Conecta con nosotros

Noticias

MuySeguridad Recaps (LXXXI): Derecho al Olvido, Guía INCIBE, Parches de Seguridad

Publicado el

Acceder al derecho al olvido en Internet. Parece fácil de decir…y sobre el papel no debería ser un procedimiento complicado. Sin embargo nada es tan sencillo como parece y conviene estar preparado para dar los pasos adecuados. Es lo que te contamos en nuestra guía. Si quieres que los principales buscadores se «olviden» de ti para siempre, no te la pierdas.

En los MuySeguridad Recaps de esta semana también te recomendamos la «Guía de ciberataques» del INCIBE, un documento que recoge más de 30 documentos diferentes y cómo puedes evitarlos. Esta semana os contamos además varias cosas curiosas sobre las vulnerabilidades: en primer lugar, de qué forma se determina su nombre y en segundo, por qué muchas empresas siguen siendo reticentes a parchearlas cuando deben. ¡Comenzamos!

Cómo ejercer el «derecho al olvido» y desaparecer de Internet (en la medida de lo posible)

El «derecho al olvido«, también conocido como «derecho de supresión», es un derecho que un ciudadano puede ejercer para solicitar que sus datos personales sean suprimidos de una determinada entidad. Aunque existe desde hace décadas, la universalización de Internet, que combina una enorme capacidad de almacenaje con motores de búsqueda, ha complicado la manera de ejercerlo a pesar que las últimas normas legislativas lo han favorecido expresamente como un derecho en la era digital. Esto es lo que puedes hacer.

INCIBE publica la «Guía de ciberataques», un documento imprescindible para cualquier usuario

La «Guía de ciberataques» publicada por el INCIBE es un documento que recoge más de 30 tipos de ataques informáticos diferentes, las maneras para intentar evitarlos y pautas para actuar ante ellos. Su objetivo es el de convertirse en documento de referencia para aquellos usuarios de Internet interesados en conocer los tipos de ciberataques a los que se exponen, sin necesidad de tener grandes conocimientos técnicos.

Vulnerabilidades: ¿qué hacemos con sus nombres?

El objetivo que plantea CERT/CC es que, además de mantener el sistema de clasificación CVE, se empleen nombres un tanto más neutros en la denominación de las vulnerabilidades. Nombres que no necesariamente estén relacionados con la vulnerabilidad y sus efectos, pero que sean razonablemente pegadizos, sin provocar pesadillas.

Cuando las empresas deciden no parchear sus brechas de seguridad

Casi dos tercios de las brechas de seguridad en las empresas están directamente relacionadas con vulnerabilidades, que tiene una media de dos años de antigüedad y que no han sido parcheadas, a pesar de los remedios disponibles para poder hacerlo. Esta falta de «voluntad» a la hora de parchear esas vulnerabilidades una vez que se reportan, se ha convertido en uno de los vectores de ataque más explotados por los hackers que ponen en su punto de mira a las empresas.

Google revela un nuevo Zero Day en Windows 10, explotado y sin parche

Desde el Project Zero de Google, la élite en ciberseguridad del gigante de Internet, han publicado una prueba de concepto de un nuevo Zero Day en Windows 10, explotado y sin parche. El fallo ha sido etiquetado como CVE-2020-17087 y consiste en una vulnerabilidad de desbordamiento de búfer en el kernel de Windows 10 que puede explotarse consiguiendo una escalada de privilegios local para ejecutar malware en el sistema operativo.

Cybereason: garantía de protección frente al malware

Aunque todo el sector de la ciberseguridad se esfuerza día a día para proteger la seguridad de sus clientes, Cybereason ha dado un inusitado y muy destacable paso en este sentido, con la presentación de Cybereason Breach Protection Warranty, una garantía que ofrece una compensación económica a sus clientes si, pese a la protección ofrecida por sus soluciones, un atacante consigue llegar a la infraestructura del cliente y ocasionar algún daño o llevar a cabo alguna acción dolosa.

La Copa Tianfu pone a prueba la seguridad de hardware y software

La Copa Tianfu es un evento de hacking análogo al popular Pwn2Own. Se inició en 2018 tras una regulación gubernamental en China que prohibía a los investigadores de seguridad del país participar en competiciones internacionales de hacking debido a «preocupaciones de seguridad nacional».

La edición de 2020 se ha celebrado el pasado fin de semana en China y hackers de sombrero blanco de 15 equipos diferentes usaron vulnerabilidades originales para hackear software y dispositivos ampliamente utilizados atacándolos con exploits que debían ejecutarse en 5 minutos en tres intentos.

Periodista tecnológico con más de una década de experiencia en el sector. Editor de MuyComputerPro y coordinador de MuySeguridad, la publicación de seguridad informática de referencia.

Lo más leído