De We Live Security: 10 lecciones de seguridad que nos dejó Mr. Robot S02 (23/09/2016)

10 lecciones de seguridad que nos dejó Mr. Robot S02

Por Sabrina Pagnotta en colaboración con Josep Albors publicado 23 Sep 2016 – 11:25AM

mrrobot_s02ep12_elliot-623x432

La segunda temporada de Mr. Robot nos tuvo con los pelos de punta semana a semana, mientras nos enterábamos los planes de Fsociety y seguíamos las andanzas de Elliot, Darlene, Cisco y compañía, vigilados de cerca por el Dark Army y la agente del FBI Dominique DiPierro. …Continue reading

De We Live Security: Ética, el factor humano más importante en el ámbito de la ciberseguridad (20/09/2016)

Ética, el factor humano más importante en el ámbito de la ciberseguridad

Por Miguel Ángel Mendoza publicado 20 Sep 2016 – 04:49PM

etica-en-seguridad-623x432

El avance de la tecnología conlleva riesgos de seguridad asociados a su uso, principalmente porque existen personas que buscan sacar provecho sobre los usuarios. En este contexto, la mayoría de las amenazas informáticas de la actualidad tiene como propósito generar un beneficio económico a sus desarrolladores. …Continue reading

Del Blog Protegerse: La brecha de Yahoo! es más grande de lo esperado: 500 millones de cuentas comprometidas (23/09/2016)

La brecha de Yahoo! es más grande de lo esperado: 500 millones de cuentas comprometidas

Josep Albors | 23 Sep, 2016

yahoo_logo

A comienzos de agosto publicamos la noticia de que alguien estaba  vendiendo un listado con datos de alrededor de 200 millones de usuarios de Yahoo! por tres bitcoins. En ese momento había muchas dudas acerca de si este listado podía ser real ya que, de serlo, sería uno de los robos de datos más importantes conocidos hasta la fecha. …Continue reading

Del Blog Protegerse: Facebook soluciona una vulnerabilidad que permitía robar cuentas (20/09/2016)

Facebook soluciona una vulnerabilidad que permitía robar cuentas

Josep Albors | 20 Sep, 2016

Facebook-Privacy-Guide

Nuestra presencia en las redes sociales se ha convertido en una parte más de nuestra vida, donde compartimos información personal y experiencias. Para muchos, su cuenta de Facebook funciona como un escaparate de cara al resto de usuarios e incluso las empresas hace tiempo que cuidan su presencia en estas redes al detalle. Pero, ¿qué pasaría si alguien pudiese hacerse con el control de cualquier cuenta de Facebook aprovechando una vulnerabilidad? …Continue reading

¿Error 404 en algunas entradas del Blog? Sí, porque estoy apretado de espacio

Saludos nuevamente.

Antes que todo, pido disculpas porque, a partir de ahora, algunos enlaces que apuntan a archivos PDF ubicados en mi blog estarán rotos, o sea, les dará el Error 404.

poco-espacio-en-disco

Esto está dado porque estoy apretado de espacio (sí, saben que cada blog de la plataforma Reflejos tiene 250 MB de espacio total) y como han fallado las dos vías de comunicación con los administradores de la Plataforma para solicitar que me aumenten un poco más el espacio libre, me veo obligado a eliminar los archivos que son relativamente grandes.

Pido disculpas por las molestias que esto pueda ocasionar.

🙁

De We Live Security: Cómo generar métricas de seguridad efectivas en la empresa (16/09/2016)

Cómo generar métricas de seguridad efectivas en la empresa

Por Lucas Paus publicado 16 Sep 2016 – 06:25PM

metricas-de-seguridad-623x426

Uno de los propósitos fundamentales de las mediciones y los monitoreos está ligado a respaldar la toma de decisiones. Desde este punto de vista, resulta de gran importancia poder responder preguntas como: ¿con cuánta certeza podría decir cuán segura es su organización? ¿Cuánta seguridad es suficiente? ¿Qué impacto tiene la falta de seguridad sobre la productividad? Sin lugar a dudas, tendremos que contar con una herramienta que nos permita dilucidar este tipo de interrogantes. …Continue reading

De We Live Security: 4 supuestos que Snowden refutó sobre seguridad y privacidad

4 supuestos que Snowden refutó sobre seguridad y privacidad

Por Stephen Cobb publicado 19 Sep 2016 – 10:54AM

shutterstock_175196453-623x410

Snowden, la película de Oliver Stone sobre Edward Snowden, que se estrenó el viernes 16 de septiembre en Estados Unidos, le recuerda a mucha gente una de las mayores brechas de seguridad de la historia de este país, que fue revelada en junio de 2013. …Continue reading

Sistema de Correo Electrónico integrado con un Directorio Activo de Microsoft o Samba 4 de Sernet (Correcciones – 1)

Saludos, nuevamente.

En la sección B de la tercera parte de esta serie de artículos hice alusión a la parte de la autenticación de Exim 4 contra el servicio LDAP de un Sirectorio Activo de Microsoft o Samba 4. Bueno, esta parte tiene un error. Me di cuenta cuando estaba configurando algo similar en el servidor de correo interno de un amigo, y gracias al modo de debug de Exim vi todo el proceso y dónde era que fallaba la autenticación. …Continue reading

Del Sitio Web Redes Zone: Configura la política de contraseñas en Debian y Ubuntu para proteger más tu equipo (13/09/2016)

Este post está relacionado con el post anterior:

Configura la política de contraseñas en Debian y Ubuntu para proteger más tu equipo

Escrito por Sergio De Luz | 13 septiembre, 2016 a las 19:00

debian-logo

Los sistemas operativos basados en Linux como Debian y Ubuntu, permiten configurar una política de contraseñas de forma fácil y rápida editando un simple archivo de texto. Hoy os vamos a enseñar cómo se configura esta política de claves de inicio de sesión en el sistema operativo Debian y Ubuntu, ya que en ambas distribuciones es igual.

…Continue reading

Del Blog de VyOS: VyOS remote management library for Python (06/09/2016)

VyOS remote management library for Python

Yuriy Andamasov | September 6, 2016 at 11:16 AM

Someone on Facebook rightfully noted that lately there’s been more work on the infrastructure than development. This is true, but that work on infrastructure was long overdue and we just had to do it some time. There is even more work on the infrastructure waiting to be done, though it’s more directly related to development, like restructuring the package repos. …Continue reading