Avast Free Antivirus gana premio VB100

AVAST Free Antivirus ha sido galardonado con el premio VB100 de Virus Bulletin VB100. El premio VB100 se otorga a los productos que detectan al 100% de los virus. El popular antivirus de AVAST Software logró también una calificación del 100% en las pruebas realizadas a software educacional diseñado para uso en escuelas o en entornos educativos de casa. Avast Free Antivirus calificó al 100% para cada conjunto de malware probado. En cuanto a falsos positivos en el escaneo -es decir, cuando el antivirus detecta como malware a un programa que no lo es- , Avast Free Antivirus tuvo cero Leer más…

Ciberseguridad, desafío para ejecutivos de seguridad

El (ISC)2 se refirió hoy a los principales desafíos que enfrentan los altos ejecutivos de la seguridad en las empresas: Las vulnerabilidades de aplicaciones, con dificultades para desarrollar e implementar procesos de desarrollo de aplicaciones seguras. El uso de dispositivos móviles, sin políticas ni programas de seguridad. Personal insuficiente para la seguridad de TI, en un entorno de restricciones para la contratación de más personal. La organización sin fines de lucro, conocida por emitir la certificación CISSP a los profesionales de seguridad de TI, ofrece en su informe “A View From the Top – The (ISC)2 Global Information Security Workforce Study Leer más…

ISO27001 e ISO27002 versión 2013

Han sido publicadas las versiones 2013 de las normas ISO/IEC 27001:2013 Information technology – Security techniques – Information Security Management Systems – Requirements; e ISO/IEC 27002:2013 Information Technology – Security Techniques — Code of Practice for Information Security Controls. La norma ISO27001 especifica los requisitos para establecer, implementar, mantener y mejorar continuamente un sistema de gestión de seguridad de la información en el contexto de la organización. Incluye los requisitos para la evaluación y tratamiento de los riesgos de seguridad de información adaptados a las necesidades de la organización. Los requisitos establecidos en la norma ISO27001 son genéricos y se pretende Leer más…

Symantec Encryption es compatible con Windows 8

Symantec Encryption 3.3.1/10.3.1 ahora es compatible con Windows 8 y ha aumentado la compatibilidad con plataformas Linux: Compatibilidad con Windows 8 Pro y Enterprise 32/64-bit, para Symantec Drive Encryption, Desktop Email Encryption, File Share Encryption, y las utilerías PGP Virtual Disk, ZIP, y Shredder, de Encryption Desktop. Compatibilidad de Desktop Email Encryption con Microsoft Outlook 2013 (32/64-bit). Compatibilidad de Desktop Email Encryption con Microsoft Office 365 Cloud Server cuando se utilice el programa de correo electrónico compatible. Symantec Drive Encryption y Symantec Desktop Email Encryption es compatible ahora con Mac OS X 10.8.3 y 10.8.4.  Symantec Drive Encryption es compatible con plataformas Leer más…

Disponible COBIT 5 Para Riesgos

Desarrollado por la ISACA, COBIT 5 For Risk está disponible desde ayer para guiar el gobierno y la gestión de los riesgos en entornos de TI empresariales de frente a las amenazas cibernéticas. COBIT 5 For Risk sustituye al anterior marco de referencia Riesgos de TI e incluye una guía sobre cómo COBIT 5 es compatible con el gobierno y la gestión de riesgos, y cómo establecer y mantener una función de riesgos eficaz y eficiente, basada en los siete facilitadores de COBIT: Principios, políticas y marcos de referencia. Procesos. Estructuras organizacionales. Cultura, ética y conducta. Información. Servicios, infraestructuras y Leer más…

Amenazas Primer Semestre 2013, Reporte F-Secure

F-Secure, fabricante de software antivirus, ha publicado su Reporte de Amenazas del primer semestre de 2013. El reporte destaca el aumento de los ataques de explotación de vulnerabilidades mediante el uso de kits de explotación, en especial contra Java; la minería Bitcoin y sus ramificaciones; el aumento de la sofisticación de las amenazas móviles; el descubrimiento del primer malware de Mac firmado; y el perfilamiento de los sitios de phishing. También la preocupación sobre el espionaje cibernético, el hackeo y la privacidad en línea, al mencionar los intentos de infiltración a sitios de compañías tecnológicos y las revelaciones sobre los programas Leer más…

Saltan el TouchID del iPhone 5s

La seguridad biométrica para autenticarse en el iPhone 5s de Apple ha sido rota ayer mediante una simple copia de la huella dactilar en latex. El sistema TouchID de Apple para la seguridad del iPhone 5s fue anunciado apenas el pasado 20-Sep para asegurar la autenticación del usuario. Se trata de un sistema en el que la huella digital del usuario se utiliza como medio de autenticación para acceder al dispositivo y otras operaciones. Han pasado apenas dos días y los investigadores de hacking biométrico del grupo alemán Chaos Computer Club (CCC) han publicado un video para mostrar cómo saltar el Leer más…

Dejar de usar componente de cifrado por puerta trasera de NSA

La empresa de seguridad RSA Security ha enviado el jueves una carta a sus clientes de los productos BSAFE Toolkit y Data Protection Manager (DPM) para que dejen de usar un componente esencial de criptografía que podría contener una puerta trasera (backdoor) de la Agencia de Seguridad Nacional (NSA) de los EEUU. BSAFE Toolkit es un conjunto de herramientas que permiten a desarrolladores incorporar el cifrado en sus aplicaciones comerciales. Data Protection Manager permite gestionar llaves de cifrado. Con el aviso a sus clientes, RSA se ha sumado a la recomendación del NIST para dejar de usar la especificación en tanto Leer más…