CISA y FBI publican Guía de Malas Prácticas de Seguridad en Productos de Software

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y la Oficina Federal de Investigaciones (FBI), de los Estados Unidos, han publicado “Product Security Bad Practices”, una guía de malas prácticas de seguridad para la consideración de los fabricantes de software en el ciclo de vida del desarrollo de software. La guía proporciona una descripción general de las malas prácticas de seguridad del producto que se consideran excepcionalmente riesgosas, en particular para los fabricantes de software que producen software utilizado en infraestructura o funciones críticas nacionales. Las malas prácticas de seguridad del producto de software se dividen en tres categorías. Leer más…

CISA publica Guía con Consideraciones Prioritarias al Comprar Productos Digitales

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) de los Estados Unidos ha publicado “Secure by Demand: Priority Considerations for Operational Technology Owners and Operators when Selecting Digital Products”. Como parte de la serie Secure by Demand de CISA, la guía con las consideraciones prioritarias para propietarios y operadores de tecnología operativa (OT) al seleccionar productos digitales, fue realizada por CISA y socios estadounidenses e internacionales, para ayudar a las organizaciones a identificar fabricantes dedicados a la mejora continua y a lograr un mejor equilibrio de costos, mediante la implementación de principios de Secure by Design, así como en Leer más…

Guía para la Detección y Mitigación de Compromisos de Active Directory

El Centro Australiano de Seguridad Cibernética de la Dirección de Señales de Australia (ASD ACSC), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y otros socios estadounidenses e internacionales han publicado la guía conjunta “Detecting and Mitigating Active Directory Compromises” para informar a las organizaciones sobre las estrategias recomendadas para mitigar las técnicas comunes utilizadas por actores maliciosos para comprometer Active Directory. Active Directory es la solución de Microsoft para la autenticación y autorización más utilizada en las redes de tecnología de la información (TI) empresarial a nivel mundial. Active Directory proporciona múltiples servicios, incluido Servicios de Dominio de Leer más…

Diseño Seguro: Eliminar Vulnerabilidades de Secuencias de Comandos entre Sitios

Las Agencias de Seguridad Cibernética y de Infraestructura (CISA) y el Buro Federal de Inestigación (FBI) de los Estados Unidos han publicado la alerta “Secure by Design Alert: Eliminating Cross-Site Scripting Vulnerabilities” para reducir la prevalencia de clases de vulnerabilidad a escala. Las vulnerabilidades como las secuencias de comandos entre sitios (XSS) siguen apareciendo en el software, lo que permite a los actores de amenazas explotarlas. Sin embargo, las vulnerabilidades de scripts de sitios se pueden prevenir y no deberían estar presentes en los productos de software. A pesar de haber tenido amplios conocimientos y soluciones efectivas para secuencias de Leer más…

Comportamientos y Tendencias de Ransomware en 2021

De acuerdo con las autoridades de seguridad cibernética de los Estados Unidos, Australia, y el Reino Unido en 2021 se observó un aumento en los incidentes de ransomware sofisticados y de alto impacto contra organizaciones de infraestructura crítica en todo el mundo. En el Aviso de Ciberseguridad publicado por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), de los Estados Unidos, en conjunto con la Oficina Federal de Investigaciones de los Estados Unidos, la Agencia de Seguridad Nacional de los Estados Unidos, el Centro Australiano de Seguridad Cibernética, y el Centro Nacional de Seguridad Cibernética del Reino Unido, se Leer más…

CISA llama a implementar medidas de ciberseguridad ante amenazas críticas

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de los Estados Unidos, ha lllamado a las organizaciones estadunidenses para Implementar medidas de ciberseguridad para protegerse contra amenazas críticas potenciales. El llamado de CISA refiere a recientes incidentes cibernéticos ocurridos a organizaciones de Ucrania, como la desfiguración de sitios web y malware potencialmente destructivo que podría resultar en daño severo a la infraestructura crítica. CISA advierte que las organizaciones en los Estados Unidos están en riesgo de amenazas cibernéticas que pueden interrumpir los servicios esenciales y potencialmente resultar en impactos a la seguridad pública. Para reducir la probabilidad de una Leer más…

CISA publica Catálogo de Vulnerabilidades Explotadas Conocidas

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha publicado un catálogo público de vulnerabilidades explotadas conocidas. Las agencias civiles y federales del gobierno de los Estados Unidos son requeridas para que, con base en el catálogo, identifiquen y corrijan, en sus sistemas de información, las vulnerabilidades catalogadas. Sin embargo, el catálogo de vulnerabilidades explotadas conocidas puede ser aprovechado por las empresas privadas revisen, monitoreen, y remedien las vulnerabilidades enumeradas para fortalecer su postura de seguridad y resiliencia. CISA actualizará el catálogo con vulnerabilidades explotadas adicionales a medida que sean conocidas, previa revisión ejecutiva de CISA Leer más…

CISA agrega a su lista de malas prácticas el uso del factor único de autenticación

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó la autenticación de factor único (SFA) a su Catálogo de malas prácticas de ciberseguridad. Con apenas 3 malas prácticas, la lista en desarrollo por CISA incluye prácticas excepcionalmente riesgosas, especialmente en organizaciones que apoyan la infraestructura crítica o funciones críticas nacionales. El método SFA es un método de autenticación de baja seguridad. Sólo requiere hacer coincidir un factor, como una contraseña, con un nombre de usuario para obtener acceso a un sistema. Esto es peligroso para las organizaciones, en particular para aquellas que apoyan la operación de Leer más…