seguridad informatica

Páginas: 10 (2490 palabras) Publicado: 2 de octubre de 2014
LA SEGURIDAD INFORMATICA:
Seguridad informática, principal preocupación hoy en día: Tata
La transparencia y certeza que una empresa pueda dar a sus clientes son elementos clave en un momento en el que la seguridad informática es la principal preocupación de las empresas, frente a ello Tata Consultancy Service (TCS) decidió implementar un Modelo de Prevención del Delito (MPD) interno.
lunes, 08de septiembre de 2014
MÉXICO, DF (Notimex).- Para el vicepresidente ejecutivo de la firma en América Latina, Ankur Prakash, es fundamental "predicar con el ejemplo" con la implementación de un conjunto de normas y procedimientos que buscan evitar malas prácticas dentro de la compañía, con el fin de incrementar la transparencia en todos los procesos que efectúa en el país y la región.
Eldirectivo de la empresa de servicios de TI, consultoría y soluciones de negocios, refirió a Notimex que el objetivo de este modelo es que cada uno de los asociados, clientes y proveedores de la compañía incorporen en su rutina laboral los procedimientos que apuntan a desarrollar las mejores prácticas globales y locales de operación.
Este modelo, que ya se encuentra en la fase de implementación, buscaprevenir la comisión de tres delitos clave como el cohecho a funcionario público, es decir, cualquier retribución que se dé, se ofrezca o se acepte entregar a un funcionario público nacional o extranjero, ya sea en dinero o en especie.
Asimismo, el lavado de dinero, considerado como aquellas actividades destinadas a ocultar, adquirir o utilizar bienes de origen ilícito o prohibido y elfinanciamiento del terrorismo, considerado un delito al proporcionar o recaudar por cualquier medio, y por voluntad propia, recursos que sean utilizados para costear actividades terroristas, sabiendo que serán usados para ello.

LINK DE NOTICIA:
http://www.eldiariodecoahuila.com.mx/notas/2014/9/8/seguridad-informatica-principal-preocupacion-dia-tata-453882.asp
Un virus peligroso ataca sistemasindustriales europeos

Los investigadores en seguridad de la corporación finlandesa F-Secure han descubierto el virus troyano Havex, muy similar al virus Stuxnet, famoso por atacar las centrifugadoras del centro nuclear iraní de Natanz, informa el portal ‘The Hacker News’. Igual que Stunex, el nuevo virus está programado para infectar los sistemas de control industrial de SCADA (‘supervisión, control yadquisición de datos’), con capacidad de desactivar presas hidroeléctricas, sobrecargar las centrales nucleares e incluso apagar la red eléctrica de un país con solo pulsar un botón.
De acuerdo con los expertos, el troyano es una herramienta de control remoto genérica (RAT, por sus siglas en inglés) que recientemente se ha utilizado para llevar a cabo espionaje industrial contra una serie deempresas en Europa que utilizan o desarrollan programas y maquinaria industrial.
Además de los métodos de infección tradicionales como los ‘exploits’ y correos electrónicos de ‘spam’, los ciberdelincuentes también utilizan un nuevo método eficaz para difundir Havex RAT: hackean los sitios web de compañías de software y buscan aplicaciones legales vulnerables en las que instalan el troyano.
Durante lainstalación, la configuración del software corrupto suelta un archivo denominado ‘mbcheck.dll’, que es en realidad RAT, y que los atacantes utilizan como ‘puerta trasera’. Según los expertos en seguridad, los atacantes usan servidor de control para el troyano (C&C) que “da instrucciones a los ordenadores infectados de que descarguen y ejecuten otros componentes” del software infectado.
F-Secureno menciona los nombres de las empresas de software afectadas pero informa de que una compañía industrial, dos organizaciones educativas en Francia y empresas alemanes han sido objetivo del virus.






LINK DE NOTICIA
http://www.enfoqueseguro.com/un-virus-peligroso-ataca-sistemas-industriales-europeos/2014/07/02/

Vulnerabilidad en Chrome permite que sitios web te escuchen


Google...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS