Telefónica: El Centro de Operaciones Digitales (DOC) referente en la transformación digital
Telefónica Empresas comunicó la creación en Madrid de su primer Centro de Operaciones Digitales (DOC), el único con estas características en España, con el objetivo de gestionar de forma integral y coordinada todos los servicios que dan soporte a los procesos de negocio de las empresas.2,7 milVistas1me gusta1ComentarioBoletín nº 43 Noticias Seguridad en Comunidad Movistar Empresas
* Actualización de seguridad para varios productos de Apple Apple ha publicado actualizaciones de seguridad que corrigen fallos de seguridad en múltiples de sus productos. Si no se instalan las actualizaciones ya disponibles lo antes posible, un atacante de forma remota podría explotar los fallos y tomar el control del sistema afectado para llevar distintas acciones maliciosas. Estas actualizaciones ayudar a mejorar la seguridad del dispositivos. https://www.osi.es/es/actualidad/avisos/2017/07/actualizacion-de-seguridad-para-varios-productos-de-apple * 14 millones de clientes de Verizon se han visto afectados por la filtración de sus datos La empresa de telecomunicaciones Verizon ha padecido una filtración de datos que ha afectado a más de 14 millones de clientes, después de que NICE Systems, los dejase expuestos por una mala configuración de uno de sus servidores. Chris Vickery, investigador y director de la empresa de ciberseguridad UpGuard, ha descubierto los datos sensibles expuestos en un servidor Cloud Amazon S3 desprotegido que permitía tanto el acceso como la descarga de los datos por parte del público. Entre lo expuesto nos encontramos nombres de los clientes de Verizon, números de teléfono y el PIN de las cuentas, los cuales resultan suficientes para que cualquiera pueda acceder a las cuentas de los usuarios, incluso si se tiene activada la autenticación en dos pasos. https://www.upguard.com/breaches/verizon-cloud-leak * Guías Safer Las guías Safer están dirigidas al entorno hospitalario. Se trata de las guías SAFER, un compendio de nueve guías en las que se ofrece un checklist para realizar un análisis de estado, además de ofrecer una serie de recomendaciones para cada control. Aunque el objetivo de las guías es garantizar la seguridad global del paciente, existen varios puntos de control que claramente tienen que ver con temas de seguridad desde el punto de vista informático. https://www.securityartwork.es/2017/07/14/guias-safer/ * Trampas en IOT La presencia en una red doméstica de un dispositivo del Internet de las cosas que esté mal configurado o que contenga vulnerabilidades puede tener consecuencias desafortunadas. Uno de los escenarios más comunes es la inclusión de un dispositivo en una botnet. Esta es quizás la opción más inofensiva para el propietario, porque los otros usos posibles son más peligrosos. Por ejemplo, los dispositivos de la red doméstica pueden utilizarse como un eslabón intermedio para cometer acciones ilegales. Además, un atacante que haya obtenido acceso a un dispositivo del Internet de las cosas puede espiar al propietario con el propósito de extorsionarlo. Ya se conocen casos de tales incidentes. Por último, y esto está lejos de ser el peor escenario, el dispositivo infectado puede simplemente dejar de funcionar. https://securelist.lat/honeypots-and-the-internet-of-things/85165/ * Roban 8 millones de dólares en Ethereum con un simple hack El Ethereum y el Bitcoin, a pesar de estar pasando unos días de cierta inestabilidad (la primera ha llegado a caer hasta 134 dólares por moneda, mientras que el Bitcoin llegó a los 1.800 dólares el pasado 16 de julio), han vuelto a crecer y vuelven a situarse en valores estables. Cuando quedan apenas dos semanas para que el Bitcoin se “separe”, un hacker ha conseguido robar 8 millones de dólares en Ethereum en apenas 3 minutos. https://www.adslzone.net/2017/07/18/roban-8-millones-de-dolares-en-ethereum-con-un-simple-hack/ * Oracle soluciona 308 vulnerabilidades (parchea, si puedes) Este mes los administradores de Oracle deben hojear el mayor paquete trimestral de actualizaciones de la historia: la CPU (Critical Patch Update) de julio tiene 308 vulnerabilidades, 165 de las cuales son de explotación remota y en más de 90 productos de la empresa. En lo que va de 2017, Oracle ha solucionado 878 vulnerabilidades en tres paquetes. Esta actualización gigantesca de Oracle supera el récord de 300 parches de abril pasado. Desde el CPU de abril de 2017, el mundo ha sido sacudido por ataques globales de malware que explotan fallas conocidas. Si bien las soluciones están fácilmente disponibles, los equipos de seguridad están sobrecargados y con pocos recursos por lo que no pueden aplicar los parches lo suficientemente rápido como para mantenerse por delante de los atacantes. https://threatpost.com/oracle-releases-biggest-update-ever-308-vulnerabilities-patched/126910/ * Estonia, el país que vota a través de internet, prepara su defensa contra los 'hackers' Estonia, el único país del mundo donde los votantes eligen a sus líderes mediante una votación online, está tomando medidas para defenderse de posibles ataques de piratería informática mientras los temores por la seguridad cibernética se intensifican. http://www.economiahoy.mx/internacional-eAm-mexico/noticias/8505331/07/17/Estonia-el-pais-que-vota-a-traves-de-internet-prepara-su-defensa-contra-los-hackers.html * Un ciberataque a nivel mundial podría causar pérdidas de 53.100 millones de dólares Casos como los de WannaCry y NotPetya han despertado la preocupación de muchas empresas e instituciones en torno a la ciberseguridad. Cada vez estamos más interconectados a través de Internet, y eso supone más posibilidades de recibir un cibertaque, o bien dar medios para realizar uno, como por ejemplo, los necesarios para la creación de una botnet. Con la ciberseguridad en primer plano debido a la cada vez mayor capacidad de los cibercriminales y hackers para lanzar potentes ataques, el mercado de seguros británico Lloyd’s of London ha publicado un informe que intenta predecir las pérdidas máximas que puede ocasionar un potente ciberataque. El mercado de seguros ha estimado que las pérdidas que podría causar un ciberataque a nivel mundial estarían entre los 53.100 millones y los 121.400 millones de dólares. Este daño, debido a que está totalmente basado en software, sería puramente económico, a pesar de que las cuantías parecen más bien propias de un desastre natural. Para estimar esas cuantías tan elevadas. http://muyseguridad.net/2017/07/17/ciberataque-mundial-53-100-millones-dolares/ * Webex Cisco Webex, es un servicio que busca ofrecer a los usuarios la posibilidad de realizar todo tipo de videoconferencias a través de Internet. Este servicio funciona de muchas formas diferentes, aunque una de las más utilizadas es a través de las extensiones oficiales para los principales navegadores, Google Chrome y Firefox, que nos permiten hacer uso de este servicio de videoconferencias directamente desde el navegador. Sin embargo, debemos tener cuidado con estas extensiones, y es que, sin saberlo, han estado poniendo en peligro a los usuarios por culpa de una vulnerabilidad crítica recién descubierta. https://www.redeszone.net/2017/07/18/vulnerabilidad-cisco-webex/ * Phishing precario pero exitoso El modus-operandis utilizado es el tradicional: un mensaje para engañar a usuarios de dicha tarjeta, con el fin de robarle los datos personales y los de su tarjeta a través de un sitio falso. Luego, lo más probable es que sean vendidos en el mercado negro y/o utilizados para realizar compras que verán las víctimas en su próximo resumen. El usuario desprevenido que haya hecho clic en el enlace "Actualiza tu cuenta" fue redirigido a un sitio. Allí había un clon de la página original de MasterConsultas donde inicialmente se le solicitaba a las potenciales víctimas su usuario y contraseña. Si colocaban esos datos, luego les pedían todos los datos de su tarjeta y finalmente los redireccionaba al sitio original. http://blog.segu-info.com.ar/2017/07/actualice-su-informacion-un-phishing.html1,3 milVistas0me gusta0ComentariosBoletín semanal nº 15 Noticias Seguridad
* IoT ataques DDoS Los Cyberdelincuentes no dan respiro: expertos han confirmado que los más recientes ataques cibernéticos que paralizaron sitios web aprovecharon dispositivos digitales. Esto ha generando nuevas preocupaciones de eSeguridad y sobre la amenaza (hace tiempo advertida) que supone la Internet de los objetos (IO) o de las Cosas (IoT, por sus siglas en inglés). Equipos vulnerables incluyen: Teléfonos VoIP, Impresoras conectadas, Sistemas de videoconferencia inteligentes, Las cámaras digitales, Los sistemas de videoconferencia, Las grabadoras de DVD, Otros dispositivos conectados a Internet. http://www.cioal.com/2016/10/31/ddos-por-que-iot-sospechosa-inusual-ataques/ * El Wi-Fi puede convertirse en IMSI Catcher para rastrear usuarios de teléfonos en todas partes Aquí hay un nuevo peligro para la seguridad de su smartphone: su dispositivo móvil puede ser secuestrado y rastreado sin su conocimiento. La herramienta de espionaje teléfono celular controvertido, también conocido como " cazadores de IMSI ," durante mucho tiempo ha sido utilizado por la policía para rastrear y supervisar a los usuarios móviles mediante la imitación de una torre móvil y engañar a sus dispositivos para conectarse a ellas. A veces incluso intercepta llamadas y tráfico de Internet, envía textos falsos e instala spyware en el teléfono de una víctima. * Vulnerabilidades en Memcached ¿Está utilizando Memcached para mejorar el rendimiento de su sitio web? ¡Cuidado! Puede ser vulnerable a los cyberdelincuentes. Tres vulnerabilidades de ejecución remota de código crítics se han reportado en Memcached por el investigador de seguridad Aleksandar Nikolich, que exponen los principales sitios web, como Facebook, Twitter, YouTube, Reddit, a los piratas informáticos. Memcached es una pieza de sistema de caché distribuido de código abierto que permite almacenar objetos en la memoria. Ha sido diseñado para acelerar aplicaciones web dinámicas al reducir el estrés en la base de datos que ayuda a los administradores a aumentar el rendimiento y escalar las aplicaciones web. * POC hacking Mysql Hace más de un mes se informó sobre dos vulnerabilidades críticas de día cero en el software de gestión de base de datos MySQL: - Ejecución remota de código raíz de MySQL (CVE-2016-6662) - Escalamiento de privilegios (CVE-2016-6663) En ese momento, el investigador de seguridad polaco Dawid Golunski de hackers legal que descubrió estas vulnerabilidades publicadas detalles técnicos y la prueba de concepto código de explotación sólo para el primer error y prometió dar a conocer detalles del segundo error (CVE-2016 a 6663) más tarde. Golunski ha lanzado exploits de prueba de concepto (POC) para las dos vulnerabilidades * Firefox y Chrome bloquean la extension WOT por vender datos Se descubrió que una de las extensiones más populares disponible para los navegadores Google Chrome y Mozilla Firefox, Web of Trust (WOT), recopilaba la información del historial de los usuarios para venderla a terceros. La popular extensión ya no está disponible para ser descargada por los usuarios en el repositorio de complementos de Firefox ni en la Web Store de Chrome. Esto se debe a que ambas compañías han retirado la mencionada extensión de sus tiendas después de que el informe difundido en la televisión nacional alemana anunciase que la compañía vendía el historial de navegación de sus usuarios. http://www.ghacks.net/2016/11/05/mozilla-and-google-remove-wot-extension * Google soluciona vulnerabilidad que permitía secuestrar cuentas de GMail La base de esta vulnerabilidad se encontraba (ya ha sido resuelta) en la relación que existe entre una cuenta principal y otras a las que se reenvian mensajes. Con solo unos pocos pasos, era posible realizar el secuestro de una cuenta, obligando a que los sistemas enviasen el código de verificación de la misma. Obviamente, para llevar a cabo el ataque el atacante debería conocer en primer lugar cuál es la cuenta secundaria que está asociada a la principal. Sin embargo, no será a la secundaria a la que se enviará este código, sino a una elegida por los propios atacantes. http://betanews.com/2016/11/05/gmail-verification-vulnerability * China aprueba ley de ciberseguridad para reforzar su control sobre Internet El gobierno chino ha aprobado una amplia y nueva normativa polémica sobre seguridad cibernética que fortalecerá aún más el régimen de censura del país, lo que dificulta el funcionamiento de las empresas de tecnología. Hecho público el lunes, la legislación, aprobada por el parlamento chino y que entrará en vigor en junio de 2017, tiene como objetivo combatir las amenazas crecientes como la piratería informática y el terrorismo, pero en realidad viene con la localización de datos, los requisitos reales y la vigilancia. La Ley de Seguridad Cibernética requiere que los servicios de mensajería instantánea y otros operadores de Internet obliguen a los usuarios a registrarse con sus nombres reales e información personal, lo que restringe el anonimato de un usuario en línea. El proyecto de ley también incluye requisitos de "datos de localización" que obligaría a los "operadores de infraestructuras críticas de información" para almacenar los datos de sus usuarios dentro de las fronteras del país, la misma ley gobierno ruso impuesto sobre las empresas de tecnología extranjeras. Para más información sobre todas estas noticias, puedes acceder a la web The Hacker News.1,1 milVistas0me gusta0ComentariosTelefónica apuesta por la tecnología para todos, hoy y siempre, en el Día Internacional de Discapacidad
Más de 1.300 millones de personas viven con algún tipo de discapacidad en todo el mundo, y hasta un 80% es adquirida en edad laboral. En este contexto, las empresas tienen un papel clave para mejorar su calidad de vida.830Vistas0me gusta0Comentarios