BOLETINES DE SEGURIDAD


Categorías:

   

Crítico

   

-

   

Alto

   

-

   

Medio

   

-

   

Bajo

   

-

   

Todos


CVE-2022-22965

Nivel de Impacto: Crítico

Este descubrimiento fue realizado por Trend Micro Threat Reseach quien observó la explotación activa de la vulnerabilidad Spring4Shell asignada como CVE-2022-22965; también llamada Spring4Shell o SpringShell las cuales permiten llegar a ejecutar un

CVE-2022-27255

Nivel de Impacto: Crítico

Fue descubierta por los investigadores Octavio Gianatiempo, Octavio Galland, Emilio Couto y Javier Aguinaga, de la empresa argentina Faraday Security. Esta afecta el sistema operativo de código abierto en un sistema operativo de tipo embebido (Ecos),

CVE-2022-26134

Nivel de Impacto: Crítico

El pasado 02 de junio del 2022, se identificó una vulnerabilidad la cual había sido publicada por la compañía Atlassian, esta registró que había una serie de intentos de ingreso no autorizados en las aplicaciones confluence servidores y confluence c

CVE-2023-50387

Nivel de Impacto: Crítico

Aunque la vulnerabilidad fue pública recientemente, esta fue descubierta en diciembre de 2023 y registrada como CVE-2023-50387. Se le asignó una puntuación CVSS 3.1 de 7,5 y una clasificación de gravedad "Alta".

CVE-2023-6000

Nivel de Impacto: Crítico

La vulnerabilidad CVE-2023-6000, también conocida como Popup Builder XSS, es una falla deseguridad crítica que afecta a las versiones anteriores a la 4.2.3 del complemento Popup Builder para WordPress.

CVE-2024-47575

Nivel de Impacto: Crítico

La vulnerabilidad CVE-2024-47575 se puede inferir que fue descubierta y anunciada alrededor del 23 de octubre de 2024, basándose en la fecha mencionada en la entrada del NVD: "CISA's BOD 22-01 and Known Exploited Vulnerabilities Catalog for further g

CVE-2024-21378

Nivel de Impacto: Crítico

En el 2023 investigadores del NetSpi descubrieron una vulnerabilidad remota que afectaba a Microsoft Outlook, la falla identificada como CVE-2024-21378 permitía a los atacantes autenticados ejecutar códigos maliciosos después de la autenticación, sin

CVE-2024-9264

Nivel de Impacto: Crítico

La CVE-2024-9264 fue descubierta el 26 de septiembre de 2024 y anunciada públicamente el 18 de octubre de 2024, siendo hallada en Grafana, una popular plataforma de visualización de datos. Esta vulnerabilidad permite a los atacantes remotos no autent

LA SEGURIDAD DE LA INFORMACIÓN EN EL SOFTWARE LIBRE

Nivel de Impacto: Crítico

En la era digital, la protección de la información es más crucial que nunca. La seguridad de la información no solo protege datos sensibles, sino que también salvaguarda la reputación y la continuidad de las organizaciones.

SISTEMA DE DETECCIÓN DE INTRUSOS (IDS), SISTEMA DE PREVENCIÓN DE INTRUSOS (IPS), GESTIÓN DE EVENTOS E INFORMACIÓN DE SEGURIDAD (SIEM)

Nivel de Impacto: Crítico

En la actualidad, existen sistemas con la finalidad de proteger la infraestructura tecnológica y los datos de las organizaciones e instituciones frente a amenazas cibernéticas.

¿CÓMO PROTEGERSE EFICAZMENTE ANTE CIBERATAQUES?

Nivel de Impacto: Crítico

En un mundo cada vez más digitalizado, los ciberataques se han convertido en una amenaza constante para individuos y organizaciones.

ENCRIPTACIÓN EN EL ENVÍO DE ARCHIVOS ¿POR QUÉ ES CLAVE PARA LA SEGURIDAD DE LOS DATOS?

Nivel de Impacto: Crítico

Es el método de codificar datos legibles (texto plano) en un formato de código (texto cifrado) para proteger la información.

GESTIÓN DE PERMISOS DE USUARIO: ¿CÓMO MANTENERLOS ACTUALIZADOS Y SEGUROS?

Nivel de Impacto: Crítico

La gestión de permisos de usuario es un pilar fundamental en la ciberseguridad de cualquier organización.

LICENCIAS LEGALES EN SOFTWARE PRIVATIVO ¿ESTAMOS EN REGLA ACTUALMENTE?

Nivel de Impacto: Crítico

En la actualidad, Venezuela cuenta con un marco legal que regula la propiedad intelectual a través de la Ley de Derecho de Autor y la Ley de Propiedad Industrial.

SIMULACROS DE CIBERATAQUES: ¿POR QUÉ SON ESCENCIALES PARA LA PREPARACIÓN?

Nivel de Impacto: Crítico

Los simulacros de ciberataques son esenciales para la preparación organizacional frente a las crecientes amenazas cibernéticas .

ENCRIPTACIÓN EN EL ENVÍO DE ARCHIVOS : ¿CÓMO GARANTIZAR LA CONFIDENCIALIDAD?

Nivel de Impacto: Crítico

La encriptación es el proceso de codificar la información de manera que solo las personas autorizadas puedan acceder a ella ya que esta transforma los datos legibles (texto plano) en un formato ilegible (texto cifrado).

AUTENTICACIÓN MULTIFACTOR (MFA) ¿ES LA MEJOR OPCION DE DEFENSA PARA SISTEMAS CRÍTICOS?

Nivel de Impacto: Crítico

Metodo de seguridad que require mas de un tipo de verificacion para poder tener acceso a una cuenta. En lugar de ingresar con un solo metodo la MFA combina mas de dos factores de autenticación.

CAPACITACIÓN EN CIBERSEGURIDAD: ¿CÓMO SE PUEDE FORMAR EMPLEADOS CONSCIENTES?

Nivel de Impacto: Crítico

Este boletín de ciberseguridad es diseñado para fortalecer las habilidades de los empleados de las instituciones principalmente para que el personal este capacitado y proteger a las organizaciones de amenazas cibernéticas.

PRUEBAS DE SEGURIDAD EN APLICACIONES ¡IDENTIFICANDO LAS VULNERABILIDADES!

Nivel de Impacto: Crítico

En la actualidad las Pruebas de Seguridad en las Aplicaciones, son esenciales en el ciclo de vida del desarrollo de Software; teniendo como objetivo identificar las vulnerabilidades de las aplicaciones antes de ser implementadas en el entorno de prod

DOCUMENTACIÓN DE POLÍTICAS DE SEGURIDAD: ¿POR QUÉ ES FUNDAMENTAL?

Nivel de Impacto: Crítico

La documentación de políticas de seguridad son un componente de suma importancia en cualquier empresa u organización, protegiendo los activos y manteniendo la confianza de los clientes.

Abril 2025

Crítico
DOCUMENTACIÓN DE POLÍTICAS DE SEGURIDAD: ¿POR QUÉ ES FUNDAMENTAL?

La documentación de políticas de seguridad son un componente de suma importancia en cualquier empresa u organización, protegiendo los activos y manteniendo la confianza de los clientes.

Crítico
PRUEBAS DE SEGURIDAD EN APLICACIONES ¡IDENTIFICANDO LAS VULNERABILIDADES!

En la actualidad las Pruebas de Seguridad en las Aplicaciones, son esenciales en el ciclo de vida del desarrollo de Software; teniendo como objetivo identificar las vulnerabilidades de las aplicaciones antes de ser implementadas en el entorno de prod