Globedia.com

×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Informanet escriba una noticia?

Crecen amenazas a navegadores y redes sociales

04/10/2012 00:40 0 Comentarios Lectura: ( palabras)

Bienvenidos al Sitio Web www.informanet1.com Director General: Erasmo Martínez Cano... Comentarios y sugerencias: Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com ) Informanet Videos

Una aplicación real que ha sido envuelta en código malicioso y presentada de una forma típica, en una tienda de aplicaciones alternativa.

En este entorno móvil un cambio revolucionario ha sido la legitimación de los programas "trae tu propio dispositivo" (BYOD - Bring Your Own Device ). Muchas empresas aún no han alcanzado la madurez en lo que respecta a la adaptación de políticas que permitan a los empleados conectar sus sistemas de cómputo o smart-phones personales a la red de la compañía. Para que un programa de este tipo funcione dentro de una empresa, se ha de adoptar una política rigurosa y clara antes de permitir agregar a la infraestructura empresarial el primer dispositivo propiedad de un empleado.

IBM ya se hizo eco en su anterior informe X-Force semestral de las directrices a tener en cuenta acerca de las políticas "trae tu propio dispositivo".

¿Qué es una contraseña segura?

La conexión entre los sitios web, los servicios instalados en la nube y el webmail o correo web, ofrece una experiencia perfecta de dispositivo a dispositivo, pero los usuarios han de tener cuidado en cómo se conectan estas cuentas, la seguridad de su contraseña y la información privada proporcionada para recuperar o re-establecer la contraseña. La mejor recomendación es utilizar una contraseña larga compuesta por múltiples palabras, en lugar de una combinación extraña de caracteres, números y símbolos.

En cuanto a lo que al servidor se refiere, X-Force recomienda la encriptación de contraseñas para la base de datos utilizando una función hash (función resumen) adecuada para el almacenamiento de contraseñas. La función hash ha de ser compleja para ayudar a limitar la efectividad de los ataques.

Continúan las mejoras en la seguridad de Internet

Tal y como mostraba el Informe X-Force de IBM sobre tendencias y riesgos para 2011, se han conseguido avances en determinadas áreas de la seguridad en Internet. Por ejemplo, los lanzamientos de exploits descienden de manera constante, los diez principales fabricantes han mejorado la creación de parches para vulnerabilidades y se han reducido considerablemente las vulnerabilidades de PDF.

Según IBM, esta área de mejora está directamente relacionada con la nueva tecnología de aislamiento de procesos ofrecida con el lanzamiento de Adobe Y Reader X. La tecnología de aislamiento de procesos ( sandboxing ) -una técnica para que los analistas de seguridad aíslen una aplicación del resto del sistema, de modo que cuando se comprometa una aplicación el código del atacante ejecutado en ésta se limite a lo que puede hacer o acceder-, está demostrando ser una inversión exitosa en materia de seguridad. En el informe X-Force de la primera mitad de 2012 se registró un descenso significativo en las divulgaciones de vulnerabilidades de Adobe PDF. Este desarrollo coincide exactamente con la adopción de Adobe Y Reader X, la primera versión de Acrobat Reader lanzada con la tecnología de aislamiento de procesos.

Acerca del informe X-Force sobre tendencias y riesgos de IBM

El informe X-Force sobre tendencias y riesgos es una evaluación anual del panorama de la seguridad que pretende ayudar a los clientes a entender mejor los riesgos más recientes e ir por delante de las amenazas. El informe recopila datos de distintas fuentes de información, incluida su base de datos de más de 68, 000 vulnerabilidades informáticas de seguridad, su araña web global y recolectores internacionales de spam y la supervisión en tiempo real de 15, 000 millones de sucesos diarios para unos 4, 000 clientes en más de 130 países. Estos 15, 000 millones de sucesos supervisados diariamente –más de 150, 000 por segundo– son el resultado del trabajo llevado a cabo en 10 centros de operaciones de seguridad globales de IBM ofrecido a los clientes como un servicio de seguridad gestionado.

Para ver el Informe X-Force semestral completo sobre tendencias y riesgos para 2012, puede visitar www.ibm.com/security/xforce.

regresar/home


Sobre esta noticia

Autor:
Informanet (2467 noticias)
Fuente:
informanet1.blogspot.com
Visitas:
99
Tipo:
Reportaje
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.