Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

lunes, 21 de noviembre de 2011

Disponibles ponencias presentadas en el taller dedicado a la seguridad de la información en el sector sanitario de 5ENISE

En la reciente quinta edición de ENISE, Encuentro Internacional de Seguridad de la Información organizado por INTECO, el Instituto Nacional de Tecnologías de la Comunicación, hubo un taller dedicado a la seguridad de la información en el sector sanitario del que ya se encuentran disponibles la mayoría de las presentaciones realizadas por los ponentes:

domingo, 20 de noviembre de 2011

'Los drivers del DNIe han llegado a Windows Update'

[GenBeta 15/11/2011] 'A mi juicio el problema principal que ha tenido el DNIe hasta ahora ha sido lo engorroso de su puesta en marcha por el usuario común. De esta manera cuando queríamos instalar el DNIe teníamos que seguir una serie de pasos, empezando por un instalador que en el caso de Windows con más o menos sencillez instalaba todo lo necesario para su uso. Pero desde principios de este mes los drivers del DNIe han llegado a Windows Update.'

sábado, 19 de noviembre de 2011

'Corregido 0-day que afecta a servidores DNS BIND 9'

[Hispasec 16/11] 'El ISC (Internet System Consortium) ha publicado un parche que corrige una vulnerabilidad 0-day de denegación de servicio en el servidor DNS BIND 9.

BIND 9 es uno de los servidores DNS más extendidos que tiene su origen en el proyecto de cuatro estudiantes de la universidad de Berkley a principio de los años 80. BIND es código libre, publicado bajo la licencia BSD.'

lunes, 14 de noviembre de 2011

'Desmantelan una red que ha infectado a cuatro millones de ordenadores en todo el mundo'

[Cinco Dias 10/11] 'Seis personas fueron detenidas en Estonia acusadas de operar una red que infectó con software malicioso más de 4 millones de ordenadores en unos 100 países y robó al menos 14 millones de dólares en pagos fraudulentos hasta su desarticulación por el FBI, informó hoy la Fiscalía de Nueva York.'


domingo, 6 de noviembre de 2011

'Apoyo institucional del País Vasco a los posibles trabajadores afectados por el ERE de Panda Security'

[computing.es 04/11]  'Hace unas semanas, Panda Security informaba a sus empleados de un ERE que podría suponer la extinción de 128 puestos de trabajo. Ahora, el comité de empresa de la compañía ha comunicado que tanto el Ayuntamiento de Bilbao como las Juntas Generales de Bizkaia han aprobado una declaración institucional de apoyo a los trabajadores.'

jueves, 27 de octubre de 2011

'Un gusano se aprovecha de Servidores JBoss Application Server vulnerables o mal configurados'

[Hispasec de 24/10/] 'JBoss Application Server es un servidor de aplicaciones J2EE que actualmente va por su versión 7. Se distribuye bajo licencia GPL
por lo que es muy utilizado tanto por parte de los desarrolladores como por las empresas.

Se ha detectado un gusano que afecta a los servidores que ejecutan  JBoss AS y aplicaciones basadas en él. Se aprovecha de consolas JMX  incorrectamente aseguradas o sin ninguna protección para ejecutar código arbitrario.' [...]

miércoles, 26 de octubre de 2011

'5ENISE abre sus puertas'

'ENISE abre sus puertas por quinta vez consecutiva mañana miércoles 26 de octubre a las 09.30 horas con la inauguración del evento, que tendrá lugar en el Auditorio Ciudad de León. 

Para todos aquellos que no han podido inscribirse en el evento este año, podrán seguir las distintas sesiones a través del servicio de videostreaming que estará disponible en la web del evento http://enise.inteco.es y a través de Twitter en @ENISEINTECO. 

martes, 25 de octubre de 2011

miércoles, 19 de octubre de 2011

Monográfico sobre las TIC en el SERMAS en el Boletic de Otoño de ASTIC

Boletic, el boletín que edita ASTIC (la Asociación Profesional del Cuerpo Superior de Sistemas y Tecnologías de la Información de la Administración del Estado), se presenta este Otoño con un monográfico dedicado a las Tecnologías de la Información y las Comunicaciones en el SERMAS , coordinado por el nuevo Subdirector de Planificación, Arquitectura e Innovación Tecnológica del Servicio Madrileño de Salud, José Manuel Pacho, con estos contenidos que, por su interés para la temática de este blog, iremos desgranando en la forma de extractos (con el debido enlace a la fuente completa) en subsiguientes entradas:

martes, 18 de octubre de 2011

5ENISE, Encuentro Internacional de Seguridad de la Información, con taller dedicado a la seguridad de la información en el sector sanitario el 28 de Octubre en León. Agenda del Taller.

Durante los días 26, 27 y 28 de octubre  tendrá lugar en León la quinta edición de ENISE, Encuentro Internacional de Seguridad de la Información organizado por INTECO, el Instituto Nacional de Tecnologías de la Comunicación, con el  lema principal  «Hacia una sociedad conectada más confiable» y se centrará cada día en un subtema distinto:

Es de destacar que la mañana del último día, 28 de Octubre en el Parador de San Marcos, habrá un taller dedicado a la seguridad de la información en el sector sanitario, con el siguiente contenido:
  • LOPD en la Sanidad
  • Movilidad /disponibilidad de nuestros datos
  • Tarjeta inteligente para acceder a servicios digitales
  • Historia médica electrónica
  • SSO: procedimiento de autenticación, requisitos y estrategias de implantación
  • Nuevas tecnologías para las necesidades sanitarias
y la Agenda ya casi cerrada:

jueves, 8 de septiembre de 2011

'El sector sanitario, objetivo preferente de los hackers'

[Acta Sanitaria 8/09] 'Según asegura Kasperski Lab, que se presenta como la mayor compañía antivirus de Europa, sus analistas han detectado que el sector sanitario ha resultado, junto al industrial, una fuente muy interesante de información para los hackers, por lo que está resultando también gravemente afectado por los ataques.

viernes, 27 de mayo de 2011

Esquema Nacional de Seguridad con Tecnología Microsoft

'Microsoft Ibérica publica el libro "Esquema Nacional de Seguridad con Tecnología Microsoft", también disponible en formato PDF de forma
gratuita. Es un trabajo eminentemente divulgativo, dirigido a los responsables técnicos de las administraciones, encargados de cumplir los
requisitos y las recomendaciones del Esquema. Igualmente se presenta como una importante guía práctica para todos aquellos que estén
involucrados en el diseño y despliegue de políticas de seguridad con tecnologías Microsoft.

El Real Decreto 3/2010, de 8 de enero, regula el Esquema Nacional de Seguridad (ENS) en el ámbito de la administración electrónica, previsto
en el artículo 42 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. El ENS tiene por
objeto establecer la política de seguridad en la utilización de medios electrónicos y está constituido por principios básicos y requisitos
mínimos que permitan una protección adecuada de la información.'


'La versión PDF del mismo está disponible de forma gratuita para su descarga en la siguiente dirección:
http://blogs.technet.com/cfs-file.ashx/__key/communityserver-blogs-components-weblogfiles/00-00-00-59-70-ENS/2262.esquema_5F00_nacional_5F00_seguridad_5F00_ok.pdf

Más información:

Esquema Nacional de Seguridad. Texto consolidado RD 3_2010
http://administracionelectronica.gob.es/recursos/PAE_12924039691699901.pdf?iniciativa=146 '

Fuente y noticia completa
: Una aldía de Hispasec de 26/05/2011


Entradas relacionadas:

lunes, 25 de abril de 2011

Actualización de seguridad de Adobe Reader y Acrobat

'Esta actualización de seguridad soluciona el 0 Day pendiente en Adobe Reader, Acrobat publicado en INTECO el día 12/04/2011.'

'

Adobe Reader X Modo protegido impediría que un exploit de este tipo se ejecutara, Adobe ha indicado que la actualización de Reader X para Windows se prevé para la actualización de seguridad programada para el 14 de junio 2011'

Fuente y noticia completa: INTECO 22/04/2011

Entradas relacionadas:

miércoles, 13 de abril de 2011

0day en Flash Player y Adobe Reader y Acrobat

'Recursos afectados
  • Adobe Flash Player 10.2.153.1 y versiones anteriores para Windows, Macintosh, Linux y Solaris.
  • Adobe Flash Player 10.2.154.25 y versiones anteriores para Chrome.
  • Adobe Flash Player 10.2.156.12 y versiones anteriores para Android.
  • El componente Authplay.dll incluído en Adobe Reader y Acrobat X (10.0.2), y versiones anteriores, 10.x y 9.x para Windows y Macintosh.'
'Hay informes de que esta vulnerabilidad, la CVE-2011-0611, está siendo explotada en ataques dirigidos utilizando un archivo Flash (.swf) embebido en un documento Word (.doc) adjunto de un correo electrónico. En este momento, Adobe no conoce ningún ataque a través de documentos PDF, explotando la vulnerabilidad en Adobe Reader y Acrobat.

Las medidas de seguridad del modo protegido ("Protected Mode") de Adobe Reader X evitan la explotación de esta vulnerabilidad.'

Fuente y noticia completa: INTECO 12/04/2011

miércoles, 23 de marzo de 2011

Adobe publica actualización de seguridad para Reader y Acrobat [que resuelve el 0-day explotado existente]

'Se ha publicado una actualización de seguridad que soluciona la vulnerabilidad CVE-2011-0609 reportada en el correspondiente aviso de seguridad del 15 de Marzo. Esta vulnerabilidad afecta al fichero authplay.dll, que se incluye en Adobe Reader y Acrobat X (10.0.1) y anteriores, versiones 10.x y 9.x para Windows y sistemas operativos Macintosh. '


'Esta actualización de seguridad soluciona el 0 Day pendiente en Adobe Reader, Acrobat y Flash'

'Adobe Reader

'

'Adobe Acrobat '


Fuente y noticia completa
: INTECO 22/03/2011

Entradas relacionadas
:

viernes, 18 de marzo de 2011

Twitter añade cifrado SSL

'Twitter se suma a las iniciativas para proteger el contenido del tráfico web. Como ya hiciera hace tiempo Google, o Facebook, entre otros, Twitter añade soporte para conexiones seguras a través de SSL.

SSL (Secure Sockets Layer, capa de conexión segura) y TLS (Transport Layer Security, capa de seguridad del transporte) son dos métodos utilizados para ofrecer cifrado y integridad de datos en las
comunicaciones entre dos entes a través de una red informática.

Desde ahora, un usuario de Twitter podrá configurar su cuenta para que utilice este cifrado por defecto. Se debe acceder a la configuración de la cuenta y marcar "Usar siempre HTTPS". Esto lo protegerá de robo de tráfico en redes internas, por ejemplo. Además de que permitirá garantizar en todo momento que el usuario se comunica con el servidor legítimo.'

Fuente y noticia completa: Una al dia de Hispasec 16/03/2011

miércoles, 16 de marzo de 2011

0 day en Adobe Flash, Reader y Acrobat

'Adobe informa de que se ha encontrado que una vulnerabilidad que permite la ejecución de código en sus productos Flash, Reader y Acrobat que está siendo aprovechado por atacantes.

El fallo en Flash está ya siendo explotado activamente a través de la difusión por correo de ficheros Excel que contienen un archivo .swf (Flash) en su interior. Afecta a los sistemas Windows, Macintosh, Linux, Solaris y Android.

El fallo en Reader y Acrobat X y las versiones 10.x y 9.x se encuentra en el componente authplay.dll y solo afecta a las versiones para Windowsy Macintosh. Por el momento no se han detectado ficheros PDF que exploten esta vulnerabilidad.' [...]

[...] 'para Reader X se puede prevenir la explotación de este fallo activando "Protected Mode" '[...]

'Para mitigar el problema en Reader mientras se publica la solución, se recomienda renombrar temporalmente el fichero authplay.dll o impedir el acceso a través de permisos.'

Fuente y noticia completa: hUna al día de Hispasec 15/03/2011

miércoles, 9 de marzo de 2011

AutoRun en Windows: Se acerca el fin de esta funcionalidad


AutoRun en Windows: Se acerca el fin de esta funcionalidad (I)

Microsoft acaba de publicar como actualización automática el parche que deshabilita el Autoplay en dispositivos USB en todos sus Windows (solo la versión 7 lo hacía correctamente por defecto hasta ahora). Con este movimiento, da (por fin) el paso final para aniquilar una funcionalidad que ha traído muchos problemas. Repasemos un poco la historia del Autorun.'


'Autorun: Es la capacidad del sistema operativo (no solo de Windows) de ejecutar dispositivos extraíbles cuando son insertados en el sistema. En Windows, los parámetros de la "autoejecución" se definen en un archivo de texto llamado autorun.inf, que aparece en la raíz de la unidad que se inserta.

Autoplay: Es la funcionalidad propia introducida en XP. Complementa y se basa en Autorun. Analiza el dispositivo que se inserta y según el tipo de archivo que encuentre, lanza un diálogo en el que se sugieren las mejores aplicaciones para reproducirlos. Si se elige una acción por defecto, el usuario no necesitará más este diálogo y el programa elegido se lanzará automáticamente la próxima vez gracias a Autorun y la "memoria" de Autoplay.'

Hacia 2005, las memorias USB se popularizaron y comenzaron a aparecer cada vez más muestras de malware que se propagaban por este medio. Hasta el punto de que, a mediados de 2010, ya se calculaba que un 25% del malware se esparcía a través de estos dispositivos.

Pero Microsoft no vio el problema hasta 2008. Se podía deshabilitar esta capacidad a través de políticas o cambios en manuales en el registro y, por tanto, no consideraba necesario cambiar su postura: Windows lo ofrecía como funcionalidad activa por defecto (como tantas otras facilidades) y quien quisiera protegerse, que lo desactivara. Pero esto no era del todo cierto: incluso desactivado, nunca se estuvo verdaderamente protegido.' [...]

Fuente y noticia completa: Una al día de Hispasec de 4/(03/2011



AutoRun en Windows: Se acerca el fin de esta funcionalidad (y II)

Microsoft acaba de publicar como actualización automática el parche que deshabilita el Autoplay en dispositivos USB en todos sus Windows (solo la versión 7 lo hacía correctamente por defecto hasta ahora). Con este movimiento, da (por fin) el paso final para aniquilar una funcionalidad que ha traído muchos problemas. Repasemos un poco la historia del Autorun.

En mayo de 2008, en un boletín de una-al-día llamado "Virus y
promiscuidad. Del disquete al USB", ya se recomendaba configurar específicamente Windows para ignorar los archivos autorun.inf y atajar el problema de raíz, puesto que ya[..] ' se conocían formas de eludir la protección "oficial", que consistía en la modificación de la directiva de registro NoDriveTypeAutorun.

En julio de 2008, Microsoft publicó el boletín MS08-038 que, entre otros asuntos, corregía este comportamiento fallido de Autorun (CVE-2008-0951). Pero solo se ofrecía a través de Windows Update (obligatoriamente) para Windows Vista y 2008. Los usuarios de XP disponían del parche para solucionar el fallo (KB953252), pero había que ir a descargarlo e instalarlo expresamente. No se instalaba automáticamente como el resto de parches de seguridad porque Microsoft tenía miedo de "romper" demasiadas funcionalidades' [...]

'Pero a finales de 2008 apareció Conficker, un malware bastante sofisticado con algunas funcionalidades sorprendentes. Aprovechabade manera inédita hasta la fecha la funcionalidad Autorun. Creaba un archivo autorun.ini funcional pero disimulado con basura, que conseguía pasar desapercibido para los antivirus. Es decir: los métodos oficiales (a través de la política NoDriveTypeAutorun del registro) recomendados hasta la fecha para evitar la ejecución, seguían sin funcionar realmente. Debido al éxito de Conficker en XP, en febrero de 2009 tuvieron que corregir un nuevo fallo (CVE-2009-0243) a través de una actualización que cubría en parte la anterior vulnerabilidad y que esta vez, era obligatoria para todos. ' [...]


[...] 'En la práctica, para usuarios poco avanzados, Autorun seguía siendo un problema.'

Después de tanta vulnerabilidad, en mayo de 2009 Microsoft decide mejorar la seguridad de la funcionalidad de "autoejecución" de los medios extraíbles en los que se pueda escribir, evitando el diálogo de ejecución automática (Autoplay) en memorias USB. Lo hacía por defecto en Windows 7 y, para las versiones anteriores de Windows publica en agosto de 2009 el parche KB971029. Una vez más, no era obligatorio, había que descargarlo manualmente. Otro supuesto empujón para motivar el cambio de sistema operativo. Ha sido necesario esperar año y medio para que ahora, a finales de febrero de 2011, se instale de forma obligatoria para todos los sistemas operativos anteriores a Windows 7 desde Windows Update.'

Fuente y noticia completa
: Una al Día de Hispasec 5/3/2011

jueves, 3 de marzo de 2011

"Es imposible tener seguridad total". Confrontación entre mayor acceso y seguridad

'Aumentar la disponibilidad de los datos se suele asociar a una menor seguridad, pero ¿es cierto? "Se trata de un problema de coste-oportunidad", ha dicho José Alfonso Delgado, teniente coronel médico de la Inspección General de Sanidad del Ministerio de Defensa, durante el XIV Congreso Nacional de Informática de la Salud (Infors@lud 2011), organizado en Madrid por la Sociedad Española de Informática de la Salud.' [...]


[...] 'Tanto Delgado como Pedro Jesús Pastor, subdirector de Planificación, Arquitectura e Innovación Tecnológica de la Consejería de Sanidad de Madrid, coinciden en que "es un derecho del paciente del que no se puede prescindir". Jordi Custodi i Canosa, coordinador de Sistemas de Información Clínicos del Servicio de Salud de Castilla-La Mancha, cree que el paciente está más preparado para ser responsable de su propio historial médico de lo que se piensa. Lo que tenemos que ver es si estamos preparados los profesionales, porque el lenguaje que usamos, por ejemplo, no siempre lo pueden entender". La puntilla sobre la proactividad del paciente la pone Marbella García Urbaneja, gerente del Hospital de Santa Marina, en Bilbao: "Más nos vale que el paciente pueda participar en su salud si queremos que nuestro sistema sanitario no desaparezca en los próximos años".'

Fuente y noticia completa
: Diario Médico 25/02/2011

Imagen(Jordi Custodi i Canosa, Marbella García Urbaneja, Isabel Martín Montaner, moderadora y directora general de Salud de Navarra, José Alfonso Delgado y Pedro Jesús Pastor.): Diario Médico


Entradas relacionadas:

Intel completa la adquisición de McAfee por 7.680 millones de dólares

'Intel anunció hoy que ha completado la adquisición de McAfee por 7.680 millones de dólares (5.563 millones de euros), una operación con la que quiere reforzar su oferta de productos y servicios de seguridad informática, especialmente en el ámbito de nuevos dispositivos.

Según los términos del acuerdo, anunciado el pasado 19 de agosto, McAfee -la compañía líder en el ámbito de la seguridad informática- continuará desarrollando y comercializando productos y servicios bajo su propia marca.'


Entradas relacionadas: