Brechas de seguridad que ponen en riesgo nuestra privacidad, filtraciones de nuestros datos, contraseñas… son noticias que cada vez aparecen con mayor frecuencia. Protegernos de estas fugas de información en muchas ocasiones está fuera de nuestro alcance, pero esto no significa que no debamos intentar tomar medidas para proteger nuestros datos. DNS-over-TLS puede ser de gran ayuda para cifrar nuestras comunicaciones, haciéndolas así mucho más seguras.
El enfoque tradicional de la lucha contra los ciberataques se basa, fundamentalmente, en reunir datos sobre el impacto y las consecuencias de los mismos y crear firmas digitales, que resultan comparadas con el tráfico en red, los archivos y los mensajes de correo electrónico con el fin de detectar posibles amenazas. Pero este sistema de firmas, siendo necesario, no es suficiente, especialmente, para hacer frente a ciberdelincuentes cada vez más sofisticados. En este punto, entran en juego las técnicas de análisis predictivo para identificar y detener las amenazas potenciales antes de que puedan causar males mayores.
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.
La ejecución de auditorías en sistemas de control industrial ha de realizarse en unas ventanas de tiempo que, muchas veces, no permiten a los auditores poner a prueba todos sus conocimientos ni llegar a determinar el grado real de seguridad del sistema auditado. Gracias al uso de herramientas como los NVT (Network Vulnerability Test), las auditorías pueden mejorarse, detectando vulnerabilidades de las que ya se ha realizado una investigación o mejorando algunas pruebas.
Hoy en día, el correo electrónico se ha convertido en una herramienta imprescindible en la vida personal y profesional. Así mismo, cada vez es más habitual que la información que se intercambia sea de carácter confidencial y requiera, por tanto, de una capa de seguridad de comunicación entre el emisor y el receptor. Una forma sencilla de conseguir esto es mediante el cifrado del mensaje. Para ello se puede utilizar alguna de las herramientas disponibles, como por ejemplo PGP.
Los protocolos inalámbricos utilizados en entornos industriales para las comunicaciones entre dispositivos son numerosos y están muy extendidos, por lo que asegurar estas comunicaciones es vital para el buen funcionamiento de los procesos industriales. En este artículo veremos las ventajas de auditar las comunicaciones inalámbricas industriales y las desventajas que presenta no realizarlas.
La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.
Los ataques de denegación de servicio son un tipo de ataque informático a través del cual se reduce o anula la capacidad de servidores o recursos informáticos de ofrecer servicio. Existen diferentes escenarios en los que se aplica, como por ejemplo la saturación de servicios online mediante el envío masivo de peticiones o la explotación de vulnerabilidades de programas o servicios que dejan de funcionar total o parcialmente. En la mayoría de estos ataques, los atacantes emplean una gran variedad de técnicas y herramientas con las que ocultar su identidad, por lo que resulta un gran problema para capturar a los responsables.
El proyecto abierto de seguridad en aplicaciones Web OWASP, ha publicado los 10 riesgos más críticos en Aplicaciones Web, edición 2017, en el que los ataques de inyección vuelven a ser el mayor riesgo de seguridad, al igual que en las dos ediciones anteriores de 2013, y 2010.
El framework abierto y de uso más extendido para la comunicación y puntuación de vulnerabilidades, el CVSS (Common Vulnerability Scoring System) ha sido actualizado incorporando mejoras en una nueva version: CVSS 3.0