Normas ISO 27k

La norma ISO/IEC 27000 ofrece una serie de recomendaciones de mejores prácticas para la gestión de la seguridad de la información. Puede ser aplicada en todo tipo de organizaciones, sin importar su tamaño, para mantener un Sistema de Gestión de la Seguridad de  la Información (o ISMS, por sus siglas en inglés). La implementación de la norma ISO/IEC 27000 parte de la definición del alcance del proyecto (todo el negocio o una área específica del mismo), su política general de seguridad, la evaluación de los riesgos de seguridad de la información, misma que servirá de base para determinar los controles Leer más…

Aplicación en Facebook para Detectar Delincuentes Sexuales

Te aparecen solicitudes de amigos en tu cuenta de Facebook que provienen de personas desconocidas? Posiblemente te cause alguna inquietud al decidir si la aceptas o no. Muchas veces las personas aceptan estas solicitudes por inercia, sin detenerse a pensar en los riesgos que pudieran existir al iniciar una relación con un desconocido completamente. ¿Y si quien te solicita ser tu “amigo” es en realidad un delincuente sexual? ¿Cómo saberlo? Ya es posible, al menos para detectar delincuentes sexuales enjuiciados en Estados Unidos. La aplicación se llama Friend Verifier y te ayuda para verificar si esa persona que te pide Leer más…

Necesidad de Codificar Software de Forma Segura

Este es un mensaje que tiene destinatario específico: el programador de código de software. Veracode ha publicado su infogafía resultante del análisis de código fuente de aplicaciones y con fallos de seguridad. La infografía refleja más que nunca la necesidad de que los programadores codifiquen sus programas de forma segura. El motor de análisis de código de Veracode trabajó sobre miles de millones de líneas de código de aplicaciones corporativas, comerciales, de código abierto, y de software basado en la nube. Si te dedicas a la programación de software, tus aplicaciones son útiles para los negocios y para las personas. Leer más…

Nuevo Proceso de Registro para el Examen CISSP

El International Information Systems Security Certification Consortium, Inc., (ISC)²®, ha anunciado cambios en su proceso de registro de los exámenes CISSP®, SSCP® e CSSLP®. Desde el año pasado hay un programa piloto del (ISC)2 para que estos exámenes de certificación puedan ser aplicados por computadora, algo que será definitivo a partir de junio de este año. El (ISC)2 ahora cambia el proceso de inscripción. Antes para presentar el examen era requerida la aprobación del (ISC)2, con el nuevo proceso esto ya no se requiere. De acuerdo con el nuevo proceso, el profesional interesado en presentar el examen de certificación debe registrarse Leer más…

Evita Sorpresas, Actualiza Windows Para Corregir Vulnerabilidades en Protocolo de Escritorio Remoto

Entre las actualizaciones publicadas ayer por Microsoft, la relacionada con el Protocolo de Escritorio Remoto (RDP) ha sido catalogada como crítica porque podría permitir la ejecución remota de código en equipos Windows. Hasta ayer los usuarios supimos de la vulnerabilidad corregida con la actualización de seguridad, ya que no había sido divulgada antes. Hasta ayer también los cibercriminales supieron de dicha vulnerabilidad. Por lo tanto, es previsible que intenten explotarla debido al gran número de equipos que pueden estar usando la funcionalidad de escritorio remoto. Microsoft ya ha advertido que posiblemente en los próximos 30 días pueda surgir el código Leer más…

Resumen del Boletín de Seguridad de Microsoft de Marzo 2012.

Mar 13, 2012. Microsoft ha publicado hoy 6 actualizaciones de seguridad para corregir 7 vulnerabilidades en sistemas Microsoft Windows, Visual Studio y Express Design. De las actualizaciones publicadas, una es considerada como de severidad crítica y se requiere su aplicación inmediata. Las siguientes son las actualizaciones publicadas por Microsoft. Severidad Crítica: MS12-020 – Actualización de seguridad para Windows. Resuelve dos vulnerabilidades en el Protocolo de Escritorio Remoto. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el Protocolo de Escritorio Leer más…

Destruirán base de datos del RENAUT

Como se había augurado desde su nacimiento, el Registro Nacional de Usuarios de Telefonía Móvil (RENAUT) será cancelado.  El fracaso de esta medida supuestamente para combatir a delincuentes que se aprovechan del uso del teléfono celular para cometer delitos, como extorsiones o secuestros, ha sido manifiesta desde que fue establecida, principalmente por la desconfianza de las personas en dicha base de datos para rastrear delincuentes. La Cámara de Diputados aprobó el pasado 1 de marzo el decreto para derogar las disposiciones legales que dieron lugar al RENAUT. Instruyen los diputados a la Secretaría de Gobernación y a la Comisión Federal Leer más…

Avast v7, seguridad +rápida y +fácil para los usuarios.

AVAST Software ha publicado la versión 7 de su producto antivirus del mismo nombre. La nueva versión de Avast está disponible desde ayer en los productos Avast para PC, incluyendo tecnologías de nube híbridas y de protección así como de utilidad del producto. El nuevo Avast Free Antivirus 7, un producto con más de 150 millones de usuarios en el mundo, hace ahora a la seguridad más rápida y más fácil para los usuarios. Proporciona información más rápida desde la “nube” sobre las amenazas nuevas y emergentes. Y ayuda a la familia y amigos a resolver sus problemas de TI Leer más…