Inicio / Protege tu empresa / Blog / Resumen semanal noticias de ciberseguridad del 06/06/2014

Resumen semanal noticias de ciberseguridad del 06/06/2014

Publicado el 06/06/2014, por INCIBE
Resumen semanal noticias de ciberseguridad del 06/06/2014

 

Resumen Semanal Número 17 de Noticias de Ciberseguridad

En este decimoséptimo número del boletín de noticias en materia de ciberseguridad, os volvemos a hacer llegar las noticias más relevantes de la semana.

Si deseáis hacernos llegar alguna sugerencia o comentario a fin de que os sea de mayor utilidad, no dudéis en poneros en contacto con nosotros.

 

Noticias

  • Se dispara el phishing con el Mundial de Fútbol como gancho
  • Protege tu privacidad mientras navegas por Internet
  • XSS game, un juego de Google
  • El software de cifrado TrueCrypt cierra misteriosamente
  • F-Secure ayuda a trabajar seguro en la nube con Younited for Business
  • Cifra correos electrónicos en Chrome con la extensión End-to-End
  • Redes WiFi gratuitas en Madrid
  • ¿Quieres tener el control de lo que publicas? Usa la licencia adecuada
  • Román Vargas, de Cisco: “Las organizaciones están mejor protegidas que nunca pero son más vulnerables que nunca”

Publicaciones

  • Guía de Gestión y Uso de Dispositivos Móviles, del CCN
  • Seguritecnia publica un suplemento especial con motivo de la nueva Ley de Seguridad Privada

Se dispara el phishing con el Mundial de Fútbol como gancho

Según Kaspersky, cada día se detectan de 50 a 60 nuevos dominios de phishing sobre el Mundial de Fútbol sólo en Brasil, algunos de los cuales comienzan con "https" para parecer seguros, e incluso tienen versiones móviles para estafar a los usuarios de smartphones y tablets.

Más información en: http://cso.computerworld.es/alertas/se-dispara-el-phishing-con-el-mundial-de-futbol-como-gancho

 

Protege tu privacidad mientras navegas por Internet

 

No dejes que otros sepan qué es lo que haces en la Web sin tu permiso. Por eso, vamos a recordar algunas herramientas y consejos esenciales para ocultar su dirección IP y navegar por la Web sin dejar rastro.

Más información en: http://www.pcworldenespanol.com/201403268108/como-hacerlo/redes/navegue-por-la-web-en-secreto.html

 

XSS game, un juego de Google

 

XSS game es una web creada por Google en la que nos invitan a jugar. Según Google, las vulnerabilidades XSS o Cross Site Scripting son las más comunes y peligrosas en aplicaciones web.

Más información en: http://blog.segu-info.com.ar/2014/06/xss-game-un-juego-de-google.html

 

El software de cifrado TrueCrypt cierra misteriosamente

 

La página web del software de cifrado para Windows, Mac OS X y Linux, TrueCrypt, enfoca a una réplica donde se avisa de la cancelación del desarrollo de esta herramienta Open Source, una de las más populares del mercado.

Más información en: http://muyseguridad.net/2014/05/30/truecrypy-cierra-misteriosamente

 

F-Secure ayuda a trabajar seguro en la nube con Younited for Business

 

Younited for Business almacena en la nube el contenido de los dispositivos en los que se instala el software, permitiendo a las PYMES aprovecharse de la productividad y de los beneficios de la nube mientras mantienen sus datos críticos de negocio seguros y bajo control.

Más información en: http://cso.computerworld.es/cloud/fsecure-ayuda-a-trabajar-seguro-en-la-nube-con-younited-for-business

 

Cifra correos electrónicos en Chrome con la extensión End-to-End

 

Para reforzar la seguridad de los correos electrónicos Google ha lanzado una herramienta llamada End-To-End. Esta herramienta, que se distribuye a través de una extensión para nuestro navegador Google Chrome, cifra absolutamente todos los datos que salen del navegador del usuario inicial y permanecen cifrados hasta el destinatario, es decir, no se descifran en ningún paso intermedio, por ejemplo, al llegar a servidores o al ser reenviados.

Más información en: http://www.redeszone.net/2014/06/04/cifra-correos-electronicos-en-chrome-con-la-extension-end-end/

 

Redes WiFi gratuitas en Madrid

 

Nunca nos cansaremos de repetir que las redes WiFi, por muy gratuitas que sean y muy cómodas que resulten al estar en la calle, pueden ser peligrosas. La información que transmitimos a través de ellas puede ser vista por cualquier persona que quiera verla.

Más información en: http://blogs.protegerse.com/laboratorio/2014/06/05/redes-wifi-gratuitas-en-madrid/

 

¿Quieres tener el control de lo que publicas? Usa la licencia adecuada

 

En general desconocemos los distintos tipos de licencia que podemos aplicar a nuestra información. En este artículo queremos dar a conocer los tipos de licencias existentes y sus fundamentos básicos para garantizar los derechos de autor de la información que publicamos. El tipo de licencia de los recursos que compartimos lo deberemos dar a conocer en nuestro sitio web para que los visitantes conozcan las condiciones de uso de los mismos.

Más información en: http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/licencias_publicaciones_empresas

 

Román Vargas, de Cisco: “Las organizaciones están mejor protegidas que nunca pero son más vulnerables que nunca”

 

¿Cuáles han sido las novedades presentadas por Cisco en su último evento en San Francisco en materia de seguridad?, ¿Qué barreras hay hoy en día para frenar el ciber-crimen?, ¿El antivirus ha muerto?, ¿Cómo han afectado a las herramientas de seguridad actuales las tendencias IT como Cloud, Big data, etc…?, Hoy en día, ¿están las empresas más protegidas que nunca o es al revés?

Más información en: http://www.muycomputerpro.com/2014/06/03/roman-vargas-cisco

 

Guía de Gestión y Uso de Dispositivos Móviles, del CCN

 

El Centro Criptológico Nacional hace pública la Guía CCN-STIC 827 de Gestión y Uso de Dispositivos Móviles Los dispositivos móviles (smartphones y tablets, singularmente) se han convertido en un blanco fácil para los ciberataques, tanto por su uso masivo para fines personales o profesionales, como por la ausencia de medidas de seguridad por parte de los usuarios. Todo ello pese a que requieren medidas adicionales frente a otro tipo de equipos como ordenadores de sobremesa o portátiles.

Más información en: https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=3662%3Aguia-de-gestion-y-uso-de-dispositivos-movilesdel-ccn&catid=62%3Acomunicados-ccn-cert&Itemid=86&lang=es

Más información en: https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/827-Gestion_dispositivos_moviles_ENS/827-Gestion_dispositivos_moviles_ENS-mar14.pdf

 

Seguritecnia publica un suplemento especial con motivo de la nueva Ley de Seguridad Privada

 

La revista 'Seguritecnia' ha editado un suplemento especial que recoge el contenido de la nueva Ley 5/2014 Seguridad Privada y en el que se ha dado voz a los principales artífices de ese nuevo modelo en donde trataran, entre otros temas, las nuevas medidas de seguridad informática que contempla este nuevo marco. Asimismo, esta información también cuenta con la valoración de las principales asociaciones del sector y sindicatos.

Más información en: http://www.redseguridad.com/actualidad/info-tic/seguritecnia-publica-un-suplemento-especial-con-motivo-de-la-nueva-ley-de-seguridad-privada

Más información en: http://www.seguritecnia.es/revistas/seg/408/sup408/index.html?#1

 


 

NOTA: INTECO no se hace responsable del contenido de las noticias ("Noticias de seguridad de interés"). Al tratarse de enlaces externos, la información facilitada depende exclusivamente de la fuente de la noticia o de su autor.

Etiquetas: