El Congreso propone privar de Internet a los condenados por ciberdelitos graves

  • Entre los expertos que han formado parte de la propuesta se encuentran el director del CNI, Félix Sanz, y Javier Candau, jefe del departamento de Ciberseguridad del Centro Criptológico Nacional (CCN-CERT).

La comisión mixta Congreso-Senado de Seguridad Nacional, bajo la presidencia del exministro del PP José Manuel García-Margallo, reclama en un informe avanzar en la regulación de la ciberseguridad y su dotación presupuestaria para que España esté preparada ante el creciente número de amenazas.

Una de las aspiraciones de este documento, en el que han estado trabajando durante los últimos meses, es que la suma de actuaciones recomendadas se articule en un Plan operativo que complemente la Estrategia de Seguridad Nacional, de modo que se implique en la ciberseguridad no solo a lo institucional, sino también a medios de comunicación, prestadores de servicios digitales, universidades, centros de pensamiento, educativos, empresariales o sindicales.

“Hemos trabajado con muy poco ruido y mucho esfuerzo”, resumía ayer Margallo en referencia a una labor que se ha plasmado en esa ponencia que, previsiblemente, será aprobada hoy en la última sesión de la comisión. Entre los diferentes puntos tratados en el texto, se incluye la propuesta de «sancionar con pena de privación de utilización de Internet o de administrar páginas web» a los condenados por ciberdelitos, haciendo hincapié en “el acoso a menores a través de Internet”.

Las conclusiones, veintidós, se han formulado tras escuchar desde 2017 a un panel de académicos, investigadores, mandos militares, cargos públicos y privados entre los que recientemente se contaron el director del CNI, Félix Sanz, o Javier Candau, jefe de Ciberseguridad del Centro Criptológico Nacional (CCN-CERT), que junto con el Incibe (Instituto Nacional de Ciberseguridad) el CNIPIC (Centro Nacional de Protección de Infraestructuras Críticas y el Mando Conjunto de Ciberdefensa (MCCD), conforman el entramado institucional que vela por la seguridad en el ciberespacio.

ABC (28/02/2019)

Más información

 

IPv6 fragmentation vulnerability CVE-2016-10142

IPv6 fragmentation vulnerability CVE-2016-10142 Security Advisory Security Advisory Description An issue was discovered in the IPv6 protocol specification, related to ICMP Packet Too Big (PTB) ... More info: https://support.f5.com/csp/article/K57211290

Expuesta información de usuarios de TurboTax tras un ciberataque

  • Empleados de la compañía aseguran que actores desconocidos consiguieron acceso a los datos usando credenciales obtenidas en otros incidentes.

Según especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, Intuit, compañía desarrolladora de software financiero y creadora de servicios como Mint y TurboTax, ha sido víctima de un ataque de relleno de credenciales de acceso (conocido como credential stuffing). Se cree que el objetivo de los atacantes es el acceso a la información de declaraciones de impuestos de los usuarios de estos sistemas.

Los especialistas en seguridad en redes de la compañía descubrieron el ciberataque durante una revisión de seguridad rutinaria. En el informe del incidente se menciona que un agente sin autorización accedió a los datos de los usuarios afectados usando nombres de usuario y contraseñas obtenidas de una fuente ajena a Intuit, por medio de un ataque de relleno de credenciales. Según Intuit, tanto las autoridades como los usuarios afectados ya han sido notificados.

Como medida de seguridad, la compañía inhabilitó temporalmente las cuentas afectadas después de descubrir el incidente. Además, la plataforma ha ofrecido de forma gratuita a los usuarios afectados un año de servicios de protección de identidad, monitoreo de cuentas bancarias y restauración de identidad a través de un servicio certificado.

Intuit insiste en que el incidente no debe ser considerado como un robo de datos que comprometió su infraestructura, sino que se trata de un ataque contra cuentas específicas de algunos usuarios.

Noticias de Seguridad Informática (26/02/2019)

Más información

RHSA-2019:0416-1: Moderate: java-1.8.0-openjdk security update

Red Hat Enterprise Linux: An update for java-1.8.0-openjdk is now available for Red Hat Enterprise Linux6.Red Hat Product Security has rated this update as having a security impact ofModerate. A Common Vulnerability Scoring System (CVSS) base score, which gives adetailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2019-2422 More info: http://rhn.redhat.com/errata/RHSA-2019-0416.html

TMM TLS virtual server vulnerability CVE-2019-6593

TMM TLS virtual server vulnerability CVE-2019-6593 Security Advisory Security Advisory Description A BIG-IP virtual server configured with a Client SSL profile may be vulnerable to a chosen ... More info: https://support.f5.com/csp/article/K10065173

Drupal core – Highly critical – Remote Code Execution – SA-CORE-2019-003

Project: Drupal coreDate: 2019-February-20Security risk: Highly critical 23∕25 AC:None/A:None/CI:All/II:All/E:Exploit/TD:UncommonVulnerability: Remote Code ExecutionCVE IDs: CVE-2019-6340Description: Some field types do not properly sanitize data from non-form sources. This can lead to arbitrary PHP code execution in some cases.A site is only affected by this if one of the following conditions is met:The site has the Drupal 8 core RESTful Web Services (rest) module enabled and allows More info: https://www.drupal.org/sa-core-2019-003

BIG-IP TMM vulnerability CVE-2019-6594

BIG-IP TMM vulnerability CVE-2019-6594 Security Advisory Security Advisory Description Multipath TCP (MPTCP) does not protect against multiple zero length DATA_FINs in the reassembly queue, which ... More info: https://support.f5.com/csp/article/K91026261

RHSA-2019:0415-1: Important: kernel security and bug fix update

Red Hat Enterprise Linux: An update for kernel is now available for Red Hat Enterprise Linux 6.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa detailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2018-10902 More info: http://rhn.redhat.com/errata/RHSA-2019-0415.html
Translate »