Noticias y Alertas
Header

Durante el discurso del Estado de la Unión, Obama destacó un segmento especial al tema de la seguridad en el ciberespacio.

Citing the growing threat from cyberattacks, President Obama on Tuesday announced that he had signed an executive order that calls for the creation of voluntary standards to boost the security of computer networks in critical industries such as those that keep trains from colliding and drinking water clean.

“We know hackers steal people’s identities and infiltrate private e-mail,” he said in his State of the Union speech. “We know foreign countries and companies swipe our corporate secrets. Now our enemies are also seeking the ability to sabotage our power grid, our financial institutions, and our air traffic control systems. We cannot look back years from now and wonder why we did nothing in the face of real threats to our security and our economy.” (más…)

Un 80% de los responsables de TI ya consideran que las empresas que tienen una política BYOD (Bring Your Own Device) disponen de una ventaja competitiva respecto a otras organizaciones, de acuerdo a recientes investigaciones de que nos hacíamos eco.

Las empresas se ven por tanto obligadas a entrar irremediablemente en este nuevo mundo del que se puede extraer valor y beneficios hasta ahora desaprovechados pero que, de ejecutar una mala estrategia de movilidad, puede acarrear más de un dolor de cabeza a los CIO. He aquí siete consejos o recomendaciones de los expertos de la industria para llevar a cabo una estrategia existosa en la consumerización: (más…)

La batalla por Internet en la India

junio 23rd, 2012 | Posted by kwelladm in Noticias - (0 Comments)

La última batalla por la libertad de expresión en internet se libra en la India. En la mayor democracia del mundo cualquier ciudadano puede ejercer de censor gracias a las leyes que regulan la red. Si una persona considera un contenido insultante, blasfemo, despreciativo o perjudicial puede interponer una queja y en 36 horas, si el Gobierno lo estima oportuno, los proveedores de internet deben bloquear el contenido. (más…)

Yo sólo quería alquilar un piso

mayo 31st, 2012 | Posted by kwelladm in Noticias - (0 Comments)

Hace un año decidí alquilar una vivienda y como el resto de gente de a pie, decidí publicarlo en una web de venta y alquiler de inmuebles. Para ello procedí a registrarme introduciendo información básica como nombre, DNI, dirección, teléfono, etc. Adicionalmente tuve que emplear mis datos bancarios para pagar mejoras como “siempre visible / destacado”, publicar vídeos, imágenes de mayor resolución, primero en la búsqueda, etc.

Después de estar un buen rato entre subir fotos, ordenarlas y redactar la descripción de la vivienda me di cuenta que me habían enviado un correo de la web en donde había dado de alta el inmueble. Era el típico correo de bienvenida donde se me indicaba entre otra información mi usuario y mi contraseña, en texto “plano” por supuesto. (más…)

1. Los nuevos móviles tienen un gran valor económico y suponen una tentación para los “amigos de lo ajeno”. No lo pierdas de vista, como haces con tu bolso o cartera. Apunta el IMEI, la “matrícula” del terminal, para darlo de baja si lo necesitas. Si te lo roban avisa a tu operadora. También puedes instalar un software que te permita su localización y el borrado de tus datos privados en caso de robo. (más…)

Moscú. (Europa Press).- El grupo de ‘hackers’ informáticos Anonymous ha bloqueado este miércoles la página del Kremlin, cumpliendo así su promesa de atacar páginas del Gobierno ruso para manifestar su apoyo a las protestas que protagoniza contra el nuevo presidente ruso, Valdimir Putin, quien asumió el poder hace apenas dos días. (más…)

Cuando SOPA (Stop Online Piracy Act) y PIPA (Protect IP Act) parecían haber pasado al olvido junto con el mediático caso “Megaupload” que puso entre rejas a su multimillonario fundador Kim “Dotcom” Schmitz, el debate sobre la privacidad en Internet y la libertad de expresión on line vuelve a tomar fuerza de la mano de un nuevo proyecto de ley aprobado por la Cámara de Representantes de los Estados Unidos el jueves 26 de abril pasado: la denominada ley CISPA (Cyber Intelligence Sharing and Protection Act).

El proyecto aprobado por 248 votos a favor y 168 en contra fue impulsado por el representante republicano Michael Rogers y el demócrata Dutch Ruppersberge y, a diferencia de SOPA y PIPA, no persigue regular la piratería de contenidos en Internet sino que permite al gobierno americano acceder a información personal de sus usuarios. (más…)

Proporciona controles y orientaciones relativas específicamente a iniciar, implementar, mantener y mejorar la seguridad de la información en las comunicaciones inter-organizacionales e intersectoriales, es aplicable a todas las formas de intercambio y difusión de la información, tanto pública como privada, nacional e internacional, dentro de la misma industria o sector de mercado o entre sectores.
En particular, puede ser aplicable a los intercambios de información y el intercambio relacionados con el suministro, mantenimiento y protección de una organización o la infraestructura crítica del estado nación.
Visto en www.audea.com (más…)

Equivocar el interlocutor 

En muchos casos el líder de proyecto corresponde a un área técnica y debe llevar adelante cuestiones que lo exceden en su posición y responsabilidad. Los requerimientos se traban, la información requerida se demora y ante la falta de apoyo finalmente alguien decide sobre los temas desconociendo la problemática.
 Los recursos humanos no se asignan y si se hace, el proyecto se demora dado que hay que “poner en tema” al recurso asignado, que tampoco tiene la jerarquía necesaria para tomar decisiones.
 
Es un problema muy difícil de resolver si nuestro interlocutor no está en condiciones de obtener la información requerida, convocar a los referentes necesarios y/o tomar alguna decisión relevante en relación al proyecto. Pero si se presentara una situación similar podríamos estar ante una Organización no muy comprometida con los temas de seguridad de la información. (más…)

La compañía de seguridad Eset ha realizado un experimento para comprobar la vulnerabilidad de algunos equipos conectados a Internet y ha descubierto miles de impresoras conectadas sin ningún tipo de protección. Esto significa que cualquier atacante puede acceder al panel de control de los dispositivos, cambiar su configuración e incluso alojar en sus memorias internas cualquier tipo de ‘malware’ con la orden de infectar a la red de ordenadores conectados entre sí. (más…)