OWASP publica la versión 2017 de los principales 10 Riesgos de Seguridad en Aplicaciones Web

La comunidad OWASP (Open Web Application Security Project) ha publicado la versión 2017 de Los Principales 10 Riesgos de Seguridad en Aplicaciones Web. El documento tiene como propósito concientizar sobre la seguridad de las aplicaciones web, considerando los riesgos de seguridad más críticos para las aplicaciones web. Para la comunidad OWASP, los siguientes son el Top 10 en cuanto a riesgos de seguridad para las aplicaciones web: Inyección. Perdida de Autenticación. Exposición de Datos Sensitivos. Entidades externas XML. Pérdida de Control de Acceso. Configuración Errónea de Seguridad. Cross-Site Scripting (XSS). Deserialización insegura. Utilizar Componentes con Vulnerabilidades Conocidas. Registro y Monitoreo Insuficientes. Leer más…

Las cinco ciber-amenazas más comunes y las vulnerabilidades asociadas, según IT Governance

De acuerdo con IT Governance las siguientes son las cinco ciber-amenazas más comunes y las vulnerabilidades asociadas encontradas por sus consultores en las revisiones cibernéticas hechas durante 2017: 1. Protección de datos inadecuada Los datos son: Almacenados en plataformas inseguras o inadecuadas No cifrados en almacenamiento o tránsito No se desechan de forma segura 2. Gestión de incidentes inadecuada Las organizaciones tienen: Malas capacidades de detección de incidentes Ningún proceso de notificación de incidentes No hay planes sencillos de respuesta a incidentes 3. Riesgo de terceros Las organizaciones no: Evalúan los riesgos de proveedores o terceros Realizan auditorías periódicas a Leer más…

Los principales 10 Riesgos de Seguridad en Aplicaciones Web

La comunidad OWASP (Open Web Application Security Project) ha publicado una versión preliminar de su edición 2017 de Los Principales 10 Riesgos de Seguridad en Aplicaciones Web. Amenazas y riesgos cibernéticos a las aplicaciones web hay muchas, la gente del proyecto OWASP se ha centrado en los siguientes que son muy comunes y ampliamente explotados por los atacantes: Inyección Perdida de Autenticación y Gestión de Sesiones Cross-Site Scripting (XSS) Pérdida de Control de Acceso Configuración Errónea de Seguridad Exposición de Datos Sensitivos. Protección insuficiente contra ataque Falsificación de Requerimientos Cross-Site (CSRF) Utilizar Componentes Vulnerables Conocidos APIs desprotegidas La lista empezó a Leer más…

Jugar Pokemon Go con cuidado

Pokemon GO es el videojuego que está cada vez más atrayendo adeptos por su juego singular que aprovecha la cámara del smartphone e invita a levantarse, salir y explorar para buscar pokemones. Desarrollado por Niantic, el juego fue lanzado el 5-Jul posicionándose al día siguiente en el top de iTunes en los EEUU. El juego está disponible sin costo para dispositivos iOS y Android. Junto al éxito de Pokemon Go han aparecido riesgos de seguridad para los jugadores desde la descarga en sitios no oficiales, la configuración para usarlo y al jugarlo. Se han descubierto copias con malware de la aplicación en Leer más…

Estudio ISACA: Barómetro de Riesgos 2014

La ISACA (Information Systems Audit and Control Association) ha publicado su Barómetro 2014 de Riesgos de TI/Recompensa, un indicador global de la confianza en la información. El estudio fue realizado en línea en septiembre pasado con la participación de 1,646 miembros de la ISACA en 110 países. El reporte refiere al “Internet de las Cosas” como algo más que dispositivos conectados. Más y más productos, empresas y redes están recopilando y compartiendo datos de personas y empresas en el nombre de una mayor personalización, facilidad, puntos de vista y eficiencia operativa. Pero como varias recientes violaciones de datos de alto perfil han demostrado, este ecosistema está Leer más…

Disponible COBIT 5 Para Riesgos

Desarrollado por la ISACA, COBIT 5 For Risk está disponible desde ayer para guiar el gobierno y la gestión de los riesgos en entornos de TI empresariales de frente a las amenazas cibernéticas. COBIT 5 For Risk sustituye al anterior marco de referencia Riesgos de TI e incluye una guía sobre cómo COBIT 5 es compatible con el gobierno y la gestión de riesgos, y cómo establecer y mantener una función de riesgos eficaz y eficiente, basada en los siete facilitadores de COBIT: Principios, políticas y marcos de referencia. Procesos. Estructuras organizacionales. Cultura, ética y conducta. Información. Servicios, infraestructuras y Leer más…

Disponible herramienta para evaluar riesgos SSH

SSH Communications Security, inventor de los protocolos Secure Shell (SSH) y Secure File Transfer Protocol (SFTP), ha puesto disponible la herramienta SSH Risk Assessor (SRA) a quien lo desee. La herramienta permite el análisis y la generación de reportes sobre el cumplimiento y riesgo en entornos de Secure Shell. Puede ser utilizada por auditores y personal de seguridad para identificar y resolver temas de cumplimiento y de riesgos de seguridad de TI. Entre otras cosas, con SRA puede hacer: Reportar Riesgos de llaves y usuarios relacionados, sistemas operativos, versiones SSH, relaciones de confianza conocidas y desconocidas, autorizaciones root, llaves privadas sin protección, Leer más…

Nuevo toolkit para gestión de riesgos y ciberseguridad

Cyber Security Governance and Risk Management Toolkit es el nuevo conjunto de herramientas preparado por IT Governance para ayudar a la ciberseguridad de las organizaciones. Incluye: PAS 555:2013, el nuevo estándar para la gestión y gobierno de los riesgos de ciberseguridad. ISO/IEC 27032, el estándar internacional para la gestión de los riesgos en ciberseguridad. Matriz de Controles de la Nube, desarrollada por la Cloud Security Alliance para los proveedores de servicios de la nube. Diez Pasos para la Ciberseguridad, la metodología desarrollada por el Departamento de Negocios del Reino Unido para ayudar a las organizaciones de todos los tamaños a asegurar sus Leer más…