Facebook, filtraciones y malware para Mac centraron la seguridad en mayo, según ESET

ESET, proveedor de soluciones de seguridad, ha publicado el ranking mensual de amenazas de mayo de 2011, que refleja la actividad que han tenido los principales códigos maliciosos durante el último mes y resume las principales incidencias de seguridad. Los tres códigos más detectados, según los datos estadísticos proporcionados por el servicio ThreatSense.Net© de ESET, son HTML/Iframe, INF/Autorun y Win32/PSW.OnLineGames.

Por tanto, ha cambiado la tendencia existente desde principios de año, ya que HTML/Iframe, una familia de códigos maliciosos que se inyectan en páginas web legítimas, sustituye a INF/Autorun y ocupa el primer lugar del ranking por primera vez en todo el año como la amenaza más detectada en los equipos españoles..

Cloud Computing: ventajas y riesgos del negocio en la nube

En los últimos meses uno de los conceptos más utilizados y citados en el entorno de las TI ha sido el de Cloud Computing. Pero, hay que tener en cuenta que a pesar que el Cloud es un concepto nuevo llevamos años ofreciendo servicios en Cloud: el servicio de correo que ofrece Claranet desde 1996, por ejemplo, es un servicio Cloud. Claranet entiende el Cloud Computing como cualquier infraestructura de computación perteneciente y gestionada por un proveedor de servicios, alojada en un Data center y accesible a través de internet o de Redes Privadas Virtuales (VPN). Es importante saber e identificar qué ventajas y riesgos puede ofrecer el negocio en la nube.

Microsoft firma un acuerdo con Ingram Micro para impulsar conjuntamente soluciones de virtualización y seguridad

Microsoft e Ingram Micro han firmado un acuerdo de valor mediante el cual el mayorista se convierte en Distribuidor de Valor Añadido (VAD) de Microsoft en soluciones de virtualización y seguridad. Este es uno de los primeros acuerdos de este tipo entre ambas compañías que se firma en Europa. Esta importante alianza permitirá desarrollar conjuntamente el negocio en campos tan estratégicos para ambas compañías como la virtualización y la seguridad, áreas específicas de foco y crecimiento para el fabricante ..

El 3,2% de los ataques de phishing que se producen en el mundo remiten a sitios web ubicados en España

El año 2010 puede ser recordado como el año en el que se produjeron los ataques más sofisticados a la seguridad tecnológica que hasta ahora se habían visto en la industria. Por ejemplo, el gusano Stuxnet demostró que era real la amenaza a los sistemas de control industriales extremadamente especializados. Estos tipos de ataques son indicativos de alto nivel de organización y financiación que hay detrás de las redes de sabotaje y espionaje tecnológico..

El Servicio de Seguridad ruso propone la prohibicion de Gmail, Skype y Hotmail


Rik Ferguson, Directorde Investigación de Seguridad y Comunicaciones para EMEA de Trend Micro, a través de su blog Countermeasures, invita a reflexionar sobre el “inquietante” movimiento que se está produciendo desde hace un tiempo en algunos países en relación al uso de servicios de cifrado de Blackberry.
A las iniciativas llevadas a cabo por algunos gobiernos como el de India, Arabia Saudí y los Emiratos Árabes Unidos para prohibir el uso de determinados servicios de cifrado de Blackberry durante el año pasado, se suma ahora el Servicio Federal de Seguridad de Rusia, que ha considerado a Skype, Gmail y Hotmail como una “amenaza para la seguridad nacional” y ha propuesto su prohibición.

 

STS Group y Codisa Software lanzan en Costa Rica Digital Vault, una solución de caja fuerte digital

STS Group, líder europeo de software de confianza digital, ha anunciado la presentación de la versión de STS Saas Manager para Costa Rica denominada Digital Vault, que ha desarrollado en colaboración con su partner CODISA Software, la empresa de TI más importante de este país.

La Inseguridad en el Cloud, ¿Mito o Realidad?

La seguridad en el Cloud es uno de los temas más en boga en los últimos tiempos, en todas las revistas TIC, en varios medios no especializados, incluso en los portales más visitados de internet se habla de la seguridad en el cloud ¿Es seguro compartir nuestros datos en redes sociales? ¿Es seguro para una empresa utilizar tecnología en el cloud?

“Grave” ciberataque a la Unión Europea

Trend Micro advierte que, en la víspera de la celebración de una cumbre de la Unión Europea para abordar cuestiones relacionadas con la acción militar que está teniendo lugar en Libia, el programa nuclear europeo y la crisis de la deuda, los responsables del área informática de la UE han desconectado los sistemas clave y se ha advertido al personal de este tema como resultado de lo que un portavoz ha calificado de “un grave ciberataque”.

CA Technologies añade movilidad a su servicio de seguridad cloud de autenticación avanzada

CA Technologies ha anunciado las funcionalidades añadidas a su servicio CA Advanced Authentication Cloud Service entre las que se incluyen la identificación de dispositivos sin etiquetar, la autenticación móvil y nuevos niveles de integración con CA SiteMinder que mejoran la seguridad de la información y de las aplicaciones web. Tras finalizar la adquisición de Arcot en octubre de 2010, CA Technologies incorporó a su cartera de soluciones de seguridad el servicio CA Advanced Authentication Cloud Service (anteriormente conocido como Arcot A-OK for Enterprise) para completar parte de su estrategia cloud que busca ofrecer seguridad “para la nube y desde la nube”.