Noticias y Alertas
Header

Se ha publicado una edición edición de Tor Browser, el navegador del proyecto The Onion Router que nos proporciona anonimato y privacidad, a la hora de navegar por internet.

(más…)

El estudio muestra que los jóvenes son los más propensos a compartir fotos privadas y confidenciales de sí mismos con otros: el 61% de las personas entre 16 y 24 años admite que así lo hace, en comparación con solo 38% de los mayores de 55 años.

(más…)

Como profesionales de la seguridad estamos permanentemente investigando, leyendo, buscando, etc. Y nos llegan noticias de todos lados. Una de ellas:

Siete pasos para proteger tu ordenador ante un ciberataque

La Verdad

El especialista en seguridad informática, Virginio García, asegura que “cualquiera que tenga unos conocimientos avanzados de informática tiene las …

http://www.laverdad.es/murcia/sociedad/201705/21/siete-pasos-para-proteger-20170519212711.html

Y la verdad es que nos llamó la atención (no se por qué), e hice click en el link del Diario La Verdad de España, para leer lo que esperaba fuese un gran artículo. (más…)

La mayor parte de la seguridad informática de una empresa depende netamente del factor humano más que de las máquinas. Cada persona es responsable de su clave de Facebook o de Google y esa es una responsabilidad individual.La seguridad informática requiere inversión y actualización constante. En cuestiones de seguridad informática todos necesitamos una persona de confianza, sistemas de control de riesgo informático.

El cyber atentado masivo del viernes 12 de mayo nos deja un panorama claro de que nuestra información y sustentos digitales están desprotegidos, nuestros procesos y transacciones del diario vivir se desploman en un abrir y cerrar de ojos con este tipo de acciones. (más…)

A man types on a computer keyboard in this illustration picture taken in Warsaw February 28, 2013.   REUTERS/Kacper Pempel

A man types on a computer keyboard in this illustration picture taken in Warsaw February 28, 2013. REUTERS/Kacper Pempel

Your medical information is worth 10 times more than your credit card number on the black market.

Last month, the FBI warned healthcare providers to guard against cyber attacks after one of the largest U.S. hospital operators, Community Health Systems Inc, said Chinese hackers had broken into its computer network and stolen the personal information of 4.5 million patients.

Security experts say cyber criminals are increasingly targeting the $3 trillion U.S. healthcare industry, which has many companies still reliant on aging computer systems that do not use the latest security features. (más…)

Cuando no hace ni una semana que hablábamos de un ataque realizado contra los foros de una conocida web de videojuegos y el posterior robo de datos de millones de usuarios, hoy nos encontramos con un caso similar pero esta vez dirigido a una de las empresas desarrolladoras referente en el sector como es Epic Games, creadores de las sagas Unreal Tournament y Gears of War (entre otros) y propietarios del motor Unreal Engine, utilizado en muchos otros juegos de otras desarrolladoras.

epicgames3

(más…)

Dick Cheney, exvicepresidente de EE.UU., confesó en 2013 que los médicos decidieron deshabilitarle la comunicación inalámbrica de su marcapasos en 2007 por si alguien intentaba atentar con su vida mediante un ataque remoto. Justo en 2012, el famoso «hacker» Barnaby Jack demostró cómo manipular remotamente un marcapasos para que emitiese un shock eléctrico potencialmente mortal. Queda claro que la ciberdelincuencia no entiende de barreras.

Según la Oficina de Derechos Civiles de EE.UU., en 2015 se produjeron unos 253 agujeros de seguridad informática en el sector sanitario que afectaron a más de 500 personas con el robo de más de 112 millones de registros. IBM asegura por su parte que fue la industria más atacada. (más…)

Los vehículos también se han unido al mundo conectado, y como todo dispositivo que cuenta con conexión, son susceptibles de ser atacados por los ciberdelincuentes. No pocos han sido los coches blancos de estos hackeos; con información tan detallada como nuestra dirección, los recorridos habituales o el estatus económico de la víctima, el robo de coche no es el único peligro que existe.ciberseguridad-coches_hi

Con el fin de enfrentarse a la nueva naturaleza de los coches, LoJack, proveedor de soluciones contra el robo de coches y de gestión de robo, pone en conocimiento general las seis técnicas más populares para robar coches: (más…)

En la medida en que nuestras vidas transcurren en internet de forma creciente e interactuamos cada vez más con tecnologías digitales, también se vuelve más sencillo identificarnos y recolectar información sobre nuestros hábitos, gustos, opiniones e incluso sobre nuestros cuerpos.

El respeto y la promoción de los derechos fundamentales son la base de cualquier sociedad interesada en el desarrollo bajo principios de equidad, justicia, integración y no discriminación. Sin embargo su existencia meramente nominal no es suficiente: al igual que la riqueza, las posibilidades reales que tienen los individuos de ejercer sus derechos fundamentales son desiguales y están determinadas por una serie de factores socioeconómicos, políticos y de género, por mencionar algunos. (más…)

Quiero compartir con vos esta experiencia que me sucedió luego de navegar por la famosa y temida “Deep Web”. Luego de ingresar a la red, sin tanta cautela ni precaución, enchufo mi celular a corriente para cargar la batería e irme a descansar (quiero aclarar que mi celular nunca se apaga). Hasta ahí, todo normal. (más…)