Autor: ASI
Resumen del Boletín de Seguridad de Microsoft Junio 2013
Microsoft ha publicado 5 actualizaciones de seguridad para corregir 23 vulnerabilidades en sistemas Microsoft Windows, Internet Explorer, y Microsoft Office. De las actualizaciones publicadas, una es considerada como de severidad crítica y se requiere su aplicación inmediata. Las siguientes son las actualizaciones publicadas por Microsoft. Severidad Crítica: MS13-047 – Actualización crítica de seguridad para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 en sistemas cliente Windows. Se considera de severidad Moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 en sistemas servidor Windows. Leer más…
CISSP, la certificación que debes tener
La certificación CISSP (Certified Information Systems Security Professional) es cada vez más buscada por los profesionales que tratan con la seguridad de la información. Más de 30 mil profesionales en todo el mundo ya la ostentan. Además de demostrar su conocimiento y experiencia en los dominios de seguridad de la información, el profesional certificado en seguridad de los sistemas de información juega un rol esencial para la seguridad de las organizaciones al desempeñar puestos claves como Oficial o Gerente de Seguridad, y que en lo personal se traduce en una mejor remuneración. Poseer la certificación CISSP se está convirtiendo en Leer más…
Nueva credencial del ISC2 para profesionales Ciber Forenses
El (ISC)² (International Information Systems Security Certification Consortium) ha anunciado la certificación CCFP (Certified Cyber Forensics Professional) que busca satisfacer la necesidad de establecer estándares profesionales para una competencia avanzada de cibernética forense. La nueva credencial estará inicialmente disponible para los EEUU y Corea del Sur a partir del 25 de septiembre de 2013, y ha sido diseñada para proporcionar a las organizaciones forenses y legales la validación de que el profesional forense digital pueda conducir investigaciones digitales que lleven a resultados completos, precisos y confiables. Para ser Profesional Certificado Ciber Forense, el candidato debe demostrar capacidades en los seis dominios Leer más…
Doble autenticación en iCloud no protege los datos
Para Vladimir Katalov, CEO de Elcomsoft, la doble autenticación establecida por Apple para su servicio iCloud no es tan seguro para proteger la información personal del usuario almacenada en iCloud contra el acceso no autorizado. Parece que Apple ha decidido mantener su imagen como más de un “fácil de usar” en lugar de una empresa “segura”, señaló. Los recientes ataques a las bases de datos corporativas que han expuesto las credenciales de millones de usuarios, y alguno que otro ataque a personas u organizaciones famosas, han motivado el uso la doble autenticación para acceder a los sistemas, principalmente de sitios web Leer más…
COBIT® Documentation Toolkit
Los expertos en gobierno de TI, de IT Governance, han desarrollado COBIT® Documentation Toolkit, un conjunto de herramientas para ayudar a las organizaciones a implementar COBIT®5, la versión más reciente del marco de control para el gobierno corporativo de las tecnologías de la información. Los procesos de COBIT®5 requieren el desarrollo de documentación diversa, entre ella cartas, agendas, políticas y procedimientos. Desarrollar la documentación es una de las principales causas del fracaso de los proyectos de implementación de COBIT®5. El toolkit de documentación COBIT®5 simplifica precisamente esta tarea. Es fácil de usar y fácil de personalizar. Son documentos electrónicos en inglés, que Leer más…
Implementar ITIL ¿parcial o total?
Implementar ITIL no significa aplicar este marco de referencia en su totalidad. No estamos exagerando. Muchos pueden pensar sí, pero lo que sí es una exageración es pretender que las mejores prácticas de ITIL deben implementarse por completo en la organización. No es así, ni tiene porqué serlo. Muchas veces, esto hace que los directivos del negocio eviten implementar ITIL, ocasionando que el negocio deje de recibir los beneficios del uso de las mejores prácticas de este marco de referencia para la gestión de los servicios de TI. Cuando los presupuestos son reducidos es difícil hablar -por no decir implementar- Leer más…
Nuevo estándar de ciberseguridad, PAS 555:2013
La British Standards Institution (BSI) ha publicado el nuevo estándar para la ciberseguridad PAS 555:2013 Cyber security risk – Governance and management – Specification. La nueva especificación publicamente disponible (PAS, por sus siglas en inglés) tiene un enfoque que permite a las organizaciones escoger cómo lograr los resultados en ciberseguridad, ya sea mediante estándares como ISO/IEC 27001, ISO/IEC 27031 o a través del uso de sus propias prácticas. Con un enfoque holístico y dirigido al negocio, la nueva especificación considera -además de los aspectos técnicos de la ciberseguridad- los aspectos físicos, culturales y de comportamiento, junto con el liderazgo y el gobierno eficaz. Leer más…
Resumen del Boletín de Seguridad de Microsoft Mayo 2013
Microsoft ha publicado 10 actualizaciones de seguridad para corregir 33 vulnerabilidades en sistemas Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Lync, Microsoft Office, y Microsoft Windows Essentials. De las actualizaciones publicadas, dos son consideradas como de severidad crítica y se requiere su aplicación inmediata. Las siguientes son las actualizaciones publicadas por Microsoft. Severidad Crítica: MS13-037 – Actualización crítica de seguridad para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 en sistemas cliente Windows. Se considera de severidad Moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Leer más…
