Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 1001 | Página: 12 / 13

Perdidas de información ¿y ahora que hago?
Esta es una de las expresiones más comunes cuando descubres que por un fallo humano, de software o hardware, esos datos tan valiosos y de los que no tenemos copias de seguridad han desaparecido. Por supuesto si tuviéramos copias de seguridad de todo, no tendríamos que preocuparnos tanto; pero por muy frecuentes que estas sean siempre habrá datos que no estén en ellas. Lo peor de todo es que ni siquiera invirtiendo muchísimas horas de trabajo de reconstrucción, llegaremos jamás a recuperarlos como estaban originalmente.
Symantec explica importancia de las actualizaciones de seguridad
A juicio de Symantec, los crackers y personas malintencionadas que desarrollan virus, gusanos y otras amenazas son peligrosos para todos los usuarios de Internet, pero en especial para aquellos que se conectan en el hogar, porque ahí ellos deben hacerse cargo totalmente de la protección de su equipo.
Herramienta de eliminación de software malintencionado de MSWindows
La Herramienta de eliminación de software malintencionado de Microsoft Windows busca infecciones causadas por software malintencionado específico que actualmente existe (como Blaster, Sasser y Mydoom) en equipos con Windows XP, Windows 2000 y Windows Server 2003 instalado, y ayuda a eliminarlas.
Cómo elegir contraseñas seguras y fáciles de recordar
Para que un hipotético agresor no pueda averiguar las contraseñas, éstas deben ser lo más largas y complejas posible. Ambos aspectos pueden conllevar que sean difíciles de recordar para el usuario, a no ser que utilice alguna solución intermedia, como el "passphrase".
Ronald Romero Venezonalo logra séptimo lugar en Concurso Reto Forense V2.0
Demostrando que Venezuela cuenta con personal capacitado, Ronald Romero obtuvo el séptimo en este prestigioso concurso de Informática Forense donde participaron más de 1000 personas.
El enemigo puede estar dentro
Uno de los factores críticos a la hora de gestionar la seguridad de la información en las organizaciones, es el factor humano.
El mundo de la Informática Forense (Capitulo II)

Actualmente la realidad competitiva de las empresas, hace imprescindible para ellas acoplarse a las tecnologías de seguridad de la información disponibles, por lo que es prioritario que las empresas tomen medidas para proteger su información estratégica tanto de ataques internos como externos y a todos los niveles.

El mundo de la Informática Forense
La ciencia forense es sistemática y se basa en hechos premeditados para recabar pruebas para luego analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel de suma importancia en recaudar la información y pruebas necesarias. La escena del crimen es el computador y la red a la cual éste está conectado. Gran cantidad de documentos son elaborados digitalmente en computadores para ser a continuación impresos.
Diez boletines de seguridad de Microsoft en junio
Como cada segundo martes, Microsoft ha publicado sus ya habituales boletines de seguridad. Este mes se han publicado diez nuevos boletines (MS05-025 al MS05-034). Entre los nuevos boletines, según la propia clasificación de Microsoft, hay tres que presentan un nivel de gravedad "crítico", cuatro son considerados como "importante" y tres reciben la clasificación de "moderado".
¿Cómo hacer frente al spyware?
Spyware es cualquier método informático que permite recolectar datos de individuos u organizaciones sin su conocimiento. Estos irritantes programas pueden, entre otras cosas, llenar de publicidad no deseada su navegador o buzón de correo y acumular información confidencial sobre un usuario, enviándola a anunciantes ó a interesados menos honestos.
Boletines de seguridad de Microsoft Abril 2005
Microsoft ha realizado en abril de 2005, ocho boletines de seguridad, 5 de ellos catalogados como críticos, con actualizaciones que afectan a Microsoft Exchange Server, Microsoft Windows y Microsoft Internet Explorer, MSN Messenger y Microsoft Word.
Métodos de Administración de Passwords
En nuestra edición anterior, revisamos mecanismos no tradicionales para la creación de un “buen password” para la protección y resguardo de la información. Veamos métodos de administración de password como mecanismos de control que ayudan a preservar la confidencialidad de las contraseñas.
Costes "ocultos" de los problemas de seguridad
Un estudio realizado por Forrester Research, y del que se ha hecho eco CNET News.com, revela que los consumidores están perdiendo la confianza en la seguridad de las transacciones online. Las empresas, por su parte, no son conscientes de todas las consecuencias que esta situación puede tener.
PGP se cambiará a un algoritmo más potente de cifrado
Como resultado de recientes revelaciones sobre una vulnerabilidad en el actual algoritmo usado por PGP, la compañía anuncia que cambiará SHA-1 por un código más seguro.
Herramientas gratuitas de Microsoft para detectar Sniffers
A la hora de mantener la seguridad en una empresa, en ocasiones se tiende a no prestar la debida atención a los posibles riesgos que puedan llegar desde dentro. Se tiene un gran temor a lo que podría realizar un atacante desde una máquina externa, pero no se tiene suficientemente en cuenta la posibilidad de que sea precisamente un empleado de la misma empresa que, por una razón u otra, viole la seguridad de los sistemas.
Consiguen una pantalla de ordenador que ofrece sensaciones táctiles.
Una técnica informática permite que se pueden notar las texturas y relieves en el cristal. Una pantalla de ordenador que proporciona al usuario la sensación de recorrerla en relieve a través del cursor, ha sido desarrollada por ingenieros franceses. Tener la sensación de que se puede "tocar" la pantalla, y notar la textura de las imágenes que refleja, aumentará la verosimilitud de los videojuegos y permitirá crear páginas web únicas.
Honeypots (Servidores Trampa)
El papel de la tecnología del sistema de detección de intrusos basado en señuelos -- o "honeypots" - está evolucionando. Los honeypots, que alguna vez fueron utilizados principalmente por los investigadores como una forma de atraer a los hackers a un sistema de redes para estudiar sus movimientos y comportamiento, están adquiriendo una importancia cada vez mayor en la seguridad empresarial.
Helicópteros negros sobre el anti-spyware de Microsoft
"Esto por no hablar de los miles y miles de estadounidenses que en lo que se llama la América profunda, o sea, los que viven fuera del nordeste del país y la costa del Pacífico, creen que hay un gobierno mundial en las sombras que dirige la Casa Blanca, o que helicópteros negros y silenciosos surcan por las noches sus ciudades para controlarles..." (cita anónima)
WebCast Microsoft-Hispasec sobre malware y soluciones
Bajo el título "Defensa en profundidad contra software malintencionado (Virus)" se celebrará el próximo 26 de enero un seminario virtual y gratuito a través de Internet impartido por Microsoft e Hispasec.
Protege tu navegador para que no "secuestren" tu página de inicio
En estos momentos, uno de cada tres internautas está sufriendo la pesadilla de intentar acceder a su página de inicio y encontrarse con que ésta se encuentra bloqueada, debido a que programas maliciosos la han secuestrado con fines dudosos. Por ese motivo, expertos en seguridad informática de la Asociación de Internautas, en el contexto de la VI CAMPAÑA DE SEGURIDAD EN LA RED, ponen gratuitamente a disposición de la comunidad internauta la nueva versión V.1.1. del programa de creación propia: Antisecuestro IE.
No descuidemos la seguridad en los sistemas VoIP
Según un reciente debate en línea sobre temas de seguridad, los expertos coinciden en que falta muy poco para que los sistemas de "Voice Over IP" (VoIP), sean inundados de spam, se abran a los piratas informáticos, y sean derribados por los gusanos. Es importante que la industria se adelante a estas expectativas.
Software Anti Spam (Servidor / Cliente)
En la continua busqueda de software libre para ambiente Windows para evitar en alguna forma el spam (correo basura) encontre dos herramientas de muy fácil uso y de increible performance.
Informe: comparando la seguridad de Windows y Linux

La publicación inglesa "The Register" publica un informe donde se analiza el modelo de seguridad utilizado por Windows y Linux, intentando determinar las diferencias entre ambos. Se trata de un intento de sistematizar los puntos fuertes y débiles de cada entorno y, con esta información, intentar extraer unas conclusiones.

Los peligros de los Anti-Spywares
Actualmente, existen numerosos productos que se encargan de limpiar los sistemas afectados por estos parásitos. Sin embargo, no todos ellos cumplen lo que prometen, o lo que es peor, muchos agregan a su vez programas espías o realizan modificaciones en el sistema que se supone deberían limpiar. Y por supuesto, sin siquiera advertir al usuario.
Alerta por mensajes basura (Spim) en los chat
Mientras las compañías informáticas hacen todo lo que pueden para combatir los correos basura, una nueva forma de molestia virtual se está gestando en internet: el mensaje basura. (Spim: mensaje instantáneo basura )
Cinco elementos clave para el plan de seguridad de PC

Sin un plan de seguridad interno para los equipos de la empresa, cualquiera de la oficina puede consultar todos los archivos que se almacenen en ellos, incluso documentos de estrategia, archivos financieros o fichas de personal.

Seguro que no es eso lo que quiere. Y, a pesar de ello, muchos pequeños empresarios carecen de un plan de estas características y acaban por pagar las consecuencias. Así ponen en peligro la información de su negocio pero, además, corren el riesgo de faltar a su compromiso de confidencialidad con empleados y clientes.

Evaluar las fugas de información con la Herramienta de Seguridad SiteDigger

FoundStone publica una herramienta gratuita que permite buscar en Google la información sensible divulgada de una forma accidental. Nos encontramos ante una nueva herramienta imprescindible en la caja de herramientas de los profesionales de seguridad

Complicar los sistemas de autenticación para aumentar la seguridad
En el último año hemos asistido a un crecimiento excesivo de intentos de robo de identidad electrónica. El principal método usado ha sido el phishing ("pesca" mediante correos engañosos) con un aumento del 110% mensual en los últimos 6 meses. Este hecho añadido a otras técnicas más tradicionales como son explotación de vulnerabilidades, troyanos y sus derivados, llevan a los expertos a idear mejoras para los sistemas de autenticación.
CUIDADO: ¡No siga enlaces en mensajes no solicitados!
Numerosos usuarios de Internet, recibieron el pasado fin de semana, falsos mensajes electrónicos, en los que se les instaba a visitar un sitio web malicioso, que se aprovechaba de un fallo para el que aún no existe ninguna solución.
Juicio contra la seguridad informática y el "full disclosure"
Un científico francés se enfrenta a una posible pena máxima de 2 años de cárcel y multa de 150.000 euros, tras haber sido demandado por descubrir y publicar varias debilidades en un software antivirus que anunciaba detectar el 100% de virus conocidos y desconocidos. A la espera del fallo por parte de la justicia francesa, el resultado podría crear un importante precedente en este país sobre la investigación independiente en materia de seguridad informática.
Escuchar los teclados para descubrir contraseña
Unos investigadores de IBM advierten sobre un nuevo sistema de robar información... literalmente consiste en escuchar a los teclados.
Dmitri Asonov y Rakesh Agrawal son dos investigadores de IBM que se han fijado en una característica de los teclados utilizados por ordenadores, cajeros automáticos, cerraduras electrónicas y dispositivos similares. La pulsación de las teclas generalmente emite un sonido, fruto de la pulsación que se realiza sobre la tecla.
La seguridad es cuestión de rutina
Mientras se anunciaba la aparición de un nuevo gusano que se aprovecha como el Sasser de la vulnerabilidad que reinicia el sistema cuando es explotada, aparece una nueva versión de éste último, creada por un imitador del autor original, quien fuera capturado el pasado fin de semana. ¿Alguien creyó aquello de que muerto el perro se acabó la rabia?
Un promedio de 28 programas espías en cada ordenador que accede a Internet
Un estudio realizado por uno de los más importantes proveedores de acceso a Internet nos permite conocer, con detalle, el gran impacto de los programas espías instalados en los ordenadores de los usuarios que acceden a Internet.
Pautas generales para mantenerse alejado de los virus
Recuerde estas pautas para mantener alejado de su computadora cualquier riesgo de virus o troyanos:
Principales fallos de seguridad de las aplicaciones web
Open Web Application Security Project (OWASP) ha dado a conocer la lista de las 10 vulnerabilidades críticas de aplicaciones web en 2004, según ha publicado eSecurityPlanet.com en: http://www.esecurityplanet.com/trends/article.php/3305981
La banca se blinda ante el ataque de los 'hackers'
Si usted es cliente de banca por Internet le interesará saber que la posibilidad de que un hacker se haga con el dinero de su cuenta es mínima. Sin embargo, debe tener en cuenta que el mayor peligro para la seguridad de sus ahorros es usted mismo.
Alertan de webs que conectan con 906 y teléfonos de tarificación adicional
La Unión de Consumidores de Aragón (UCA-UCE) alerta a los usuarios de Internet de la existencia de sitios web que conectan a un número 906 de tarificación adicional sin previo aviso. Este hecho da lugar cada año a centenares de denuncias y supone un tanto por ciento muy elevado del total de las reclamaciones presentadas en la UCA en materia de telecomunicaciones.
Las nuevas amenazas de Internet: dialers
Son pequeños programas que se encargan de marcar números telefónicos que dan acceso a determinados servicios. Utilizados fraudulentamente pueden conllevar la conexión a números telefónicos de tarificación adicional sin el consentimiento explícito del usuario
Se incrementan los ataques cibernéticos
Los ataques cibernéticos a nivel mundial se incrementaron 19% durante la primera mitad del año en curso. El 80% de todos los ataques provino de 10 países, encabezados por Estados Unidos, China y Alemania.
Un disfraz para los spammers
Objeto de miradas de desdén en el pasado, el negocio del correo basura hoy atrae a muchos crackers ambiciosos.

Las últimas innovaciones desarrolladas por esos hackers mercenarios para beneficio de los profesionales del correo basura son una serie de técnicas que les permiten a los spammers -o a cualquier estafador-crear sitios web imposibles de rastrear.
Técnicas de Penetración y Protección en Sistemas de Seguridad Electrónica
Técnicas de Penetración y Protección en Sistemas de Seguridad Electrónica Vía RF - Red Celular y Satelital.

Nota: Toda la información expuesta en este documento es solo con fines educativos y científicos, no nos hacemos responsables por el mal uso de este material.

Su empresa, ¿acepta los riesgos de la IM?
Dos investigadores de Symantec, advirtieron este viernes en una conferencia de investigadores de antivirus y expertos corporativos de seguridad, organizada por Virus Bulletin en Toronto, Canadá, que los nuevos gusanos que explotan las vulnerabilidades de los clientes de mensajería instantánea (IM por sus siglas en inglés), podrían llegar a infectar a millares de computadoras en apenas segundos.
Claves de seguridad en el sistema Windows XP
Claves orientadas tanto a empresas como a particulares para tratar de mostrar a los usuarios de Windows cómo se pueden evitar ataques de seguridad informática. Los hechos acaecidos estos días (mediados de Agosto de 2003) resultan sumamente curiosos, o al menos, por usar una palabra suave, son espectaculares.
¿Por qué se bloquean las cuentas de Windows?
Esta situación constituye, según Microsoft, uno de los problemas más difíciles de diagnosticar y resolver en un ambiente corporativo de redes. Determinar cual puede ser la causa que origine los bloqueos de cuentas de usuarios en un ambiente de redes Windows, constituye una ardua labor de investigación.
Proyecto Investigativo: Seguridad Integral de Servidores
Como muchos deben saber hemos lanzado un extenso estudio de investigación, el cual nos introduce de lleno en el mundo de la seguridad informática, explicando muchos factores por los cuales son atacados los distintos sistemas operativos. La investigación entre de fondo en el análisis de los sistemas Linux y Windows desde el punto de vista de la seguridad, dejando en claro sus fortalezas y debilidades.
DESHABILITAR DCOM EN WINDOWS
El bug RPC de Windows está causando estragos entre los propietarios de sistemas Windows, ya sea por exploits arrojados o por culpa del virus Blaster.
Contar máquinas detrás de un NAT
Aunque teóricamente no es posible hacerlo, un estudio reciente demuestra la factibilidad de identificar máquinas y su tráfico asociado situadas tras un NAT, o pasarela de traducción de direcciones de red.
La AI cuelga en la Red aplicación que soluciona el problema del "proxy caché"
La Asociación de Internautas cuelga en la Red una aplicación que soluciona el problema del "proxy caché".
Este sistema disminuye el tráfico de datos e impide conseguir la actualización de las webs
Ya es posible ?crackear? passwords de Windows en segundos
Un grupo de investigadores suizos publicaron una nota el pasado martes revelando que es posible aligerar el acceso a passwords alfanuméricos de Windows, reduciendo el tiempo necesario para reducir estos códigos a un tiempo medio de 13.6 segundos, del minuto 41 segundos empleado anteriormente.
Robo bancario mediante "spyware"
Según ha publicado Sunday Times -en
http://www.sundaytimes.co.za/2003/07/20/news/news01.asp -, la policía sudafricana está investigado el robo llevado a cabo en varias cuentas de cuentas del banco Absa, mediante el empleo de "spyware" o software espía.-
"Keyloggers", datos confidenciales y troyanos
Los "keyloggers", que pueden incluirse dentro de la familia de los programas dañinos (o "malware"). La principal función de estas aplicaciones es almacenar las pulsaciones de teclado de los usuarios para después facilitar la información que contienen a un atacante.
Gartner recomienda a las empresas instalar firewalls personales
La consultora Gartner ha aconsejado instalar
firewalls personales en, al menos, todos los portátiles corporativos e idealmente en todos los ordenadores de las empresas.

Su computadora puede ser un sitio porno y usted lo ignora
¿Sabe que usted podría estar en el negocio de la pornografía sin saberlo?

Una nueva técnica empleada por piratas informáticos, permite tomar por asalto computadoras personales para convertirlas en sitios pornos.
Nuevo estudio revela que los ataques exitosos contra sistemas Linux se han incrementado notoriamente
La investigación fue realizada por la compañía inglesa de seguridad informática MI2G, dedicada a recolectar información sobre actividades de sabotaje virtual en todo el mundo durante los últimos nueve años.

Nuevas versiones de OpenSSL
Se han publicado versiones nuevas de la librería OpenSSL, que solucionan dos graves problemas de seguridad. Concretamente, 0. .6j y 0.9.7b.
ERROR EN NTBACKUP DE WINDOWS SERVER 2003
Se ha detectado un error de compatibilidad en el gestor de copias de seguridad creadas por el nuevo sistemas operativo de Microsoft, Windows Server 2003. El error radica en el sistema de almacenamiento de la información en cinta, distinto a las versiones anteriores. Es posible leer copias de seguridad de versiones anteriores, pero sin embargo, es imposible leer las creadas por Windows Server 2003 desde sistemas anteriores.
Nuevo acumulativo para Internet Explorer
Un nuevo parche ha sido liberado por Microsoft, el cuál soluciona dos nuevas vulnerabilidades recientemente descubiertas y consideradas críticas, ya que cualquiera de ellas permitiría a un atacante tomar el control del sistema vulnerable.
Actualización de seguridad para Apache 2.x
La Fundación Apache publica una actualización del servidor web Apache 2.x, que elimina dos vulnerabilidades de seguridad que pueden ser utilizadas en ataques de denegación de servicio.
Autenticación y ataques por diccionario
El par nombre de usuario y contraseña sigue
siendo el método de autenticación más utilizado para verificar la identidad de los usuarios y otorgarles los permisos oportunos. Así, los ataques por diccionario tratan de averiguar las contraseñas aprovechando la utilización de palabras comunes o previsibles.
Los peligros de las empresas de hospedaje
Según informa Europamedia, tres importantes empresas de hospedaje alemanas Alphamega, The Hosting Company y Original Europe (sucursal de la anterior) han sido la víctima durante los pasados días 3 y 4 de mayo de la destrucción del software necesario y del robo masivo de datos. Parece que todas compartían a su vez la infraestructura de la empresa Holandesa Wsgate.
Nociones básicas de Seguridad física informática
Con frecuencia se hace hincapié en los problemas de seguridad que, en forma de virus o nuevas vulnerabilidades, afectan a la informática. Sin embargo, no debemos olvidar que existen otras amenazas que pueden llegar a ser igual o más devastadoras y que se encuadran en el área de la seguridad física.
Web bugs: ¿Fuente de sabiduría, o amenaza para la privacidad?
Los web bugs (también conocidos como "balizas Web") son el siguiente paso a las cookies en el empeño por obtener datos de comportamientos de usuarios. La técnica consiste en insertar un recurso en nuestra página o mensaje de correo electrónico (suele ser una imagen transparente de un solo píxel de tamaño) con un atributo no cacheable para que su acceso quede registrado en nuestro servidor cada vez que un usuario visualice dicha página o mensaje, independientemente de los proxies o cachés que haya por medio. Esta práctica puede usarse como fuente de datos precisos para métricas que ayuden a mejorar nuestro Sitio... pero conviene que los usuarios sean advertidos de su presencia, pues pueden vulnerar su privacidad.
Hewlett-Packard mejora la seguridad de sus sistemas UNIX
ZDNet ha informado -en http://zdnet.com.com/2100-1105-996739.html - de que Hewlett-Packard (HP) ha perfeccionado la seguridad de su sistema operativo basado en UNIX HP-UX 11i.

Para llevar a cabo la referida mejora HP ha simplificado la configuración de los niveles de seguridad de los sistemas, mediante la publicación de los elementos que se detallan a continuación.
Protección de Windows 2000 Server y/o Internet Information Server
Microsoft publica un conjunto de guías y herramientas para ayudar a los administradores de sistemas en la comprensión e implementación de los mecanismos de seguridad existentes en el sistema operativo Windows 2000 Server.-
INTRODUCCIÓN A LA CRIPTOGRAFÍA
La palabra "Criptografía" viene del griego "Kryptos", escondido, y "Graphos", escritura. Es decir, cuando hablamos de Criptografía estamos hablando de "Escritura escondida". Se trata de escribir algo de manera que otra persona que quiera leer lo que hemos escrito no pueda entenderlo a no ser que conozca cómo se ha escondido.
Expertos en informática no confían en Microsoft, según informe
Tres cuartas partes de los expertos en seguridad de software de computadora de grandes compañías encuestados por Forrester Research no creen que los productos de Microsoft sean seguros, dijo la empresa de investigación de tecnología.
Nace un programa que busca venganza.
Los especialistas en seguridad Backfire Security acaban de anunciar un nuevo programa que, según ellos, revolucionará la seguridad en Internet. Consiste en una discreta aplicación que busca venganza entre los crackers o creadores de virus que infecten el ordenador de la víctima.-
Introducción a la seguridad Wireless
Las conexiones entre ordenadores se han hecho hasta ahora a través de molestos cables que limitan la movilidad y las distancias entre los interlocutores. Al igual que ocurriera con el salto de la telefonía fija a la móvil, desde hace un par de años, el Wireless Networking (redes sin cables) se está extendiendo entre las organizaciones y redes en general como alternativa que proporciona muchas ventajas frente al cableado tradicional Pero, como suele suceder, esta comodidad tiene un precio, y para conseguirla a veces se sacrifica la propia seguridad y privacidad de los datos que se transmiten. Como veremos, esto no es necesario.
Firewalls: La primera línea de defensa
Otro articulo muy interesante de Kriptopolis, recomendamos su lectura:
Firewalls o cortafuegos, palabra que aparece con mucha frecuencia cuando se trata de seguridad, comunicaciones, vulnerabilidades, etc., pero para mucha gente que navega en la Red sigue siendo un misterio. Este artículo explica el concepto “firewall“ y cómo los podemos usar como aliados de nuestra privacidad y seguridad.
¿Sabías que MSN Messenger Tiene un SpyWare?
El MSN Messenger posee un SpyWare (espía) muy famoso es el QMGR. Para limpiar este espía de Microsoft tendrás que seguir estos pasos:
Seguridad de Terminal Server en Windows 2000
En el presente Oxygen3 24h-365d vamos a ofrecer algunos consejos prácticos para aumentar la protección de Windows Terminal Server, ya que además de ofrecer múltiples posibilidades puede conllevar importantes consecuencias en materia de seguridad.-
Mitsubishi desarrolla un sistema de contraseña para Internet móvil
Samsung ha desvelado su trabajo de desarrollo sobre smart phone con el sistema operativo Symbian, y ha presentado por primera vez una plataforma prototipo para fabricantes de dispositivos celulares.
Asegure sus datos contra pérdidas accidentales
Los datos almacenados en su computadora pueden hacer de su vida un Edén o un infierno. Allí puede haber almacenados archivos financieros, valiosos documentos o preciosas fotografías. ¿Se arriesgaría usted a perderlos? Seguramente no.
Bases de datos de "hashes"
Desde hace unas semanas, está disponible una amplia base de datos de "hashes" de ficheros, distribuciones e imágenes "ISO", para poder comprobar su integridad y autenticidad.
Guía de operaciones de seguridad para Windows 2000 Server
Interesante y entendible artículo sobre seguridad.
Auditoría y detección de intrusiones: En cualquier entorno seguro, deberá supervisar de forma activa que no se produzcan intrusiones ni ataques. No sería sensato instalar sistemas seguros y asumirque no se va a producir ningún ataque.
Transferencia segura de datos a través de Internet con XP
Imagínese que deja día y noche el ordenador de su casa encendido y conectado a Internet. Si utiliza Mis sitios de red para transferir archivos a través de Internet entre dos ordenadores, o el escritorio remoto para controlarlo desde la oficina, o el Windows Messenger para ver a su hijo por la webcam, u otros servicios similares, la información que circula no está a salvo de intercepciones por parte de un atacante.
Guía para el desarrollo de aplicaciones web seguras
Se publica una guía de referencia para facilitar el desarrollo de aplicaciones web teniendo en cuenta, desde el mismo momento en que se realiza el diseño de las mismas.
Estudio sobre Informática forense !!!!
La compañía de seguridad Fox-IT informa -en http://www.fox-it.com/survey/ - de un interesante estudio que ha realizado sobre Informática forense(*). El mencionado informe revela que el mayor número de las investigaciones forenses se realiza sobre sistemas "hackeados", seguido muy de cerca por la presencia de material sexualmente explícito o investigaciones de fraudes. Otros temas tratados son el robo de información y los daños ocasionados por virus.
Seguridad en plataformas Java y .NET
Las plataformas Java, de SUN Microsystems y .NET de Microsoft no son más que unos lenguajes de programación basados en la potencia de las redes y en la idea de que el mismo software debe funcionar en varias plataformas. Los dos sistemas se fundamentan en la principio de ejecutar software que no esté en la máquina cliente y proporcionar así mayores funcionalidades o aumentar la velocidad de ejecución, ahorrando tiempo de conexión y mejorando la percepción del servidor al que se conecta la máquina cliente.
Administradores de sistemas y actualizaciones
Un reciente estudio -del que se ha hecho eco News.com- desvela que los administradores de redes no actualizan los sistemas con la celeridad adecuada. El informe, que ha sido realizado por el consultor Eric Rescorla y se encuentra publicado en http://www.rtfm.com/upgrade.pdf, toma como punto de referencia al gusano Slapper que ataca a los sistemas aprovechando un problema de seguridad en OpenSSL. Según el investigador, en estos momentos tres de cada diez sistemas afectados continúan siendo vulnerables, a pesar de que el referido problema y la actualización que lo corrige son de sobra conocidos.



Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • abril
  • accede
  • actualizacion
  • actualizaciones
  • acumulativo
  • adicional
  • administracion
  • administradores
  • amenazas
  • aplicacion
  • basura
  • blinda
  • capitulo
  • cinco
  • clave
  • complicar
  • confidenciales
  • cuestion
  • datos
  • desarrolla
  • descubrir
  • descuidemos
  • diez
  • electronica
  • empresa
  • enemigo
  • enlaces
  • escuchar
  • expertos
  • fedora
  • fice
  • firefox
  • fugas
  • gartner
  • generales
  • gentoo
  • han
  • herramientas
  • hospedaje
  • ignora
  • information
  • internet
  • investigativo
  • java
  • juicio
  • linux
  • maquinas
  • mediante
  • mensajes
  • micros
  • movil
  • mozilla
  • net
  • notoriamente
  • ntbackup
  • nuevo
  • opensource
  • passwords
  • pautas
  • php
  • plan
  • potente
  • primera
  • proxy
  • proyecto
  • rece
  • reto
  • robo
  • romero
  • ronald
  • secuestren
  • segun
  • server
  • servidor
  • siga
  • spim
  • spywares
  • symantec
  • tarificacion
  • tecnologia
  • usted
  • venganza
  • virus
  • voip
  • webcast
  • webs
  • wireless
  • xombra