Mas vulnerabilidades en programas No-Microsoft

De acuerdo con la empresa de soluciones de seguridad Secunia, 86% de las vulnerabilidades descubiertas en los 50 programas más populares en el año 2012 se encontraban en programas no-Microsoft. En su revisión de vulnerabilidades de software del 2012, Secunia apunta que la principal amenaza a la seguridad del equipo de los usuarios proviene de programas que no son Microsoft, y que los esfuerzos de gestión de vulnerabilidades y parches deben ser más amplios que solamente tratar con las interfaces familiares del software de Microsoft y algunas sospechas habituales de otros fabricantes. Secunia indica que el número de vulnerabilidades sigue Leer más…

Chrome, Firefox, Internet Explorer no se salvaron en Pwn2Own 2013

Ni Internet Explorer, ni Firefox, ni Chrome se salvaron de ser vulnerados en el concurso Pwn2Own 2013 realizado este 6, 7 y 8 de marzo en Vancouver, Canadá, durante la Conferencia CanSecWest 2013. Pwn2Own recompensó a los expertos que demostraron vulnerabilidades desconocidas o día-cero en los navegadores web Google Chrome en Windows 7, Microsoft Internet Explorer 10 en Windows 8 ó IE 9 en Windows 7, Mozilla Firefox en Windows 7, Apple Safari en Mac OS X Mountain Lion; y en los complementos Adobe Reader XI, Adobe Flash y Oracle Java para Internet Explorer 9 en Windows 7. Todos estos Leer más…

¿Ataque a Facebook y Apple? Error o descuido.

Los ataques a Facebook y Apple han llamado la atención del mundo. A mi me llama la atención de cómo se originó el ‘ataque’: por visitar un sitio web comprometido. Y más cuando los equipos infectados no son de un simple usuario, pertenecen a compañías con tal valor que los recursos de seguridad no pueden, no deben, estar sujetos al error o al descuido. Tanto Facebook como Apple no dieron detalles sobre cómo ocurrió el ataque. Solamente dijeron que algunos empleados fueron infectados con malware al visitar un sitio web para desarrolladores. Como fueron varios empleados los afectados, suponemos que Leer más…

Reporte ISACA sobre concientización de amenazas persistentes avanzadas

De acuerdo con el estudio de la ISACA sobre la Concientización de las Amenazas Persistentes Avanzadas (APT, Advanced Persistent Threat) se percibe que los profesionales de seguridad están gestionando la seguridad con base en un enfoque de riesgos para gestionar estas amenazas dentro de las empresas. Las APTs son amenazas provenientes de cualquier organización (pública o privada) o grupo de personas con el dinero y los recursos necesarios para contar con tecnologías avanzadas para el ataque continuo, duradero, sistemático y eficaz a los activos de información de otra organización o persona. Según el reporte de la ISACA, todavía existe una Leer más…

Resumen del Boletín de Seguridad de Microsoft de Febrero 2013

Microsoft ha publicado 12 actualizaciones de seguridad para corregir 57 vulnerabilidades en sistemas Microsoft Windows, Internet Explorer, Microsoft Server Software, Microsoft Office, y Microsoft .NET Framework. De las actualizaciones publicadas, cinco son consideradas como de severidad crítica y se requiere su aplicación inmediata. Las siguientes son las actualizaciones publicadas por Microsoft. Severidad Crítica: MS13-009 – Actualización crítica de seguridad para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en sistemas cliente Windows y Moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en Leer más…

Niños pre-adolescentes están desarrollando malware

En su reporte más reciente sobre amenazas potenciales, los expertos de AVG revelan que niños pre-adolescentes están desarrollando código malicioso. Dicen que han encontrado evidencia de que niños de 11 años de edad están escribiendo malware, usualmente para bromas, aunque lo hacen para demostrar su habilidad de “hacking” a otros niños. El código malware que desarrollan toman la forma de un troyano, que puede estar escrito usando el framework .NET (Visual Basic, C#), que es fácil de aprender para los principiantes. El troyano usualmente es para robar información sensitiva como cuentas de acceso a juegos en línea y se orienta Leer más…

Wide Open Privacy: Strategies For The Digital. Edición gratis para estudiantes

La empresa antivirus AVG Technologies ha dispuesto una versión gratuita del libro Wide Open Privacy: Strategies For The Digital Life, edición especial para estudiantes, como una forma de celebrar el “Día de la Privacidad de los Datos” ocurrido el pasado 28 de enero. Publicado en noviembre del año pasado, de la autoría de J.R. Smith, CEO de AVG Technologies, y por Siobhan MacDermott,  Director General de Políticas de AVG  Technologies, Wide Open Privacy: Strategies For The Digital Life es un libro que todo consumidor de la tecnología digital debe leer, ya que le permitirá tomar acciones para la protección de su identidad en Leer más…

Normas ISO 27001 e ISO 27002 en proceso de revisión

Las normas ISO 27001 y 27002 están en proceso de revisión por parte del Comité Conjunto ISO/IEC, responsable de la familia de estándares ISO 27000. El pasado 16 de enero el Comité puso disponible los borradores de las nuevas normas para comentarios. Desde entonces y hasta el 23 de marzo de 2013 cualquier persona podrá hacer sus comentarios sobre las normas propuestas. Los borradores se encuentran para su acceso en línea en BSI Group: Information technology — Security techniques — Information security management systems ― Requirements Information technology — Security techniques — Code of practice for information security controls Entre Leer más…