La rápida adopción de las nuevas tecnologías pone en peligro la seguridad


RSA advierte que se está aumentando la brecha entre la velocidad de despliegue de tecnologías relacionadas con la conectividad, colaboración y comunicación y la capacidad para instalarlas con seguridad.





La división de seguridad de EMC, RSA, ha mantenido una reunión con los medios de comunicación para transmitir el estado actual su compañía y proporcionar algunos datos de vital importancia con respecto a la seguridad en la empresa.

La firma mantiene en tiempos de crisis un importante crecimiento que se ha situado en 2008 en un 48% con respecto al año anterior. Las perspectivas para este año, aunque no son malas sitúan esta cifra entre el 15 y el 17%, porcentajes que, según Roberto Llop, director de RSA para EMEA, "son importantes teniendo en cuenta el panorama actual". No en vano, el desarrollador de soluciones de seguridad sigue aumentando su cuota de mercado en España, creciendo justo el doble que su competencia.

En especial, la compañía habla del Cloud Computing como una tendencia en la que llevan apostando hace tiempo, por lo que no es algo nuevo para ellos y pueden ofrecer servicios de seguridad plenamente probados en este terreno.

Durante la reunión también se ha hecho hincapié en el problema del phishing, cada vez más complejo y desarrollado. Esto es así porque los desarrolladores de este tipo de acciones fraudulentas son capaces de combinar spam, malware y, por supuesto, robo de identidades bancarias. En nuestro país, por ejemplo, aunque el número de ataques cayó un 33% entre enero y mayo de 2009, este tipo de delitos mucho más sofisticado.

Para combatir este problema, RSA propone su Centro de Mando Antifraude (Antifraud Command Center), situado en Israel pero capaz de monitorizar más de 300 organizaciones a nivel mundial. Está operativo 24x7 y ya ha sido capaz de detectar, monitorizar y bloquear un total de 405 ataques a entidades financieras de nuestro país.

RSA ha aprovechado la ocasión para presentar un estudio elaborado por IDG Research Services, que muestra una creciente brecha entre la velocidad en la que las compañías implantan nuevas tecnologías en sus organizaciones y la capacidad que tienen para instalarlas con correctos niveles de seguridad.

Efectivamente, el despliegue de nuevas tecnologías como las relacionadas con la conectividad, colaboración y comunicación deja mucho que desear en materia de seguridad. Lógicamente, la coyuntura económica mundial está haciendo mella en este tipo de inversiones, pero también existen métodos, asegura RSA, que "permiten a las compañías poder capitalizar las importantes ventajas empresariales que esas nuevas tecnologías representan, sin poner en riesgo a sus organizaciones".

Es el caso de soluciones como RSA DLP Suite, capaz de evitar la fuga de datos confidenciales a través de un exhaustivo análisis y control de la información que se mueve por las redes. Por otro lado, RSA Key Manager, cuya principal función es cifrar los contenidos a nivel corporativo.

Mientras tanto, SIEM RSA enVision, es capaz de analizar los eventos generados por todos y cada uno de los dispositivos y aplicaciones de la empresa, mostrando aquellos que no son acordes con las políticas de seguridad de las empresas o los ataques recibidos.

Por último, es destacable la solución RSA eFraudAction que combate de forma activa diversos métodos de ataque como en phishing, pharming, troyanos, etc.

RSA afirma que ya se han comercializado más de 1.000 millones de aplicaciones que incluyen el algoritmo de encriptación RSA BSAFE.

Fuente:
Por Pablo Fernández
http://www.eweekeurope.es



Otras noticias de interés:

El 2007, será el año del hacker!
Algunas firmas dedicadas a la seguridad vuelven a destapar sus previsiones en esta época navideña y nos advierten de lo que a su entender puede ocurrir el 2007 con los hackers y crackers....
Microsoft: Usuarios deben pensárselo antes de usar geolocalización
El responsable de privacidad de la compañía de Redmond, Brendon Lynch, advierte a los usuarios de los peligros de compartir información sobre su ubicación de forma indiscriminada....
Diversas vulnerabilidades en implementaciones DNS
Un atacante podría explotar varias vulnerabilidades detectadas en la implementación del protocolo DNS (Domain Name System), las que pueden causar una denegación de servicio en diversos y conocidos productos, según un alerta del NISCC (National ...
Napster volverá al negocio de la música on line pero por lo legal
Napster volverá a operar en Internet a finales de año con un nuevo modelo de negocio bajo servicios de suscripción. Roxio compró Napster (sitio web pionero en el intercambio gratuito de archivos musicales on line) en noviembre de 2002. Con esta n...
Protege tu navegador para que no "secuestren" tu página de inicio
En estos momentos, uno de cada tres internautas está sufriendo la pesadilla de intentar acceder a su página de inicio y encontrarse con que ésta se encuentra bloqueada, debido a que programas maliciosos la han secuestrado con fines dudosos. Por e...
Guía para borrar datos de un dispositivo móvil
El manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar mayor conciencia de qué datos podemos entregar cuando...
Primera Charla del año de Velug-Maracay en el IUTAR de Maracay
El día de hoy confirmaron desde la sede principal del Instituto Universitario de Tecnología Antonio Ricaurte (IUTAR) la charla a efectuarse este Sábado 29 de Enero en las Instalaciones ubicadas en la redoma de la Plaza San Juan de la 19 de Abril ...
Linux tiene un valor de 612 millones de dólares
Experto en el sistema operativo de código abierto Linux ha calculado que desarrollar Linux desde cero tendría un valor de 612 millones de dólares. La cifra no incluye los componentes adicionales con soporte para Linux....
Dispositivos de #Apple no son inmunes frente al malware
El popular investigador en seguridad y criptografía, Bruce Schneier, ha declarado que a pesar de la rigida política de Apple en su tienda de aplicaciones, sus aparatos móviles no se libran de ser objeto de ataques....
Cómo te espía Facebook
Que Facebook espía lo que el usuario hace en la red no es nada nuevo. La compañía empezaba a principios de verano a trackear la navegación que hacían fuera de la red social sus usuarios para descubrir quiénes son en realidad esos consumidores: ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adopcion
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevas
  • opensource
  • peligro
  • pgp
  • php
  • pone
  • rapida
  • sabayon
  • seguridad
  • system
  • tecnologia
  • tecnologias
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra