Como la gran cantidad de sitios en línea que recurren a las conexiones seguras tipo OpenSSL, la Agencia de Ingresos de Canadá (CRA) reconoció su vulnerabilidad frente a Heartbleed, una falla en la protección de datos encriptados descubierta la semana pasada.
Blog de APISCAM
ATAJOS:"Entradas importantes", "Entradas nuestras"
(feed) y canal de "Informática sanitaria"(feed). Entradas sobre sentencias, sobre jurisprudencia (Supremo y TJUE) y sobre jurisprudencia pendiente
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
martes, 15 de abril de 2014
[infoBAE] 'El gobierno de Canadá, la primera víctima de Heartbleed''
'Piratas informáticos lograron robar unos 900 números de la seguridad
social canadiense, empleada para una gran cantidad de trámites
administrativos. Los EEUU habían advertido que cibercriminales buscaban
aprovechar el fallo
Como la gran cantidad de sitios en línea que recurren a las conexiones seguras tipo OpenSSL, la Agencia de Ingresos de Canadá (CRA) reconoció su vulnerabilidad frente a Heartbleed, una falla en la protección de datos encriptados descubierta la semana pasada.
Como la gran cantidad de sitios en línea que recurren a las conexiones seguras tipo OpenSSL, la Agencia de Ingresos de Canadá (CRA) reconoció su vulnerabilidad frente a Heartbleed, una falla en la protección de datos encriptados descubierta la semana pasada.
Comunicado de InterSystems acerca del bug de OpenSSL
Intersystems ha emitido una nota de prensa acerca del impacto en sus productos de la vulnerabilidad en OpenSSL identificada como CVE-2014-0160 y conocida popularmente como “The HeartBleed Bug”: los productos de InterSystems -Caché, Ensemble y HealthShare-, algunos de ellos de amplio uso en el entorno sanitario, usan OpenSSL pero no la versiones vulnerables, por lo que no es necesario realizar ninguna acción correctiva.
lunes, 14 de abril de 2014
[El Mundo] 'Un grave fallo amenaza las comunicaciones seguras en Internet' [Fallo de OpenSSL 1.0.1 que puede permitir robar claves privadas de certificados de sitios web]
'Lo han bautizado 'The Heartbleed Bug' (el agujero del
corazón desangrado) y afecta a casi todo lo que viaja cifrado en
Internet: ' [...]
'El Proyecto OpenSSL hizo público el lunes un comunicado que metafóricamente paró el corazón a muchos administradores de sistemas: avisaba de un grave fallo en las versiones 1.0.1 y 1.0.1f de OpenSSL, un paquete de herramientas y bibliotecas que utilizan dos terceras partes de los servidores de Internet, para cifrar sus comunicaciones y contenidos.
'El Proyecto OpenSSL hizo público el lunes un comunicado que metafóricamente paró el corazón a muchos administradores de sistemas: avisaba de un grave fallo en las versiones 1.0.1 y 1.0.1f de OpenSSL, un paquete de herramientas y bibliotecas que utilizan dos terceras partes de los servidores de Internet, para cifrar sus comunicaciones y contenidos.
miércoles, 5 de marzo de 2014
[Diario Médico] 'XI Foro de Seguridad y Protección de Datos de Salud. Es momento de preocuparse por la seguridad de las "app" '
'Bajo el lema 'Salud 2.0 y mSalud. Seguridad y confidencialidad de la
información sanitaria en la sociedad conectada', la SEIS analizó los
riesgos de seguridad de las nuevas TIC.'
'Los datos de carácter sanitario tienen el máximo nivel de protección, según la normativa vigente, y llevar esa protección a los dispositivos móviles no será tarea fácil: "El entorno de los smartphones es esencialmente inseguro, ya que hay muy poca estanqueidad entre aplicaciones; la mayoría se comunican entre ellas, compartiendo información, y no queda claro cómo se pueden cerrar", según ha explicado a Diario Médico Ramón Miralles, coordinador de Auditoría y Seguridad de la Información de la Autoridad Catalana de Protección de Datos.
'Los datos de carácter sanitario tienen el máximo nivel de protección, según la normativa vigente, y llevar esa protección a los dispositivos móviles no será tarea fácil: "El entorno de los smartphones es esencialmente inseguro, ya que hay muy poca estanqueidad entre aplicaciones; la mayoría se comunican entre ellas, compartiendo información, y no queda claro cómo se pueden cerrar", según ha explicado a Diario Médico Ramón Miralles, coordinador de Auditoría y Seguridad de la Información de la Autoridad Catalana de Protección de Datos.
miércoles, 19 de febrero de 2014
[SEIS] 'XI Foro de Seguridad y Protección de Datos de Salud el [HOY] 19 y 20 de febrero de 2014 en Pamplona. Programa actualizado'
Organiza: la Sociedad Española de Informática de la Salud (SEIS) y el Gobierno de Navarra
Fecha y lugar : 19 y 20 de Febrero en Pamplona
Fecha y lugar : 19 y 20 de Febrero en Pamplona
lunes, 3 de febrero de 2014
[AIISCYL] 'XI Jornadas Técnicas. Leon, 21 y 22 de febrero: Gestión de riesgos y seguridad de TIC´s sanitarias''
'Para las organizaciones sanitarias, la información y la tecnología
que la soportan, son uno de sus activos principales. El valor que aporta
es importantísimo en los procesos asistenciales y en muchos casos
existe una dependencia crítica de los procesos de salud y los servicios
TI. En algunos casos la propia vida del paciente.
martes, 17 de diciembre de 2013
Seguridad y Defensa Activa, segundo módulo del Bloque Tecnológico del “Programa de Desarrollo de competencias en Sistemas y TIC Sanitarias” para profesionales TIC del SERMAS, este jueves para el segundo grupo
Este Jueves 19 de Diciembre se
impartirá para el grupo T2 el segundo módulo del Bloque Tecnológico del Plan de Formación para personal TIC 2013-2014
“Programa de Desarrollo de competencias en Sistemas y Tecnologías de la Información y las Comunicaciones Sanitarias”: Seguridad y Defensa Activa, módulo formativo destinado exclusivamente a los profesionales TIC del SERMAS cuya inscripción en el ciclo formativo haya sido aceptada por la especialidad tecnológica y confirmada previamente.
El profesor será Alfredo Gaitero López, de la Oficina de Seguridad del SERMAS (OSSI).
El Módulo contará con este contenido:
El profesor será Alfredo Gaitero López, de la Oficina de Seguridad del SERMAS (OSSI).
El Módulo contará con este contenido:
jueves, 24 de octubre de 2013
Recordatorio: HOY Arquitectura de Sistemas, primer módulo del Bloque Tecnológico del “Programa de Desarrollo de competencias en Sistemas y TIC Sanitarias”
Con la colaboración de Stacks, el pasado Jueves 17 de Octubre para el
primer grupo, y HOY Jueves 24 de Octubre para el segundo, se
impartirá el primer módulo del Bloque Tecnológico del Plan de Formación para personal TIC 2013-2014
“Programa de Desarrollo de competencias en Sistemas y Tecnologías de la Información y las Comunicaciones Sanitarias”: Arquitectura de Sistemas, módulo formativo destinado exclusivamente a los profesionales TIC del SERMAS cuya inscripción en el ciclo formativo haya sido aceptada y confirmada previamente.
Los profesores serán Angel Luis Sánchez García, Jefe de Servicio de Arquitectura, Normalización e Integración de la Subdirección General de Planificación, Arquitectura e Innovación del SERMAS y Oscar Orri, de la empresa colaboradora Stacks.
El Módulo contará con este contenido:
Los profesores serán Angel Luis Sánchez García, Jefe de Servicio de Arquitectura, Normalización e Integración de la Subdirección General de Planificación, Arquitectura e Innovación del SERMAS y Oscar Orri, de la empresa colaboradora Stacks.
El Módulo contará con este contenido:
miércoles, 16 de octubre de 2013
Seguridad y Defensa Activa, segundo módulo del Bloque Tecnológico del “Programa de Desarrollo de competencias en Sistemas y TIC Sanitarias” para profesionales TIC del SERMAS
Este viernes 18 de Octubre para el grupo T1, y el próximo Viernes 25 de Octubre para el grupo T2, se
impartirá el segundo módulo del Bloque Tecnológico del Plan de Formación para personal TIC 2013-2014
“Programa de Desarrollo de competencias en Sistemas y Tecnologías de la Información y las Comunicaciones Sanitarias”: Seguridad y Defensa Activa, módulo formativo destinado exclusivamente a los profesionales TIC del SERMAS cuya inscripción en el ciclo formativo haya sido aceptada por la especialidad tecnológica y confirmada previamente.
El profesor será Alfredo Gaitero López, de la Oficina de Seguridad del SERMAS (OSSI).
El profesor será Alfredo Gaitero López, de la Oficina de Seguridad del SERMAS (OSSI).
lunes, 7 de octubre de 2013
II Encuentro Nacional sobre la Firma Electrónica en los Servicios Públicos el 15 y 16 de Octubre
El Ministerio de Hacienda y Administraciones Públicas, CENATIC y la
Universidad Autónoma de Madrid organizan el próximo 15-16 de octubre de
2013 el II Encuentro nacional sobre firma electrónica en en la
administración, evento gratuito destinado a "Profesionales
TIC de empresas, sector público o entornos universitarios con interés
en la firma electrónica y la seguridad en la prestación de servicios,
responsables con responsabilidad en la prestación de servicios y en
general cualquier persona con interés en participar en proyectos
colaborativos en torno a la seguridad y la firma electrónica" que tendrá lugar en el Edificio de la
Escuela Politécnica Superior. C/ Francisco Tomás y Valiente, 11. del campus de Cantoblanco de la Universidad
Autónoma de Madrid.
jueves, 29 de agosto de 2013
[Ontinet] '¿Aun con Java 6 instalado?. ¡Actualiza si no quieres tener problemas de seguridad!' [Vulnerabilidad aprovechada sin posibilidad de parche y riesgo para las organizaciones]
'El problema viene cuando una versión
como la 6 de Java, instalada aún en millones de ordenadores, deja de ser
soportada por el fabricante, que deja de lanzar actualizaciones de
seguridad para ella. Si a esto le sumamos la aparición de un exploit que
se aprovecha de una vulnerabilidad de esta versión
que no tiene perspectivas de ser solucionada, tenemos un caldo de
cultivo excelente para que los ciberdelincuentes hagan su agosto y
propaguen nuevas amenazas utilizando Kits de exploits como Neutrino.
lunes, 22 de julio de 2013
Boletines de seguridad de Microsoft de Julio de 2013: Actualizaciones disponibles para dos vulnerabilidades aprovechadas
Se enumeran del conjunto de boletines de seguridad de Microsoft de julio de 2013
solamente los boletines con vulnerabilidades calificadas como Críticas por el fabricante y se dan detalles solamente de las vulnerabilidades
que Microsoft reconoce en el propio boletín están siendo aprovechadas, como está siendo el caso de al menos dos de ellas:
jueves, 17 de enero de 2013
[ComputerWorld] 'Oracle corrige fallos en Java' [que están siendo aprovechados para instalar malware en PCs]
[Computerworld 14/01] 'Las
vulnerabilidades corregidas con esta alerta de seguridad son
CVE-2013-0422 y CVE-2012 3174. Estas vulnerabilidades, que sólo afectan a
Oracle Java 7 versiones, son explotables remotamente sin autenticación y
han recibido una puntuación total de 10,0 CVSS. Oracle recomienda que
esta alerta de seguridad se aplique lo antes posible, ya que estos
problemas pueden ser explotados "in the wild", y algunos exploits están
disponibles en varias herramientas de hacking.
lunes, 26 de noviembre de 2012
'Anonymous compromete los sitios web de Capio Sanidad'. 'La empresa asegura que los piratas informáticos no tuvieron acceso a los historiales médicos de sus pacientes'. Preguntas en la Asamblea de Madrid al respecto.
'La 9ª de Anonymous compromete los sitios web de Capio Sanidad'
[Hack Players 14/05] La 9ª compañía ha publicado un mensaje informando que han tomado "el control de TODA su identidad online: Capio Sanidad, Capio Enfermería y, aun más grave, las webs de los Hospitales que gestiona, incluyendo citas online, analíticas, etc.".
El grupo de Anonymous lleva a cabo esta acción contra la privatización de la sanidad pública y particularmente en represalia contra Capio Sanidad, que se llevará próximamente los hospitales públicos de Castilla La Mancha y Valencia.
[Hack Players 14/05] La 9ª compañía ha publicado un mensaje informando que han tomado "el control de TODA su identidad online: Capio Sanidad, Capio Enfermería y, aun más grave, las webs de los Hospitales que gestiona, incluyendo citas online, analíticas, etc.".
El grupo de Anonymous lleva a cabo esta acción contra la privatización de la sanidad pública y particularmente en represalia contra Capio Sanidad, que se llevará próximamente los hospitales públicos de Castilla La Mancha y Valencia.
lunes, 19 de noviembre de 2012
Seminario "TIC en la Lucha contra el Fraude (II)", mañana martes 20
[SocInfo] 'Fundación Socinfo y la revista "Sociedad de la Información" con el
patrocinio de Oracle, S21sec y SAS, han programado para mañana martes
20 de noviembre en Madrid, el seminario: “TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC) EN LA LUCHA CONTRA EL FRAUDE (II)”
miércoles, 17 de octubre de 2012
6ENISE, Encuentro Internacional de Seguridad de la Información de INTECO el 23 y 24 de de Octubre en León.
Durante los días 23 y 24 de octubre tendrá lugar en León la sexta edición de ENISE, Encuentro Internacional de Seguridad de la Información organizado por INTECO,
el Instituto Nacional de Tecnologías de la Comunicación, con el lema
principal «La Ciberseguridad: un elemento clave para el futuro de nuestra sociedad» .
martes, 16 de octubre de 2012
'Alertan de que la información sanitaria es "muy atractiva" para los 'hackers' informáticos. Recomiendan extremar la protección'
[Europa Press 08/10] 'Una
prospección llevada a cabo por Chartis España durante los tres últimos
meses ha puesto de manifiesto que la mayoría de las empresas españolas
con importantes bases de datos protejan sus sistemas informáticos ya
que, en lo que respecta al ámbito sanitario, los sistemas informáticos
son "muy atractivos" para los 'hackers' informáticos.
domingo, 14 de octubre de 2012
'Nueva versión de MAGERIT'
[CRYPTEX 11/10] 'El CCN-CERT ha publicado una nueva versión de
la Metodología de Análisis y Gestión de Riesgos de los Sistemas de
Información (MAGERIT v3) elaborada por el Consejo Superior de
Administración Electrónica y a la que podrán acceder todos los usuarios
interesados desde la parte pública del portal www.ccn-cert.cni.es
(herramienta PILAR - Metodología).
martes, 2 de octubre de 2012
'Certificado de Adobe usado para firmar malware'
[Ontinet 29/09] 'En un aviso urgente enviado ayer por la tarde por Adobe, la empresa anunció que habían descubierto la existencia de dos herramientas con fines maliciosos que habían sido firmadas digitalmente con un certificado válido de Adobe.
Tan pronto como se descubrió este hecho, se lanzó una investigación
para descubrir a continuación que uno de los servidores de desarrollo
con acceso a la infraestructura de firma de código de Adobe fue
comprometido, permitiendo a los atacantes robar el certificado.
lunes, 24 de septiembre de 2012
'Microsoft publica la actualización de seguridad para la vulnerabilidad 0-day' [de Internet Explorer]
[ INTECO 22/09] 'Microsoft ha publicado una actualización de emergencia para Internet Explorer que arregla al menos 5 vulnerabilidades, incluyendo la vulnerabilidad 0-day que podía utilizarse desde el pasado Lunes para acceder a los sistemas vulnerables. '
Suscribirse a:
Entradas (Atom)