Noticias y Alertas
Header

Si los cálculos de Gartner no fallaFuente-Shutterstock_Autor-Brian-A-Jackson_seguridad-684x513n, este año se alcanzarán los 81.600 millones de dólares en gasto por servicios y productos de seguridad de la información.

El millonario gasto que se produce alrededor de todo el mundo para adquirir servicios y productos dedicados a la seguridad de la información crecerá este año un 7,9 %. (más…)

Debido a la facilidad con la que se pueden agregar links falsos, imágenes corrompidas, videos sugerentes o archivos ejecutables el correo electrónico continúa siendo el medio preferido por los cibercriminales, para acceder a nuestros dispositivos.

Según investigaciones de la empresa de seguridad Trend Micro, 91 por ciento de las intrusiones cibernéticas, registradas durante  2015, iniciaron mediante el envió de un e-mail. (más…)

El plan cruza con Interpol datos de pasajeros, suma radares contra el narcotráfico y tecnología en los pasos fronterizos “sensibles”.

Argentina inauguró ayer un nuevo sistema de controles fronterizos en línea con los requisitos de seguridad de países de la Organización para la Cooperación y el Desarrollo Económico (OCDE), un club al que Buenos Aires aspira a sumarse antes de fin de año. Bajo el título informal de “fronteras seguras”, el país sudamericano cruzará con Interpol los datos de cada persona que cruce sus límites, activará durante las 24 horas del día los radares que rastrillan las zonas más calientes del narcotráfico y sumará tecnología y personal en los pasos migratorios más sensibles. En una segunda etapa, prevista para noviembre, todas las aerolíneas deberán anticipar la lista de pasajeros que pretenden entrar al país. El objetivo del plan es combatir el narcotráfico, la trata de personas y eventuales amenazas terroristas. (más…)

Hoy en día, casi todas las herramientas que necesitamos están disponibles como solución en la nube. Al utilizar servicios como Office 365, Google Apps Capturay Dropbox, las empresas almacenan en la nube parte de su propiedad intelectual más valiosa. El problema es que esta comodidad conlleva un riesgo asociado.

El uso de numerosos servicios de terceros está provocando que el panorama empresarial sea mucho más complejo.

Los activos corporativos ahora están disponibles desde cualquier sitio, y solo se necesita una contraseña para poder acceder a ellos. (más…)

El especialista en delito informático Alexander García explica sus hipótesis de cómo ocurrió la mayor filtración de documentos

 / Jaime Lucar | La Estrella de Panamá

La mayor filtración de documentos jamás registrada, la de la firma Mossack Fonseca, ha dejado en evidencia la vulnerabilidad de los programas de seguridad informática de la firma. El hecho también pone en alerta a toda empresa que considere ‘sensitiva’ la información contenida en sus servidores. La experiencia reciente es una muestra de la anunciada guerra cibernética a la que se enfrenta el mundo. Especialistas en seguridad la definen como el conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar prejuicio o alteración. Alexander García ha dedicado más de 27 años de su vida al estudio de nuevas tecnologías del derecho y protección, tratamiento de datos personales con énfasis en delito informático. (más…)

La seguridad de la información constituye el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

Tal como señala Wikipedia, el concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. (más…)

¡Mi smartphone me rastrea y me sigue!

noviembre 23rd, 2015 | Posted by kwelladm in Noticias - (0 Comments)

Es lo que queda claro cuando uno descubre cosas como las que están ocurriendo en el aeropuerto de Dublín, donde a los pasajeros se las hace un seguimiento indiscriminado a través de sus móviles con el único requisito de que éstos tengan activada la conectividad WiFi o la Bluetooth. Ojo: no es necesario que estén conectados a ninguna red o dispositivo: basta con activarla, y están atrapados.
Rory Byrne, experto en seguridad y responsable de SecurityFirst, trataba de explicar cómo funcionan los sistemas de recolección de datos en ese aeropuerto, pero sobre todo exponía que la situación no es un caso aislado, y recordaba casos como uno de los aeropuertos de Canadá en los que los documentos de Edward Snowden dejaron claro que también se aprovechaban estas técnicas para hacer un seguimiento masivo de los viajeros. (más…)

Un nuevo informe de Kaspersky Lab ha revelado las carencias en seguridad informática de las organizaciones dedicadas a servicios financieros.main9

Kaspersky Lab y B2B International han presentado las conclusiones de un estudio en el que ponen de manifiesto que el 33% de las empresas que ofrecen servicios financieros no prestan a sus clientes un canal seguro cuando se trata de los pagos en línea. (más…)

Cada vez es más frecuente las discusiones y conflictos entre padres separados y divorciados por publicar imágenes de los hijos que tienen en común en las redes sociales sin el consentimiento del otro progenitor. Hasta el punto que estas desavenencias empiezan a llegar a los tribunales. Siempre es mejor que exista un acuerdo entre ambos, pero si no ocurre así el abogado Javier Prenafeta, socio del despacho ATIC Abogados (España) y especializado en Derecho Tecnológico, explica cómo actuar ante estas situaciones.
(más…)

El martes, los atacantes detrás Ashley Madison, filtraron 10GB de datos privados de sus clientes y el jueves otros 20GB de datos internos de la compañía y correos electrónicos del CEO de la compañía Noel Biderman. La fuga incluye:

  • Código fuente de aplicaciones
  • Repositorios GIT internos
  • 13GB de archivos comprimidos de correos del CEO
  • Supuestas pruebas de corrupción
  • Contraseñas en texto plano y MD5

Ayer, los atacantes finalmente rompieron su silencio y en una entrevista con Motherboard, afirmaron que tienen otros 300GB datos que incluyen fotografías de desnudos explícitos y chats privados entre los miembros del sitio. El equipo dice que aún no quiere soltar estos datos de los clientes de Ashley Madison, pero no descarta hacerlos públicas si la empresa Avid Media no cierra el sitio definitivamente. (más…)