Google solicitó colaboradores para un nuevo proyecto de código abierto llamado Graph for Understanding Artifact Composition (GUAC) como parte de sus esfuerzos para mejorar la seguridad de la cadena de suministro de software.
Continue readingCiberseguridad

Vulnerabilidades conocidas en Microsoft Office continúan generando víctimas
El número de exploits para vulnerabilidades conocidas en la suite de Microsoft Office aumentó durante el segundo trimestre de 2022, representando el 82% del número total de exploits en diferentes plataformas y software, como Adobe Flash, Android, y Java, de acuerdo con el último informe trimestral de malware de Kaspersky. Según expertos de la empresa, las versiones obsoletas de programas y aplicaciones siguen siendo los principales objetivos de los atacantes, con casi 547,000 usuarios afectados por estas vulnerabilidades en el último trimestre.
Continue reading
Un sofisticado ataque puede localizar a los usuarios en Signal, Whatsapp y Threema
Investigadores de seguridad han descubierto un método que puede determinar la ubicación de un usuario de una aplicación de mensajería totalmente cifrada con un grado de precisión relativamente alto.
Continue reading
La importancia de la protección de datos en el Sector Financiero
La transformación digital es un fenómeno inminente y el sector financiero fue uno de los primeros en adoptarla con servicios de banca por Internet. En un contexto donde los ataques informáticos de ingeniería social y los hackeos intencionales se encuentran en aumento, contar con una infraestructura de red robusta se convierte en una necesidad crucial para las organizaciones proveedoras de servicios financieros.
Continue reading
Ley marco de ciberseguridad, prisma de oportunidades
Por Belkys Cabrera Rincón*
Aunque muy necesario un marco normativo en materia de ciberseguridad, es absurdo pensar que una ley va a resolver los temas de seguridad y ciberseguridad que hoy día están en las primeras noticias y tendencias. No obstante, es relevante destacar que este marco normativo abrirá un prisma de oportunidades para implementar metodologías, procesos, planes y la obligatoriedad sobre de aplicación de gestión de herramientas que determinen el resguardo de confidencialidad, integridad y disponibilidad de la información, así como el blindaje de la privacidad de los datos.
Continue reading