CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

29/05/2015

Boletín 16/05/2015 - 29/05/2015

En la actualidad, prácticamente ningún gobierno cuestiona el valor de las Tecnologías de la Información y Comunicaciones y las ventajas y posibilidades que ofrecen a los ciudadanos. Por este motivo la mayoría de planes estratégicos gubernamentales, como la Estrategia Española de Seguridad, contemplan iniciativas que tienen como objetivo fomentar la confianza y la seguridad de las redes de telecomunicaciones y de la información que por ellas circula.

Tal y como recoge el RD 3/2010 del Esquema Nacional de Seguridad,  en el ámbito de la Administración Electrónica, es preciso crear las condiciones necesarias de confianza en el uso de los medios electrónicos puesto que la administración pública está comprometida a ofrecer servicios a los ciudadanos por estos medios.  Aquí es donde entra a trabajar CSIRTcv (Centre de Seguretat TIC de la Comunitat Valenciana) y todo centro de respuesta a incidentes gubernamental, dentro de una política de seguridad que pretende preservar los sistemas de la Administración, así como los servicios públicos y la información que almacenan. En este sentido CSIRTcv se encuentra certificado en la UNE-ISO/IEC 27001 como  compromiso de la Generalitat con la seguridad de la información.
En el día a día las organizaciones se enfrentan a un número creciente de amenazas informáticas, en este artículo se muestran las funciones y objetivos típicos de un CERT / CSIRT.

El viernes pasado publicamos un boletín de alerta por la aparición de la nueva vulnerabilidad que afecta a las comunicaciones cifradas y que se ha bautizado como  Ataque Logjam. Básicamente, lo que se consigue con este ataque es degradar los niveles de cifrado a un mínimo que se podría romper sin demasiada dificultad. Esta vulnerabilidad afecta tanto a los servidores como a los clientes por lo que se deben actualizar todos los navegadores web (incluidos los de los dispositivos móviles), y los servidores deben actualizar la versión de la librería instalada.
En los siguientes enlaces podemos comprobar si un servidor web o un navegador son vulnerables. En caso afirmativo, se deben actualizar cuanto antes:

Según un estudio de la compañía F-Secure, las amenazas que antes se detectaban solo en los ordenadores como el ransomware, aparecen ahora en versiones para dispositivos móviles y la tendencia para este año sigue creciendo.
Dentro del XI  Ciclo Conferencias UPM TASSI 2015 , Sergio de los Santos realiza una presentación sobre su análisis de "Malware en Android y Google Play". Cabe destacar la existencia de aplicaciones que contienen malware y pretenden infectar nuestros dispositivos bajo la apariencia de programas legítimos, como el reciente caso del juego Minecraft.

Respecto del malware Cryptolocker y alguna de sus variantes, se ha desarrollado una herramienta que permite descifrar algunos archivos, pero con la rápida evolución de este malware, su efectividad será muy limitada.

Actualizaciones de programas:

Durante estos días se han publicado Nuevas versiones de PostgreSQL, mientras tanto Adobe presenta actualizaciones para PHP y publicamos una alerta crítica relacionada con una vulnerabilidad en Flash Player que esta siendo explotada por los ciberdelincuentes.

Las nuevas versiones de PostgreSQL publicadas corrigen 3 vulnerabilidades detectadas y solucionan 50 problemas en el código de esta aplicación. 

Se han presentado nuevas actualizaciones de seguridad de PHP que solucionan 11 vulnerabilidades detectadas en los principales componentes de PHP y a varios de sus módulos.

Por su parte los investigadores de FireEye han detectado ataques que están explotando una vulnerabilidad en Flash Player parcheada poco tiempo antes por Adobe, los sistemas sin actualizar podrían ser infectados tan solo con visitar un sitio web infectado.

Últimas Alertas Últimas Noticias

CSIRT-CV