Noticias y Alertas
Header

Author Archives: kwelladm

iTunes: Múltiples vulnerabilidades

octubre 12th, 2011 | Posted by kwelladm in Actualizaciones | Alertas - (0 Comments)

Se han reportado múltiples vulnerabilidades en iTunes que permitirían, entre otros, la ejecución de código arbitrario y la denegación de servicio en los equipos afectados.

Impacto
El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO
(más…)

Se ha reportado una falla en RIM Blackberry Enterprise Server que permitiría la suplantación de identidad.

Impacto
El impacto de estas vulnerabilidad se ha clasificado como CRÍTICO
(más…)

Ninguna generación como la actual ha tenido que crear, memorizar y usar tantas contraseñas en su vida diaria. Expertos aseguran que el cerebro está siendo desafiado. BBC Mundo explora lo positivo y lo negativo de ser la generación de los passwords.
Una de las estrategias para sobrevivir en un mundo cada vez más digital es proteger nuestra identidad en internet.
Se trata de una jungla de algoritmos, protocolos, números, códigos, que, aunque no la vemos, tiene un lugar protagónico en nuestras vidas.
Desde tarjetas bancarias pasando por correos electrónicos hasta cuentas en las redes sociales, nuestro día a día está lleno de contraseñas. Nos recomiendan que no las repitamos en diferentes páginas web ni que las escribamos porque es peligroso. (más…)

Alertan que internet crea personalidades paralelas

octubre 10th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Los usuarios de las redes sociales y comunidades virtuales crean personalidades paralelas en el “mundo virtual” y otra en el real, lo que provoca que se confundan. Además, depositan su seguridad y autoestima en dispositivos móviles, provocándoles un miedo irracional, asegura Cinthia Cruz del Castillo, académica del doctorado en Investigación Sicológica de la Universidad Iberoamericana.

La doctora en Sicología comenta que en este tipo de comportamientos se presenta un problema de salud mental, pues hay una carencia de autenticidad, porque la persona es una en el mundo virtual y otra en el mundo real. La tecnología, las redes sociales como Facebook o Twitter y los dispositivos móviles sirven para acortar distancia, para comunicar mejor los mensajes, para promover trabajo, pero el problemas es cuando eso traspasa la realidad “y lo que realmente somos”, advierte la especialista. (más…)

Juegos en línea para niños esconden malware bancario

octubre 9th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Expertos de Bitdefender advierten a los usuarios que presten mucha atención a lo que los más jóvenes acceden en Internet, pues en muchos casos, los juegos de aspecto inofensivo ocultan piezas peligrosas de malware que pueden poner en peligro la información completa de un dispositivo. De acuerdo con Catalin Cosoi, jefe de los laboratorios de amenazas en línea de Bitdefender, “Algunos de estos peligrosos juegos son fácilmente identificables para los adultos, quienes pueden sospechar que algo no anda bien cuando los juegos les piden permiso para instalar varios programas en la computadora o les redirigen a otros sitios web”. (más…)

El ‘malware’ que se infiltra en los ordenadores para controlarlos creando una red ‘zombie’ que controla más de 12 millones de ordenadores sin que sus dueños lo sepan es una de las mayores amenazas a las que se enfrenta la Red. Un ataque de denegación de servicio coordinado podría inutilizar internet y causar el caos. (más…)

Steve Jobs y su legado

octubre 7th, 2011 | Posted by kwelladm in Publicaciones - (0 Comments)

Steve Jobs, probablemente el Da Vinci tecnológico de estas décadas murió a los 56 años, un desperdicio.
Nació un 24 de febrero de 1955 y se le diagnosticó un raro cáncer de páncreas en el 2004.
No se cómo hizo para vivir como vivió los últimos 8 años, con la misma o más energía y dedicación que antes de su enfermedad.

El 12 de junio del 2005 en la Universidad de Stanford dio un discurso a sus estudiantes, recuerdo haberlo leído no demasiado tiempo después, algún día del 2006.
Muchas cosas me impactaron de ese discurso, que por cierto muchos consideran como una gran pieza oratoria.
Creo que una buena forma de despedirlo y recordarlo es leyendo su discurso y sobre todo sacando aprendizajes para nuestras vidas.
Si tienen tiempo, ganas, no lo leyeron o no lo recuerdan, se los copio, espero que lo disfruten y les sirva de algo: (más…)

El último encontronazo entre Microsoft y Google ha surgido a raíz de la última actualización del antivirus Microsoft Security Essentials, que identifica a Chrome como un software malicioso que debe ser eliminado.

Este software de seguridad considera erróneamente que el navegador de Google es tan peligroso como el troyano Win32/Zbot, capaz de robar las contraseñas de los usuarios, monitorizar su actividad y acceder a los equipos. (más…)

Se dicta en el 4º año de la terminalidad informática del Complejo Educativo Gurruchaga. Se lo conoce como hacker ético. Se trata de un programa que asesora a los alumnos sobre cómo darle un buen uso a la red.

Plantear que en una escuela pública de Rosario funciona una escuela de hackers, con el concepto bastante incorporado a la sociedad de que éste es un pirata que roba información para sacar algún beneficio propio, es al menos un dato intrigante. Pero la realidad indica que en el Complejo Educativo Gurruchaga, en la cátedra de conversión y reparación de datos, que se dicta en el 4º año de la terminalidad informática, funciona desde hace seis años la “Primera escuela de hackers” del país, experiencia que luego tomaron otros colegios de Buenos Aires y algunas de la región, tales los casos de Totoras y Elortondo. Claro que de lo que se trata en este caso es de darle un buen uso a los conocimientos de los secretos de la red: un hacker ético.

La titular de la materia, María Alejandra Falletti, indica en una entrevista con LaCapital, que “es cierto, está institucionalizado que ser hacker es mala palabra, cuando en realidad el término que debería emplearse en cuanto a los piratas informáticos es el de cracker”.

(más…)

Los relojes biométricos se usan con mucha frecuencia en oficinas, terminales aéreas y en muchas otras instituciones, por su eficiencia para cuidar de la seguridad, a su precisión y su rapidez. Estos dispositivos hacen uso de la biometría, la cual es el nuevo paradigma en los procesos de identificación.

Todas estas cualidades son propias de cada ser humano y es por eso que pueden ser usadas en muchas aplicaciones como la seguridad y el control. De esta manera, es que ha sido posible crear un número de desarrollos, entre los cuales los relojes biométricos brillan con luz propia. Para utilizar un reloj biométrico, la organización y su personal deben pasar por un entrenamiento. Este entrenamiento incluye la terminología y el estudio de los componentes básicos del sistema. (más…)