Reputación de marca

Como suele decirse en algunas ocasiones, existen dos maneras de aprender las cosas. Por las buenas, y por las malas. Luego verán a qué me refiero.... Leer Más

Esto ya no es informática. Es política.

La semana pasada Hace unos días, a raíz del ya archiconocido Informe de Mandiant “APT1”, publicamos una pequeña entrada en la que hacíamos algunas valoraciones sobre los supuestos ataques chinos a distintas organizaciones públicas y privadas, y aprovechamos para hacer público un conjunto de reglas de Snort que podían ser utilizadas para detectar, siempre a partir de la información del informe Mandiant, si una organización había sido infectada. Evidentemente, si se recibe una alerta debería despertar ciertas sospechas, pero no recibir ninguna no debería hacer a nadie suponer que no está infectado; los recursos utilizados para la infección son sin duda alguna muy dinámicos y tras el informe muchos de ellos pueden haber sido sustituidos o eliminados. ... Leer Más

¿Estás siendo espiado por el gobierno chino?

(Actualización 20/02/2013: Nuevas reglas añadidas)... Leer Más

Los límites de la confidencialidad

En uno de los capítulos de la versión americana de la serie británica de humor The Office, totalmente recomendable, los empleados descubren que algunos modelos de las impresoras que están vendiendo explotan inesperadamente, lo que les genera dudas sobre lo que deben hacer. Que una impresora muestre ese comportamiento es un tema serio, pero al mismo tiempo sienten que deben guardar algún tipo de secreto respecto a este “problema” de su empresa. ... Leer Más

La nube es tu amiga (tranquilo)

Hace ya unos meses Marcos publicaba una entrada, sobre aplicaciones que permiten o ayudan a recuperar un smartphone (Android) cuando lo hemos perdido o nos lo han perdido. Aparte de las que él mencionaba, en los comentarios aparecieron otras aplicaciones como AndroidLost o SamsungDive. Unos meses antes, en una entrada titulada “El móvil que se pierde sin querer queriendo“, Marcos utilizaba la aplicación Cerberus para proponer una situación hipotética en la que utilizábamos un móvil como canal de espionaje a alguien poco precavido.... Leer Más

Resumen de vacaciones

Si todavía no lo saben, las navidades se han acabado y con ellas, las probables vacaciones (no forzosas, esperamos) que algunos de ustedes habrán tenido. A pesar de las fechas, en Security Art Work hemos seguido publicando entradas, a sabiendas de que algunos de ustedes iban a continuar al pie del cañón y de que hay lectores que incluso nos siguen cuando están de vacaciones, costumbre que nos halaga. Como somos conscientes de lo que cuesta echar la vista atrás, a través de esta entrada me gustaría hacer un breve repaso a las entradas que publicamos estos días. Al fin y al cabo, que los los blogs se mueven por el ego de sus autores es una tradición y un hecho en muchas ocasiones, y tener entradas que por ser vacaciones no han tenido toda la audiencia que nos gustaría no deja de ser un incordio. ... Leer Más

Informe sobre Seguridad en Juegos Online 2012

El Informe sobre Seguridad en Juegos Online 2012 elaborado por S2 Grupo y cuyo autor es David Lladró está disponible para su descarga [PDF, 2.4 MB].... Leer Más

II Congreso de Seguridad Navaja Negra

Los próximos días 30 de noviembre y 1 de diciembre, tendrá lugar en Albacete la Segunda Conferencia de Seguridad “Navaja Negra”, con una serie de charlas centradas en la Seguridad de la Información como:... Leer Más

Figuras “externas” de la LOPD

Hace mucho que no hablamos de la LOPD por aquí, así que hoy toca. Como sabrán, la LOPD distingue entre una serie de figuras, que podemos agrupar en “internas” y “externas”. En el primer grupo encontramos principalmente el Responsable de Seguridad y el Responsable del Fichero. Nótese que aunque algunas funciones puedan ser delegadas en empresas externas, en ningún caso es posible delegar la responsabilidad, de ahí que consideremos a dichas figuras “internas”.... Leer Más

El concello de Cerdedo, 200.000 € y muchas dudas

No es raro, en los tiempos que corren, recibir continuos mensajes sobre las precauciones a tomar cuando accedemos a una web o recibimos un correo que pueden ser potencialmente falsos, hasta el punto de que el concepto de phishing es cotidiano para cualquiera que sea un usuario habitual de Internet. Bueno, es o debería ser. Tampoco resulta raro oír de vez en cuando que éste o aquél han sido estafados haciendo uso de esta técnica.... Leer Más