Conecta con nosotros

Noticias

MuySeguridad Recaps (CXXII): Protección de Datos, Twitter, ataques DDoS

Publicado el

La creación del Día Europeo de la Protección de Datos se remonta a 2006, cuando el Comité de Ministros del Consejo de Europa estableció una jornada anual dedicada a este derecho en conmemoración del aniversario de la firma del Convenio 108, piedra angular de la protección de datos en Europa en la búsqueda de reforzar el control de las personas sobre sus datos y facilitar a las empresas el salto a la economía digital armonizando el nivel de protección en toda la UE.

Arrancamos los MuySeguridad Recaps de esta semana recordando la importancia que tiene este día y cómo esta materia tan sensible, afecta de forma directa a ciudadanos y empresas. Os contamos también qué está ocurriendo en Twitter, que en las últimas semanas está cambiando a algunos ejecutivos clave de la multinacional, en un movimiento que ha afectado de lleno al núcleo duro de la seguridad en la plataforma.

Además damos cuenta del que ha sido el mayor ataque DDoS hasta la fecha y cómo Microsoft explica que este tipo de ataques son cada vez más complejos, extendiéndose a toda velocidad. ¡Comenzamos!

El Día Europeo de la Protección de datos sigue siendo tan necesario como en 2006

La Comisión Europea, el Consejo de Europa y las autoridades de Protección de Datos nacionales, propusieron en 2006 que cada 28 de enero se celebrara el Día Europeo de la Protección de datos. Un medio para promover entre ciudadanos y empresas un mayor conocimiento sobre los derechos y responsabilidades en esta materia y en general concienciar de la necesidad de mantener un grado de seguridad personal y empresarial efectiva en este complicado mundo virtual.

Twitter despide a su CISO y a su director de seguridad

Tras la salida de Jack Dorsey de Twitter hace unas semanas, otros dos ejecutivos clave acaban de anunciar que abandonan la plataforma de microblogging más popular. Hablamos en este caso de Peiter Zatko, director de seguridad de la empresa y de Rinki Sethi, CISO de la plataforma.

3,47 terabits por segundo: así ha sido el mayor ataque DDoS de la historia

Pese a que los ataques DDoS pueden parecer «rudimentarios» y sin un beneficio económico evidente (evidente es aquí la palabra clave), lo cierto es que los grupos que se organizan para llevar a cabo este tipo de ataques no son solo cada vez más grandes, sino que en los últimos meses están demostrando hasta qué punto sus acciones pueden afectar al conjunto de la Red.

Huella de la GPU, otro medio de rastreo

Lo más probable es que al leer Huella de la GPU, hayas pensado en la huella del navegador, una seria amenaza a la privacidad de la que ya te hablamos hace algún tiempo, y que nos muestra la ingente cantidad de información que podemos llegar a proporcionar a un servidor web cuando establecemos una conexión con el mismo. Y este es un asunto al que debemos prestar mucha atención, puesto que apunta a convertirse en una importante amenaza para la privacidad.

MoonBounce: un nuevo bootkit firmado por APT41

Aunque afortunadamente el ecosistema de bootkits no está demasiado poblado, la aparición de nuevas amenazas como MoonBounce es, sin duda, una mala noticia, y es que este tipo de amenaza es particularmente persistente. Por si no sabes en qué consiste, un bootkit es una clase de rootkit que se instala en el proceso de inicio del sistema, lo que le da control total del sistema desde su mismo inicio, antes incluso de la carga del sistema operativo.

¿Son seguros los gestores de contraseñas?

Hoy en día no existe una respuesta simple ante la pregunta indicada en el título de este artículo. Recientemente se han conocido diferentes noticias relacionadas con los diferentes gestores de contraseñas que detallaremos a continuación. Pero, antes de nada, es necesario poner en contexto y explicar que es un gestor de contraseñas.

Dark Souls III tiene un problema, y es muy serio

Aunque no se ha revelado demasiada información al respecto, lo que sabemos de momento es que un fallo de seguridad en el modo online de Dark Souls 3 permitiría a un potencial atacante, al interactuar en el modo online de este conocido juego con su víctima, la ejecución remota de código arbitrario en el sistema de esta, lo que podría llevarlo incluso a tomar el control del mismo.

Periodista tecnológico con más de una década de experiencia en el sector. Editor de MuyComputerPro y coordinador de MuySeguridad, la publicación de seguridad informática de referencia.

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!