
CISA y FBI publican Guía para Eliminar Vulnerabilidades de Desbordamiento del Búfer
La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y la Oficina Federal de Investigaciones (FBI), de los Estados Unidos, han publicado la alerta “Eliminating Buffer Overflow Vulnerabilities”, con técnicas probadas para prevenir o mitigar las vulnerabilidades de desbordamiento del búfer. Las vulnerabilidades de desbordamiento del búfer son un tipo de defecto prevalente en el diseño de software seguro para la memoria que puede conducir al compromiso del sistema. Estas vulnerabilidades pueden conducir a la corrupción de datos, la exposición a los datos confidenciales, los bloqueos del programa y la ejecución del código no autorizado. Los actores de amenaza frecuentemente Leer más…
Uso de herramientas de inventario de software para evitar errores costosos
Por Laura Libeer, de Lansweeper. Administrar sus activos de software sin las herramientas adecuadas genera desafíos como actualizaciones no realizadas, riesgos de cumplimiento ocultos y gastos innecesarios en software no utilizado. Estos problemas pueden agravarse rápidamente y costarle a su organización multas y sobrecostos. En este artículo, le mostraremos lo sencillo que puede ser utilizar herramientas de inventario de software para evitar errores costosos y mantener su departamento funcionando sin problemas. ¿Qué son las herramientas de inventario de software y por qué las necesita? Una herramienta de gestión de inventario de software proporciona una visión integral de sus activos de Leer más…
Puertos típicos en un ataque de red
La computadora tiene 65,536 puertos, entre los cuales estos cinco destacan por su uso por los ciberdelincuentes: Puerto 3389 (RDP). Es el puerto en el que opera el protocolo de escritorio remoto (RDP) de Microsoft, que permite a los usuarios conectarse a otro equipo. Se usa para la administración remota de sistemas Windows. Los ciberdelincuentes suelen usar este puerto en sus ataques para entrar a la red, típicamente intentan adivinar la contraseña de acceso a la red. Reforzar con 2FA. Puerto 22 (SSH). Este puerto se usa para conexiones seguras SSH y SFTP. Los ciberdelincuentes adivinan contraseñas o roban claves Leer más…
CISA y FBI publican Guía de Malas Prácticas de Seguridad en Productos de Software
La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y la Oficina Federal de Investigaciones (FBI), de los Estados Unidos, han publicado “Product Security Bad Practices”, una guía de malas prácticas de seguridad para la consideración de los fabricantes de software en el ciclo de vida del desarrollo de software. La guía proporciona una descripción general de las malas prácticas de seguridad del producto que se consideran excepcionalmente riesgosas, en particular para los fabricantes de software que producen software utilizado en infraestructura o funciones críticas nacionales. Las malas prácticas de seguridad del producto de software se dividen en tres categorías. Leer más…
CISA publica Guía con Consideraciones Prioritarias al Comprar Productos Digitales
La Agencia de Seguridad Cibernética y de Infraestructura (CISA) de los Estados Unidos ha publicado “Secure by Demand: Priority Considerations for Operational Technology Owners and Operators when Selecting Digital Products”. Como parte de la serie Secure by Demand de CISA, la guía con las consideraciones prioritarias para propietarios y operadores de tecnología operativa (OT) al seleccionar productos digitales, fue realizada por CISA y socios estadounidenses e internacionales, para ayudar a las organizaciones a identificar fabricantes dedicados a la mejora continua y a lograr un mejor equilibrio de costos, mediante la implementación de principios de Secure by Design, así como en Leer más…
Las 25 debilidades de software más peligrosas en 2024
El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado “2022 Common Weakness Enumeration (CWE™) Top 25 Most Dangerous Software Weaknesses”. Se trata de las 25 debilidades de software más peligrosas que pueden conducir a vulnerabilidades que los ciberdelincuentes pueden intentar explotar para tomar el control total de un sistema, robar datos, o evitar que las aplicaciones funcionen. Por lo mismo, su conocimiento ayudará a mitigar el riesgo asociado. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), en colaboración con el Instituto de Desarrollo e Ingeniería de Sistemas de Seguridad Nacional (HSSEDI), operado por MITRE, Leer más…
Lanzamiento de otoño de 2024 de Lansweeper
La solución líder para la gestión de Activos de TI, Lansweeper, ha hecho su lanzamiento de otoño de 2024, con nuevas funciones sorprendentes y adelantos de lo que vendrá en el futuro de Lansweeper. De los datos a la información, Lansweeper cuenta ahora con las siguientes innovaciones: Lansweeper Discovery nuevo y mejorado Priorización de vulnerabilidades para información sobre riesgos Inteligencia colectiva a través de HVMND Una nueva experiencia de panel impulsada por BI Flujos de trabajo y automatización Network Discovery, la funcionalidad principal de Lansweeper, ofrece el descubrimiento más rápido y completo de los activos de TI, para sus entornos Leer más…
Vea cómo Lansweeper transforma sus capacidades ITSM
¿Aún no sabe porqué mejorar sus herramientas de gestión de servicios de TI (ITSM) con Lansweeper es la decisión correcta? No está solo: muchas organizaciones comienzan preguntándose qué diferencia puede marcar la inteligencia integral de activos. Es por eso que Lansweeper le ofrece la oportunidad de reservar una demostración gratuita y usted mismo vea cómo Lansweeper transforma sus capacidades ITSM. ¿Porqué debería reservar una demostración gratuita? La demostración gratuita de Lansweeper le proporcionará un recorrido personalizado sobre cómo las potentes funciones de Lansweeper pueden mejorar sus capacidades ITSM, mostrándole cómo: Administrar y resolver proactivamente los problemas de TI con datos Leer más…