Noticias y Alertas
Header

Author Archives: kwelladm

Ley de Expedientes digitales…..finalmente sancionada

junio 16th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

La Cámara de Senadores de la Nación sancionó el miércoles 1º de junio de 2011 la ley 26.685 que otorga a los “expedientes electrónicos, documentos electrónicos, firmas digitales y electrónicas, comunicaciones electrónicas, y domicilios constituidos” la misma “eficacia jurídica y valor probatorio” que el soporte papel, en consonancia con el plan estratégico de Modernización de la Justicia que ha encarado la Corte Suprema de Justicia de la Nación que es, sin dudas, una proyección ambiciosa, pero a la vez realista, encaminada a transformar en los próximos años el servicio público de Justicia, y que debe convertirse en uno de los objetivos a muy corto plazo del Colegio de Abogados por la responsabilidad que nos cabe como colaboradores de la Justicia.

De esta forma se hizo realidad la iniciativa que instaura a nivel nacional el concepto de equivalencia funcional para los expedientes, firmas, comunicaciones y domicilios, dándole la misma eficacia jurídica y valor probatorio cuando los mismos se encuentran en modo electrónico. Se parte así de los conceptos de estructura y función, y se considera que cuando diferentes estructuras pueden desempeñar la misma función – y por lo tanto, pueden sustituirse entre sí- son funcionalmente equivalentes. (más…)

El ‘spam’ llega a Whatsapp

junio 15th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

La aplicación de mensajería instantánea Whatsapp se ha hecho tan popular que no podía tardar en recibir ‘spam’. Usuarios de distintos sistemas, Android e iOS, están recibiendo mensajes en cadena alertando de un falso corte del servicio, además de ser instados a difundir el texto entre sus contactos.

Los mensajes en cadena son ya un clásico de servicios de correo como Hotmail. La mayoría de los usuarios ha recibido alguna vez un e-mail en el que se anunciaba el cierre de su cuenta de correo a no ser que mandase el mismo mensaje a todos sus contactos. Este tipo de ‘spam’ suele ser reconocido y no se difunde. Con las nuevas aplicaciones y servicios móviles, los responsable de este tipo de ‘malware’ han llevado a los teléfonos tales prácticas.
(más…)

Alguna vez le robaron datos personales….. a mi si…

junio 14th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Y no desde cualquier parte sino desde el CERT de España (INTECO).

Y si esto le puede pasar a una empresa u organismo del tamaño y de la capacidad tecnológica de INTECO, qué podemos esperar de la información en las redes sociales y en los correos “gratuitos”. Nadie mejor que cada uno de nosotros para cuidar de nuestra información sensible.!

Reproducimos parte del mail que recibimos desde esta fuente confiable:

“….Desde el Instituto Nacional de Tecnología de la Comunicación (INTECO) nos ponemos nuevamente en contacto con Vd. para continuar informándole
sobre la apropiación de datos de la plataforma de tele-formación del Instituto, en la que Vd. está inscrito.

Una vez más queremos insistir en que lamentamos los hechos sucedidos. Desde INTECO nos ponemos a su disposición para ayudarle en cualquier
duda que le pueda surgir, así como para informarle en la defensa sus intereses, dañados por este ataque, al igual que lo han sido los nuestros.
(más…)

Día mundial de IPv6…. proba tu conexion

junio 13th, 2011 | Posted by kwelladm in Eventos | Noticias - (0 Comments)

Como saben el 8 de junio fue el dia mundial del IPV6, en donde las grandes empresas probaron sus aplicaciones para ver el grado de compatibilidad con este protocolo. En realidad esta es una iniciativa liderada por ISOC, tiene el objetivo de incentivar que los agentes implicados hagan compatibles sus servicios y productos con este protocolo.

Se puede comprobar si su equipo tiene conectividad IPv6 visitando la página web en inglés “Test your IPv6 connectivity”.

El Inteco asegura que no falló…

junio 13th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

El Instituto Nacional de Tecnologías de la Comunicación (Inteco), especialista en la seguridad de Internet, no considera dañada su imagen después de que unos «hackers» pusieran de manifiesto su vulnerabilidad con el asalto a su plataforma de formación y el robo de información personal de sus usuarios. Todo lo contrario. Su director, Víctor Izquierdo, aseguró ayer que este tipo de incidentes sirven para sensibilizar a la sociedad y «justifica más» la existencia de un organismo como el Inteco, pasando por alto lo paradójico del suceso, en el que el controlador se convirtió en víctima.

Izquierdo no proporcionó información sobre la autoría del asalto, que se ha vinculado en los últimos días al movimiento «spanish revolución». Tras remarcar que «no tiene constancia» de que haya sido este colectivo, apuntó a que el texto colgado junto a los datos que fundamenta a este indicio podría tratarse de una «maniobra de despiste».

Izquierdo expresó que el Inteco no asume «ningún error» porque sus procedimientos de seguridad responden «perfectamente» a la práctica «más excelente en el campo de la seguridad», pero este tipo de incidentes «están a la orden del día». No obstante, rechazó la posibilidad de que se puedan registrar nuevos asaltos de «hackers». Aunque aún es «prematuro», señalar las causas del robo de datos de 20.000 usuarios, la investigación apunta a que los ciberdelincuentes encontraron un «resquicio». «Lo que no entendemos es porque publicaron la información si de lo que se trataba era de dejar en evidencia» al Instituto, puesto que la difusión «agrava el delito».

Los datos de «nivel bajo» se corresponden con el nombre y apellidos, el teléfono, la dirección, el sexo y la fecha de nacimiento, y frente a lo indicado inicialmente se descartó que se haya tenido acceso al DNI o datos de correo electrónico.

La UE investigará el reconocimiento facial de Facebook

junio 12th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Eso fue rápido. Ayer les contábamos que Facebook estrenó las mejoras en el etiquetado de fotografías, gracias a las sugerencias basadas en un mecanismo de reconocimiento facial. Y hoy, tras las críticas que recibió por la manera en que fue implementado, la Unión Europea decidió abrir una investigación para analizar la privacidad del servicio.
El eje de la cuestión es lo mismo que comentaba la compañía de seguridad Sophos: el sistema fue activado de manera silenciosa a los usuarios internacionales (no así a los estadounidenses), por lo cual no hubo ninguna aclaración sobre que sus fotografías ya estaban siendo utilizadas para efectuar las recomendaciones. Para colmo, no existe un mecanismo para aprobar previamente las etiquetas, sino que la única opción es inhabilitar la funcionalidad en el apartado de configuración. (más…)

Google Chrome: Múltiples vulnerabilidades

junio 11th, 2011 | Posted by kwelladm in Actualizaciones - (0 Comments)

Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían divulgar información no autorizada, realizar ataques de inyección SQL, saltear restricciones de seguridad y potencialmente comprometer un equipo afectado.

Impacto
El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO

Versiones Afectadas
Se ven afectados por estas vulnerabilidades los siguientes productos y versiones:
• Google Chrome 11.x
Recomendaciones
Se recomienda actualizar a Google Chrome 12.0.742.91
(más…)

Ciberguerra, Stuxnet y gente con tejado de vidrio

junio 11th, 2011 | Posted by kwelladm in Ciberguerra - (0 Comments)

El Pentágono concluye que los ciberataques son “actos de guerra” y por lo tanto pueden merecer una respuesta militar total.
Los que rastrean historias sobre hackeo o ciberguerra han pasado unos meses muy ocupados.
Esta semana hubo titulares por cortesía del primer documento formal de ciberestrategia del Pentágono que concluyó que “el sabotaje informático proveniente de otro país puede constituir un acto de guerra”, y “abre la puerta para que EE.UU. responda utilizando fuerza militar tradicional”.

El mismo artículo incluye una cita repetida con frecuencia (pero no atribuida claramente) de un oficial militar que dijo elocuentemente: “Si colapsáis nuestra red eléctrica, puede que os lancemos un misil por una de vuestras chimeneas”.

Para muchos que trabajan en la seguridad informática, la amenaza de una respuesta militar total a una ciberofensiva parece desproporcionada –especialmente cuando muchos expertos afirman que la ciberguerra ni siquiera es una verdadera amenaza– por lo tanto, ¿de dónde sale esto y qué significa?

La mayor parte de las potencias militares establecidas han comprendido hace tiempo el potencial de Internet como campo de batalla y muchos se han estado mojando los dedos en las aguas de la ciberguerra. El primer gusano informático utilizado para infectar servidores de Internet (en 1988) fue creado por un estudiante de posgrado de la Universidad Cornell, cuyo padre era, casualmente, jefe científico del Centro Nacional de Seguridad Informática de la Agencia Nacional de Seguridad de EE.UU.

Las reacciones a ese gusano engendraron la industria de la seguridad informática como la conocemos en la actualidad, la que por su parte engendró lo que se comienza a conocer como complejo digital militar.

El incidente del mes de febrero entre el subcontratista de la defensa de EE.UU. HBGary y Anonymous ofreció a la gente un vistazo a ese mundo y abrió los ojos de muchos a los millones de dólares que se invierten en investigación de la seguridad informática. Lo que muchos sospechaban (y pocos sabían) salió a la luz para que todos lo vieran. Se estaban haciendo inmensas inversiones en Exploits & Rootkits, componentes esenciales de toda ciberguerra que se respete.

Vale la pena mencionar dos incidentes (separados por unos meses).

(más…)

Menos del 20% de las organizaciones que utilizan tecnología de virtualización están adoptando las herramientas de seguridad que trabajen en tándem con el software para reducir los riesgos inherentes a cualquier entorno virtualizado.

John Burke, analista principal de Nemertes Research, asegura que, según los datos de la firma, menos del 20% de las empresas que han implementado virtualización cuentas con las herramientas adecuadas para hacer frente a los riesgos que para la seguridad introducen este tipo de tecnologías.

Mientras que el 68% de las cargas de trabajo están ya virtualizadas, según Burke, sólo una pequeña parte de las organizaciones que utilizan tecnologías de virtualización adoptan tales entornos de una forma segura. El motivo es, sencillamente, que todavía no han sufrido ningún incidente.

Así, según este experto, los departamentos de TI adoptan una actitud claramente negligente y arriesgada al sacrificar cada vez más el nivel de seguridad que antes tenían en sus centros de datos físicos para beneficiarse cuanto antes de las ventajas de la virtualización.

Fuente: CSO España

Lecciones de Anonymous sobre la guerra cibernética

junio 10th, 2011 | Posted by kwelladm in Ciberguerra - (0 Comments)

Mientras se fragua una guerra cibernética, ataques de represalia de Anonymous contra HBGary Federal muestran la profundidad de la guerra.
“Ciberguerra” es un término muy emotivo, que conjura imágenes inspiradas en Hollywood de hackers que causan la explosión de refinerías de petróleo.

Algunas celebridades de la seguridad se pronunciaron con mucha energía contra la idea misma, y afirmaron que la ciberguerra es menos ciencia, y más ciencia ficción.

El año pasado, el 21 de mayo, el Ciber-Comando de EE.UU. (USCYBERCOM) informó de que había llegado a capacidad operativa inicial, y abundan las historias sobre soldados estadounidenses que reciben un entrenamiento cibernético básico, lo que apunta a la idea de que las superpotencias tradicionales comienzan a explorar el área.

Recientes actividades de un contratista del gobierno y Anonymous, sin embargo, muestran claramente que han tenido lugar operaciones cibernéticas desde hace bastante tiempo, y que el sector privado ha estado más que dispuesto a cumplir con el papel de cibermercenario a cambio de mucho dinero (más…)