario de una pequeña empresa, es probable que intentes mejorar las ventas en línea y posicionamiento en la mayor temporada de ventas del año.

 

 

Leer el original en:

http://muyseguridad.net/2012/11/22/10-consejos-mantener-sitio-web-negocios-seguro-navidades/

 

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Facebook cree que las sanciones de protección de datos perjudican a la UE - Dealer World

Facebook cree que las sanciones de protección de datos perjudican a la UE - Dealer World | Mercado seguridad TIC | Scoop.it

Facebook ha criticado la política de sanciones que quiere poner en marcha la Unión Europea en lo que violación de protección de datos se refiere. En su opinión, la elevada cuantía que tendrían que hacer frente las empresas podría desincentivar la inversión en la UE, lo que acarrearía graves consecuencias como la pérdida de puestos de trabajo.

 

Lee el original en:

http://www.idg.es/dealerworld/Facebook-cree-que-las-sanciones-de-proteccion-de-d/seccion-actualidad/noticia-128146#.UK1LxeKyNzY.twitter

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Portal Oficial sobre el DNI electrónico :. Cambiar el Pin

Portal Oficial sobre el DNI electrónico :. Cambiar el Pin | Mercado seguridad TIC | Scoop.it

El PIN es la contraseña personal que -una vez comprobada por el microprocesador incluido en el chip- nos permite el acceso a las funcionalidades disponibles en el DNI electrónico.

En el momento de la expedición, se genera un PIN aleatorio que se entrega al ciudadano en forma de "sobre ciego".

 

El titular del DNI electrónico puede cambiar esta contraseña o PIN por cualquier otro de su elección en los Puntos de Actualización del DNI electrónico (PAD) existentes en las Oficinas de Expedición.

 

Lee el original en: http://www.dnielectronico.es/como_utilizar_el_dnie/pins.html

 

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Secure Boot: Windows 8 con protección contra bootkit

Secure Boot: Windows 8 con protección contra bootkit | Mercado seguridad TIC | Scoop.it
El ansiado sucesor de Windows 7, Windows 8, acaba de ser oficialmente lanzado al mercado. A nivel de características generales, presenta una nueva interfaz gráfica (GUI) denominada Metro, integración con servicios de Microsoft, entre otras mejoras.

 

Sin embargo, también presenta varias novedades con respecto a la seguridad de la información. Una de estas, y quizás la más controversial, es Secure Boot.

 

Aunque el BIOS es una tecnología antigua que ha sido actualizada en varias oportunidades para mejorar la compatibilidad con nuevas generaciones de computadoras, su diseño posee ciertas limitaciones que afectan la seguridad como por ejemplo, que un código malicioso modifique el boot loader sin mayores dificultades. Por otro lado, Intel desarrolló UEFI (Unified Extensible Firmware Interface). Actualmente, UEFI es mantenido por un consorcio de empresas entre las que destacan Intel, Dell, Apple, HP, entre otras.

 

A partir de Windows 8, Microsoft exigie a los fabricantes, que adopten esta tecnología en detrimento del veterano BIOS. Para fomentar este cambio, Microsoft exige a aquellas computadoras que vengan instaladas con Windows 8 de 64 bit, que implementen UEFI en caso que deseen pasar la prueba de compatibilidad y puedan ser vendidas con el logo de Windows 8. También, aquellos fabricantes que no se adhieran a este requerimiento, no recibirán beneficios de marketing ni tampoco podrán adquirir licencias por volumen.

 

Lee el original en:

http://www.flu-project.com/secure-boot-windows-8-con-proteccion-contra-bootkit.html

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

ZoneAlarm Free Antivirus + Firewall 11.0.000.020 ...

ZoneAlarm Free Antivirus + Firewall 11.0.000.020 ... | Mercado seguridad TIC | Scoop.it

Antivirus gratuíto

 

Leer más en:

http://accionglobalxkiketrucker.blogspot.fr/2012/11/zonealarm-free-antivirus-firewall.html

more...
No comment yet.
Rescooped by Elisa Vivancos from Cyber Security and Defense
Scoop.it!

Delivering BYOD Security -- THE Journal

Delivering BYOD Security -- THE Journal | Mercado seguridad TIC | Scoop.it
This Washington state K-12 district is turning to desktop virtualization to help maintain network security in its new BYOD environment for users who require more than just access to the Internet.

Via Fang Feng
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

A new profile on Facebook? No, it's spam promoting the Toronto Drug Store

A new profile on Facebook? No, it's spam promoting the Toronto Drug Store | Mercado seguridad TIC | Scoop.it
If you receive an email, apparently from Facebook, telling you that you now have a new kind of profile - you shouldn't automatically believe it.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Vodafone MMS email spam spreads malware

Vodafone MMS email spam spreads malware | Mercado seguridad TIC | Scoop.it
Do you own a mobile phone?
Is your mobile phone on the Vodafone cellphone network?
If so, you could be a prime target for infection by a new malware attack that has been distributed widely via email across the internet.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Las claves para realizar #notificaciones electrónicas fehacientes con Mailcertificado

Las claves para realizar #notificaciones electrónicas fehacientes con Mailcertificado | Mercado seguridad TIC | Scoop.it
Uno de los problemas con que nos encontramos, en nuestro entorno personal, y más específicamente en el mundo laboral, es el hecho de enviar correos electrónicos y no tener constancia fehaciente de que la información ha llegado al destinatario.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

HTTP Strict Transport Security becomes Internet Standard

HTTP Strict Transport Security becomes Internet Standard | Mercado seguridad TIC | Scoop.it

The Internet Engineering Task Force (IETF) has published RFC 6797, formally declaring the HTTP Strict Transport Security (HSTS) security mechanism for HTTPS as an Internet Standard. HSTS is designed to allow (HTTP) servers to ensure that any services offered can only be accessed via secure connections that are encrypted using mechanisms such as Transport Layer Security (TLS). From a client perspective, HSTS forces applications (User Agents) to only use encrypted connections when communicating with web sites. Sites such as the Open Web Application Security Project's describe how to implement the use of HSTS in web servers such as Apache, Nginx and Lighttpd.

 

Read more:http://www.h-online.com/security/news/item/HTTP-Strict-Transport-Security-becomes-Internet-Standard-1754549.html

 

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Kaspersky declara que se debería mejorar la regulación del uso de internet

Kaspersky declara que se debería mejorar la regulación del uso de internet | Mercado seguridad TIC | Scoop.it
El CEO de Kaspersky y uno de los mayores expertos de seguridad del mundo, hablamos de Eugene Kaspersky, ha asegurado, que se debería mejorar la regulación del uso de Internet, sobre todo en lo relativo a los gobiernos.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Autores, editores y productores lanzan un manifiesto contra el canon digital

Autores, editores y productores lanzan un manifiesto contra el canon digital | Mercado seguridad TIC | Scoop.it
En el manifiesto, respaldado por 300 organizaciones de todo el mundo, se pide que sea la industria tecnológica quien se haga cargo del pago de la copia privada.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Revelan nueva modalidad de estafa a través de redes sociales

La compañía de seguridad informática Symantec, reveló que a través de redes sociales y especialmente con Instagram, grupos de criminales informáticos están realizando estafas millonarias a los usuarios que suministran información personal para...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

La Presidencia del Gobierno de Francia víctima de un ciberataque

La Presidencia del Gobierno de Francia víctima de un ciberataque | Mercado seguridad TIC | Scoop.it
Aunque el mundo del ciberespionaje y la ciberguerra puedan parecer sacados de un guión made in Hollywood, son algo real y, en los últimos tiempos, una gran preocupación para los Gobiernos de países de todo el mundo que, cada vez más, dedican...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Hack.me: recopilando aplicaciones web vulnerables

El grupo formativo eLearnSecurity (liderado por Armando Romeo), ha creado un portal en el cual se pretende recopilar todo tipo de aplicaciones web vulnerables para poder realizar pruebas sobre ellas: Hack.me.

 

En ella se pueden realizar básicamente dos tareas: subir aplicaciones vulnerables y probarlas de forma online.

 

Además de recopilar, para cada uno de los retos subidos para la comunidad, se proporciona un entorno completo con PHP y MySQL para su despliegue y poder así probar directamente todos los ataques dentro del propio portal.

 

Leer más: Segu-Info: Hack.me: recopilando aplicaciones web vulnerables http://blog.segu-info.com.ar/2012/11/hackme-recopilando-aplicaciones-web.html#ixzz2CwHMM6yO
Under Creative Commons License: Attribution Non-Commercial Share Alike
Mucho más de Seguridad Informática Segu-Info

 

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

eBook que identifica vulnerabilidades en redes fáciles de manejar | Noticias - SSI -

eBook que identifica vulnerabilidades en redes fáciles de manejar | Noticias - SSI - | Mercado seguridad TIC | Scoop.it
eBook que identifica vulnerabilidades en redes fáciles de manejar:

 

El libro identifica doce vulnerabilidades fáciles de administrar y que presentan considerables riesgos para la seguridad de la red si se dejan sin tratar. Cada capítulo identifica una vulnerabilidad que puede ser abordada haciendo exactamente lo que el título del libro sugiere: simplemente desactivarlo.

 

La noticia original en:

http://www.seguridad.unam.mx/noticia/?noti=664
...

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

How to stay safe when holiday shopping online

How to stay safe when holiday shopping online | Mercado seguridad TIC | Scoop.it
Ready or not, holiday shopping season is upon us, and many of us will be buying gifts online. We've put together some tips to help get you safely through your shopping list.

 

http://howto.cnet.com/8301-11310_39-57553373-285/how-to-stay-safe-when-holiday-shopping-online/?part=rss&tag=feed&subj=News-Security&Privacy

more...
No comment yet.
Rescooped by Elisa Vivancos from ICT Security-Sécurité PC et Internet
Scoop.it!

Top 10 security experts to follow on Twitter

Top 10 security experts to follow on Twitter | Mercado seguridad TIC | Scoop.it
Pick of the bunch in the information security space...

 

A MUST read:

http://www.v3.co.uk/v3-uk/news/2097638/security-experts-follow-twitter

 


Via Gust MEES
more...
No comment yet.
Rescooped by Elisa Vivancos from ITSecurity
Scoop.it!

IOActive Labs Research: The Future of Automated Malware Generation

IOActive Labs Research: The Future of Automated Malware Generation | Mercado seguridad TIC | Scoop.it

Stephan Chenette Says --

This year I gave a series of presentations on "The Future of Automated Malware Generation". This past week the presentation finished its final debut in Tokyo on the 10th anniversary of PacSec.


Via sachin
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Un troyano utiliza Google Docs para recibir órdenes de ataque

Se ha descubierto un troyano que utiliza el servicio Google Docs como mediador para comunicarse con los cibercriminales que lo controlan y recibir instrucciones sobre cómo atacar a los ordenadores infectados...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Distancia entre sitio primario y alternativo

El sitio alternativo para su centro de datos debe estar ubicado a 50 kilómetros de distancia del sitio primario. No, mejor a 100 kilómetros... o ¿eran 200 millas?
more...
No comment yet.