El futuro de las contraseñas en Internet

Seguridad de la Información archivos - Página 45 de 57 - Áudea

El futuro de las contraseñas en Internet

Hace pocos años gestionábamos una cuenta de correo que pedía una contraseña, la cual podíamos cambiar las veces que se quisiera. Hoy, la cantidad de servicios en Red que piden un acceso seguro a través de contraseña pueden contarse por decenas: varias cuentas de correo electrónico, blogs, foros, redes sociales, cuentas bancarias, viajes, comercios… Lo

Read More...

Ataque Pirata a escala mundial

Tomando como referencia la información obtenida por la empresa NetWitness, se estima que hay unos 74.000 equipos infectados pertenecientes a más de 190 paises. Todos estos equipos han sido infectados por un ataque pirata de grandes dimensiones, pudiendo los atacantes tomar el control de los equipos infectados. Muchos de los equipos infectados pertenecen a administraciones

Read More...

Nueva Vulnerabilidad en Internet Explorer

Microsoft ha anunciado la existencia de una nueva vulnerabilidad que afecta a todas las versiones de Internet Explorer bajo determinados niveles de parcheo: Internet Explorer 5.01/6 (Windows 2000 SP4) Internet Explorer 6/7/8 (Windows XP SP2/SP3, Windows Server 2003 SP2). Por lo tanto, las versiones de Internet Explorer 7/8 en Windows Vista o Windows 7 no

Read More...

Boletín de Seguridad de Microsoft: Febrero de 2010

Este mes, Microsoft ha publicado un total de 13 actualizaciones que solucionan diversas vulnerabilidades que afectan a Windows y Office. A continuación se detallan las vulnerabilidades publicadas: • MS10-003: Vulnerabilidad en Office que podría permitir la ejecución remota remota de código si un usuario abre un archivo de Office especialmente diseñado. Un atacante que aprovechara

Read More...

Publicada ISO/IEC 27003:2010 – Guía de implementación para ISO/IEC 27001

A comienzos de febrero ha sido publicado el estándar en el portal de ISO (http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=42105). La norma nace con el propósito de proporcionar ayuda y servir como guía para la implementación de un SGSI de acuerdo al estándar ISO/IEC 27001, haciendo foco en el método PDCA respecto al establecimiento, implementación, revisión y mejora del propio

Read More...

Publicado el Esquema Nacional de Seguridad

El Boletín Oficial del Estado del pasado Viernes 29 de Enero recoge la publicación del Real Decreto 3/2010, de 8 de Enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. Esta norma surge por mandato del artículo 42 de la Ley 11/2007, de 22 de Junio,

Read More...

El perdón es más caro que el permiso (I)

En contradicción con la máxima empresarial que reza “vale más pedir perdón que pedir permiso” (en clara referencia a que los perjuicios derivados de una actividad ilícita suelen ser inferiores a los beneficios obtenidos), inauguramos esta sección del blog para concienciar a las empresas de que, en protección de datos, esta máxima no tiene fundamento,

Read More...

Las «listas» Robinson

Hay quien estos días da, literalmente, saltos de alegría ante la noticia de la aparición de las listas Robinson, como si fuesen algo nuevo. Y no es así. Las listas Robinson existen desde hace unos 12 años, pero ni tenían la publicidad necesaria ni se aplicaban como el nuevo experimento de la AEPD. Es decir,

Read More...