martes, 12 de abril de 2011

9 Noticias de Seguridad Informática en Segu-Info

9 Noticias de Seguridad Informática en Segu-Info

Link to Noticias de Seguridad Informática

Análisis riesgos y ataques de HP DVLabs

Posted: 12 Apr 2011 03:36 PM PDT

En la versión más reciente del informe de seguridad y riesgos desarrollado por el equipo de HP DVLabs [PDF] se revisa el panorama de las amenazas del año 2010. DVLabs HP compiló este informe con datos de su red mundial de sistemas de prevención de intrusos de TippingPoint e información sobre las vulnerabilidad de OSVDB y Zero Day Initiative (ZDI). El informe analiza las amenazas actuales orientadas a la empresa, así como cómo su evolución a lo largo del año pasado. El objetivo de este...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Level 3 compra Global Crossing

Posted: 12 Apr 2011 02:30 PM PDT

El proveedor de infraestructura de telecomunicaciones Level 3 Communications comprará Global Crossing, compañía que suministra servicios Ethernet e IP y alojamiento de centros de datos. Level 3 pagará alrededor de 3.000 millones de dólares por Global Crossing, y además asumirá una deuda de 1.100 millones. La compañía que surja de la fusión contará con instalaciones de redes en más de 50 países, con unos ingresos anuales de más de 6.000 millones de dólares. La compra de Global Crossing,...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Sinde impedirá acceder a webs de descargas "ilegales" alojadas fuera de España

Posted: 12 Apr 2011 01:36 PM PDT

El Real Decreto de la ley Sinde impedirá también, previa autorización judicial, el acceso de los usuarios desde España a una web con el servidor en el extranjero y que permita descargar contenidos ilegales sujetos a derechos de autor. El borrador del Real Decreto de la ley Sinde, cuyo trámite de consulta acaba de iniciar el Ministerio de Cultura, regula el funcionamiento técnico de las dos secciones de la Comisión de Propiedad Intelectual, el órgano que ejercerá las funciones de...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Taller Regional de Entrenamiento para Técnicos en Seguridad Informática (Bs As)

Posted: 12 Apr 2011 11:44 AM PDT

Taller es organizado por LACNIC del 25 al 28 de abril y cuenta con el apoyo del Centro Internacional de Investigaciones para el Desarrollo (IDRC) con su host local CABASE. Esta actividad está dirigida a profesionales en el área de Seguridad Informática interesados en capacitarse en la creación y gestión de CSIRTs. El curso de entrenamiento, de duración 36 horas, consistirá en: Presentaciones por parte de especialistas; Seminarios presenciales que expliquen detalladamente la gestión...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Steve Adegbite (FIRST): "El problema de la seguridad es el usuario"

Posted: 12 Apr 2011 10:58 AM PDT

Presidente del comité ejecutivo del FIRST (Forum of Incident Response and Security Teams), la organización que reúne a los equipos de respuesta a incidentes de seguridad informática de más de 200 organizaciones de todo el mundo, Steve Adegbite habla para CSO España de la evolución de la seguridad, de riesgos informáticos, y de cómo mejorar la colaboración entre los equipos de respuesta. Steve Adegbite, que cuenta con una dilatada experiencia en el campo de la seguridad y es Senior...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Evento gratuito de Computación en la nube

Posted: 12 Apr 2011 08:41 AM PDT

El próximo 26 de abril de 9 a 13 hs se realizara el evento gratuito Computación en la nube – Realidad del mercado tecnológico en el Consejo Profesional de Ciencias Económicas de la Ciudad Autónoma de Buenos Aires Disertantes: Coordinación y DRA. L.A. SUSANA H. VENTURA LIC. (en Sistemas) CRISTIAN BORGHELLO (Segu-Info) DR. (En Ciencias Jurídicas) HORACIO R. GRANERO LIC. (en Informática) DANIEL S. LEVI (Microsoft) Temario: ¿Qué es Cloud Computing? Ventajas y desventajas de su uso Seguridad...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


0-day en Adobe Flash Player explotado en documentos de Word

Posted: 12 Apr 2011 06:28 AM PDT

Adobe ha reportado una nueva vulnerabilidad crítica (CVE-2011-0611) en su producto Adobe Flash Player versión 10.2.X, la cual puede ser utilizadas por personas malicionas para comprometer el sistema. La vulnerabilidad es causada por un error en el parseo de ciertos contenidos Flash y permite ejecución de código en el sistema del usuario. Esta vulnerabilidad está siendo activamente utilizada por los delincuentes via la utilización de documentos de Office Word (.doc) conteniendo Flash...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Magia e-lectoral en Salta, desmaterializando votos

Posted: 12 Apr 2011 05:47 AM PDT

Por Horacio Potel Hoy en Salta un tercio del padrón se desmaterializará: del concreto y sencillo papel, a un montón de bits y evasivas marcas electromagnéticas manipuladas por una empresa que tiene la palabra "magia" en el nombre de su razón social, Magic Software Argentina S.A.. La realidad, sin dudas, siempre supera la ficción: "Abracadabra y aparece un voto, abracadabra y desaparece otro", podría ser una buena idea para su eslógan comercial. Pero empecemos por el principio. ...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


La tercerización de la Seguridad de Información

Posted: 12 Apr 2011 04:42 AM PDT

Roberto Sánchez V. - @robersv (*) El Outsourcing puede entenderse como la transferencia de la propiedad de un proceso de negocio a un proveedor o el uso de recursos externos a la empresa para realizar actividades tradicionalmente ejecutadas por personal y con recursos internos.  Aunque en un contexto globalizado, esta estrategia ha demostrado proveer esquemas de optimización y ahorro en muchas áreas del negocio, no es usual que las organizaciones consideren tercerizar procesos...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


No hay comentarios:

Publicar un comentario