Actualizaciones de Microsoft y Adobe

Microsoft ha publicado hoy 5 actualizaciones de seguridad que parchan 23 vulnerabilidades en Windows, Internet Explorer y Office. Adicionalmente Microsoft ha publicado una actualización para la gestión de certificados digitales en entornos PKI de Windows. Del resumen de actualizaciones publicadas por Microsoft, es recomendable que el usuario aplique cuanto antes al menos los parches para Internet Explorer (MS13-047) y Office (MS13-051). Ambos corrigen fallos que de ser explotados exitosamente podrían permitir la ejecución remota de código. El de Internet Explorer es una actualización acumulativa de seguridad que corrige 19 vulnerabilidades de seguridad. El de Office es un parche de una Leer más…

Privacidad espiada

Apenas las reacciones han comenzado sobre el espionaje de la NSA a través de Verizon, Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, y Apple, y ya aparece en escena Boundless Informant, o Informante sin Límites, la herramienta de la NSA para el registro y análisis de lA información de todo el mundo. También revelado por el diario británico The Guardian, la herramienta para la minería de datos de inteligencia muestra un mapa mundial coloreado según el monitoreo de los países. En marzo colectó 97 billones de piezas de datos en redes de computadoras en todo el mundo, datos llamados “de inteligencia” que Leer más…

La privacidad en EEUU y sus puertas traseras

En menos de 24 horas el mundo -empezando por los usuarios estadunidenses- se ha enterado que las actividades telefónicas y en Internet tienen puertas traseras con destino al gobierno de los EEUU. El diario británico The Guardian reveló ayer la existencia de una orden judicial secreta estadunidense con la cual la Agencia Nacional de Seguridad (NSA) de los EEUU está recopilando los registros de las llamadas telefónicas de millones de clientes de Verizon. Ayer también, el diario norteamericano The Washington Post reveló que la NSA y el FBI extraen directamente de los servidores de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, y Apple, información Leer más…

Protección de datos personales

Si recabas datos personales en tu actividad económica, entonces estás obligado a protegerlos; seas un profesionista independiente o una empresa -sin importar el tamaño-. La obligación legal parte del hecho de tratar datos personales. Esta obligación se regula a través de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, que tiene por objetivo garantizar la protección de la información que las personas proporcionan al momento de adquirir un bien o contratar un servicio. El propietario de los datos personales es la persona a la que se refieren y es la única que decide sobre el Leer más…

Divulgar o no divulgar vulnerabilidades

Tras la discusión la semana pasada entre Microsoft y Google por la divulgación de una vulnerabilidad “día-cero” en Windows, el popular buscador ha dicho ayer que 7 días son suficientes para reportar las vulnerabilidades críticas que están bajo ataques de explotación. Esta posición de Google vuelve a poner en la mesa el tema de la divulgación de vulnerabilidades, polémico entre los fabricantes y los investigadores de seguridad. ¿Es conveniente poner plazos para divulgar vulnerabilidades? ¿Para quién? Se pone de nuevo el dedo en la llaga: Divulgar o no divulgar. Hay quienes opinan que debe divulgarse inmediatamente, otros piensan que el hallazgo Leer más…

Sea suspicaz antes de proporcionar información

La técnica de la ingeniería social se ha convertido en una amenaza latente en todo contacto, sea por teléfono, correo electrónico, chat, mensajes cortos, en páginas web. Los cibercriminales aprovechan las debilidades humanas para manipular a las personas y obtener de ellas información para el acceso malicioso a los sistemas de información. Si recibe la llamada telefónica de algún técnico supuestamente para corregir algún problema con el sistema, no piense en que se trata de un servicio excelente que se preocupa por su seguridad. Mejor sorpréndase porque es casi seguro que quien le llama es un estafador. Por correo electrónico Leer más…

Ransomware que roba contraseñas

El ransomware tiene una nueva variante: ahora roba contraseñas. Los investigadores de Microsoft han detectado que los autores del ransomware Reveton han agregado esta variante para evitar que las víctimas intenten eliminar la amenaza de extorsión y dejen de pagar lo que exigen a cambio de que el usuario pueda seguir utilizando el sistema. Para infectar el equipo, Reveton se vale de kits de explotación, que contaminan páginas web para que el equipo visitante sea infectado aunque no descargue nada. Una vez infectado, Reveton bloquea la computadora, mostrando una página web en el escritorio y exigiendo el pago de una multa Leer más…

Recuperar las operaciones, parteaguas en la personalidad del negocio

Un desastre para un negocio no necesariamente significa que haya sufrido un incendio, una inundación o afectado por un terremoto. El desastre puede resultar simplemente por un fallo en alguno de sus componentes que impiden que el negocio siga operando. Puede ser por un fallo en el sistema de cómputo, en la energía eléctrica, en el personal mismo, o por actos causados por terceros, como manifestaciones de protesta, ataques cibernéticos, entre muchas posibilidades de ocasionar problemas que puedan originar la paralización de las operaciones del negocio. Si cuenta con un plan de recuperación (DRP) o de continuidad del negocio (BCP), Leer más…