Cuatro (4)  vulnerabilidades críticas que afectan el servicio de escritorio remoto de windows (RDS), previamente conocido como terminal server han sido publicadas durante el boletín de seguridad de Microsoft del mes de agosto.  La criticidad de las vulnerabilidades se deben a los siguientes factores: Servicio altamente expuesto Explotación Remota No se requieren credenciales para la […]

Read More

Si, cuando las expresiones regulares(en adelante RE) no se encuentran correctamente construidas o escritas, pueden ser usadas como mecanismo para ingresar textos que generen altos consumos de procesamiento o recursos, causando denegación de servicio(DoS). Este ataque es conocido como ReDOS. Las RE están basadas en autómatas finítos no deterministas (NFA), lo que significa que por […]

Read More

Para comenzar es importante tener claro el Art. 61 de la Constitución Política de Colombia indica “El Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades que establezca la ley”, cuando nos referimos a la propiedad intelectual indica la protección de las invenciones, las marcas, los dibujos o modelos industriales. En Colombia cuando nos referimos […]

Read More

Bitcoin Algunos aspectos a conocer, antes de utilizar la tecnología del Bitcoin debe informarse para realizar transacciones seguras, es una tecnología para custodiar, como lo hará con su cartera o billetera personal. Monedero Virtual: El Bitcoin le permite transferir dinero a cualquier parte y con un monedero virtual  puede tener control sobre su dinero, al […]

Read More

A pesar de los  grandes avances tecnológicos de los últimos años y la aparición de nuevos dispositivos y entornos de seguridad, los usuarios finales siempre terminan siendo los encargados  de recoger ,seleccionar, procesar, modificar, difundir y eliminar la información de las organizaciones.  Por tal motivo es necesario crear un plan de formación continua que incluya temas […]

Read More

Con la aparición de nuevas variantes de ransomware como WannaCry y Petya,  han incrementado los riesgos de perder  información crítica debido al cifrado casi que irreversible realizado por amenazas emergentes. Hemos escuchado acerca de  varios casos de empresas que aún teniendo sus plataformas en proveedores de servicios en la nube, específicamente Infraestructura como Servicio (IaaS) […]

Read More

Descripción: Las cookies están presentes en toda la web, ya que permiten a almacenar información directamente en el navegador web del usuario, usualmente son utilizadas para guardar la sesión del usuario o información confidencial razón por la cual deben ser protegidas adecuadamente. En este artículo se describen los indicadores HttpOnly y Secure que pueden mejorar […]

Read More