¿Qué es la Gestión de Activos TI (ITAM)?

Por Lucía Dochita, de Lansweeper. La gestión de activos de TI, o ITAM para abreviar, es el proceso de descubrir, contabilizar y administrar todos los activos de tecnología que componen todo su patrimonio de TI, incluidos los activos que están dentro y fuera de las instalaciones, y en la nube. Esto incluye una amplia gama de software, hardware y activos virtuales, como servidores, enrutadores, puertas de enlace, computadoras de escritorio y portátiles, impresoras, tecnología operativa (OT), dispositivos conectados a Internet (IoT) y software que se ejecuta en esos dispositivos. Hoy, en el lugar de trabajo híbrido, su inventario de activos de TI también Leer más…

Martes de Parches Julio 2022

Cuatro vulnerabilidades corregidas son críticas. El martes de parches de este mes, Microsoft publicó actualizaciones de seguridad para 84 vulnerabilidades en sus productos, entre otros, Windows, Office, y Edge. Un atacante podría intentar explotar las vulnerabilidades para tomar el control del sistema. De las vulnerabilidades corregidas, 4 son críticas porque permiten la ejecución remota de código (RCE): CVE-2022-30221, CVE-2022-22029, CVE-2022-22039, y CVE-2022-22038, todas en Windows. También se incluye un parche para la vulnerabilidad CVE-2022-22047, de día cero activamente explotada. Implementar las actualizaciones críticas es prioritario, ya que alguna de las vulnerabilidades corregidas podría ser explotada permitiendo la ejecución remota de código sin Leer más…

Las 25 debilidades de software más peligrosas en 2022

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado “2022 Common Weakness Enumeration (CWE™) Top 25 Most Dangerous Software Weaknesses”. Se trata de las 25 debilidades de software más peligrosas que pueden conducir a vulnerabilidades que los ciberdelincuentes pueden intentar explotar para tomar el control total de un sistema, robar datos, o evitar que las aplicaciones funcionen. Por lo mismo, su conocimiento ayudará a mitigar el riesgo asociado. La siguiente es la lista de las debilidades más peligrosas de software de 2022: Rank ID Name 1 CWE-787 Out-of-bounds Write 2 CWE-79 Improper Neutralization of Input Leer más…

Compromiso del correo electrónico comercial, suplantación de identidad para fraudes

El compromiso del correo electrónico comercial (BEC) es una forma de phishing dirigido o phishing selectivo. Ocurre cuando los ciberdelincuentes usan dicho correo para suplantar la identidad del usuario responsable y enviar correo fraudulento disfrazado como legítimo. Los ciberdelincuentes suplantan la identidad del usuario del correo electrónico comprometido, usando el nombre de responsables, dominios y/o logotipos comerciales para convencer al destinatario de la credibilidad del mensaje falso y lograr un ataque exitoso. En su informe “Internet Crime Report 2021“, la Oficina Federal de Investigaciones (FBI) de los Estados Unidos destacó que las estafas por correo electrónico comprometido fueron el tipo de Leer más…

Use Lansweeper para obtener una visibilidad completa de todo su patrimonio de activos tecnológicos.

 No es fácil estar al día en el control de los activos tecnológicos. Los profesionales TI de todo el mundo luchan por responder preguntas aparentemente simples acerca de su parque TI: ¿Quién posee qué dispositivo? ¿Cuántas instalaciones de software tenemos de este proveedor? Vemos un comportamiento extraño en esta dirección IP, ¿Cuál es? ¿Estoy cumpliendo con el marco de referencia del gobierno TI? ¿Cuáles son los dispositivos que deberán reemplazarse el próximo año? Imagine contar con un “Universal IT Asset Data” de Inventario para responder a todas estas preguntas… Respaldando cualquier escenario TI con un inventario con datos fiables, Leer más…

Martes de Parches Junio 2022

Tres vulnerabilidades corregidas son críticas. El martes de parches de este mes, Microsoft publicó actualizaciones de seguridad para 55 vulnerabilidades en sus productos, entre otros, Windows, Office, y Edge. Un atacante podría intentar explotar las vulnerabilidades para tomar el control del sistema. De las vulnerabilidades corregidas, 3 son críticas: CVE-2022-30163 (Hyper-V), CVE-2022-30139 (Windows), y CVE-2022-30136 (Windows). También Microsoft ha corregido la vulnerabilidad de día cero de Windows MSDT (CVE-2022-30190), conocida como Follina y ampliamente explotada por atacantes usando archivos de Microsoft Office para ejecutar código arbitrario. Implementar las actualizaciones críticas es prioritario, ya que alguna de las vulnerabilidades corregidas podría ser Leer más…

Mañana Microsoft retirará el soporte para Internet Explorer 11

Mañana 15 de junio de 2022 Microsoft retirará el soporte para Internet Explorer 11, por lo que además de dejar de ser compatible para ciertas versiones de Windows 10, ya no recibirá actualizaciones de producto y de seguridad. A partir de mañana Microsoft ofrecerá sólo Microsoft Edge, que incluye el modo Internet Explorer para garantizar compatibilidad con los sitios web y aplicaciones basados en Internet Explorer heredados. Las organizaciones con aplicaciones y sitios heredados que dependen de IE11 deberán utilizar Edge en modo IE. Una vez retirada, la aplicación de escritorio IE11 se desactivará y redirigirá a Microsoft Edge si Leer más…

Actualización de Elcomsoft Mobile Forensic Bundle: Instalador único para todas las aplicaciones

ElcomSoft Co. Ltd. ha actualizado Elcomsoft Mobile Forenic Bundle, integrando ahora un instalador único para todos las aplicaciones de dicho paquete. Elcomsoft Mobile Forensic Bundle para Windows es un kit forense móvil completo que permite a las fuerzas del orden, clientes corporativos y gubernamentales, el adquirir y analizar el contenido de una amplia gama de dispositivos móviles y servicios en la nube. El kit permite a los expertos realizar adquisiciones físicas, lógicas e inalámbricas de teléfonos inteligentes y tabletas, descifrar contraseñas de respaldo móviles y descifrar respaldos encriptados, ver y analizar evidencia adquirida. Elcomsoft Mobile Forensic Bundle incluye una serie Leer más…