Conoce Avast 2015

Fácil de instalar y de usar, Avast 2015 hace su trabajo eficaz y eficientemente para asegurar su computadora contra malware, spyware, rootkits, amenazas en sitios web maliciosos y demás amenazas en Internet. Avast 2015 protege la red doméstica y el DNS, además de que contar con actualizaciones más rápidas para mejorar el desempeño y una mayor seguridad y privacidad. La protección activa en tiempo real de Avast, los escudos web, de correo electrónico y del sistema de archivos Shields, están protegiendo al computador mientras se esté utilizando. La funcionalidad Home Network Security escanea el ruteador para buscar problemas de seguridad que podrían Leer más…

Martes de Parches Enero 2015

Parches en productos Microsoft y Adobe. Este martes de parches Microsoft y Adobe han publicado actualizaciones de seguridad  para corregir diversas vulnerabilidades en sus productos de software. Microsoft ha publicado 8 actualizaciones de seguridad que corrigen 8 vulnerabilidades en Windows. Una actualización es de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es recomendable aplicar todas las Leer más…

Actualización de OpenSSL

El proyecto OpenSSL ha publicado la actualización de la popular herramienta de cifrado que implementa los protocolos SSL y TLS en las comunicaciones por Internet. OpenSSL es la biblioteca de cifrado usada principalmente en servidores web con Linux para encriptar la comunicación entre el servidor web y los usuarios. Con la actualización OpenSSL corrige 8 vulnerabilidades, dos de ellas clasificadas como de severidad Moderada que podrían ser utilizadas en ataques de negación de servicio. Las vulnerabilidades restantes han sido clasificadas como de severidad Baja. Las vulnerabilidades corregidas afectan a todas las versiones actuales de OpenSSL, por lo que se recomienda Leer más…

Preparación CISSP, educación en seguridad de la información

¿Es un profesional CISSP garantía de la seguridad de la información en la empresa? No lo es. Contar con profesionales CISSP en la empresa ayuda en la adopción de un esquema adecuado de la seguridad de la información de la organización. En el proceso de la seguridad de la información confluyen políticas, recursos, y gente. El problema del cumplimiento de las políticas, procedimientos y medidas de seguridad es generado por las personas en la organización. Aún con muchos profesionales CISSP, si las personas no están educadas para cumplir con el esquema de seguridad, ésta será deficiente para proteger los activos informáticos. Educar Leer más…

Fallo de seguridad en la interfaz UEFI

El CERT de los EEUU ha publicado una Nota de Vulnerabilidad para comunicar el fallo que tienen algunos sistemas UEFI para restringir adecuadamente el acceso a scripts o guiones de secuencias de comandos de arranque utilizados por EFI S3 Resume Boot Path, permitiendo a un atacante local autenticado eludir varias protecciones de escritura del firmware. UEFI (Unified Extensible Firmware Interface) es una especificación que define la interfaz de software entre el sistema operativo y el firmware de la plataforma. Fue diseñada para reemplazar el BIOS (Basic Input/Output System) y mejorar la interoperabilidad del software, solucionando las limitaciones del BIOS y ofreciendo mayor seguridad Leer más…

Wifiphisher para phishing en redes WPA

Wifiphisher simula punto de acceso WPA phishing para obtener contraseña. Wifiphisher es una herramienta de seguridad para automatizar los ataques de phishing a redes inalámbricas WPA y obtener la contraseña de acceso a la red WPA. Publicada por George Chatzisofroniou, la herramienta utiliza un ataque de ingeniería social mediante el cual simula la actualización del firmware del ruteador para obtener la contraseña de acceso a la red inalámbrica WPA. Wifiphisher desconecta de la red inalámbrica al usuario víctima y copia la configuración del punto de acceso de destino para generar un punto de acceso inalámbrico falso similar al de destino. Cuando el usuario Leer más…