SISTEMAS DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN

Estudio y Soluciones para cada empresa
imagen
CONISEC
SGSI
SISTEMAS DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN
NOTICIAS

Posible robo de datos de escoltas de la web de la policía

La web de la policía permaneció ayer indisponible por unas horas como consecuencia de un posible robo de datos sensibles por parte de Anonymous. Los datos publicados según Anonymous pertenecen a una treintena de escoltas de la presidencia del gobierno según informaba Efe ayer.

leer más...

 

Clientes Torrent sustituidos por malware

Los servidores de la compañía BitTorrent fueron atacados el día 13 de septiembre siendo sustituidos los clientes P2p por malware. Las versiones para windows de los clientes torrent alojados en utorrent.com fueron sustituidos por un malware que simulaba ser un antivirus. leer más...

 

Las webs de UPS, VODAFONE y Daily Telegraph hackeadas

Un grupo de hackers turcos atenta durante la noche del pasado domingo contra las webs de Vodafone, Ups y Daily Telegraph ente otras . Tras burlar su seguridad, el grupo autodenominado Turkguvenligi (algo así como "seguridad de Turquía") consiguieron redirigir las webs de dichas compañías a un sitio creado por el grupo. leer más...

 

Lulzsec anuncia que abandona

El colectivo hacktivista Lulzsec anuncia que abandona. Tras 50 días de ataques a varias organizaciones tanto gubernamentales como privadas, el colectivo hackivista Lulzsec publica un comunicado de prensa donde resume sus andazas y anuncia que cesarán las actividades bajo ese nombre.  Justifican este abandono en que todo habría seguido un plan pre-establecido para hacer pública lla pobre seguridad de varias multinacionales y organismos gubernamentales.

leer más...

 

Mozilla publica una extensión para esquivar los filtros antipiratería de Google

El equipo de desarrolladores MAFIAAFIRE que se dieron a conocer tras publicar una extensión que permitía el acceso a páginas web cuyos dominios fuesen intervenidos por las autoridades, han publicado otra extensión para el conocido navegador libre. leer más...

 

Google lanza Voice Search y Search by Images

Google celebró la conferencia de prensa "Inside Search" en San Francisco el pasado día 14 con el objetivo de presentar algunas de las novedades que llegan al buscador. El fin de estas novedades es mejorar la interacción del usuario con el buscador utilizando otras formas de introducir los criterios de búsqueda: la voz y las imágenes. leer más...

 

El FMI víctima de un otro ataque

A la larga lista de organizaciones, empresas y organismos públicos que han visto sus sistemas atacados, ahora se une el Fondo Monetario Internacional.

Según informa el New York Times el FMI ha sido víctima de un gran y sofisticado ciberataque  que puede haber puesto en peligro datos sensibles y altamente confidenciales sobre la economía mundial. Conviene recordar que el Fondo Monetario Internacional posee información altamente confidencial sobre las condiciones fiscales y financieras de varios países. leer más...

 

Las detenciones de Anonymous

La Policía Nacional Española ha anunciado a través de su cuenta oficial de twitter la desarticulación de lo que denomina la cúpula del colectivo hactivista Anonymous en España.

Son tres los detenidos en Barcelona, Alicante y Almería. Según la Policía, el grupo tenía capacidad para tomar decisiones y dirigir ataques. Uno de los arrestados albergaba en su domicilio un servidor, en el que se han coordinado y ejecutado ataques informáticos a páginas web gubernamentales, de entidades financieras o empresariales.

leer más...

 

El INTECO resta importancia a los datos robados

Víctor Izquierdo, Director general del Inteco, ofreció en el día de ayer una conferencia de prensa sobre el robo de datos  de usuarios que ha sufrido "la sociedad mercantil estatal" Inteco, restándole importancia a los datos sustraídos. leer más...

 

Vulnerabilidad del usuario frente a Whatsapp

El éxito de "Whatsapp" radica en que es una aplicación para chatear desde el móvil que ha causado furor en España coincidiendo con el aumento de las tarifas de datos y el uso de los smartphones.

leer más...

 

Robo de la base de datos de usuarios de formación del INTECO

 

Según nota de prensa publicada el Lunes 6 de Junio el Instituto de Nuevas Tecnologías de la Comunicación (INTECO) ha informado de un robo de la base de datos de usuarios de su plataforma de formación online. Aún no se sabe como fue realizado el ataque o el fin del mismo.

La nota de prensa publicada por el propio instituto reza así:

leer más...

 

Una extensión de Firefox vulnera la privacidad del usuario

Un experto en seguridad decubre que una extensión de Firefox vulnera la privacidad del usuario. Uno de los add-ons (extensión) de Firefox más descargados , unas 7.000 descargas diarias según las estadísticas de la Fundación Mozilla, recoge datos de las páginas webs visitadas por el navegador. La extensión Ant Video Dowloader permitía a los usuarios la descarga de vídeos de páginas web como Youtube y otras similares. leer más...

 

Adios al Autorun

WINDOWS DICE ADIOS A LA FUNCION DE AUTORUN DESPUES DE UNA DECADA.

Tras más de diez años en las diferentes versiones de Windows (comenzó con Windows 95), Microsoft finalmente desactiva la función de autoarranque en Windows Server 2008 y las versiones anteriores de Windows 7, las únicas que aún permanecían sin opción a desactivarla. La razón no es otra que acabar con la propagación de los gusanos a través de los dispositivos USB.

leer más...

 

Se modifica el régimen sancionador de la LOPD

Se aprueba la modificación del régimen sancionador de la Ley Orgánica de Protección de datos para las empresas. El pasado martes día 15 se aprobó definitivamente en el Congreso de los Diputados la modificación del régimen sancionador de la Ley Orgánica de Protección de Datos, en el marco de la Ley de Economía Sostenible.

leer más...

 

Error Tipográfico del Dni electrónico

La Policía Nacional ignoró durante un año una errata que permitía la posibilidad de suplantar la web oficial del DNI-e.

Un ciudadano que había perdido su DNI acudió a la oficina de La Latina en Madrid para renovarlo y le entregaron su DNI en el nuevo formato electrónico junto con el sobre ciego con las claves para poder activar el certificado personal. Las instrucciones recomendaban acceder a la pagina dnielectronica.es cuando la página oficial es dnielectronico.es.

leer más...

 

Google endurece sus políticas de privacidad

Google endurece sus políticas de privacidad tras los problemas con Street View.

Google ha anunciado que tomará medidas de privacidad más estrictas para prevenir que en el futuro puedan volver a ocurrir problemas tales como el de la captación de información sobre redes Wi-Fi por sus vehículos Street View, que le ha llevado a enfrentarse a las autoridades de protección de datos de múltiples países.

leer más...

 

INTECO publica su estudio sobre Seguridad de la Información

El Observatorio de Inteco, Instituto nacional de Tecnologías de la Información, ha publicado el Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles relativo al segundo trimestre de 2010.

Este estudio se basa en una encuesta realizada en Junio a más de 3.500 usuarios de Internet en todo el territorio español y confirma un elevado grado de adopción de herramientas de seguridad y un satisfactorio nivel de confianza en Internet. Por su parte, los 10.000 análisis online realizados a los equipos que componen el panel permiten conocer el nivel real de infección de los sistemas.

leer más...

 

La AGPD sanciona a Google por captar datos personales

La AEPD ha abierto un procedimiento sancionador a  la multinacional norteamericana Google tras finalizar las actuaciones previas de inspección llevadas a cabo desde el mes de mayo sobre la captación y almacenamiento, sin consentimiento, de datos de localización de redes WI-FI y de datos de tráfico asociado a esas redes. Esta captación de datos era realizada por los vehículos del servicio Google Street View.

leer más...

 

Se incrementa el presupuesto para ayudas dentro del Plan Avanza

El Ministerio  de Industria incrementa en un 19% el presupuesto de la convocatoria de ayudas 2010 del Plan Avanza. La nueva cuantía total máxima de las ayudas convocadas es de 267,5 millones de euros, 108,5 millones de euros en subvenciones,lo que supone un aumento del 64% y 159 millones de euros en préstamos. La convocatoria, a la que se han presentado más de 3.000 proyectos, busca conseguir un adecuado desarrollo y utlización de las tecnologías, aplicaciones, servicios y contenidos para la Sociedad de la Información.

Ampliar información.

leer más...

 

Hackear contraseñas es cada vez más rápido

La contraseñas de ocho caracteres son claramente insuficientes frente a las amenazas actuales, incluso si se alternan mayúsculas, minúsculas, símbolos y números según científicos del Instituto de Investigación de Georgia Tech y tal y como se analiza en el artículo de The Register. La disponibilidad de herramientas basadas en potentes procesadores gráficos para obtener las claves de acceso o contraseñas significa que incluso las contraseñas cortas aunque seleccionadas muy cuidadosamente son muy vulnerables y frágiles y cada día se encuentran más amenazadas por ataques de fuerza bruta, es decir, las tarjetas gráficas pueden utilizarse para lanzar ataques de "fuerza bruta" para obtener acceso a cuentas sin la mayor complicación y a gran velocidad.

leer más...

 

Apple recopila datos de localización de sus dispositivos

En respuesta a una carta enviada por dos congresistas el 12 de julio, en la que se planteaban cuestiones referentes a las prácticas en la recogida, almacenamiento y distribución de la información sobre ubicación física de los dispositivos fabricados por la organización, Apple ha informado que tanto Iphone, Ipad y los ordenadores Mac recopilan información de su ubicación geográfica o física. También aquellos ordenadores que tiene instalado el navegador Safari v5 se ven afectados por esta cuestión.

leer más...

 

Vulnerabilidad en el servicio de ayuda y centro de soporte de Microsoft Windows

El investigador de seguridad Tavis Ormandy ha reportado una vulnerabilidad en el servicio de ayuda y centro de soporte de Windows que podría permitir la ejecución remota de comandos en el sistema afectado. Los sistemas afectados son las familias Microsoft Windows XP (SP2 y SP3) y Windows Server 2003 SP2.

leer más...

 

Microsoft decide mantener las XP hasta 2020

 

La firma gobernada por Steve Ballmer no consigue librarse de su sistema más conocido por los usuarios, XP. Este sistema sigue muy vivo tanto que los directivos de la firma reconocen que dicho sistema es el que corren la gran mayoría de los PCs del planeta, el 74% de los pertenecientes a empresas.

Desde "ComputerWorld" se apunta que la vida de XP  en contra de informaciones anteriores se extenderá hasta el año 2020 en el que expira el ciclo de vida de Windows 7. De esta forma las empresas podrán de nuevo comprar los PCs con la posibilidad de volver a Windows XP. leer más...

 

Un Comité del Senado de los Estados Unidos aprobó el proyecto de Ley sobre Seguridad Cibernética

EL SENADO DE EEUU APRUEBA LA "Cybersecurity Bill"

La comisión dedicada a la Seguridad Nacional del Senado de EEUU ha aprobado la "Cybersecurity bill" con la intención de proteger internet y que otorgará al Presidente plena autoridad sobre internet, en el caso de emergencia nacional. Entre las posibles acciones a tomar por el Presidente estaría ordenar el cierre de forma indefinida de las redes privadas y gubernamentales del país en el supuesto de un cyberataque que pudiese causar víctimas humanas. Estas decisiones deberán contar con la aprobación del Congreso antes de 120 días a partir del cierre inicial.  leer más...

 

El FBI no es capaz de romper un cifrado realizado con Truecrypt

El FBI no ha conseguido romper el cifrado con el que se encontraban protegidos los discos duros incautados al banquero Daniel Dantas, detenido en Rio de Janeiro en 2008 durante la “Operación Satiagraha”, a petición de la Policía Federal brasileña. EL banquero estaba siendo investigado y acusado de asociación para delinquir, gestión fraudulenta, evasión de divisas, lavado de dinero, ocultamiento fiscal y espionaje.Tras los intentos frustrados de "romper" las contraseñas que protegen a los dispositivos por parte de las fuerzas brasileñas, en 2009 solicitaron ayuda al FBI. leer más...

 

Los "hackers" ya aparecen en el código penal

Artículo 197. parrafo 3 del Código Penal:

"El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años. Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años.

leer más...

 

Los coches modernos pueden ser vulnerables a "ataques maliciosos"

Dos equipos de las universidades de Washington y de California han conseguido realizar ataques maliciosos durante un prueba realizada a dos vehículos. El experimento fue presentado en el simposio de seguridad y privacidad del IEEE en Oakland. Por motivos de seguridad no se han hecho públicos los datos referentes a las pruebas ni el software utilizado para ellas.

Las pruebas fueron realizadas sobre dos vehículos sedane siendo estos del mismo modelo y de la misma marca. Estas consistían en conseguir acceso externo a la red interna de los vehículos y poder ejecutar acciones tales como controlar los sistemas internos, desde bloquear el sistema de frenos o controlar el motor llegando a pararlos estando el vehículo en marcha.

leer más...

 

Una nueva forma de phishing

Un desarrollador en Mozilla, Aza Raskin, ha descubierto una nueva forma de malware, en concreto de phishing el tabnabbing. Ataca la nueva forma de navegación por pestañas. La idea es simple: cuando el usuario no esté mirando la pestaña, cambiamos su aspecto para que parezca otra.

Este ataque puede ser realmente efectivo. No somos pocos los que acostumbramos a trabajar con varias pestañas, y lo que nos guía es su icono y su título. Tal y como pone como ejemplo Aza Raskin, si hacemos clic en la pestaña con el icono de Gmail y vemos que nos pide hacer login otra vez porque no ha habido actividad, lo haríamos prácticamente sin dudar. Sin embargo, lo que podríamos estar haciendo es proporcionar nuestra información a terceras partes. Empezará a preocuparnos la caducidad de las cookies. leer más...

 

La AEPD abre una investigación a Google por la captura de datos de redes WI-FI en España

EL Director de la Agencia de Protección de Datos  ha ordenado abrir una investigación(1) a Google en base a la reciente confirmación en el blog corporativo(2) del gigante de internet de que los vehículos utilizados para la captura de imágenes para el servicio Google Street View recopilaban a su vez datos del tráfico de las redes Wi-Fi abiertas (no protegidas) que se encontraban a su paso por las ciudades.

Varias Organizaciones europeas de protección de datos han reclamado a Google el acceso a todos los detalles técnicos de sus vehículos.La captura de estos datos según Google se debe a un error de software, puesto que la intención inicial era la captura de direcciones MAC para ayudar a la Geolocalización, este "error" proviene de un fragmento de código que sí captura tramas de las conexiones no protegidas.

leer más...

 

Grave vulnerabilidad en la página web del Ministerio de Vivienda

La página web del Ministerio de Vivienda(1) ha sido identificada como vulnerable a un posible robo de datos personales. Concretamente la vulnerabilidad residía en la sección dedicada a las solicitudes de la "renta básica a la emancipación"(2). Desde el Ministerio han confirmado esta vulnerabilidad y mientras investigan el problema la página estará fuera de servicio. Este servicio era utilizado por los solicitantes de las ayudas para acceder a sus datos y consultar la evolución de sus peticiones.

Fue un consultor de seguridad externo el que informá directamente al Ministerio de dicha vulnerabilidad. leer más...

 

Grave fallo de seguridad en Quip para Iphone provoca la publicación de fotografías personales

La aplicación "Quip" para el Iphone presenta un grave agujero de seguridad. Esta aplicación permitía enviar fotografías entre los usuarios de Iphone de forma gratuita de la misma forma que si se enviara un mensaje multimedia pero sin coste para el usuario. Lo que estos usuarios no sabían, es decir, de lo que no se les informó es de que cualquier persona con unas mínimas habilidades en el manejo de las webs podría ver esas fotos. Quip almacenaba estas imágenes en un servidor web accesible publicamente sin ninguna medida de seguridad como control de accesos, cifrado, presa fácil de no excesivamente avezados usuarios de internet.

leer más...

 

Top 25 de errores de programación más peligrosos

El 16 de febrero en Washington,D.C. en un acto organizado por SANS y MITRE, expertos en Ciberseguridad de más de 30 organizaciones estadounidenses e internacionales relacionadas con las ciberseguridad realizaron la nueva lista de los 25 errores de programación más peligrosos que permiten una explotación maliciosa. Estos 25 errores han sido la causa de casi cada uno de los más importantes ciberataques incluyendo las recientes penetraciones en Google y otros millones de ataques a pequeñas empresas y usuarios particulares. Esta lista se ha desarrollado con las aportaciones de 28 organizaciones distintas que evaluaron cada vulnerabilidad basándose en su importancia y duración en el tiempo. Esta nueva lista de errores también proporciona asesoramiento para la mejora de estas vulnerabilidades ayudando a los programadores a reducir o eliminar las mismas.

leer más...

 

El principio del fin de la conservación de datos

La semana pasada el Tribunal Constitucional alemán declaró anticonstitucional la actual Ley de Conservación de Datos. La citada Ley se dictó al amparo de la Directiva 2006/24/CE, del Parlamento Europeo y del Consejo, de 15 de marzo, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones. El objeto de la Ley regulaba la obligación de las operadoras de telecomunicaciones de conservar los datos tratados en el marco de la prestación de servicios y el deber de cesión de dichos datos a los agentes facultados siempre que les sean requeridos a través de una autorización judicial con fines de detención, investigación y enjuiciamiento de delitos graves contemplados en el Código Penal.

leer más...

 

Grooming

Se entiende por Grooming al conjunto de tácticas de acoso  que desarrolla una persona adulta para establecer contacto, con fines sexuales, con menores por medio de redes sociales. Es un nuevo tipo de problema relativo a la seguridad de los menores en Internet. Esta práctica incluye la suplantación de personalidad, siendo común el hacerse pasar por un joven de la misma edad de la víctima, estableciendo una relación amistosa con ella hasta el punto de conseguir la suficiente información íntima (fotos, conversaciones íntimas,etc...), lo cual provocará el acoso sistemático a través de amenazas, siendo la más común la publicación de esa información.

leer más...

 

Cerrada la botnet Mariposa por la Guardia Civil

La guardia Civil ha detenido a tres responsables de la red botnet Mariposa. Estas tres personas son los presuntos responsables de manejar 12.7 millones de infectados. Esta red según los responsables de la Guardia Civil operaba desde nuestro país y había conseguido expandirse a otros 190 países. Los mails enviados desde esta red no tenían como objeto labores de spam si no realizar tareas de phishing. De esta manera robaban y accedían a datos sensibles, cuentas bancarias, números de tarjetas de crédito etc. Los cuerpos de seguridad habían trabajado en colaboración con distintas firmas de seguridad como Panda. Fue el FBI que había iniciado otra investigación sobre la misma botnet quien habiendo obtenido indicios de la implicación de un individuo de origen españo alertó a la Guardia Civil

leer más...

 

Problemas de Seguridad Flash Player v6

Microsoft difundió una nota a través de su red técnica en la que se informa de los problemas de seguridad de este reproductor de medios. Estos fallos pueden permitir la ejecución de código remotamente mediante una animación especialmente construida. La nota reza así: " Microsoft is aware of reports of vulnerabilities in Adobe Flash Player 6 provided in Windows XP. We are not aware of attacks that try to use the reported vulnerabilities or of customers impact at this time but we recommend that user install the latest version of Flash Player provided by Adobe".

leer más...

 

Se ha publicado la ISO/IEC 27003:2010

El Comité SC27 ha publicado una nueva norma dentro de la familia 27000, la ISO/IEC 27003:2010. Esta norma se centra en los aspectos necesarios para el éxito en el diseño e implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) de acuerdo con la norma ISO/IEC 27001:2005. Esta norma resuelve cuestiones y dudas que hasta ahora carecían de un criterio normalizado. leer más...

 

Seguridad de Google Buzz

Buzz es el intento por parte de Google de plantar cara a la hegemonía de Facebook en las redes sociales. Este servicio pretende crear una nueva red social tomando como base la cuenta Gmail del usuario y como entorno social, la lista de contactos del mismo. Reune sobre el sistema varias opciones de notificiación de otros servicios web (twitter, Flickr, Picasa,Blogspot, Google Reader,etc...), los cuales una vez activados mostrarían sus notificaciones, contenidos, actualizaciones al resto de contactos.

leer más...

 

La Tasa Google

El ministro de Industria, Miguel Sebastián, defiende a instancia de las grandes operadoras implantadas en el territorio español una tasa que gravará a los grandes buscadores y redes sociales. leer más...

 

Foro de Innovación dirigido al sector TIC y al Metal

El 16 de abril se celebra en Gijón en el Palacio de Congresos un Foro de Innovación dirigido al sector TIC y al Metal. Este encuentro está organizado por el Área Programas a Empresas, Medio Ambiente, Calidad e Innovación de la Cámara de Comercio de Gijón.

leer más...

 
Conectia S.L.
CONECTIA, Tecnología y Comunicaciones, S. L.
902 220 110
www.conectia.es

Aviso Legal

 
Aenor

Empresa certificada por AENOR en
Gestión de Seguridad de la Información