Nueva versión de la Guía de Seguridad 800-53 del NIST

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado la cuarta revisión de la Publicación Especial 800-53 Controles de Seguridad y Privacidad para las Organizaciones y los Sistemas de Información Federales, que data del 2005. Se trata de la actualización más completa de este catálogo de controles de seguridad desde su creación en 2005, considerando ahora áreas como el cómputo móvil y en nube, seguridad de las aplicaciones, confiabilidad, aseguramiento y capacidad de recuperación de los sistemas de información, las amenazas internas, la seguridad de la cadena de suministro, y las amenazas persistentes avanzadas. La Leer más…

Seguridad en el navegador

Hoy en día usar Internet se ha vuelto una actividad que pocos podemos evitar. A pesar de sus amenazas y riesgos, usamos Internet todos los días, en la casa, en el trabajo, en la calle. Cada vez que nos conectamos a Internet estamos en riesgo de ser atacados, de ser infectados por malware, de ser sorprendidos por cibercriminales que buscan los datos de la tarjeta de crédito, información financiera y de credenciales para el acceso a otros sitios comerciales, financieros y redes sociales, entre los principales. Por eso, la importancia de navegar de forma segura. El uso extendido del navegador Leer más…

Seguridad en redes sociales

El martes un tuit salido de la cuenta de la agencia de noticias Associated Press (AP) fue devastador para el mercado bursátil. El tuit refería que la Casa Blanca de los Estados Unidos había tenido un atentado y que el presidente Obama había resultado herido. Afortunadamente, el mensaje era falso en lo que decía aunque no lo era en cuanto al remitente, ya que sí provenía de la cuenta de AP, quienes más tarde dijeron que les habían ‘hackeado’ la cuenta; hecho que se atribuyó el grupo de activistas Ejército Electrónico de Siria (EES). El tuit hubiera pasado desapercibido pero como Leer más…

Nueva certificación para la seguridad en la nube

El (ISC)² (International Information Systems Security Certification Consortium) y la CSA (Cloud Security Alliance) han anunciado hoy la firma de un acuerdo de colaboración para la creación de una certificación  profesional para la seguridad en la nube. La nueva certificación se basará en las certificaciones que actualmente ofrecen ambas organizaciones, entre ellas la CISSP (Certified Information Systems Security Professional) del (ISC)² y la SCCR (Certificate of Cloud Security Knowledge) de la CSA, con el examen de los conocimientos técnicos necesarios en la arquitectura de los sistemas de negocio, basados en el cómputo en la nube. Se estima que antes del 2014 ya Leer más…

Complementos, no los ignores al actualizar el navegador

Muchas computadoras son vulnerables debido a que los navegadores que utilizan no tienen actualizado el complemento de Java. Sin tener que descargar nada, el malware llega al computador mediante código de explotación que se activa al visitar un sitio web legítimo comprometido o uno malicioso. Los complementos del navegador son componentes que le agregan habilidades específicas para, por ejemplo, realizar búsquedas, ver videos, escuchar música, realizar operaciones, visualizar archivos. Entre los complementos más usuales están los de Adobe Acrobat, Adobe Flash Player, QuickTime, Java. Para usar Internet requerimos de un navegador y de sus complementos para una mejor experiencia de navegación. Leer más…

Gusanos, el malware que más ataca a computadoras mexicanas

En su reporte de Inteligencia de Seguridad, de octubre a diciembre de 2012, presentado la semana pasada, Microsoft indica que el índice de infección por malware en computadoras mexicanas fue de 7.8 por cada mil computadoras. La mayor amenaza a las computadoras en México en el último cuarto del año pasado provino de los gusanos, que afectaron al 43.2% de computadoras. Le siguieron el software no deseado y el adware, con 34.8% y 21.7% de computadoras infectadas. Específicamente el gusano Win32/Dorkbot fue de los que más afectaron a las computadoras en México, el 22.5%. Este malware se distribuye vía chat y unidades Leer más…

Vulnerabilidades críticas de seguridad en ruteadores SOHO populares

Los ruteadores más populares para oficinas pequeñas o de casa (SOHO) o puntos de acceso inalámbrico contienen vulnerabilidades que pueden permitir al atacante tomar el control del ruteador. Es la conclusión de los investigadores de Independent Security Evaluators (ISE). Los investigadores de ISE evaluaron 13 ruteadores, encontrando que todos pueden ser comprometidos de forma local y remota. A nivel LAN, 4 de los ruteadores no requieren sesión activa de gestión; y a nivel WAN solamente 2 no requieren dicha sesión. Un atacante moderadamente hábil con acceso LAN o WLAN puede comprometer a los 13 ruteadores, entre ellos Linksys WRT310Nv2, Belkin Leer más…

Nueva versión de ApexSQL Audit

ApexSQL, proveedor líder de soluciones de Microsoft SQL Server, anunció la actualización de ApexSQL Audit, una herramienta para la auditoría de bases de datos SQL. La herramienta captura los cambios a los datos, quién hizo los cambios, qué objetos fueron afectados, cuándo ocurrieron los cambios, así como información sobre los inicios de sesión SQL y la aplicación utilizada para hacer los cambios. ApexSQL Audit almacena toda la información capturada en un repositorio central y puede exportarla a otros formatos para su impresión. La nueva versión de ApexSQL Audit es compatible ahora con bases de datos SQL Azure, ha mejorado su Leer más…