domingo, 9 de diciembre de 2012

¿Vuestro contenido copiado por otros aparece primero en los resultados de Google?. Hay solución

Una de las principales pesadillas de todo editor que se dedica a escribir en Internet es ver como su contenido es copiado sin respetar la licencia del mismo. En muchas ocasiones se realiza un copy&paste sin poner la fuente, sin mencionar la página original y, a veces, poniendo el nombre de otra persona como autora del texto.
Esa situación es inevitable, existirá mientras exista Internet, por lo que es mejor respirar fondo y aceptar que “la vida es así”, entrando en contacto con los autores, intentando llegar a un acuerdo y accediendo a los tribunales cuando sea realmente necesario.


Captura del formulario en docs.google.com

miércoles, 5 de diciembre de 2012

Los dispositivos con Android ya reciben más ataques de malware que los PC

Un informe alerta de las amenazas de seguridad de la plataforma Android y es que, los dispositivos que cuentan con este sistema operativo ya reciben más ataques de malware que los PC en Estados Unidos.

Su informe de amenazas de seguridad 2013 revela que casi el 10 % de los equipos Android en Estados Unidos ha sufrido algún ataque malware en 2012, comparado con el 6 % de los PC.
La situación es aún peor en Australia, donde más del 10 % de los equipos Android ha sido atacado, comparado con el 8 % de los PC.
Con un 52,2 % de cuota en el mercado smartphone estadounidense, Android se ha convertido en un objetivo atractivo, según la misma compañía. “Un bocado tan grande como éste resulta irresistible para los autores de virus”, señala el citado informe. “Y los ataques contra Android están aumentando rápidamente”.
Sophos también subraya que los ataques más habituales contra Android tienen que ver con la instalación de apps falsas en un móvil que envía luego.

Quisiéramos contar con tu testimonio como asistente al seminario de Seguridad IT - PortScanning

PRIMER ENCUENTRO: PORTSCANNING "EL ATAQUE".



SEGUNDO ENCUENTRO: PORTSCANNING "LA DEFENSA".
 

lunes, 3 de diciembre de 2012

El Futuro cercano CORNING


Un vistazo al futuro. En el que se imagina la compañía Corning,
Mientras el resto de compañías compiten en procesadores o diseño, Corning se dedica a dotar a esos teléfonos de pantallas resistentes. En el futuro que nos dibujan en un vídeo, las pantallas se vuelven transparentes y están por todas partes. Así, la resistencia e incluso flexibilidad de la que ellos presumen, son aliadas perfectas de las pantallas en ese futuro.


Mapas renovados para las aplicaciones Android


Nos llega una actualización de la API de Google Maps para que desarrolladores de aplicaciones puedan crear mapas mucho más detallados y personalizados para sus proyectos en Android.
La nueva API será mucho más fácil de utilizar y cargará mapas basados en vectores, que soportarán navegación en 2D y 3D, permitirán rotaciones y cargarán rápidamente. Concretamente, las nuevas características incorporadas en Google Maps Android API v2 son esencialmente una interfaz más dinámica (diseñada para pantallas más grandes, como las que presentan los últimos modelos de Galaxy o las tablets Android), más capas en los mapas como terreno, tráfico o interiores de aeropuertos y centros comerciales, etc.
Aplicaciones como Trulia, Expedia Hotels o FlightTrack ya utilizan la nueva API en sus últimas versiones, así que si queréis visualizarla sólo tendréis que actualizarlas o, si queréis innovar, diseñar una nueva app con ella.
Link: Google Maps Android API | Vía: Google LatLong

jueves, 22 de noviembre de 2012

UIT regulando Internet es un peligro para los usuarios

El mes que viene, se realiza la 12 Conferencia Mundial de Telecomunicaciones Internacionales (WCIT-12) en Dubai. La organiza la Unión Internacional de Telecomunicaciones (UIT), el organismo de las Naciones Unidas que se creó para promover estándares para telegrafía y telefonía internacional, cuando esas tecnologías eran lo último de lo último, y que hoy administra algunos recursos globales de comunicación, como bandas satelitales. Hace un tiempo ya que se escucha el rumor de una movida para otorgale a la UIT la "regulación global" de Internet, mientras que la UIT misma se encargaba de desmentirlo.
Ahora aparece en la revista Wired un artículo en el que el Dr. Hamadoun Touré, Secretario General de la UIT, nos dice que "La UIT debe liderar el esfuerzo de regulación de Internet", lo que cambia radicalmente el discurso oficial.


Una Internet para todos
El artículo del Dr. Touré arranca bien, afirmando que la conferencia tratará temas relacionados con mejorar el acceso online y la conectividad para todos. Lamentablemente, desbarranca cuando pasa a detallar tres de esos temas ofreciendo enfoques que, lejos de aportar a ese objetivo, conspiran seriamente en su contra.

Ciberseguridad
Arrancando con el cansado cuco de los crímenes en Internet, nos dice el Dr.:
Los gobiernos están buscando marcos más efectivos para combatir el fraude y otros crímenes. Algunas personas han sugerido que esos marcos podrían también legitimar la censura. Sin embargo, los Estados Miembros ya tienen el derecho, según el Artículo 34 de la Constitución de la UIT, de bloquear cualquier comunicación privada que parezca “peligrosa para la seguridad del Estado, o contraria a sus leyes, al orden público o a la decencia”. Las regulaciones de los tratados no pueden contradecir la Constitución. 
Muchas autoridades alrededor del mundo intervienen en las comunicaciones por distintas razones—tales como impedir la circulación de pornografía o propaganda extremista. De modo que debemos encontrar un balance entre la protección de la intimidad de las personas y su derecho a comunicarse por un lado, y la protección de individuos, instituciones y economías enteras de actividades criminales.
Y así vemos que era mentira lo de “una Internet para todos”: con la excusa de combatir el fraude, la idea es que cada país pueda controlar qué es lo que sus ciudadanos pueden ver y decir. Es cierto, algunos países ya lo hacen, desde China a EEUU, pero precisamente esa es la razón por la que no debemos legitimarlo con un tratado internacional.
Lo del Artículo 34 de la Constitución de la UIT otorgando ya ese derecho es, por lo demás, una falacia. Esa Constitución fue redactada pensando en la función regulatoria de la UIT en el terreno de la telegrafía, el teléfono y las radiocomunicaciones, y la soberanía de los países sobre esos recursos en su territorio. Un marco regulatorio internacional para un medio global como Internet llevaría a que la ley de cada país fuera aplicable a todos los demás, permitiendo al gobierno del país A demandar alguien que vive en el país B por publicar materiales que en su país son legales.


Infraestructura
En materia de infraestructura es donde verdaderamente se le ve la pata a la sota, y donde enterramos la idea de “una Internet para todos”:
La conferencia se enfocará también en cómo las TIC y en particular la banda ancha pueden ser catalizadores altamente efectivos para el progreso social y económico sustentable. 
En este momento, el acceso a este potencial está restringido por cuestiones de precio, con muchos usuarios enfrentando altos costos. Relacionado con esto, no hay suficiente inversión en infraestructura, especialmente en países en desarrollo. 
Un factor importante e influyente es el de la financiación de redes, de modo que la conferencia puede considerar estrategias relacionadas con distribuir los ingresos de una manera más justa, estimulando la inversión, haciendo cotidianas las TICs “verdes”, y expandiendo el acceso lo más ampliamente posible para satisfacer una demanda explosiva. Estas soluciones podrían incluir transparencia total en los precios, por ejemplo en el “roaming” celular.
La parte operativa de esta cita es la de “considerar estrategias relacionadas con distribuir los ingresos de una manera más justa”. Para comprender de qué están hablando, es preciso recordar que UIT es, esencialmente, el terreno de las grandes empresas de comunicaciones, las que proveen ls vínculos por los que transitan los paquetes de Internet.
Estas empresas no sólo son altamente rentables, sino que la “demanda explosiva” de sus servicios les pinta un futuro brillante tanto a corto como a mediano y largo plazo. El problema es que, aún yéndoles muy bien, están celosas porque hay usuarios de sus servicios a los que les va mejor aún, y por eso llevan años intentando romper la neutralidad de la red para poder cobrarle a las empresas de Internet no sólo por el tráfico de datos (como hoy ya hacen) sino además haciéndolas competir por el trato preferencial de ese tráfico.
Un mecanismo por el estilo podría llegar a servir si Internet fuera como la televisión, un medio en el que pocos transmiten y muchos leen. Pero el valor en Internet está, precisamente, en que todos podemos ser tanto receptores como transmisores, y de hecho lo somos, todo el tiempo. Esto es lo que permite que cualquier persona pueda, con recursos muy modestos, crear servicios nuevos y ofrecerlos a los demás usuarios.
Piense en cualquiera de las cosas que hoy hace en Internet: todas y cada una de ellas nació precisamente porque hubo alguien que pudo comenzar a ofrecerla sin obstáculos. Si las telecoms comienzan a cobrar de manera diferenciada para ofrecer un servicio que para acceder a él, la innovación en Internet quedará reservada a las grandes corporaciones que puedan negociar buenos tratos con ellas.


Acceso
El artículo termina hablando de la necesidad de reconocer el derecho de los discapacitados a acceder a Internet algo en lo que ITU no tiene en realidad nada que decir, y en lo que los organismos de estándares de la red (W3C, IETF y demás) ya vienen trabajando desde hace años.


Debemos mantener a UIT lejos de Internet
Se pueden decir muchas cosas acerca de Internet, pero una es innegable: funciona, y provee el medio de comunicación más democrático del que nuestra especie tenga memoria. La UIT es un organismo controlado por corporaciones estatales y privadas, precisamente aquellas que más tienen que temer a un medio de esas características, aquellas que van a hacer todo lo que esté en su poder para mantener una estructura asimétrica que las beneficie.

viernes, 16 de noviembre de 2012

Dropbox presenta Chooser, una nueva forma de subir a la web archivos guardados en Dropbox

Si estáis desarrollando una aplicación que necesita archivos de los usuarios, tenéis la opción de poner un botón “upload” en cualquier formulario, listo para solicitar el material del disco duro de cualquier persona. Ahora Dropbox quiere facilitar la tarea con una opción que podemos incluir en nuestras aplicaciones: “sube archivo desde Dropbox“.
Sin duda, si un usuario ya tiene un archivo en la nube, será más rápido enviarlo a otro servidor sin necesidad de pasar por nuestro disco duro, motivo por el cual no solo es una idea cómoda, sino que también ahorrará mucho tiempo a los usuarios, que no tienen que esperar a que el archivo “suba“, puesto que ya está “arriba“.
En www.dropbox.com/developers/chooser tenéis los detalles de esta nueva opción, abierta a cualquier programador para que lo integre en su sistema.

Esta opción ya está integrada en los grupos de Facebook y en aplicaciones como Asana.com, ahora tenemos la oportunidad de integrarla también en nuestra web.
Vía Dropbox blog

lunes, 12 de noviembre de 2012

Curso Taller Especializado


Curso Taller de Especialización: Cómo Vender Más?
Con Redes Sociales Aplicando Estrategias de Marketing y Ventas

Expositor: Ms. Ronald Guevara Pérez
Lic. en Ciencias de la Comunicación - UPAO
Dirigido a:
Gerentes, Empresarios, Comerciantes, Profesionales, Estudiantes y Público en General

Temario:
 http://www.flipsnack.com/my-flipping-books/details/?flip=fzkfvss3

Lugar:
Calle Lora y Cordero 508 (Esquina con Av. Luis Gonzales), Chiclayo.

Fecha:
Sábado 01 de Diciembre de 4:00 p.m. a 8:00 p.m.
Domingo 02 de Diciembre de 9:00 a.m. a 1:00 p.m.

Incluye:
Certificación: CIETSI y FIME - UNPRG - Válido oficial para currículo Vitae
Material de trabajo
2 Coffee Break

Inversión:
Inscripción individual: S/. 80 Nuevos soles
Inscripción corporativa (* a partir de 3 inscritos): S/. 70 Nuevos soles
Fans Facebook CIETSI descuento del 10%
Inscripción a estudiantes UNPRG: S/. 60 Nuevos soles

Informes e Inscripciones:
Calle Alfredo La Point 846, oficina 10 - Galerías Ebenezer
Celular: #968059963
Email: cietsiperu@gmail.com / informes@cietsi.com
Coordinador: Ing. Alexander Gamarra Cueva

Organiza:
Centro de Altos Estudios en Ciencias Tecnologías y Seguridad de la Información SAC

Afiche del evento:
https://www.facebook.com/photo.php?fbid=429286193803987&set=a.318622111537063.75286.269413036457971&type=1&theater

sábado, 10 de noviembre de 2012

¿Cuánto vale tu identidad digital?

Los usuarios estarían dispuestos a compartir sus datos personales y su identidad digital , lo que generaría un fuerte crecimiento de la economía europea, pero sólo si las organizaciones públicas y privadas son capaces de garantizar su privacidad. Esta es una de las conclusiones de un estudio realizado por el The Boston Consulting Group (BCG) a petición de Liberty Global y basado en una encuesta a 3.000 consumidores europeos. 

Una de las grandezas de este informe es que por primera vez se cuantifica el valor económico de la identidad digital de las personas, o lo que es lo mismo: la suma de información disponible digitalmente de un individuo, que va desde lo que los usuarios revelan sobre ellos mismos en las redes sociales a los datos generados por las transacciones online. 

El valor económico de las aplicaciones creadas para utilizar la identidad digital alcanzará los 330.000 millones de euros en Europa en 2020 y BCG calcula que el beneficio para el consumidor es de más del doble de esa cifra, unos 670.000 millones. Los beneficios para el consumidor van desde precios reducidos, ahorros de tiempo, acceso a servicios gratuitos online y aplicaciones móviles que se generan cuando se comparten los datos personales. 

El problema, asegura el informe es la seguridad de los datos, porque dos terceras partes de esa generación de valor, unos 440.000 millones en 2020, se convierten en un riesgo si las partes interesadas no son capaces de establecer un flujo de datos de confianza. 

“Es crítico que la industria establezca una plataforma de confianza para el flujo de los datos personales”, asegura Manuel Kohnstamm, Senior Vice President and Chief Policy Officer de Liberty Global. 

El estudio asegura que los datos personales y la identidad digital pueden ser un motor de crecimiento clave para la estancada economía europea, representando hasta el 8% del PIB de la región para 2020. Por lo tanto será fundamental que empresas gobiernos y organizaciones trabajen con aplicaciones de confianza, controladas y fáciles de utilizar, y que se adapten a una regulación que equilibre los niveles adecuados de protección que permitan la mayor creación de valor social y económico, recoge el estudio. 

Datos de la encuesta

Una encuesta a 3.000 consumidores europeos ha identificado los factores que impulsan obstaculizan el intercambio de datos personales y su identidad digital. La mayoría considera que las organizaciones violan la privacidad de los datos; los usuarios que tiene n más conocimiento sobre el uso de datos personales exigen un 26% más de beneficios antes de compartir sus datos; pocas personas tienen control de su identidad digital y aquellos que son capaces de gestionar su privacidad están un 52% más dispuestos a compartir sus datos; la confianza difiriere dependiendo del sector, de forma que los usuarios están un 30% más dispuestos a compartir sus datos con empresas de comercio electrónico, operadores y fabricantes de automóviles que con las comunidades Web 2.0; el “derecho a ser olvidado” tiene un impacto positivo en el deseo de compartir. 

Entre las conclusiones del estudio están que la mayoría de los usuarios están deseando compartir sus datos personales, su identidad digital, pero esta información personal tiene que ser considerada como un gran activo y, en consecuencia, aplicar el mayor nivel de seguridad.   
Fuente: ITespresso

viernes, 9 de noviembre de 2012

¿Sabías que pueden clonar tu tarjeta por utilizar un cajero automático?

Hace algunas semanas en XyliBox se publicó un artículo que demuestra lo sencillo que puede ser hoy en día adquirir dispositivos para clonar tarjetas en cajeros automáticos (skimmers) o al menos contactar a un “vendedor”, tal vez por ello es que cada vez son más frecuentes estos fraudes.
Así que nunca viene mal hablar al respecto y recordar algunos consejos, XyliBox publicó varias imágenes como las siguientes:
Esto es una ranura falsa que se coloca en el cajero y es utilizada para clonar la información de las bandas magnéticas, al mismo tiempo los delincuentes graban los PINs introducidos por las víctimas con una mini-cámara oculta. Luego toda la información es procesada y llevada a una impresora de tarjetas plásticas, puedes ver un video del funcionamiento aquí Fake a Credit Card.
Estos dispositivos no interfieren con el funcionamiento del cajero, es decir, las operaciones se realizan de forma normal mientras los datos son robados. En algunos modelos de skimmers se guardan en una memoria local por lo que es necesario que vuelvan a buscarlos, en otros más sofisticados se envían porWiFi, bluetooth e incluso SMS lo cual evita que sean atrapados con las “manos en la masa”:
El siguiente es un video de la policía suiza que muestra en detalle el funcionamiento de estos clonadores de tarjetas:
 
Sí, no se entiende nada de lo que dice pero las imágenes son muy claras, se puede ver una pequeña ranura falsa, un teclado falso y una cámara oculta en la parte superior del cajero que graba los PINs.
3 consejos simples para evitar los clonadores:
Antes de introducir la tarjeta comprueba que la ranura esté firme, si hay un dispositivo colocado posiblemente se mueva o se salga del lugar. Lo mismo puedes hacer con el teclado.
Y para evitar las cámaras ocultas lo ideal es cubrir el teclado con tu otra mano o algún objeto como la billetera, la idea es evitar que puedan ver los números que presionas:
 Espero que la información resulte útil.
 -----------------------------------------------------------------------------
Cayó el mayor clonador de tarjetas de Perú: vivía con lujos y excentricidades
Viernes 05 de octubre del 2012

Jaime Salomón Villalobos (52) era cabecilla de una red internacional y fue capturado en un grifo de Chorrillos. En la exclusiva residencia del hampón se hallaron tarjetas de bancos nacionales y extranjeros.

 Reducido en el piso terminó Jaime Augusto Salomón Villalobos (52), conocido como el ‘Tío Jimmy’, sindicado por la Policía como el cabecilla de una red internacional de clonadores de tarjetas de crédito. El delincuente fue capturado en un grifo del distrito de Chorrillos, cuando se preparaba para cometer una nueva estafa.
La División de Delitos de la comisaría de Miraflores intervino la residencia de Salomón, en la exclusiva zona de La Encantada de Villa, en Chorrillos, donde se halló una gran cantidad de tarjetas clonadas de bancos nacionales y extranjeros y documentos de identidad falsificados.
Asimismo, los agentes hallaron una máquina que se presume era utilizada para darle los últimos retoques a la tarjetas y una caja fuerte que contenía tres kilos de marihuana, informó Primera noticia.

 

miércoles, 7 de noviembre de 2012

Hacking en redes de datos IPv6

El protocolo IPv6 lleva ya mucho tiempo entre nosotros, y aunque aún mucha gente se empeña en revisar las configuraciones IPv4 en una red de empresa, lo que realmente está funcionando en las conexiones SMB, DNS o incluso web de la Intranet, es protocolo IPv6. Conocer su funcionamiento es fundamental para la protección de una red, ya que muchos de los sistemas de protección IDS están configurados para detectar la mayoría de los ataques en redes IPv4, pero no hacen lo mismo con los ataques IPv6.

En este artículo voy a explayarme un poco hablando de este protocolo que debería haber entrado hace mucho tiempo en nuestra vida cotidiana, y sin embargo sigue siendo un gran desconocido para muchos técnicos, a pesar de que al realizar un ipconrfig salga esa dirección fe80:: al principio de todo.

Antes de comenzar con los ataques IPv6 es necesario familiarizarse con todos los conceptos fundamentales de este protocolo, así que habrá que asentar algunas cosas al principio.



fuente Un informático en el lado del mal.

sábado, 3 de noviembre de 2012

Desmontando el malware

En muchas ocasiones, los usuarios pueden llegar a perderse en el entramado de términos y conceptos que engloban los diferentes tipos de malware, y por ello acaban considerándolos a todos virus informáticos y limitándose a saber que pueden hacer algo negativo en sus equipos. Con el objetivo de disipar dudas y aclarar todos estos conceptos, INTECO publica el artículo "Desmontando el malware".
En este artículo se exponen las principales motivaciones y objetivos de los atacantes y creadores de malware, así como los medios más utilizados para su propagación, pero el objetivo principal de este artículo es plantear los diferentes tipos de malware existentes y sus diferentes funcionalidades.
De este modo, podrán conocerse mejor los riesgos que suponen las infecciones por malware y los usuarios podrán conocer las diferencias existentes entre los gusanos, los troyanos y las bombas lógicas.
Fuente: INTECO-CERT

sábado, 27 de octubre de 2012

Seguridad en Windows 8 ¿Qué hay de nuevo?

Cuando ya estamos a pocas horas del lanzamiento del nuevo sistema operativo de Microsoft, Windows 8, quedan pocas cosas que no se hayan dicho aún. Mucho se ha hablado de la nueva interfaz del sistema, pensada para ser usada tanto en ordenadores de sobremesa como en dispositivos móviles, pero nosotros nos vamos a centrar en aquellas características que nos interesan: las relativas a la seguridad.

Aryeh Goretsky ha preparado un más que interesante documento [PDF] donde describe a fondo estas nuevas características que ayudan a mejorar la seguridad en Windows 8. Centrándonos en los puntos clave, hemos decidido hacer un repaso breve a estas nuevas características diseñadas para hacer de este sistema el más seguro que ha diseñado Microsoft.

Antimalware incluido de serie
Sin duda, una de las características que más revuelo ha armado es la inclusión de un antimalware, evolución del Windows Defender introducido ya en Windows Vista y que no es más que una versión actualizada de Microsoft Security Essentials. A pesar de que algún periodista ya se ha apresurado a anunciar la muerte de las casas antivirus (y ya van unas cuantas veces), la verdad es que, si bien este antimalware incorpora una protección decente, carece de las características y funciones avanzadas de las soluciones de pago.

Más que una competencia de Microsoft frente a las casas antivirus, pensamos que este movimiento está orientado a proteger a los millones de sistemas que siguen sin contar con una protección antivirus. Este movimiento no es algo nuevo y tiene su precedente en la inclusión del cortafuegos de Windows que fue introducido en el Service Pack 2 de Windows XP hace ya 10 años.

UEFI y la defensa contra bootkits

También hay mejoras pensadas para proteger al sistema de uno de los tipos de malware más peligrosos, los rootkits. Este tipo de malware está diseñado para proporcionar acceso no autorizado al sistema con privilegios de administrador y, además, evitar su detección usando elaboradas técnicas de ofuscación. Una de las categorías de rootkits son los bootkits, pensados para tomar el control del sistema tan pronto como sea posible, normalmente remplazando el código necesario para iniciar el sistema con una copia maliciosa de este.

Uno de los cambios más drásticos tomados para atajar este problema es el cambio de la clásica BIOS en la placa base por un nuevo tipo de firmware conocido como UEFI (Unified Extensible Firmware Interface). A pesar de que este nuevo firmware no es polémico de por sí, sí que lo es una de sus características conocida como Secure Boot. Esta característica evita que un ordenador arranque un sistema operativo a menos que el código del gestor de arranque esté firmado digitalmente con un certificado derivado de una clave almacenado en el propio firmware UEFI. Esto evitaría que un bootkit consiguiera arrancarse antes que el propio sistema salvo en el poco probable pero no imposible caso de que estuviese firmado con un certificado digital válido.

La polémica viene cuando desde varios frentes se ha acusado a Microsoft de querer dificultar la instalación de sistemas operativos como Linux al no disponer de una firma digital adecuada en su código de arranque. No obstante, las especificaciones de UEFI no indican qué claves digitales necesitan estar en el firmware UEFI y, además de Microsoft, otras empresas como Red Hat y Canonical (Ubuntu) apoyan la creación del arranque seguro en UEFI. También hay que aclarar que la posibilidad de desactivar esta opción debe estar presente según los requisitos de certificación de hardware de Microsoft.

ELAM: inicio del antimalware antes de todo

Otra opción de seguridad interesante incluida es la nueva tecnología de arranque de Antimalware (ELAM - Early Launch Anti-Malware). Esta tecnología permite que las soluciones de seguridad antimalware sean el primer programa no-Microsoft que arranquen junto al sistema operativo. De esta forma se protege al sistema cuando aún está arrancando y evita que se cargue malware que podría desactivar nuestra solución antivirus.

A pesar de esto, no debemos pensar en ELAM como algo capaz de eliminar malware por sí mismo. Es más bien una tecnología capaz de analizar el sistema operativo en busca de código malicioso antes de que este pueda interferir con el sistema. Una vez que el sistema operativo ha arrancado, ELAM cede el control a la solución antivirus instalada y ya se pueden tomar medidas para eliminar posibles amenazas.

A pesar de que esta versión de Windows es, sin lugar a dudas, la más segura diseñada hasta la fecha, los usuarios no deben confiarse y deben permanecer alerta puesto que “más segura” no significa invulnerable. Muy probablemente vamos a seguir viendo ataques que utilicen la ingeniería social para engañar a los usuarios y hacer que pulsen o ejecuten algo dañino. Y es que para el fallo humano no hay avance en seguridad que valga si no se tienen unos conocimientos mínimos de dicha materia.

Fuente: Blog Ontinet

viernes, 26 de octubre de 2012

Libro "Web Hacking- Attacks and Defence" online

El libro libro "Web Hacking- Attacks and Defence" de Stuart McClurem, Shreeraj Shah y Saumil Shahsi, si bien ha sido publicado hace unos años, sin duda ayudará mucho a aquellos conocer los ataques y defensa más comunes al momento de proteger un sitio web, así como a conocer las buenas prácticas de programación segura. El libro también puede adquirirse en Amazon.

Si aplica las lecciones que ofrecen estos consultores de Foundstone, los atacantes van a tener que ser mucho más creativos y trabajar mucho más duro para romper la seguridad de su sitio.

El libro es un tour técnico lleno de valiosas descripciones de cómo, cuándo, dónde y por qué puede ser atacado un sitio web. Equilibra la exposición técnica exacta y completa con explicaciones que ayudan a los lectores menos informados técnicamente y los capítulos están llenos de ejemplos que impulsan las lecciones.

Cristian de la Redacción de Segu-Info