martes, 19 de agosto de 2014

Generador de contraseñas OnLine

Cuando requiera crear o verificar contraseñas fuertes puede usar el generador de contraseñas de Norton Identity Safe (servicio online / free), el cual permite  crear contraseñas sumamente seguras difíciles de descifrar o adivinar. 

Seleccione los criterios para las contraseñas que necesite y haga clic en "Generar contraseñas". Recuerde que, cuantas más opciones se elijan, más seguras serán las contraseñas.

¿Usa alguna de estas contraseñas inadecuadas?

  • Contraseña
  • 123456
  • qwerty
  • Nombre de su hijo
  • Siempre la misma

¿Por qué esto es inadecuado?

  • Son fáciles de adivinar o descifrar. Muy fáciles.
  • Si un sitio está en peligro, un hacker tiene acceso a todos los servicios.
 

 
 

Argentino crea software anti-espías para enviar correos seguros

Inspirado en la mecánica cuántica, en el sistema de Ezequiel Álvarez los mensajes solo sean leídos por el destinatario
Buenos Aires. (EFE). Un científico argentino desarrolló un software para que los usuarios puedan enviar correos electrónicos con máxima confidencialidad.
El creador de este sistema informático es Ezequiel Álvarez, de 38 años, investigador del Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET) de Argentina, quien no se dedica a la seguridad informática sino a la investigación de las partículas elementales en el Instituto de Física de Buenos Aires.
Pero el tema, de los recientes escándalos internacionales por espionaje entre gobiernos, captó la atención del científico en una reunión, cuando familiares suyos necesitaban mandar correos confidenciales y debatían sobre si esto era posible.
"Pensé que tiene que haber un sistema seguro, sin complicarse la vida con encriptaciones matemáticas", contó Álvarez en una entrevista con Efe. Según el investigador, "lo peligroso en el envío del correo electrónico no es que llegue la información, sino que el receptor no se entera nunca de si el mensaje fue leído por alguien más".  Álvarez se inspiró en la mecánica cuántica, que destruye los mensajes apenas se abren, para crear un sistema que cualquiera pueda utilizar.

UN ENLACE SEGURO
"La virtud de este nuevo software es que es simple, porque la persona utiliza su propia casilla de correo: primero escribe en un servidor seguro que le genera un link (enlace), luego pega éste en el espacio para redactar de su casilla, envía y listo", cuenta.
Álvarez explica que apenas el destinatario del mensaje pincha en el enlace recibido, ve lo que el emisor le envió y ese contenido ya no existe en ningún otro lado más que en su pantalla. Luego el receptor decide si lo copia y lo guarda en su computadora o no.
Si bien es de máxima confidencialidad, el software del argentino no garantiza que nadie más lea el contenido, sino que este hecho no pase inadvertido por el destinatario.

MENSAJE BORRADO
"Te da la certeza de que, si estás leyendo el mensaje, es que nadie más lo vio porque si alguien espió en el medio, lo 'crackeó' (activa el software de forma ilegal), el link destruye la información y llega vacío", explica el científico, quien todavía no decidió qué nombre le pondrá a su creación.
De todas formas, asegura que el nivel de seguridad de su desarrollo sí puede ser máximo si se utiliza un servidor interno. "Una empresa o un Estado puede poner un servidor propio y así se asegura de que el sistema quede ciego a agentes externos", sostuvo.
Si un usuario quiere enviar un correo electrónico secreto, hoy no existe un sistema similar a éste, subrayó el investigador, quien aclaró que su desarrollo "no tiene nada que ver con las páginas web que mandan correos anónimos porque esto se envía desde la casilla propia y figura como cualquier correo".
El software lleva pocos días disponible, pero Álvarez cuenta que una compañía interesada en utilizarlo ya lo contactó y que quien quiera hacerlo también puede comunicarse con él o con el CONICET.


Fuente: elcomercio.pe


sábado, 28 de junio de 2014

14 cursos universitarios gratuitos de seguridad informática


Una de las disciplinas básicas para prácticamente cualquier profesional de la informática (y muchos aficionados) es la seguridad informática. Desde la protección de los datos de un ordenador hasta la seguridad de un sistema informático, prácticamente todos tenemos que tener unas ciertas nociones en esta materia.
Y, como de costumbre, disponemos de planes de formación y de mucha documentación disponible en la red de manera gratuita. Por lo que, aunque no nos lleven a una certificación, sí que nos ayudarán a obtener conocimientos sobre la materia. Veamos hasta once cursos sobre seguridad informática que podemos hacer desde cualquier lugar y en cualquier momento.
  • Un curso básico para obtener nociones básicas sobre seguridad informática en su conjunto. Es lo que promete el curso Seguridad en Sistemas Informáticos, en el OpenCourseWare de la Universidad de Valencia.
  • Si nuestro interés está más cercano a asegurar un sistema distribuido (de distintos ordenadores conectados por una red), no podemos perdernos el curso Seguridad en Sistemas Distribuidos, del OpenCourseWare de la Universidad Carlos III de Madrid.
  • Otro curso, en Coursera y por la Universidad de Stanford, se centra en el diseño de sistemas seguros, también desde el punto de vista del software. El curso se llama Computer Security.
Llaves en un teclado
  • Cuando hablamos de asegurar que nuestros datos no están al alcance de ojos indiscretos, no podemos olvidar la criptografía. Coursera tiene un par de cursos magníficos especializados en esta materia; Cryptography I y Cryptography II, ambos impartidos por la Universidad de Stanford, y que además celebrarán nuevas ediciones muy pronto (el 30 de junio comienza el primero, por seis semanas, y el 15 de septiembre comienza el segundo).
  • Sin dejar el tema de la criptografía, recomiendo también el curso Advanced Topics in Cryptography, del OpenCourseWare del MIT.
  • Y algo más avanzado es el curso Applied Crpytography de Udacity, impartido por un profesor de la Universidad de Virginia.
  • No quiero dejar de lado Crypt4you, una plataforma de MOOC que forma parte de la Universidad Politécnica de Madrid que en estos momentos ofrece tres cursos especializados en materia de seguridad informática de manera totalmente gratuita: Computación y criptografía cuántica, Privacidad y protección y El algoritmo RSA.
  • Tampoco quiero dejar de recomendar la especialización en ciberseguridad que ofrece Coursera, con cuatro cursos especializados en seguridad informática. Cryptography, Software Security, Usable Security y Hardware Security.

Editor en Genbeta

 Imágenes | Perspecsys Photos | Intel Free Pres

Fuente:  genbeta.com


Conoce los riesgos que tiene WhatsApp



Expertos en seguridad informática insisten en que la popular aplicación de mensajería instantánea contempla varias vulnerabilidades que siguen sin resolver.

25 junio 2014 | -
WhatsApp, aplicación de mensajería instantánea, cuenta con más de 500 millones de usuarios en todo el mundo pero, a raíz de su éxito, está en el punto de mira de los ciberdelincuentes. Aunque parezca una herramienta inocente, su uso puede contemplar algunos riesgos.

«Las numerosas vulnerabilidades encontradas la han situado como blanco perfecto para la distribución de malware y robo de datos personales. Esta situación se ha visto agravada por la escasa percepción de riesgos entre los usuarios de dispositivos móviles que apenas si toman precauciones para proteger su información», explican fuentes de InnoTec System, firma de seguridad informática de la empresa española Entelgy.
 Según los expertos, las críticas por su «pésima gestión», acerca de la seguridad de la herramienta se ampliaron tras la compra multimillonaria de Facebook. Desde sus inicios se han ido descubriendo múltiples fallos de seguridad. El más importante, y del que se han hecho eco otras compañías, es «la falta de cifrado de sus comunicaciones», que permite dar acceso de forma inconscientes a la agenda telefónica y a los mensajes de los usuarios. Aunque la compañía desarrolladora de WhatsApp corrigió algunas de las vulnerabilidades, los expertos en seguridad insisten en que el cifrado de los mensajes sigue siendo «fácil de romper».

Los expertos reconocen que otras vulnerabilidades relacionadas con el sistema de ubicación del usuario a través del servicio de geolocalización de WhatsApp «almacena las coordenadas geográficas y las mantiene desprotegidas». De este modo, al compartir una ubicación los datos se descargan a través de un canal no seguro, sin utilizar SSL -protocolo diseñado para permitir la transmisión de información de manera segura- y sin cifrar.
Este problema ha provocado que, según reconocen desde la compañía de seguridad, cualquier usuario, de forma anónima y sin necesidad de credenciales pueda «utilizar la infraestructura de WhatsApp para subir todo tipo de archivos o ficheros de cualquier tamaño a sus servidores (incluido los ejecutables)».
Cualquier usuario, de forma anónima -sin necesidad de credenciales- puede utilizar la infraestructura de WhatsApp para subir todo tipo de archivos o ficheros de cualquier tamaño a sus servidores (incluido los ejecutables). «Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días las facilidades para distribuir todo tipo de malware o realizar ataques de phishing (haciendo creer al usuario que está ante la página web de su banco captando su contraseña) son tremendamente sencillas y sin ningún tipo de costes para el atacante (que además puede mantener el anonimato sin problema)», señala un experto tecnológico.

Desde InnoTec System han apuntado la existencia de una «grave carencia» en el proceso de alta y verificación de los usuarios. «Así, el código de activación de usuario se genera en el propio entorno de la aplicación, incluso antes de ser enviado a los servidores internos para que éstos manden el mensaje SMS, con el código, al usuario», señalan.
La posibilidad de cambiar el remitente a la hora de enviar mensajes o el acceso a las conversaciones de un usuario a través de otras aplicaciones que tienen acceso a la tarjeta MicroSD -donde se almacenan las copias de seguridad de WhatsApp- son otros de los fallos observados en los últimos meses.

Fuente: diariocorreo.pe 

Link relacionado:

10 conceptos que serán el futuro de la seguridad TIC

El último estudio de Gartner indica cuáles son los sectores clave en las que una empresa fabricante de soluciones de seguridad debería centrar sus esfuerzos, algo que ha presentado durante la celebración de su cumbre mundial sobre gestión de seguridad y riesgos, que se está celebrando estos días en Washington D.C.

 Las 10 mejores tecnologías para la seguridad de la información son:

  1. Intermediarios para un acceso seguro a la nube.
  2. Control de acceso
  3. Sandboxing generalizado (detonación de contenido) y Confirmación COI
  4. Detección de punto final y soluciones de respuesta
  5. Seguridad en el análisis de grandes volúmenes de datos
  6. Inteligencia de amenazas de lectura mecánica
  7. La contención y el aislamiento como una estrategia de seguridad fundacional
  8. Seguridad definida por software
  9. Pruebas de seguridad de aplicaciones interactivas. Combina pruebas estáticas de seguridad de aplicaciones (CET) y las pruebas de seguridad de aplicaciones dinámicas (DAST) técnicas
  10. Gateways y los servidores de seguridad para hacer frente a la seguridad del Internet de las Cosas        
Más..

Fuente:www.channelbiz.es




Resultados: VI Encuesta Latinoamericana de Seguridad de la Información 2014

http://www.acis.org.co/media/uploads/crcph/logo.gif 
La Asociación Colombiana de Ingenieros de Sistemas (ACIS) convocó a los profesionales relacionados con la Seguridad de la Información, a participar en la Encuesta Latinoamericana de Seguridad Informática que, en su versión 2014 busca conocer los avances que en dicho tema, se han generado. Este estudio permitió realizar un análisis de tendencias que servirán de base para diversos actores como Gobierno, Proveedores, Academia, Industria, en su toma de decisiones.

Los resultados fueron presentados en la XIV Jornada Internacional de Seguridad Informática, que se llevó a cabo el 16 y 17 de Junio del 2014 en la ciudad de Bogotá.