Entradas

Mostrando entradas de enero, 2022

ISO 27.002:2021? Conoce los principales cambios de la nueva norma

Imagen
El propósito de este artículo es mostrar las principales características de la nueva norma ISO 27.002, las cuales han podido ser analizadas desde el Draft International Standard (DIS) publicado recientemente en noviembre. El articulo está estructurado para simplificar la revisión del lector de los principales cambios establecidos, considerando algunos elementos propios de contextos para facilitar su comprensión. 1.- ISO/IEC DIS 27.002 – Draft International Estándar El 26 de noviembre del 2020 ha sido publicado el Draft International Standard (DIS) de la norma ISO 27.002, técnicamente definida como ISO/IEC DIS 27.002, la cual viene a actualizar el estándar ISO 27.002:2013. En términos simples, con este borrador comienzan las etapas de revisión final establecidas en el ciclo de revisión de los estándares ISO, lo cual permite estimar que la publicación final del estándar será realizada en el tercer trimestre del 2021. En la etapa actual del estándar, etapa de consulta (etapa 40), consider

Vulnerabilidades más explotadas en 2021 (que debes parchear sí o sí)

Imagen
  Las Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha actualizado el  listado que detalla las vulnerabilidades más explotadas 2021 , demostrando una vez más cómo los actores de amenazas pueden convertir en armas las fallas reveladas públicamente en su beneficio rápidamente. El listado actual considera 344 productos con una amplia gama de software, incluido el trabajo remoto, VPN y las tecnologías basadas en la nube, que cubren un amplio espectro de productos de Accellion, Adobe, Apple, Apache, Android, Arcadyan, Arm, Atlassian, BQE, Cisco, Citrix, D-Link, DNN, Docker, DrayTek, Drupal, ExifTool, Exim, EyesOfNetwork, F5, ForgeRock, Fortinet, Google, IBM, ImageMagick, Ivanti, Kaseya, LifeRay, McAfee, Micro Focus, Microsoft, Mozilla, Nagios, Netgear, Netis, Oracle, PlaySMS, Progress, Pulse Secure, Qualcomm, rConfig, Realtek, Roundcube, SaltStack, SAP, SIMalliance, SolarWinds, Sonatype, SonicWall, Sophos, Sumavision, Symantec, TeamViewer, Telerik, Tenda, ThinkP

ENERO 2022 | PARCHES DE SEGURIDAD PARA EXCHANGE

Imagen
  Recientemente fueron liberados nuevos parches de seguridad para Exchange. Estos resuelven vulnerabilidades detectadas en las siguientes versiones: Exchange 2013 Exchange 2016 Exchange 2019 Microsoft recomienda la aplicación de estas actualizaciones de forma inmediata, lo que implica estar al día a nivel de CU de Exchange. En el caso específico de Exchange 2016 / 2019 es posible estar un Cumulative Update atrás ( 2016 CU21 o 2019 CU10 ). En la siguiente imagen obtenida del sitio de  Microsoft  se detallan los requerimientos acorde a la versión instalada: Descarga de parches de seguridad: Exchange 2013  CU23 Exchange 2016  CU21  o  CU22 Exchange 2019  CU10  o  CU11 Las recomendaciones y consideraciones para la instalación de los parches son las mismas que las realizadas en artículos anteriores, por ejemplo “ Marzo 2021 | Vulnerabilidad en Exchange ”. Por fuera de esto como siempre es ideal validar las actualizaciones en ambiente de laboratorio antes de pasar a producción. Fuente: Apren

Herramientas de Linux para el análisis de malware

Imagen
  Cuando analizamos una pieza de malware, la misma puede estar hecha en diferentes lenguajes de programación, puede ser un script, puede ser un   downloader   o puede ser un archivo ejecutable para el sistema operativo Windows, Linux u otro. Por estos motivos, vamos a mencionar diferentes herramientas gratuitas para Linux que nos permitan analizar distintas piezas de malware que apunten a distintos sistemas operativos. Es importante tener en cuenta que cuando vayamos a realizar el análisis, el mismo se haga sobre una máquina virtual. Si es necesario ejecutar el malware, utilizar una máquina virtual que pueda correr el sistema operativo al que apunta el malware. Por ejemplo, en el caso de un malware desarrollado para Windows, es recomendable tener otra máquina virtual que corra Windows. Por otro lado, también es importante recordar los dos tipos de análisis más conocidos que pueden realizarse sobre un malware: el análisis estático y el análisis dinámico. El análisis estático se basa en