¿Porqué debería volcar su hoja de cálculo de Excel de inventario de TI?

Cuando se les asigna la tarea de llevar el inventario de los dispositivos de red en la organización, muchos profesionales de TI utilizan una hoja de Excel. Obtienen manualmente la información del dispositivo y la introducen en la hoja de Excel. En el mejor de los casos, buscarán aprovechar la “plantilla de Excel para el inventario de TI” o la de “Administración de hardware en Excel”. Las hojas de cálculo son fáciles de usar. Sin embargo, los administradores de sistemas que intercambiaron sus hojas de cálculo por una solución dedicada de gestión de activos de TI (ITAM, por sus siglas en inglés) Leer más…

CERT EEUU alerta sobre campaña global de secuestro de DNS

El CERT de los EEUU ha alertado sobre una campaña global de secuestro de infraestructura del Sistema de Nombres de Dominio (DNS). Según un reporte de FireEye los secuestros de DNS han afectado a docenas de dominios de entidades gubernamentales, de infraestructura de telecomunicaciones e internet en el Medio Oriente y África del Norte, Europa y América del Norte. La investigación inicial sugiere que el actor o los actores responsables tienen un nexo con Irán. La campaña se ha dirigido a víctimas de todo el mundo en una escala casi sin precedentes, con un alto grado de éxito. Utilizando las Leer más…

PCI publica nuevos estándares de seguridad para el desarrollo de software

El Consejo de Normas de Seguridad PCI (PCI SSC) ha publicado nuevos estándares para el diseño y desarrollo seguro de software de pago moderno, que formarán parte del nuevo Marco de Seguridad de Software de PCI. El Estándar de Software Seguro de PCI describe los requisitos de seguridad y los procedimientos de evaluación para ayudar a garantizar que el software de pago proteja adecuadamente la integridad y confidencialidad de las transacciones y datos de pago. El Estándar del Ciclo de Vida Seguro de PCI (SLC seguro) describe los requisitos de seguridad y los procedimientos de evaluación para que los proveedores de Leer más…

Malwarebytes gana premios de PC Mag por software de seguridad

Malwarebytes ocupa el primer lugar en los premios Business Choice Awards para software de seguridad de PC Mag, y el segundo puesto en los premios Readers Choice Awards de PC Mag para uso en el hogar. Los lectores de PC Mag eligieron a Malwarebytes como su mejor opción antimalware y antivirus; en tanto los editores de PC Mag calificaron a Malwarebytes como el software de seguridad más recomendado del año. Malwarebytes obtuvo el primer lugar para software de seguridad y el segundo lugar para antivirus (uso doméstico) 2019. El galardon Business Choice para Software de Seguridad fue obtenido por Malwarebytes Leer más…

Ransomware combina con phishing a PayPal

Los ciberdelincuentes han dado un paso adelante al combinar en un ataque cibernético, el ransomware con phishing. El nuevo ransomware ha sido identificado por los expertos de MalwareHunterTeam, con una peculiar característica: La nota de rescate dirige a la víctima a una página de phishing de PayPal. El ransomware cifra los archivos y al desplegar la nota de rescate muestra la exigenca de pago en Bitcoin o PayPal. Something new: A ransom note that direct victims to a PayPal phishing page… Clicking on the Buy Now button, it directs to the credit card part of the phish already (so the Leer más…

Colección #1, violación de datos que afecta a más de 772 millones de direcciones de correo electrónico

El experto en seguridad Troy Hunt ha publicado una importante violación de datos que afecta a más de 772 millones de direcciones de correo electrónico. La ha identificado como “Colección #1” y al parecer estaba en distribución en un foro de piratería. “Colección #1” incluye datos obtenidos desde muchas violaciones de datos de miles de fuentes diferentes. Se encontraron 772,904,991 direcciones de correo electrónico únicas y 21,222,975 contraseñas únicas. Para saber si su correo electrónico ha sido comprometido, visite el sitio web https://haveibeenpwned.com, administrado por Troy Hunt. La búsqueda es por separado, del ID de correo electrónico o contraseña, para identificar si alguno de tales Leer más…

Parches Java Enero 2019

Oracle publicó su CPU (Actualizaciones Críticas de Seguridad) de enero de 2019, corrigiendo 284 fallos de seguridad en productos Oracle. En particular la actualización para Java SE corrige 5 vulnerabilidades, todas pueden ser explotadas de forma remota sin autenticación. Es decir, la vulnerabilidad puede ser explotada sobre una red sin la necesidad de utilizar una cuenta de usuario y contraseña. La nueva versión del popular software para el navegador es Java 8 Update 201. Es recomendable actualizar Java tan pronto como sea posible, previa realización de alguna prueba del impacto en aplicaciones dependientes de Java. Es recomendable que el usuario verifique que utiliza versiones soportadas por Leer más…

Fin del soporte para Microsoft Windows 7 en 2020

Al finalizar el soporte Windows 7 quedará vulnerable a ataques. Microsoft ha anunciado el fin del soporte de Windows 7 para el 14 de enero de 2020. El soporte general para Windows 7 terminó en enero de 2015, y actualmente cuenta con soporte extendido ahora vigente hasta el 14 de enero de 2020. A partir de entonces, Windows 7 dejará de recibir actualizaciones de seguridad quedando vulnerable a cualquier fallo de seguridad que sea descubierto para dicho sistema operativo a partir del 14 de enero de 2020. Las empresas que aún utilizan Windows 7 deberán planear la migración a una versión Leer más…