Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola
Política de cookies
barra de nivel de alerta

nivel de alerta

TIC News

  • · Click here to order by Category


  • Informe sobre la infraestructura de Internet

    Monday, 19 January 2015 16:26

    La Agencia Europea de Seguridad de la Información, ENISA, ha hecho público el estudio "Panorama de las amenazas a la Infraestructura de Internet" en el que se detalla una lista de buenas prácticas frente a las principales amenazas existentes. De este modo, se realiza un análisis de las deficiencias actuales y se identifican algunos de los activos que quedan descubiertos con las prácticas actuales: los recursos humanos (administradores y operadores) para el enrutamiento, DNS y Denegación de Servicio, así como la configuración del sistema y los protocolos de direccionamiento esenciales para la denegación de servicio.

    ENISA (15-01-2015)

    Más información

     

     

    Comienza la aplicación obligatoria de la ley de factura electrónica

    Friday, 16 January 2015 13:58
    • Sólo en la Administración General del Estado, la tramitación electrónica ahorrará al año 51 millones de euros y 2,3 millones de euros más por dejar de tramitarlas en papel
    • Todas las facturas de los proveedores de las AAPP quedarán automáticamente registradas y tanto las Administraciones Públicas como los proveedores podrán hacer un seguimiento de las mismas desterrando la posibilidad de ocultar facturas
    • Las Administraciones Públicas tendrán un mayor control contable de las facturas, lo que permitirá un mejor cumplimiento de los plazos de pago, un mayor control de gasto público y del déficit, así como profundizar en la lucha contra el fraude

     

    Todas las Administraciones Públicas tienen que recibir desde este jueves, 15 de enero, y de forma obligatoria las facturas de sus proveedores por vía electrónica, de acuerdo con lo que establece la Ley de impulso de la factura electrónica y creación del registro contable. Tan sólo podrán quedar excluidas de la obligatoriedad las facturas con importe inferior a 5.000 euros y las destinadas a servicios en el exterior.

    Esta Ley representa un importante avance en la Administración electrónica y un cambio histórico en la facturación de las Administraciones Públicas españolas. En un período aproximadamente de un año, las AAPP han puesto en funcionamiento sistemas de gestión y seguimiento de su facturación a través de los registros contables para adecuarse a la factura electrónica a través de sus puntos de acceso, lo que representa un esfuerzo importante por el cambio radical de un sistema de papel a otro íntegramente electrónico.

    La Administración General del Estado, además, ha realizado un doble esfuerzo, por un lado, adaptar todos sus sistemas a la factura electrónica y, por otro lado, proporcionar un punto general de entrada de facturas electrónicas adaptado también para incorporar a todas las Administraciones Territoriales. Éstas, podían crear su propio punto de acceso o utilizar el que la Administración General del Estado ha puesto a su disposición, para facilitarles el trabajo y un ahorro considerable en la inversión.

    La Administración General del Estado, además, ha tenido su Punto de Entrada de Facturas electrónicas funcionando desde el 15 de enero de 2014, un año antes, donde se han recibido facturas electrónicas de los proveedores, de forma voluntaria, desde el primer trimestre de ese año.

    Adhesiones a FACe

    El Punto de Entrada de Facturas electrónicas (FACe) de la Administración General del Estado, tiene integrados hoy los distintos puntos de tramitación de los ministerios. Además, se han adherido a su utilización, las CCAA de Asturias, Región de Murcia, Illes Balears, Extremadura, Comunidad Foral de Navarra, Ciudad Autónoma de Melilla, Cataluña, Andalucía, Canarias, Cantabria, Comunitat Valenciana, Aragón y Castilla-La Mancha.

    Otras CCAA, La Rioja, Castilla y León, Galicia y País Vasco, no se han adherido a FACe, pero han dispuesto un punto de acceso propio de entrada de facturas electrónicas, y el algunos casos se está estudiando la posibilidad de intercambio de información entre estos puntos y FACe.

    En cuanto a EELL, se han adherido a FACe 5.177 y 17 universidades.

    Ministerio de Hacienda y Administraciones Públicas (15-01-2015)

    Más información

     

    Principales herramientas de seguridad en 2014

    Thursday, 15 January 2015 18:08

    La página ToolsWatch ha publicado el ranking de las herramientas de seguridad de 2014 más votadas y valoradas por sus usuarios y lectores:

    01  Unhide

    02 – OWASP ZAP – Zed Attack Proxy Project

    03 – Lynis

    04 – BeEF – The Browser Exploitation Framework

    05 – OWASP Xenotix XSS Exploit Framework

    06 – PeStudio

    07 – OWASP Offensive (Web) Testing Framework

    08 – Brakeman

    09 – WPScan

    10 – Nmap

    ToolsWatch (14-01-2015)

    Más información

     

     

    Amenazas y tendencias de seguridad durante 2015

    Wednesday, 14 January 2015 17:35

    Expertos de la compañía Check Point Software califican el panorama actual de la seguridad como "desafiante" y "global", donde los últimos grandes ataques ponen de manifiesto el auge continuado de la ingeniería social o de las campañas de malware dirigido. La compañía ha recogido en un decálogo las principales tendencias en materia de seguridad, así como los retos que tendrán un papel destacado a lo largo de los próximos meses:

    • Malware desconocido. Más de un tercio de las organizaciones de todo el mundo descargaron al menos un archivo infectado con malware desconocido durante 2014, una tendencia que seguirá presente, por lo que la emulación de amenazas será una capa de defensa crítica.
    • Incidentes de seguridad móvil. Los empleados conectan más dispositivos a las redes de sus empresas, por lo que asegurar los dispositivos móviles en la empresa es primordial. Prueba de ello es un informe de Check Point, que revelaba que el 42% de las empresas habían sufrido incidentes de seguridad móvil y que el 82% estimaba que el número de incidentes aumentarán durante este año.
    • Amenazas contra sistemas de pagos desde el móvil. La introducción de Apple Pay se ve como un acelerador para la adopción de sistemas de pago desde el móvil, pero no todos ellos se han probado a fondo para resistir ciberamenazas, lo que significa una oportunidad de oro para los atacantes.
    • Ataques contra sistemas de código abierto. Heartbleed, Poodle y Shellshock, son tres de las vulnerabilidades contra sistemas open source que más repercusión tuvieron en 2014, porque afectaban potencialmente a la práctica totalidad de las infraestructuras tecnológicas. Las vulnerabilidades críticas en sistemas de código abierto y plataformas de uso común continuarán incrementándose.
    • Ataques a infraestructuras críticas. Casi el 70% de las empresas de infraestructuras críticas encuestadas por el Instituto Ponemon sufrió un incidente de seguridad el pasado año, afectadas por Stuxnet, Flame, Gauss, y otros tantos ataques. En 2015 los ciberataques a servicios públicos y procesos industriales continuarán muy presentes.
    • Filtración de dispositivos sospechosos. Una gran variedad de dispositivos con conexión IP, como wearables, tablets y smartphones, son ya habituales en los entornos de trabajo, y brindan a los criminales un entorno más propicio para lanzar sus ataques contra las redes corporativas. Las empresas han de estar preparadas para el impacto que esto va a suponer.
    • Ataques que explotan el SDN. El SDN (software defined networking), adoptado cada vez más en centros de datos, puede aumentar la seguridad mediante el enrutamiento de tráfico. Sin embargo, la seguridad no está integrada como tal en este concepto, por lo que necesita ser diseñado. Veremos ataques dirigidos que intentarán explotarlo.
    • Seguridad multicapa. Las arquitecturas de seguridad de una sola capa, o soluciones puntuales multifabricante, ya no ofrecen una protección efectiva. Vamos a ver más y más proveedores ofreciendo una solución de una sola fuente unificada con desarrollo, asociación y adquisición, y esperamos ver una mayor colaboración para luchar contra las amenazas.
    • Amenazas en la nube. Con el creciente uso de los servicios SaaS se prevé una adopción de soluciones que aporten visibilidad y control, prevención de amenazas y protección de los datos en el ecosistema cloud.
    • Evolución en la inteligencia y análisis de amenazas. Big data representa grandes oportunidades para el análisis de amenazas, ya que permite la identificación de nuevos patrones de ataque. Los proveedores integrarán cada vez más esta inteligencia en sus soluciones.

    CSO (13-01-2014)

    Más información

     

    Presentado el nuevo DNI electrónico

    Monday, 12 January 2015 20:49
    El ministro del Interior, Jorge Fernández Díaz, ha presentado este lunes el nuevo DNI electrónico 3.0 que, además de incorporar un chip certificado como dispositivo seguro -de mayor capacidad y velocidad-, permite la transmisión de datos vía NFC (Transmisión de Datos por Contacto) y radiofrecuencia. También incluye nuevas medidas de seguridad y dota a la firma electrónica de la misma validez jurídica que la firma manuscrita. El ministro del Interior ha afirmado que esta iniciativa se enmarca en el objetivo que se fijó al iniciar esta legislatura: hacer de España un país más seguro.

    En este acto, que ha contado con la asistencia del director general de la Policía, Ignacio Cosidó, se ha expedido el primer ejemplar de este documento a la nadadora olímpica Mireia Belmonte.

    El lanzamiento del nuevo DNIe 3.0 se realiza en Lleida como ciudad piloto y su implantación se extenderá progresivamente al resto del territorio español. Durante este acto se ha presentado también el nuevo Pasaporte 3.0, que ya se está emitiendo en toda España y que igualmente está dotado de un chip de mayor capacidad y velocidad; un nuevo papel de seguridad, componentes holográficos renovados; tactocel y otras medidas de seguridad invisibles.

    Ministerio del Interior (12-01-2015)

    Más información

     

    Page 6 of 382
    Legal Warning - Contact - Web map - Accesibility Statement - Política de cookies
    © 2015 Centro Criptológico Nacional - C/Argentona 20, 28023 MADRID