Mes: marzo 2012
Mañana “Día Mundial del Respaldo”
En cada actividad que desarrollamos con el apoyo de la computadora, incluidos los teléfonos inteligentes y los no tan inteligentes, estamos generando información. Ya sea un documento, mensajes SMS, chat, correo electrónico, fotos, videos, etc., es susceptible de ser borrado de forma accidental o intencional; o bien, que no podamos acceder a ellos por fallos en el medio de almacenamiento en que se encuentran. Mañana 31 de marzo se realizará, por segunda ocasión, el “Día Mundial del Respaldo“, una idea originada en Reddit por Ismail Jadun, preocupado por la necesidad de un día de respaldos después de leer comentarios sobre Leer más…
Aplicación en Facebook para Detectar Delincuentes Sexuales
Te aparecen solicitudes de amigos en tu cuenta de Facebook que provienen de personas desconocidas? Posiblemente te cause alguna inquietud al decidir si la aceptas o no. Muchas veces las personas aceptan estas solicitudes por inercia, sin detenerse a pensar en los riesgos que pudieran existir al iniciar una relación con un desconocido completamente. ¿Y si quien te solicita ser tu “amigo” es en realidad un delincuente sexual? ¿Cómo saberlo? Ya es posible, al menos para detectar delincuentes sexuales enjuiciados en Estados Unidos. La aplicación se llama Friend Verifier y te ayuda para verificar si esa persona que te pide Leer más…
Necesidad de Codificar Software de Forma Segura
Este es un mensaje que tiene destinatario específico: el programador de código de software. Veracode ha publicado su infogafía resultante del análisis de código fuente de aplicaciones y con fallos de seguridad. La infografía refleja más que nunca la necesidad de que los programadores codifiquen sus programas de forma segura. El motor de análisis de código de Veracode trabajó sobre miles de millones de líneas de código de aplicaciones corporativas, comerciales, de código abierto, y de software basado en la nube. Si te dedicas a la programación de software, tus aplicaciones son útiles para los negocios y para las personas. Leer más…
Nuevo Proceso de Registro para el Examen CISSP
El International Information Systems Security Certification Consortium, Inc., (ISC)²®, ha anunciado cambios en su proceso de registro de los exámenes CISSP®, SSCP® e CSSLP®. Desde el año pasado hay un programa piloto del (ISC)2 para que estos exámenes de certificación puedan ser aplicados por computadora, algo que será definitivo a partir de junio de este año. El (ISC)2 ahora cambia el proceso de inscripción. Antes para presentar el examen era requerida la aprobación del (ISC)2, con el nuevo proceso esto ya no se requiere. De acuerdo con el nuevo proceso, el profesional interesado en presentar el examen de certificación debe registrarse Leer más…
Evita Sorpresas, Actualiza Windows Para Corregir Vulnerabilidades en Protocolo de Escritorio Remoto
Entre las actualizaciones publicadas ayer por Microsoft, la relacionada con el Protocolo de Escritorio Remoto (RDP) ha sido catalogada como crítica porque podría permitir la ejecución remota de código en equipos Windows. Hasta ayer los usuarios supimos de la vulnerabilidad corregida con la actualización de seguridad, ya que no había sido divulgada antes. Hasta ayer también los cibercriminales supieron de dicha vulnerabilidad. Por lo tanto, es previsible que intenten explotarla debido al gran número de equipos que pueden estar usando la funcionalidad de escritorio remoto. Microsoft ya ha advertido que posiblemente en los próximos 30 días pueda surgir el código Leer más…
Resumen del Boletín de Seguridad de Microsoft de Marzo 2012.
Mar 13, 2012. Microsoft ha publicado hoy 6 actualizaciones de seguridad para corregir 7 vulnerabilidades en sistemas Microsoft Windows, Visual Studio y Express Design. De las actualizaciones publicadas, una es considerada como de severidad crítica y se requiere su aplicación inmediata. Las siguientes son las actualizaciones publicadas por Microsoft. Severidad Crítica: MS12-020 – Actualización de seguridad para Windows. Resuelve dos vulnerabilidades en el Protocolo de Escritorio Remoto. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el Protocolo de Escritorio Leer más…
Destruirán base de datos del RENAUT
Como se había augurado desde su nacimiento, el Registro Nacional de Usuarios de Telefonía Móvil (RENAUT) será cancelado. El fracaso de esta medida supuestamente para combatir a delincuentes que se aprovechan del uso del teléfono celular para cometer delitos, como extorsiones o secuestros, ha sido manifiesta desde que fue establecida, principalmente por la desconfianza de las personas en dicha base de datos para rastrear delincuentes. La Cámara de Diputados aprobó el pasado 1 de marzo el decreto para derogar las disposiciones legales que dieron lugar al RENAUT. Instruyen los diputados a la Secretaría de Gobernación y a la Comisión Federal Leer más…
(ISC)²: Examen de certificación por computadora a partir de Junio
El International Information Systems Security Certification Consortium, Inc., (ISC)²®, ha anunciado sus planes para que sus exámenes de certificación sean realizados a través de la computadora y ya no en papel. W. Hord Tipton, Director Ejecutivo del (ISC)², ha publicado en el blog de la organización los planes para esta transición, que calificó como “una nueva era del (ISC)²”. A partir de junio los interesados en presentar el examen de certificación CISSP, SSCP, podrán hacerlo en una computadora instalada en un centro de pruebas autorizada por el (ISC)². Antes el candidato debía esperar a que el (ISC)² calendarizara las fechas del Leer más…