Un malware que puede robar los códigos de autenticación multifactor en Android

Se conoce como autenticación multifactor al proceso de inicio de sesión (puede ser en un sitio web, una app, una laptop, etc.) en el que el usuario debe ingresar dos o más mecanismos de autenticación: Algo que sabe: Su contraseña. Algo que tiene: Un código o token generado por una aplicación autenticadora (como Google Authenticator,Sigue leyendo “Un malware que puede robar los códigos de autenticación multifactor en Android”

Configurar directivas de alerta para OneDrive y SharePoint

Office 365 permite a los administradores de la organización configurar directivas de alerta con fines específicos, como la prevención de pérdida de datos (DLP), prevención de amenazas, gobierno de datos, entre otros. Esto resulta de gran utilidad cuando, por ejemplo, queremos prevenir que los usuarios sean víctimas de malware, o inluso cometan el error deSigue leyendo “Configurar directivas de alerta para OneDrive y SharePoint”

Usando CSP para incrementar la seguridad de tu sitio web

Hacía ya algún tiempo venía manejando la idea de implementar CSP en mi blog de WordPress. CSP -o Content Security Policy, por sus siglas en inglés- es un estándar que define un conjunto de orígenes pre-aprobados desde los que un navegador puede cargar recursos cuando visita un sitio web. Ayuda a prevenir ataques de CrossSigue leyendo “Usando CSP para incrementar la seguridad de tu sitio web”

Atacantes lograron eludir la autenticación multifactor

Cuando de buenas prácticas para la protección de nuestra presencia en línea se trata, ustedes saben que mi principal recomendación es habilitar la autenticación multifactor (doble factor de autenticación, o autenticación de dos pasos). Pero los atacantes siempre se las ingenian, y esta vez lograron engañar a los usuarios para hacerse del código temporal (token)Sigue leyendo “Atacantes lograron eludir la autenticación multifactor”

Por qué no es una buena idea reutilizar contraseñas (el caso HSBC)

Hace pocos días uno de los bancos más grandes el mundo, HSBC, confirmó que algunos de sus clientes en los Estados Unidos fueron víctimas de un ataque conocido como credential stuffing. Este tipo de ataque utiliza nombres de usuario y contraseñas previamente comprometidos para obtener acceso a otros servicios. En respuesta a la BBC, elSigue leyendo “Por qué no es una buena idea reutilizar contraseñas (el caso HSBC)”

¿Cómo funciona la autenticación multifactor?

Esta es la tercera de una serie de entregas dedicadas a temas de seguridad en línea. En la primera hablamos sobre los administradores de contraseñas y en la segunda sobre las -cada vez más populares- filtraciones de datos. Hoy vamos a hablar sobre la autenticación multifactor, también conocida como autenticación (o verificación) de dos pasos,Sigue leyendo “¿Cómo funciona la autenticación multifactor?”

¿Alguna vez te preguntaste si tu e-mail podría estar comprometido en alguna filtración de datos?

En la primera de esta serie de entregas hablamos sobre los administradores de contraseñas. Hoy vamos a analizar las filtraciones de datos (data breach, por sus siglas en inglés). Qué son, cómo nos afectan, y por qué cada vez son más comunes entre usuarios domésticos, empresas de todo tipo, y hasta a organismos de gobierno.Sigue leyendo “¿Alguna vez te preguntaste si tu e-mail podría estar comprometido en alguna filtración de datos?”

Todos necesitamos un administrador de contraseñas

[Post actualizado al 8 de Julio de 2020 con nuevas referencias] Hasta hace algunos años utilizaba un mecanismo para almacenar contraseñas que, a mi criterio, era infalible. Pero la tecnología evolucionó, y con ella los riesgos asociados a utilizar contraseñas no del todo seguras. Credential stuffing, suplantación de identidad (phishing), ingeniería social, malware, y laSigue leyendo “Todos necesitamos un administrador de contraseñas”

Qué es DMARC y cómo implementarlo

DMARC (o Autenticación de mensajes, informes y conformidad basada en dominios, por sus siglas en inglés), es un mecanismo de autenticación de correos electrónicos relativamente joven que permite a los remitentes garantizar a sus destinatarios que los mensajes que han recibido fueron originados por su organización. Fue establecido mediante el RFC7489 y publicado por primera vez enSigue leyendo “Qué es DMARC y cómo implementarlo”

Conectando Internet mediante Puntos de Intercambio

Tiempo atrás les hablaba de BGP, el protocolo de intercambio de rutas de interconexión entre proveedores de Internet. Hoy vamos a hablar de los IXP (Internet Exchange Points) o Puntos de Intercambio, que cumplen un papel central en la transferencia de datos de Internet. Los IXP son centros de datos físicos donde proveedores de servicios de Internet, universidades, organismos estatalesSigue leyendo “Conectando Internet mediante Puntos de Intercambio”