Category: Seguridad

  • Shellshock – Un Año Después

    Shellshock – Un Año Después

    Hace un año, se anunciaba una nueva vulnerabilidad (CVE-2014-6271) que afectaba a la Bourne Again Shell (Bash) y se le daba el nombre de “Shellshock”. A pesar de las preocupaciones iniciales de que esta vulnerabilidad podría propagar ataques y compromisos, no hubo ataques “tipo Conficker”. Pero sería un error concluir que “Shellshock” fue sólo una…

  • DevSecOps en la nube de AWS

    DevSecOps en la nube de AWS

    Para tener éxito en la nube de AWS, los equipos de seguridad necesitan cambiar su enfoque. Seguramente los controles que usted está utilizando son similares pero su aplicación es muy distinta en un entorno de nube. Lo mismo sucede en la manera en que los equipos interactúan cuando adoptan las tecnologías y técnicas de nube.…

  • Noticias sobre Seguridad

    Noticias sobre Seguridad

    Bienvenidos a nuestro resumen semanal, donde compartimos lo que usted necesita saber sobre las noticias y eventos de ciberseguridad relevantes de los últimos días. Compartimos una rápida recapitulación de los temas, con las ligas a los artículos que ofrecen información adicional. Un código malicioso se filtró en casi 40 aplicaciones de iOS La noticia reciente…

  • Tecnologías de Procesamiento de Pagos de Próxima Generación: qué son y cómo funcionan

    Tecnologías de Procesamiento de Pagos de Próxima Generación: qué son y cómo funcionan

    Gracias a los avances de la tecnología ya no necesitamos cargar mucho dinero en efectivo para comprar las cosas que necesitamos y queremos. Sólo necesitamos hacer espacio en nuestras carteras y bolsos para algunas tarjetas de plástico, o mejor aún, para ninguna, si ya llevamos nuestros teléfonos inteligentes con nosotros. Y ya que faltan sólo…

  • La evolución de la nube y de las operaciones del Data Center con la gestión de la Seguridad

    La evolución de la nube y de las operaciones del Data Center con la gestión de la Seguridad

    Es bien sabido que las principales razones por las que las organizaciones adoptan la virtualización y el cómputo en la nube son la facilidad de uso, el ahorro de costos y las eficiencias que ofrecen estas plataformas. Últimamente, las organizaciones también están logrando entender el valor de la seguridad en la virtualización. Existen beneficios y…

  • La seguridad puede hacer de su proyecto de Azure un éxito o un fracaso

    La seguridad puede hacer de su proyecto de Azure un éxito o un fracaso

    Todo o nada es realmente la peor estrategia para asegurar las cargas de trabajo de Microsoft Azure. Usted necesita saber con exactitud qué es lo que debe asegurarse, pero es algo que no puede hacer solo. Microsoft ofrece seguridad física robusta, una infraestructura de red y una capa de virtualización. Lo ideal es que usted…

  • Reporte de brecha de Seguridad: “Siga los datos: Diseccionando las brechas y derribando mitos”

    Reporte de brecha de Seguridad: “Siga los datos: Diseccionando las brechas y derribando mitos”

    Todos los días escuchamos noticias sobre las brechas de seguridad. Ya sea el robo de información de tarjetas de crédito/débito a una tienda como Target o de información personal y de salud de una compañía de seguros como Premera Blue Cross, circulan constantemente noticias sobre atacantes que están robando datos. Pero las historias no dicen…

  • El código malicioso se cuela al Jardín cercado de Apple: Millones de dispositivos iOS fueron afectados

    El código malicioso se cuela al Jardín cercado de Apple: Millones de dispositivos iOS fueron afectados

    Mientras que la epidemia de malware móvil se propaga a la plataforma Android, la gente que tiene el sistema operativo iOS ha estado relativamente a salvo. Existen varias razones de por qué, pero una de las razones clave es que Apple ha asegurado que mantiene seguro su “jardín”, lo que significa que evita que el…

  • Profundizando en la vulnerabilidad de iOS Quicksand

    Profundizando en la vulnerabilidad de iOS Quicksand

    Nuestra investigación sobre la vulnerabilidad iOS Quicksand (designada como CVE-2015-5.749) nos lleva a la conclusión de que esta brecha de seguridad, a pesar de sus graves riesgos para los datos confidenciales, es difícil de explotar debido a sus condiciones específicas requeridas. Por ejemplo, el producto MDM debe soportar y utilizar la función de “configuración push”;…

  • El Malware Key Raider roba 225.000 credenciales de Apple desde iPhones Jailbroken

    El Malware Key Raider roba 225.000 credenciales de Apple desde iPhones Jailbroken

    Un de malware para iPhone recién descubierto llamado “Key Raider” ha estado recientemente en los titulares. La buena noticia para los usuarios promedio de iPhone o al menos, los que optan por “stock” iOS es que sólo se dirige a los iPhones con jailbreak. El malware se encontró en los sitios web chinos que ofrecen…