Archive for the 'Actualizaciones de seguridad para Adobe Reader y Acrobat' Category

Seguridad Informática. HiJackThis vuelve a la vida gracias a esta nueva versión creada a partir de la aplicación original

Escrito por David Onieva

huella digital - HiJackThis vuelve a la vida gracias a esta nueva versión creada a partir de la aplicación original

Es muy posible que muchos de vosotros aún recordéis la aplicación HiJackThis, un programa de código abierto que se centra en el escaneo de nuestro PC basado en Microsoft Windows, en busca de cualquier signo de software malicioso, spyware y otros tipos de malware no deseados.

Decir que esta app fue adquirida por la firma de seguridad Trend Micro en 2007 y la convirtió en un programa de código abierto en 2012, aunque la última versión fue lanzada en 2013 siendo una versión Beta que significaría la última, ya que el proyecto fue abandonado poco después. Con todo y con ello, HiJackThis sigue siendo descargado más de 4000 veces por semana desde el portal Sourceforge, y eso sin contar otros repositorios de descarga en los que se ofrece.

Pero claro, la falta de actualizaciones redujo la efectividad del programa, por lo que ahora el desarrollador Polshyn Stanislav ha creado una nueva versión de HiJackThis para traer el programa a la era moderna. Este fork es compatible con todas las versiones modernas del sistema operativo Windows e introduce nuevas funciones, para alegría de los habituales de esta app.

huella digital - HiJackThis vuelve a la vida gracias a esta nueva versión creada a partir de la aplicación original

Por tanto la nueva versión se ofrece como un programa portable para Windows que podemos descargar desde su página de GitHub y ejecutarlo. A continuación nos encontraremos con una ventana principal en la que se muestran todas las opciones disponibles del programa gratuito. En principio podemos decantarnos por llevar a cabo un análisis del equipo para que automáticamente se genere un informe con los fallos detectados en el sistema operativo desde “Do a system scan and save a logfile”.

Otras funciones disponibles en la nueva versión de HiJackThis

Al mismo tiempo, los usuarios noveles con este programa, pueden hacer clic en el botón “Online guide” para acceder a un breve tutorial en inglés que explica algunos de los conceptos básicos del software.

huella digital - HiJackThis vuelve a la vida gracias a esta nueva versión creada a partir de la aplicación original

Hay que tener en cuenta que HiJackThis analiza diferentes áreas del sistema y muestra sus resultados en la interfaz del mismo programa, y si así se lo indicamos en un principio, crea un archivo de registro al mismo tiempo para que podamos consultarlo más tarde. También merece la pena saber que esta versión detecta los problemas potenciales relacionados con la seguridad del equipo, elementos que podremos examinar uno por uno para determinar si realmente son peligrosos, o no.

Por tanto, el programa como tal o elimina de manera automática no borra aquellos elementos que podrían tener algún peligro, sino que los muestra para que seamos nosotros los que decidamos marcando aquellos que deseamos eliminar. Para terminar, diremos que el nuevo fork lanzado por este desarrollador ucraniano incluye numerosas mejoras con respecto a su predecesor, agregando soporte para la detección para nuevos elementos potencialmente peligrosos en nuestro Windows.

Fuente: SOFTZone
https://www.softzone.es/2018/11/13/hijackthis-nueva-version/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Conoce estos 5 navegadores web basados en Chrome pero alejados de Google

Escrito por David Onieva

huella digital - Conoce estos 5 navegadores web basados en Chrome pero alejados de Google

En estos momentos en el mercado podemos encontrar, de manera gratuita, una buena cantidad de navegadores de Internet, aunque el líder indiscutible es la propuesta del gigante Google, con Chrome, software que lleva entre nosotros desde el pasado año 2008.

Una vez fue puesto a disposición de todo el mundo, la mayor parte de su código fuente pasó a formar parte del proyecto Chromium, por lo que cualquiera puede usarlo para llevar a cabo sus propios proyectos en este mismo sentido. Así, si eres usuario de Chrome pero no te gusta que Google «viole» constantemente tu privacidad al navegar, en estos momentos hay más de veinte navegadores basados en el mencionado Chromium, número que sigue creciendo.

Por tanto podemos encontrar un navegador muy similar a Chrome, con funciones adicionales, y más seguro y privado. Así, a continuación os vamos a mostrar las propuestas de este tipo más populares que podréis descargar de manera gratuita si lo deseáis.

Opera

Opera es un navegador que comenzó su andadura en 1994, por lo que es uno de los programas de este tipo más veteranos del sector, pero en 2013 decidió abandonar su propio diseño en favor de Webkit y Chromium. Cabe destacar que este programa viene con un bloqueador de anuncios integrado además de su propia VPN. Al mismo tiempo podremos sincronizar la configuración, marcadores y contraseñas almacenadas en Opera, con cualquier otro navegador Chromium compatible

huella digital - Conoce estos 5 navegadores web basados en Chrome pero alejados de Google

Además dispone de una función “turbo” que comprime el tráfico web y lo enruta a través de sus servidores para que la navegación sea más rápida; al mismo tiempo que soporta el uso de complementos.

Vivaldi

Esta es una propuesta fundada por el ex CEO de Opera, Jon Stephenson von Tetzchner, con el fin de reintegrar algunas de las ideas perdidas originariamente de Opera en Vivaldi, por lo que se centró en la privacidad y la estética. Así dispone de una interfaz un tanto original centrada en un esquema de colores y anillos, dependiendo de por dónde estemos navegando. Por otro lado permite anotar páginas web gracias al bloc de notas que incorpora y es muy personalizable. Es más, por razones de privacidad no permite sincronizar entre navegadores, por lo que intenta distanciarse lo más posible de Google.

huella digital - Conoce estos 5 navegadores web basados en Chrome pero alejados de Google

Brave

Este es un navegador relativamente joven desarrollado por Brave Software que por defecto bloquea los rastreadores web y los anuncios, aunque desafortunadamente tan sólo podremos usar unas pocas extensiones que pueden ser activadas o desactivadas desde el propio programa. Además soporta más de veinte motores de búsqueda y podemos encontrar versiones tanto para Android como para sistemas de sobremesa, donde se caracteriza por su rapidez de carga de páginas.

Torch

Para empezar diremos que esta es una curiosa alternativa que incluye su propia herramienta de captura y reproducción de contenidos multimedia, además de un cliente torrent. Es por ello que se podría decir que va más allá de ser un simple navegador web, ya que, por ejemplo, si estamos sin conexión a Internet, podemos utilizarlo como reproductor multimedia o visor de documentos. Por otro lado diremos que nos permite personalizar su aspecto y experiencia en redes sociales.

Epic

Para finalizar con este apartado de los navegadores basados en Chromium, diremos que Epic es una propuesta que se basa en la privacidad. De este modo una vez que cerramos una sesión con el programa, el mismo elimina todo el historial de navegación y además apenas almacena datos mientras lo utilizamos.

Epic eliminó todos los seguimientos que hace Google y bloquea otras empresas para que no puedan rastrear a sus usuarios, aunque no permite la sincronización de datos con otros navegadores, mientras que el uso de widgets y extensiones es bastante limitado

Fuente: SOFTZone
https://www.softzone.es/2018/10/26/navegadores-basados-chrome-google/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Sony elige a AVG como socio de seguridad móvil para sus dispositivos Xperia

Sony elige a AVG como socio de seguridad móvil para sus dispositivos Xperia. http://inbiosys.blogspot.com/2014/10/sony-elige-avg-como-socio-de-seguridad.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://inbiosys.wordpress.com/
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109 Edificio La Gran Esquina
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario

Seguridad Informática. Pánico entre los grandes de la seguridad: Google prepara un antivirus demoledor

INBIOSYS - Ingeniería y Sistemas Biométricos

En 1972 las máquinas conectadas a Arpanet, el germen de la red actual, comenzaron a escupir un enigmático mensaje: “Soy Creeper. ¡Atrápame si puedes!”. Acto seguido, las impresoras cobraron vida, provocando el desconcierto en decenas de empresas y universidades de la Costa Oeste de Estados Unidos. Nadie, ni uno solo de los operadores e ingenieros que presenciaron el evento, fue capaz de entender lo sucedido: el primer virus informático de la historia estaba en circulación.

huella digital - Pánico entre los grandes de la seguridad Google prepara un antivirus demoledor (01)

Cuarenta años después los virus perviven, solo que el incentivo ha cambiado: donde antes había curiosidad y desafío al poder, hoy reina el ánimo de lucro. Se trata de un negocio boyante tanto para los hackers, que obtienen rédito económico de sus víctimas, como para los grandes del sector de la seguridad informática, un mercado que solo en 2012 ‘movió’ 90.000 millones de dólares.

Sin embargo, este panorama inalterable podría sufrir un vuelco en los próximos años con el desembarco de Google.

Y es que los de Mountain View trabajan en un ambicioso proyecto, de nombre CAMP (Content-Agnostic Malware Protection), que promete erradicar el 99% de los virus que circulan por la red, en un análisis ultrarrápido que apenas demora una media de 130 milisegundos. Teknautas ha tenido acceso al abstract (PDF) en el que los ingenieros de Google Moheeb Abu Rajab, Lucas Ballard, Noé Lutz, Panayotis Mavrommatis y Niels Provos detallan el funcionamiento de una herramienta que se postula como el primus inter pares del sector.

Tapando agujeros

CAMP nacerá para cubrir los huecos que dejan los antivirus clásicos. Éstos basan su detección en el contenido de los archivos, de modo que a los creadores de malware les basta con empaquetar la información de nuevo, mediante técnicas como el polymorphing, hasta conseguir una combinación que pase desapercibida a ojos del vigilante. Algo semejante sucede con la aplicación Google’s Safe Browsing, muy capaz en la identificación de amenazas estáticas, pero que hace agua ante la rotación de dominios y subdominios habitual en la distribución de malware.

El nuevo sistema propuesto por Google se basa en la reputación de los distribuidores de contenido. Se articula en forma de cliente-servidor, con una extensión del navegador Chrome que analiza el 70% de los contenidos y otro alojado en la nube de la compañía que se encarga de un examen más pormenorizado, así como de la gestión de las listas blanca y negra. Como es sabido, en las listas blancas de la compañía figura el contenido de los sites que ofrecen máxima seguridad para el usuario, y en las negras los que presentan máculas en su historial. En este último caso, CAMP realizará inspecciones exhaustivas de cada uno de sus archivos, procediendo a bloquear la web si lo considerase necesario.

Por tanto, Google emplearía su incomparable capacidad de monitorización de la web para refinar el filtro de los contenidos, analizando las amenazas en distintos grados según lo recomiende el historial del remitente. Como era de esperar, el usuario jugará un rol en el proceso de detección, teniendo a un solo ‘click’ la posibilidad de alertar a Google sobre un nuevo peligro. Y si hablamos feedback, que es una de las principales vías de detección rápida de los antivirus, nadie sacará tanto provecho como la página más visitada del mundo.

Con estos mimbres, y siempre según el informe de Google, CAMP arrasaría en la tasa de detección en comparación con otros programas antivirus, que se quedan en un umbral por debajo del 30% (ver gráfico inferior). Atención, que la muestra en la que se basan los investigadores de Mountain View no es baladí: abarca 200 millones de usuarios únicos y una decena de millones de ‘estudios reputacionales’.

huella digital - Pánico entre los grandes de la seguridad Google prepara un antivirus demoledor (02)

Otra de las ventajas que promulga CAMP con respecto a su competencia es la privacidad. Al ser capaz de examinar un 70% de los archivos descargados desde el propio navegador, el usuario no necesita enviar la información para contrastar contra terceros, en este caso las bases de datos de Google. Esto es, siete de cada diez análisis se ‘resuelven en casa’, a diferencia de SmartScreen de Microsoft, que funciona íntegramente en la nube.

Una supernova en el sector

Teknautas se ha puesto en contacto con Google España para confirmar la fecha de liberación de CAMP, pero cuando se redactó esta noticia aún no se había obtenido respuesta. Lo que sí se pone de manifiesto es que el proyecto está en una fase avanzada de desarrollo, que es capaz de funcionar bajo Windows y que próximamente será adaptado a Android.

Surge entonces la gran pregunta: ¿qué será de los actuales actores del sector de la seguridad? Un breve repaso histórico revela que, allí donde ha desembarcado Google, la competencia se ha desvanecido. Primero fue Yahoo! la que vio derrumbarse su imperio de búsquedas en favor de una pantalla blanca con letras de colores; más tarde le tocaría el turno a Microsoft, incapaz de plantar cara con un maduro Hotmail a la pujanza imberbe de Gmail; después, la llegada de Chrome obligó a Explorer y Firefox a hacerse a un lado. Y no podemos olvidarnos de Android, un sistema operativo que ya ha fagocitado a Symbian y lleva camino de hacer lo propio con Windows Phone, Blackberry OS y iOS.

Más allá de las tasas de detección y heurística, la clave del éxito de CAMP radica en su integración con Chrome. El navegador de Google ya ha superado en usuarios a Firefox y se encuentra solo a 8 puntos porcentuales de Explorer, en caída libre desde 2009. Estos usuarios, que representan más del 30% del total, podrían olvidarse del tedioso proceso de instalación de un antivirus, con el consecuente pago de licencia y la ralentización del rendimiento global del equipo. Para ellos será tan sencillo como descargar el navegador y dejar que Google haga el resto.

La mirada del coloso de la red se ha fijado en la seguridad y nada volverá a ser lo mismo. En estos momentos Symantec, McAfee, Trend Micro y EMC acaparan el 45% de los beneficios generados por el sector, pero ya tienen un buen motivo para que cunda el pánico.

Fuente: El Confidencial
http://www.elconfidencial.com/tecnologia/2013/04/17/panico-entre-los-grandes-de-la-seguridad-google-prepara-un-antivirus-demoledor-4692/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Seguridad Informática. Hackea red de su universidad y redirige usuarios a un sitio porno

INBIOSYS - Ingeniería y Sistemas Biométricos

Benjamin Blouin, estudiante de la Universidad de Florida State, enfrenta cargos por haber hackeado la red inalámbrica de la institución educativa y redirigir a los usuarios a un sitio Web pornográfico, con el fin de exponer fallas en el sistema de seguridad.

Blouin, de 26 años, fue arrestado por manipular la red escolar y forzar a los usuarios a dirigirse desde la página principal de la universidad a un sitio con dos hombres que sostenían relaciones sexuales, llamado meatspin.com, de acuerdo con el rotativo The News Herald.

huella digital - Hackea red de su universidad y redirige usuarios a un sitio porno

Se desconoce el tiempo que duró el hackeo, así como cuántos usuarios fueron redirigidos al vídeo, pero Blouin estima que aproximadamente duró 30 minutos.

Blouin es un estudiante de Ingeniería Informática y dijo que fue su último intento de notificar a la escuela que tenían fallas peligrosas de seguridad en su red.

“La identidad de cualquiera, mientras está conectado a esa red puede estar en riesgo”, dijo.

Asimismo, negó que él intencionalmente enviara a los usuarios al sitio con el explícito video. Argumentó que era una opción predeterminada en la aplicación del hackeo.

Sin embargo, a pesar de que fue detenido, la escuela escuchó sus demandas.

La Universidad de Florida State campus Panama City actualizó sus redes para que los usuarios deban proporcionar un nombre de usuario y contraseña para poder acceder a Internet.

“Así es como debe ser”, dijo Blouin, quien fue suspendido. “Así es como es en cada campus”.

Por Ángel Álvarez

Fuente: b:Secure
http://www.bsecure.com.mx/featured/hackea-red-de-su-universidad-y-redirige-usuarios-a-un-sitio-porno/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Seguridad Informática. Llegó la hora de formar soldados en ciberseguridad

INBIOSYS - Ingeniería y Sistemas Biométricos

Después de una larga temporada de ausencia, quisiera abordar en mi primera participación del 2013 un tema que creo es interesante para aquellos profesionales de IT que buscan la especialización y actualización de manera constante en algunos de los dominios de las tecnologías de la información.

Resulta ser que en mis constantes lecturas de noticias por el ciberespacio llevo ya casi seis meses en los que aprecio que el foco de atención principal en materia de IT está en las amenazas persistentes avanzadas.

huella digital - Llegó la hora de formar soldados en ciberseguridad

Me dirán que las APT (Advanced Persistent Threat) para nada es un tema reciente, sino una problemática que se arrastra desde hace un par de años. Sin embargo, el tiempo y esfuerzo que han dedicado las principales compañías de seguridad IT a vincular las recientes amenazas con actividades relacionadas con el espionaje cibernético es en verdad muy interesante.

Es posible que a muchos directores de IT este tipo de ciberamenazas no les quiten el sueño, pues en términos prácticos sólo se trata de la evolución del malware con el que han tenido que lidiar durante los últimos 15 años. Pero si se analiza con detenimiento la expansión y crecimiento de los APT en todo el mundo representa una grandiosa área de oportunidad y crecimiento para los profesionales del sector de tecnología.

Para nadie es noticia hablar de los recientes ataques a más de 140 empresas internacionales (la mayoría de Estados Unidos), que supuestamente fueron perpetrados por una división de ciberespionaje del gobierno chino.

Los acontecimientos no sólo han provocado que el gobierno estadounidense reaccione y actúe como normalmente lo hace: amenazando de que no se quedará con los brazos cruzados.

Pero más allá de los dimes y diretes entre gobiernos y expertos en seguridad, la realidad es que una gran cantidad de naciones han comenzado a crear e invertir sumas considerables en entrenamiento y tecnologías especializadas con el fin de conformar ejércitos o unidades de soldados altamente capacitados en cibernética y ciberseguridad.

El objetivo es contar con elementos humanos que sean capaces de hacer frente a temas como el ciberterrorismo y el espionaje digital. Grupos de inteligencia que no sólo sean capaces de frenar el robo de información sensible o secretos de Estados, sino incluso tener la habilidad para contraatacar a cualquier persona o sistema que invada su jurisdicción.

El escenario me incita a preguntar: ¿Estamos en la primera fase, en la que todos los países del planeta atacarán y contraatacarán por medios electrónicos?

De ser así, inevitablemente habrá una demanda por profesionales expertos en tecnologías de la información específicas. Sin embargo que pasará con aquellos chicos malos de sombrero negro o gris que andan por las calles o incluso purgando una condena en alguna penitenciaria por haber violentado la seguridad de algún sistema de información protegido por algún mecanismo de seguridad (física o lógica).

Personalmente creo que los gobiernos entrarán en una gran disputa para reclutar a los mejores hackers y profesionales de IT. No olvidemos que la información de valor no se trata únicamente de datos que entregan un contexto específico sobre algo, sino que son la representación de dos elementos altamente codiciados en nuestra sociedad: poder y dinero.

Y con tal de acceder a ese tipo de datos habrá quienes no escatimen en gastos, en personal y en tecnología.

Imagino un futuro —el tiempo me dará o no la razón— en el que gobiernos y empresas jugarán de manera cotidiana los famosos War Games, que tanto se practican en Defcon o Black-Hat, en los que cada bando (nación) tendrá que rascarse con sus propias uñas y aquellos tecnológicamente inferiores tendrán que recurrir a las uniones y alianzas con otros para poder subsistir.

Ya veremos que dictan los tiempos modernos en los que vivimos, mientras tanto nada más me resta agradecerles su preferencia y lanzar una interrogante para aquellos expertos de IT

Si los invitaran a formar parte de una unidad especializada ¿Qué colores (Nación) defenderías? ¿Los de tu propia nacionalidad o una diferente?

El en próximo artículo tocaremos el tema sobre las distintas opciones de especialización y por dónde empezar para aquellos que quieren convertirse en profesionales especializados en seguridad IT. No olviden dejar sus comentarios en Twitter (elihu_hernandez) en donde intentaremos resolver o ampliar más sus dudas.

Elihú Hernández (GCFA, GCIH, GCIA, ACE)

Fuente: b:Secure
http://www.bsecure.com.mx/opinion/llego-la-hora-de-formar-soldados-en-ciberseguridad/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Seguridad Informática. Intel y AMD se unen en seguridad con Cyber Security Research Alliance

INBIOSYS - Ingeniería y Sistemas Biométricos

Cyber Security Research Alliance es un proyecto creado por empresas, como Intel, sin ánimo de lucro y que quiere hacer frente a las amenazas de seguridad.

Un grupo de empresas importantes de la industria tecnológica, como Intel, AMD, Honeywell, EMC y Lockheed Martin, se han unido para formar Cyber Security Resarch Alliance, una organización que pretende hacer frente al cyber crimen.

Huella digital - Intel y AMD se unen en seguridad con Cyber Security Research Alliance

Según el comunicado, la denominada CSRA “es una organización privada, sin ánimo de lucro formada en respuesta a la creciente necesidad de una mayor colaboración público-privada para hacer frente a problemas complejos en materia de seguridad cibernética”.

Además, añaden las empresas que han desarrollado este nuevo proyecto, “el presidente Barack Obama ha dado prioridad a las amenazas informáticas como uno de los más graves desafíos de seguridad económica y nacional a los que Estados Unidos se enfrenta como nación”.

Huella digital - Intel y AMD se unen en seguridad con Cyber Security Research Alliance

CSRA busca lograr la participación de la industria nacional coordinada para hacer frente a la seguridad cibernética de investigación y desarrollo y cerrar la brecha entre los productos financiados por el gobierno en materia de I + D.

Dice el comunicado que “CSRA se centrará en retos más grandes que, cualquier empresa un consorcio, sector o nación hayan hecho para asegurar que el gobierno, la industria y la academia colaboren en la comprensión de un problema en profundidad”.

De acuerdo con Lee Holcomb, presidente de la CSRA y vicepresidente de iniciativas estratégicas en Lockheed Martin de sistemas de información y soluciones globales, esta organización “está organizada para aprovechar la experiencia, de las empresas miembros y socios en el gobierno y la academia”.

Fuente: ChannelBiz
http://www.channelbiz.es/2012/10/26/intel-amd-seguridad/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://inbiosys.wordpress.com
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia


noviembre 2018
L M X J V S D
« Oct    
 1234
567891011
12131415161718
19202122232425
2627282930  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios