Noticias y Alertas
Header

La expansión de la red está trayendo consigo nuevas formas de inseguridad. Ya no se es sólo víctima pasiva de una ataque o de un hackeo, sino que el internauta social contribuye a la propagación y la infección de otros equipos, en la mayoría de ocasiones por su comportamiento imprudente. Frente a esta tendencia presentamos las cinco vías de seguridad que las empresas deben tener encuenta actualmente.

Es imprescindible que los empresarios eduquen a sus empleados para que sean conscientes de los peligros que puede suponer acceder a los equipos con dispositivos externos no protegidos, acceder a sitios peligrosos o descargar conteido de riesgo. Una vía de entrada para la que la mejor protección es la prevención y que nunca está suficientemente cubierta, ya que son los propios trabajadores los que creen que están libres de peligro. (más…)

Miles de usuarios han vuelto a caer en otra aplicación trampa de Facebook. 60.000 fueron los que lo hicieron al intentar saber quién había visitado su perfil, y ahora una cantidad aún no cuantificada, pero miles, lo están haciendo al intentar saber cuál fue el primer mensaje de estado que pusieron en la red social, y en qué fecha.

Como muchos podrán imaginar, se trata de una aplicación viral -un ataque scam- que lo que pretende es acceder a los datos personales de los usuarios y poder publicar en sus muros. (más…)

El Global Times de China descubrió que 50.000 cuentas de usuarios de iTunes han sido puestas a la venta en Taobao, el eBay chino. Por 1 y hasta 200 Yuan —de .15 a 30 dólares— los felices compradores pueden conseguir música y vídeo en la App Store por hasta siete veces el costo de la cuenta hackeada. Según la BBC, Apple no se ha manifestado al respecto.

Con la compra de una cuenta se tiene acceso a un usuario y una contraseña, y a los detalles de la tarjeta de crédito cuando aparece la información de pago entregada por la App Store. Al parecer, son cuentas de usuarios que residen en los EE. UU. Sin embargo, se advierte que la cuenta sólo puede usarse durante 24 horas aproximadamente, es decir, hasta cuando el usuario legítimo reporte problemas con su cuenta.

(más…)

Sistemas Afectados

Versiones anteriores a la 10.6.6

Descripción

Apple ha publicado una actualización de seguridad que mejora la estabilidad, compatibilidad y seguridad del sistema operativo. (más…)

El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO.

Versiones Afectadas
Se ven afectados por esta vulnerabilidad los siguientes productos:

  • Windows XP SP 3
  • Windows XP Profesional x64 Edición SP 2
  • Windows Server 2003 SP 2
  • Windows Server 2003 x64 Edición SP 2
  • Windows Server 2003 con SP2 para Sistemas basados en Itanium
  • Windows Vista SP 1 y SP 2
  • Windows Vista x64 Edición SP 1 y Windows Vista x64 Edición SP 2
  • Windows Server 2008 para Sistemas de 32 bit y  Windows Server 2008 para Sistemas de 32 bit SP 2
  • Windows Server 2008 para sistemas basados en x64 y Windows Server 2008 para sistemas basados x64 SP 2
  • Windows Server 2008 para sistemas basados en Itanium y Windows Server 2008 para sistemas basados en Itanium SP 2 (más…)

A partir del primer día de 2011, en estado de California (Estados Unidos) entró en vigencia una nueva ley que penalizará a toda persona que suplante la identidad de otra en Internet de manera dolosa, so pena de una multa de 1000 dólares y hasta un año de prisión.

La ley, llamada SB 1411 fue propuesta por el senador Joe Simitian, que representa nada mas y nada menos que al famoso paraíso tecnológico de Silicon Valley, y declaró: “La e-personificación es el lado obscuro de la revolución de las redes sociales”. El texto completo puede encontrarse en el sitio oficial de información legislativa de California. (más…)

La llamada “industria del mal” es una de las pocas que puede presumir de haber crecido de forma espectacular en el año que acaba de terminar, ya que la creación y distribución del malware ha aumentado de forma muy notable en el 2010.

De hecho, sólo en los 12 meses de 2010 se han generado el 34% de todos los virus que los expertos en seguridad han identificado en la historia. Según los datos de PandaLabs, el 99,4% de las nuevas amenazas recibidas ha alcanzado 134 millones de ficheros diferentes, más de 60 de los cuales son malware (virus, gusanos, troyanos y otras amenazas informáticas. (más…)

Un marido de Michigan puede ser condenado a cinco años de cárcel por leer el correo electrónico de su mujer, sin su autorización, y descubrir que estaba teniendo un romance con su primer esposo del que se había separado por violencia doméstica.

Leon Walker, informático de profesión, solicitó al conocer que era engañado por Clara Walker la custodia del hijo de ambos para evitar que el nuevo hombre en la vida de su esposa pudiera estar cerca de su pequeño. Sin embargo, la fiscalía del condado de Oakland, en Michigan, entendió que el marido había pirateado la contraseña de su mujer, accedido ilegalmente a su cuenta de correo en Gmail y cometido un delito similar al robo de documentos e información confidencial de una multinacional o de importantes datos bancarios.

Una encuesta realizada online por el diario Detroit Free Press parece dar la razón al marido porque el 76% de los encuestados está de acuerdo que mirara el correo de su esposa si tenía alguna sospecha de que le estaba engañando. Jessica Cooper, la fiscal del condado de Oakland, discrepa de la opinión de sus convencinos y dice que “este tío es un hacker que utilizó sus conocimientos informáticos para acceder a una cuenta que estaba protegida por una contraseña y obtener información que era privada”.

Este caso es el primero que se recuerda en Estados Unidos en el que un marido puede ser enviado a prisión por hacer lo que millones de ellos, consentidos o en secreto, hacen habitualmente. Fisgonear en las cuentas de correo de sus mujeres, amantes, compañeras, novias e hijos. “¿Me van a mandar a la cárcel por ver en Facebook lo que hacen mis hijos durante el fin de semana?”, se preguntaba ayer una usuaria de la página electrónica del Detroit Free Press.

El husmear en los correos y portales sociales en la Red no sólo lo hacen los matrimonios, ellos y ellas, y los padres con sus hijos sino también la policía, las empresas y las universidades y colegios. Esta vigilancia electrónica, aunque no está reconocida públicamente, está muy extendida y es habitual en Estados Unidos.

(más…)

Mirar de dentro hacia afuera

enero 2nd, 2011 | Posted by kwelladm in Noticias - (0 Comments)
Los que nos dedicamos a esto siempre decimos que el enemigo más peligroso está dentro y no en el exterior pero este año es posible que sea por primera vez, el año en el que empecemos a mirar qué ocurre en la red desde dentro hacia afuera. Este cambio en la orientación de la monitorización del tráfico de red tiene justificada su necesidad por dos motivos principalmente: (más…)

Los smartphones nos traicionan

diciembre 31st, 2010 | Posted by kwelladm in Noticias - (0 Comments)

En concreto, de acuerdo con esta investigación, el 56% de las 101 populares aplicaciones para smartphones analizadas por Wall Street Journal facilitan los números de identificación de los dispositivos (ID) a empresas distintas a sus fabricantes sin que el usuario lo sepa y, por tanto, sin el consentimiento de éste. Además, 47 de las aplicaciones estudiadas transmiten también información sobre la localización del smartphone y 5 incluso datos como la edad y el género de su propietario. (más…)