jueves, 8 de marzo de 2012

Riesgos Aplicaciones móviles, Temas de Hacking Prevención calientes en reciente reunión de RSA Security

Riesgos de las aplicaciones móviles, Temas de Hacking Prevención calientes en reciente reunión de RSA Security
por TechnologyGuide personal - 08/03/2012

Los siguientes resúmenes destacar algunos de los temas clave en el evento de este año, la seguridad RSA Conference 2012, que tuvo lugar en San Francisco la semana pasada. Artículos completos y cobertura está disponible en SearchSecurity.com, otro miembro del grupo de TechTarget.

Seguridad para Aplicaciones Móviles empieza por casa, según experto

Los desarrolladores de aplicaciones móviles deben tener más cuidado en el diseño de las salvaguardias que protegen sistemas back-end y eliminar permisos innecesarios crear debilidades de seguridad.

Muchas de las aplicaciones móviles incluyen "prácticas de codificación de mala calidad" y permisos innecesarios que presentan oportunidades para los hackers que buscan canalizar los ataques a través de dispositivos móviles y en los sistemas de apoyo de back-end, señaló Jacob West, director de investigación de software de seguridad para la seguridad de la empresa Productos de la división de Hewlett-Packard.   West habló la semana pasada en la reunión de la Conferencia RSA Security 2012 celebrada en San Francisco.

Desarrollo seguro de aplicaciones móviles es cada vez más importante como aplicaciones están diseñadas para interactuar de forma más persistente con sistemas remotos y los recursos, dijo.   Esto representa un aumento del riesgo de amenazas tales como inyecciones SQL si las medidas preventivas no están integradas en las aplicaciones móviles desde el principio.

Más acerca de los riesgos de desarrollo de aplicaciones móviles en SearchSecurity.com

***

Ofensa hacking puede ser la mejor defensa para minimizar las amenazas

La mejor defensa contra la piratería y los ataques cibernéticos-puede ser un buen ataque, dijo que los expertos en seguridad que hablan la semana pasada en la conferencia de seguridad RSA en San Francisco.   Existen soluciones técnicas que se pueden utilizar para impedir el acceso ilegal y los intentos de penetración, o por lo menos hacer que sea más difícil para los hackers para entrar ilegalmente en las redes informáticas.    Estas soluciones también se pueden utilizar para recopilar información acerca de los ataques, y en voz baja hackear espalda.

"Back hacking es malo, pero queremos dar la vuelta atrás de hacking en su cabeza", dijo Paul Asadoorian, evangelista de productos con sistemas de redes sostenibles.

Más información sobre las soluciones de espalda hackeo a SearchSecurity.com

***

Los procedimientos de seguridad actuales obstaculizada por Chasing 'sin sentido' Eventos

Los equipos de seguridad corporativa pasar mucho tiempo escudriñando los datos relacionados con las entradas no autorizadas de sistemas de TI, y como resultado, pueden estar en riesgo de más ataques de hackers y brechas de seguridad.

Lo que hace falta son mecanismos para tamizar rápidamente y ordenar a través de eventos e incidentes posibles hackers para ayudar a predecir el próximo ataque, dijo Arthur Coviello   , Vicepresidente ejecutivo de RSA, la división de seguridad de EMC, durante su discurso de apertura la semana pasada en la Conferencia RSA 2012 en San Francisco.   Un mejor enfoque es una infraestructura que analiza los datos de seguridad y se ve reforzada por el intercambio de información y la cooperación en el sector de la seguridad, señaló.  

Coviello recomienda que los equipos de seguridad de adoptar un modelo de datos grande, incluyendo conjuntos de datos procedentes de fuentes externas y "dejar de perder el tiempo de seguimiento de eventos sin sentido."

Más acerca de nuevos enfoques para la prevención de hackear en SearchSecurity.com

No hay comentarios:

Publicar un comentario