Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

martes, 17 de diciembre de 2013

Seguridad y Defensa Activa, segundo módulo del Bloque Tecnológico del “Programa de Desarrollo de competencias en Sistemas y TIC Sanitarias” para profesionales TIC del SERMAS, este jueves para el segundo grupo

Este Jueves 19 de Diciembre se impartirá para el grupo T2 el segundo módulo del Bloque Tecnológico del Plan de Formación para personal TIC 2013-2014 Programa de Desarrollo de competencias en Sistemas y Tecnologías de la Información y las Comunicaciones Sanitarias: Seguridad y Defensa Activa, módulo formativo destinado exclusivamente a los profesionales TIC del SERMAS cuya inscripción en el ciclo formativo haya sido aceptada por la especialidad tecnológica y confirmada previamente.

El profesor será Alfredo Gaitero López,  de la Oficina de Seguridad del SERMAS (OSSI).


El Módulo contará con este contenido:

jueves, 24 de octubre de 2013

Recordatorio: HOY Arquitectura de Sistemas, primer módulo del Bloque Tecnológico del “Programa de Desarrollo de competencias en Sistemas y TIC Sanitarias”

Con la colaboración de Stacks, el pasado Jueves 17 de Octubre para el primer grupo, y HOY Jueves 24 de Octubre para el segundo, se impartirá el primer módulo del Bloque Tecnológico del Plan de Formación para personal TIC 2013-2014 Programa de Desarrollo de competencias en Sistemas y Tecnologías de la Información y las Comunicaciones Sanitarias: Arquitectura de Sistemas, módulo formativo destinado exclusivamente a los profesionales TIC del SERMAS cuya inscripción en el ciclo formativo haya sido aceptada y confirmada previamente.

Los profesores serán  Angel Luis Sánchez García,  Jefe de Servicio de Arquitectura, Normalización e Integración de la Subdirección General de Planificación, Arquitectura e Innovación del SERMAS y Oscar Orri, de la empresa colaboradora Stacks.

El Módulo contará con este contenido:

miércoles, 16 de octubre de 2013

Seguridad y Defensa Activa, segundo módulo del Bloque Tecnológico del “Programa de Desarrollo de competencias en Sistemas y TIC Sanitarias” para profesionales TIC del SERMAS

Este viernes 18 de Octubre para el grupo T1, y el próximo Viernes 25 de Octubre para el grupo T2, se impartirá el segundo módulo del Bloque Tecnológico del Plan de Formación para personal TIC 2013-2014 Programa de Desarrollo de competencias en Sistemas y Tecnologías de la Información y las Comunicaciones Sanitarias: Seguridad y Defensa Activa, módulo formativo destinado exclusivamente a los profesionales TIC del SERMAS cuya inscripción en el ciclo formativo haya sido aceptada por la especialidad tecnológica y confirmada previamente.

El profesor será Alfredo Gaitero López,  de la Oficina de Seguridad del SERMAS (OSSI).


lunes, 7 de octubre de 2013

II Encuentro Nacional sobre la Firma Electrónica en los Servicios Públicos el 15 y 16 de Octubre

El Ministerio de Hacienda y Administraciones Públicas, CENATIC y la Universidad Autónoma de Madrid organizan el próximo 15-16 de octubre de 2013 el II Encuentro nacional sobre firma electrónica en en la administración, evento gratuito destinado a "Profesionales TIC de empresas, sector público o entornos universitarios con interés en la firma electrónica y la seguridad en la prestación de servicios, responsables con responsabilidad en la prestación de servicios y en general cualquier persona con interés en participar en proyectos colaborativos en torno a la seguridad y la firma electrónica" que tendrá lugar en el Edificio de la Escuela Politécnica Superior. C/ Francisco Tomás y Valiente, 11. del campus de Cantoblanco de la Universidad Autónoma de Madrid.

La inscripción es gratuita.

jueves, 29 de agosto de 2013

[Ontinet] '¿Aun con Java 6 instalado?. ¡Actualiza si no quieres tener problemas de seguridad!' [Vulnerabilidad aprovechada sin posibilidad de parche y riesgo para las organizaciones]

'El problema viene cuando una versión como la 6 de Java, instalada aún en millones de ordenadores, deja de ser soportada por el fabricante, que deja de lanzar actualizaciones de seguridad para ella. Si a esto le sumamos la aparición de un exploit que se aprovecha de una vulnerabilidad de esta versión que no tiene perspectivas de ser solucionada, tenemos un caldo de cultivo excelente para que los ciberdelincuentes hagan su agosto y propaguen nuevas amenazas utilizando Kits de exploits como Neutrino.

lunes, 22 de julio de 2013

Boletines de seguridad de Microsoft de Julio de 2013: Actualizaciones disponibles para dos vulnerabilidades aprovechadas

Se enumeran del conjunto de boletines de seguridad  de Microsoft de julio de 2013 solamente los boletines con vulnerabilidades calificadas como Críticas por el fabricante y se dan detalles solamente de las vulnerabilidades que Microsoft reconoce en el propio boletín están siendo aprovechadas, como está siendo el caso de al menos dos de ellas:

jueves, 17 de enero de 2013

[ComputerWorld] 'Oracle corrige fallos en Java' [que están siendo aprovechados para instalar malware en PCs]

[Computerworld 14/01] 'Las vulnerabilidades corregidas con esta alerta de seguridad son CVE-2013-0422 y CVE-2012 3174. Estas vulnerabilidades, que sólo afectan a Oracle Java 7 versiones, son explotables remotamente sin autenticación y han recibido una puntuación total de 10,0 CVSS. Oracle recomienda que esta alerta de seguridad se aplique lo antes posible, ya que estos problemas pueden ser explotados "in the wild", y algunos exploits están disponibles en varias herramientas de hacking.


lunes, 26 de noviembre de 2012

'Anonymous compromete los sitios web de Capio Sanidad'. 'La empresa asegura que los piratas informáticos no tuvieron acceso a los historiales médicos de sus pacientes'. Preguntas en la Asamblea de Madrid al respecto.

'La 9ª de Anonymous compromete los sitios web de Capio Sanidad'

[Hack Players 14/05] La 9ª compañía ha publicado un mensaje informando que han tomado "el control de TODA su identidad online: Capio Sanidad, Capio Enfermería y, aun más grave, las webs de los Hospitales que gestiona, incluyendo citas online, analíticas, etc.".
 
El grupo de Anonymous lleva a cabo esta acción contra la privatización de la sanidad pública y particularmente en represalia contra Capio Sanidad, que se llevará próximamente los hospitales públicos de Castilla La Mancha y Valencia.

lunes, 19 de noviembre de 2012

miércoles, 17 de octubre de 2012

6ENISE, Encuentro Internacional de Seguridad de la Información de INTECO el 23 y 24 de de Octubre en León.

Durante los días 23 y 24 de octubre  tendrá lugar en León la sexta edición de ENISE, Encuentro Internacional de Seguridad de la Información organizado por INTECO, el Instituto Nacional de Tecnologías de la Comunicación, con el  lema principal  «La Ciberseguridad: un elemento clave para el futuro de nuestra sociedad» .

martes, 16 de octubre de 2012

'Alertan de que la información sanitaria es "muy atractiva" para los 'hackers' informáticos. Recomiendan extremar la protección'

[Europa Press 08/10] 'Una prospección llevada a cabo por Chartis España durante los tres últimos meses ha puesto de manifiesto que la mayoría de las empresas españolas con importantes bases de datos protejan sus sistemas informáticos ya que, en lo que respecta al ámbito sanitario, los sistemas informáticos son "muy atractivos" para los 'hackers' informáticos.


domingo, 14 de octubre de 2012

'Nueva versión de MAGERIT'

[CRYPTEX 11/10] 'El CCN-CERT ha publicado una nueva versión de la Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información (MAGERIT v3) elaborada por el Consejo Superior de Administración Electrónica y a la que podrán acceder todos los usuarios interesados desde la parte pública del portal www.ccn-cert.cni.es (herramienta PILAR - Metodología).

martes, 2 de octubre de 2012

'Certificado de Adobe usado para firmar malware'

[Ontinet 29/09] 'En un aviso urgente enviado ayer por la tarde por Adobe, la empresa anunció que habían descubierto la existencia de dos herramientas con fines maliciosos que habían sido firmadas digitalmente con un certificado válido de Adobe. Tan pronto como se descubrió este hecho, se lanzó una investigación para descubrir a continuación que uno de los servidores de desarrollo con acceso a la infraestructura de firma de código de Adobe fue comprometido, permitiendo a los atacantes robar el certificado.

lunes, 24 de septiembre de 2012

'Microsoft publica la actualización de seguridad para la vulnerabilidad 0-day' [de Internet Explorer]

[ INTECO 22/09] 'Microsoft ha publicado una actualización de emergencia para Internet Explorer que arregla al menos 5 vulnerabilidades, incluyendo la vulnerabilidad 0-day que podía utilizarse desde el pasado Lunes para acceder a los sistemas vulnerables. '


jueves, 20 de septiembre de 2012

'Vulnerabilidad crítica en Internet Explorer sin solución disponible'

[Ontinet 18/09] 'Tras unas semanas en las que el software de Java ha sido el protagonista absoluto en lo que respecta a vulnerabilidades, estos últimos días hemos visto cómo Internet Explorer le robaba el estrellato con el descubrimiento de una grave vulnerabilidad para este navegador. Según se ha podido comprobar, esta vulnerabilidad afecta a las versiones 7, 8 y 9 de Internet Explorer en cualquier versión del sistema operativo Windows donde estén instalados, y ya existe al menos un exploit que se aprovecha de ella y que se están propagando por la Red'



lunes, 3 de septiembre de 2012

'Se publican 11 vulnerabilidades en productos de HP después de 8 meses sin respuesta'

[Hispasec 29/08] ''Se han dado a conocer seis vulnerabilidades sin parche en el software HP  SiteScope, y otras en HP LeftHand Virtual SAN Appliance, HP Operations  Agent, HP Intelligent Management Center, HP iNode Management Center y HP  Diagnostics Server. Todas se han dado a conocer por Zero Day Initiative después de 8 meses sin respuesta por parte de HP.

jueves, 9 de agosto de 2012

'Si no actualizas Java, estás infectado'

[Hispasec 07/08]   [...] 'en los últimos meses de 2012, hemos comprobado que en el 100% de los análisis  realizados (y no han sido pocos) la razón de la infección con troyanos bancarios era una máquina virtual Java desactualizada. En concreto dos
vulnerabilidades (aunque también otras más antiguas):

viernes, 4 de mayo de 2012

'Para implicar al médico en la protección de datos, nada como hablar su idioma'

[Diario Médico 03/05] [...] 'Ahora es momento de preocuparse por la integridad de la información, que de fallar puede derivar en un problema de seguridad del paciente si provoca un error en el diagnóstico o el tratamiento", explica Manuel Gimbert, responsable de Seguridad de la Información del Hospital Reina Sofía, de Córdoba.


lunes, 16 de abril de 2012

'Ejecución de código remoto en Samba (una vulnerabilidad "como las de antes")'

[Hispasec de 13/04] 'Samba es un software libre que permite compartir ficheros e impresoras  entre cliente y servidor con diferentes sistemas operativos, tales como  DOS, Microsoft Windows, OS/2, Linux, o MacOS, mediante el protocolo  SMB/CIFS. Samba es ampliamente utilizado tanto entre particulares como por parte de empresas, y se encuentra en prácticamente la totalidad de las distribuciones Linux, y en un gran número de dispositivos con GNU/Linux en su interior.'


martes, 20 de marzo de 2012

'Los ciberataques llegan al sector sanitario'

[Kaspersky 14/03] 'Según Kaspersky Lab, el sector sanitario es una fuente muy interesante de información para los hackers por lo que está resultando también gravemente afectado por ciberataques. Cualquier dato sobre pacientes que maneja el sector sanitario es especialmente sensible y atractivo para los hackers, que han encontrado aquí un potente foco de información crítica (edad, análisis de sangre, teléfono, enfermedades, tratamientos,…). Por este motivo es conveniente extremar las medidas de seguridad.