Tag Archives: Todos

Condena penal de un Administrador web por los comentarios en su página

En los últimos tiempos se han producido varias sentencias por lo penal contra Administradores webs a causa de los comentarios ofensivos publicados por usuarios en sus páginas (foros, blogs, etc.).  Como experiencias tenemos las últimas sentencias de la Audiencia Provincial … Seguir leyendo

Publicado en Divulgación, Legislación, LSSICE, Opinión, Todos | Etiquetado , , , , | Comentarios desactivados en Condena penal de un Administrador web por los comentarios en su página

Un reto de Seguridad Informática con “Entrada”

Quiero compartir con los aficionados a los temas de Seguridad Informática, un reto que han creado mis colegas de If-Security y que está premiado con una entrada para el «IX edición del Congreso de Seguridad Informática No cON Name» que … Seguir leyendo

Publicado en Divulgación, Seguridad Informática, Todos | Etiquetado , | Comentarios desactivados en Un reto de Seguridad Informática con “Entrada”

El ENS y la CCN-STIC 807 entierran definitivamente el MD5

Hoy en día es muy habitual todavía encontrar informes, certificados y elementos de seguridad que utilizan el algoritmo de Función Resumen MD5 como elemento de Checksum de validación, a pesar de que ya quedó demostrado en 2005 por Xiaoyun Wang … Seguir leyendo

Publicado en Divulgación, ENS, Estándares y normas, Estudios, Todos | Etiquetado , , , , | Comentarios desactivados en El ENS y la CCN-STIC 807 entierran definitivamente el MD5

Códigos QR para marcar y autenticar billetes.

Cada día son más conocidos y utilizados los códigos QR como elementos que pueden almacenar gran cantidad de información y que pueden ser escaneados con los teléfonos móviles para leer la información contenida en los mismos. Los científicos de “South Dakota … Seguir leyendo

Publicado en Divulgación, Opinión, Todos | Etiquetado , , | Comentarios desactivados en Códigos QR para marcar y autenticar billetes.

MaaS – Malware as a Service, su Troyano a la carta.

Hasta hace poco, para poder crear tu propio malware se necesitaban conocimientos profundos sobre como funcionaban estos programas, conocer sus secretos y estar introducido en el mundillo de los hackers, pero esto ya es cosa del pasado, ya no son … Seguir leyendo

Publicado en Delitos Informáticos, Malware, Todos | Etiquetado , , | Comentarios desactivados en MaaS – Malware as a Service, su Troyano a la carta.

Shamoon o Disttrack, un nuevo virus destructivo.

Un nuevo virus destructivo denominado “Shamoon” o “Disttrack” hizo aparición en el pasado mes de Julio, su nombre en el sistema es “W32.Disttrack” o “W32.EraseMBR”. Este virus ataca básicamente a ordenadores de las empresas energéticas de Oriente Medio y su … Seguir leyendo

Publicado en Delitos Informáticos, Malware, Todos | Etiquetado , , , | Comentarios desactivados en Shamoon o Disttrack, un nuevo virus destructivo.

Norma ISO/IEC 15408, Common Criteria.

Cada día crece más la preocupación sobre la seguridad de la información contenida en los dispositivos hardware y sistemas de IT.  Los usuarios finales de TI carecen de los conocimientos, la experiencia o los recursos necesarios para poder determinar o juzgar … Seguir leyendo

Publicado en Divulgación, Estándares y normas, Legislación, Todos | Etiquetado , , , | Comentarios desactivados en Norma ISO/IEC 15408, Common Criteria.

Pentest: Recolección de Información (Information Gathering).

Este es el título de un estudio promovido por INTECO CERT , sobre técnicas de “Information Gathering” que por su contenido y calidad, a mi entender,  merece ser divulgado y dado a conocer. Es un magnífico y excelente trabajo cuyos … Seguir leyendo

Publicado en Divulgación, Estudios, Footprinting, Pentest, Todos | Etiquetado , , , , , | Comentarios desactivados en Pentest: Recolección de Información (Information Gathering).

Hola Democracia, adiós ACTA.

Este es el lema “Hello Democracy, Goodbye Acta” que muestran las pancartas alzadas por los miembros del Parlamento Europeo tras el contundente resultado de 478  votos en contra, 39 a favor y 163 abstenciones que se obtuvieron en la votación … Seguir leyendo

Publicado en Divulgación, Estándares y normas, Legislación, Opinión | Etiquetado , , , , | Comentarios desactivados en Hola Democracia, adiós ACTA.

Ciberbullying …. Cuando la crueldad se genera entre los menores.

El “Ciberbullying” es una derivación del “Bullying” el cual consiste en realizar las acciones de acosar, molestar, hostigar, obstaculizar o agredir físicamente a alguien, en especial a los menores por ser los más indefensos. Estas acciones se prolongan en una … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Todos | Etiquetado , , , | Comentarios desactivados en Ciberbullying …. Cuando la crueldad se genera entre los menores.