CEO de Intel vendió parte de sus acciones antes de hacerse público vulnerabilidad en chips

Categorías relacionadas:
Destacado, Lo más reciente, Lo más reciente, Seguridad

CEO-Intel

Tras saltar las alarmas en Intel con un defecto de diseño masivo en los chips de varias de sus generaciones, mediante el cual se produce una vulnerabilidad de seguridad en lo que es el kernel de las CPU, la historia continúa al conocerse ahora que fue Google quien informó a la compañía de dicho fallo hace dos meses y que el CEO, Brian Krzanich, vendió la mitad de sus acciones hace un mes.

Leer más...



Las CPU de Intel afectadas por una grave vulnerabilidad

Categorías relacionadas:
Destacado, Lo más reciente, Lo más reciente, Seguridad, Tendencias, Tendencias

intel-procesador-cpu

Intel parece no comenzar el año con buen pie al desvelarse un defecto de diseño masivo en los chips de varias de sus generaciones, mediante el cual, se produce una vulnerabilidad de seguridad en lo que es el Kernel de las CPU. Al estar afectada esta parte de la memoria del chip, cualquier sistema operativo que corra en los procesadores Intel Core, queda expuesto a sufrir algún ataque o vulnerabilidad, ya se trate de Windows, Mac OS y Linux.

Leer más...



¿Crees que no te puede pasar? Uber es otra prueba más

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, CSO, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tips

puede-pasar-uber

Pocas veces ha pasado una semana en 2017 sin que los medios informen sobre otra amenaza a la ciberseguridad. Una de las últimas incorporaciones a la lista fue Uber, que apenas en noviembre pasado admitió que la información personal de 57 millones de sus clientes se vio comprometida y escondida por la empresa durante más de 12 meses.

Leer más...



Error de seguridad de Apple pone en riesgo a las Mac

Categorías relacionadas:
Amenazas, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Movilidad, Notebooks, Protección, Protección de datos, Seguridad, Seguridad, Sistemas operativos, Tablets, Tecnologías, Ultrabooks

error-apple-mac

Un grupo de desarrolladores, entre los que se encuentra el turco Lemi Orhan, descubrió un error en la última versión del sistema operativo de Mac, el macOS High Sierra. La vulnerabilidad permite acceder al equipo con sólo teclear el usuario root (administrador) y dejar el hueco de la contraseña en blanco. Tras dos fallas, el sistema permite iniciar sesión y otorga capacidades de administración.

Leer más...



Multifuncionales no protegidos pueden ocasionar riesgos de seguridad, advierten

Categorías relacionadas:
Cómo hacerlo, Continuidad de negocios, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Protección de datos, Seguridad, Seguridad, Tecnologías

equipos-multifuncionales-no-protegidos

Un dispositivo multifunción que no solicite contraseña para acceder a su portal web, permite que cualquier persona que se encuentre en la red corporativa pueda tener control de la información que contiene.

S2 Grupo, empresa especializada en ciberseguridad y gestión de sistemas críticos, advierte que la falta de seguridad de las impresoras y los equipos multifunción pueden poner en riesgo a las compañías y organizaciones, pues pueden convertirse en una puerta de acceso a posibles ciberatacantes.

“Este tipo de equipos a menudo son dejados de lado desde el punto de vista de la configuración de la ciberseguridad y esto puede suponer un problema si se detectan vulnerabilidades. A través de estos dispositivos, un ciberdelincuente podría acceder a información confidencial como correos electrónicos, credenciales de usuarios o documentos que contengan información sensible que hayan sido previamente escaneados”, explicó José Rosell, socio-director de S2 Grupo.

En este sentido, un dispositivo multifunción que no solicite contraseña para acceder a su portal web, permite que cualquier persona que se encuentre en la red corporativa pueda tener control de la información que contiene y tener visibilidad de todos sus documentos, como sucede con aquellos que han sido escaneados.

“Una persona con los conocimientos adecuados podría conocer, incluso, la ubicación del dispositivo. Lo que le permitiría seleccionar su objetivo más claramente para su beneficio como, por ejemplo, tener acceso a la impresora que más información sensible disponga como podría ser la del equipo financiero o dirección”, destacó Miguel A. Juan, socio-director de S2 Grupo.

El equipo de expertos de la compañía señaló que es muy importante que los responsables de seguridad de cada organización analicen exhaustivamente todas las vías por las que se podría abusar de configuraciones no seguras sobre las capacidades que ofrecen para poder proteger adecuadamente cada entorno.

Al respecto, S2 Grupo recomienda:

  • Establecer una contraseña segurade acceso al equipo.
  • Tener cuidado con los privilegios en la red corporativa. Es fundamental que los usuarios con acceso al equipo no dispongan de privilegios en la red corporativa porque el uso que realicen de él dependerá de la seguridad que ofrezca el propio dispositivo.
  • Para el caso del personal que maneje información sensible, es importante escoger con cuidado el tipo de impresora que utilizarán y comprobar que ofrecen los mecanismos de protección adecuados. También es aconsejable situar estas impresoras en redes aisladas con un mayor control del acceso a su actividad e interfaz de control.
  • Asimismo, se recomienda la implantación de controlesde seguridad que permitan monitorizar el funcionamiento de las cuentas y los accesos con privilegios a este tipo de equipos.

Leer más...