BOLETINES DE SEGURIDAD


Categorías:

   

Crítico

   

-

   

Alto

   

-

   

Medio

   

-

   

Bajo

   

-

   

Todos


CVE-2022-22965

Nivel de Impacto: Crítico

Este descubrimiento fue realizado por Trend Micro Threat Reseach quien observó la explotación activa de la vulnerabilidad Spring4Shell asignada como CVE-2022-22965; también llamada Spring4Shell o SpringShell las cuales permiten llegar a ejecutar un

CVE-2022-27255

Nivel de Impacto: Crítico

Fue descubierta por los investigadores Octavio Gianatiempo, Octavio Galland, Emilio Couto y Javier Aguinaga, de la empresa argentina Faraday Security. Esta afecta el sistema operativo de código abierto en un sistema operativo de tipo embebido (Ecos),

CVE-2022-26134

Nivel de Impacto: Crítico

El pasado 02 de junio del 2022, se identificó una vulnerabilidad la cual había sido publicada por la compañía Atlassian, esta registró que había una serie de intentos de ingreso no autorizados en las aplicaciones confluence servidores y confluence c

CVE-2023-50387

Nivel de Impacto: Crítico

Aunque la vulnerabilidad fue pública recientemente, esta fue descubierta en diciembre de 2023 y registrada como CVE-2023-50387. Se le asignó una puntuación CVSS 3.1 de 7,5 y una clasificación de gravedad "Alta".

CVE-2023-6000

Nivel de Impacto: Crítico

La vulnerabilidad CVE-2023-6000, también conocida como Popup Builder XSS, es una falla deseguridad crítica que afecta a las versiones anteriores a la 4.2.3 del complemento Popup Builder para WordPress.

CVE-2024-47575

Nivel de Impacto: Crítico

La vulnerabilidad CVE-2024-47575 se puede inferir que fue descubierta y anunciada alrededor del 23 de octubre de 2024, basándose en la fecha mencionada en la entrada del NVD: "CISA's BOD 22-01 and Known Exploited Vulnerabilities Catalog for further g

CVE-2024-21378

Nivel de Impacto: Crítico

En el 2023 investigadores del NetSpi descubrieron una vulnerabilidad remota que afectaba a Microsoft Outlook, la falla identificada como CVE-2024-21378 permitía a los atacantes autenticados ejecutar códigos maliciosos después de la autenticación, sin

CVE-2024-9264

Nivel de Impacto: Crítico

La CVE-2024-9264 fue descubierta el 26 de septiembre de 2024 y anunciada públicamente el 18 de octubre de 2024, siendo hallada en Grafana, una popular plataforma de visualización de datos. Esta vulnerabilidad permite a los atacantes remotos no autent

LA SEGURIDAD DE LA INFORMACIÓN EN EL SOFTWARE LIBRE

Nivel de Impacto: Crítico

En la era digital, la protección de la información es más crucial que nunca. La seguridad de la información no solo protege datos sensibles, sino que también salvaguarda la reputación y la continuidad de las organizaciones.

SISTEMA DE DETECCIÓN DE INTRUSOS (IDS), SISTEMA DE PREVENCIÓN DE INTRUSOS (IPS), GESTIÓN DE EVENTOS E INFORMACIÓN DE SEGURIDAD (SIEM)

Nivel de Impacto: Crítico

En la actualidad, existen sistemas con la finalidad de proteger la infraestructura tecnológica y los datos de las organizaciones e instituciones frente a amenazas cibernéticas.

¿CÓMO PROTEGERSE EFICAZMENTE ANTE CIBERATAQUES?

Nivel de Impacto: Crítico

En un mundo cada vez más digitalizado, los ciberataques se han convertido en una amenaza constante para individuos y organizaciones.

ENCRIPTACIÓN EN EL ENVÍO DE ARCHIVOS ¿CÓMO GARANTIZAR LA CONFIDENCIALIDAD?

Nivel de Impacto: Crítico

Es el método de codificar datos legibles (texto plano) en un formato de código (texto cifrado) para proteger la información.

GESTIÓN DE PERMISOS DE USUARIO: ¿CÓMO MANTENERLOS ACTUALIZADOS Y SEGUROS?

Nivel de Impacto: Crítico

La gestión de permisos de usuario es un pilar fundamental en la ciberseguridad de cualquier organización.

LICENCIAS LEGALES EN SOFTWARE PRIVATIVO ¿ESTAMOS EN REGLA ACTUALMENTE?

Nivel de Impacto: Crítico

En la actualidad, Venezuela cuenta con un marco legal que regula la propiedad intelectual a través de la Ley de Derecho de Autor y la Ley de Propiedad Industrial.

Marzo 2025

Crítico
LICENCIAS LEGALES EN SOFTWARE PRIVATIVO ¿ESTAMOS EN REGLA ACTUALMENTE?

En la actualidad, Venezuela cuenta con un marco legal que regula la propiedad intelectual a través de la Ley de Derecho de Autor y la Ley de Propiedad Industrial.

Crítico
GESTIÓN DE PERMISOS DE USUARIO: ¿CÓMO MANTENERLOS ACTUALIZADOS Y SEGUROS?

La gestión de permisos de usuario es un pilar fundamental en la ciberseguridad de cualquier organización.