Noticias y Alertas
Header

Author Archives: kwelladm

Google deja atrás el protocolo de seguridad de 1024 bits

noviembre 21st, 2013 | Posted by kwelladm in Noticias - (0 Comments)

La firma tecnológica Google anunció que pasará al protocolo de seguridad SSL 2048-bit RSA, dejando atrás el 1024-bit, por lo que volverá más seguras sus plataformas y con ello transacciones bancarias, correo electrónico y cualquier comunicación por la web.

En su blog de seguridad en línea, la multinacional originaria de Mountain View, señaló: “Nos tomamos la seguridad y privacidad de nuestros usuarios muy en serio”.

Y reiteró que como se había informado en mayo pasado han estado trabajando para actualizar todos sus certificados SSL de 2048 bits RSA por lo cual se ha completado el proceso antes de lo previsto. (más…)

Tiene 23 años, y estudió en Stanford. Inició su carrera con el respaldo de algunos de los grandes nombres de Silicon Valley: Evan Spiegel, fundador de Snapchat, podría ser el próximo millonario de las “puntocom”, pero sólo si resulta cierto -como dice él- que la gente pagará por una experiencia de las redes de comunicación.

Para aquellos de ustedes que son mayores de 25 años y no lo saben, Snapchat es una aplicación móvil muy popular que permite a los usuarios comunicarse mediante el envío de textos e imágenes que se borran segundos después. (más…)

Tema: La National Security Agency (NSA) de EEUU ha adquirido gran notoriedad tras conocerse sus actividades de espionaje a través del caso Snowden y las escuchas a líderes aliados. Menos conocida es la colaboración público-privada que hace posible esas actividades.

Resumen: La National Security Agency (NSA) de EEUU ha adquirido gran notoriedad tras conocerse sus actividades de espionaje a través del caso Snowden y las escuchas a líderes aliados. Pero para que la NSA pueda desarrollar sus funciones precisa de la colaboración privada. La evolución tecnológica al servicio del espionaje en EEUU precisa contar con un amplio entramado de industrias, universidades y redes de apoyo si pretende vigilar a todo lo que pueda afectar a los intereses de seguridad y a todos los que puedan hacerlo. Gracias a esa red de apoyo, la NSA ostenta una amplia superioridad tecnológica con sus competidores y puede condicionar la colaboración con los aliados pero, como se ha visto en el caso Snowden, también corre el riesgo de que se produzcan filtraciones por la red. Este ARI describe la evolución de las actividades de la NSA y el diseño de su red de apoyo industrial y universitaria (más…)

Wikipedia define ingeniería social como “la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos”. Cuando nos referimos al uso de esta técnica relacionada con los Sistemas de Información y Comunicaciones podemos decir que “es una técnica usada para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos”. O sea, vulgarmente podemos decir que la ingeniería social consiste en el uso de todo tipo de triquiñuelas para engañar a una persona, aparentemente confiada, para que permita el acceso, sin darse cuenta, a su ordenador y por tanto en la red de su casa, o de su empresa, o del organismo donde desarrolle su actividad. Una vez dentro de la red el “ingeniero social” no tendrá más que extender sus tentáculos en la red y dedicarse a localizar al objetivo realmente deseado que, normalmente, no tiene por qué coincidir con el destino del ataque inicial. (más…)

Sans News (usuarios técnicos)

noviembre 16th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Title: Microsoft Office TIFF Integer Overflow

Description:  An integer overflow exists in a graphic rendering library used by Office products or by some versions of Windows. (más…)

Se busca tipificar el “grooming”, es decir, la conducta por la cual un mayor utiliza medios digitales para ganarse la confianza de un menor con el fin de abusarlo sexualmente. Existen dudas sobre el modo en que se ha formulado la ley.

El término inglés Grooming se refiere a las acciones emprendidas por un adulto para establecer una conexión emocional con un menor, reducir sus inhibiciones y abusar sexualmente de él. El Senado de la República Argentina ha sancionado un proyecto de ley destinado a tipificar y penalizar este tipo de delito a través de la Internet. (más…)

GCHQ data snooping has “destroyed trust in British tech”

noviembre 13th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

GCHQ’s online surveillance has destroyed trust in British technology companies and irrevocably damaged the nation’s information security industry, according to a cryptography expert.

GCHQ director Sir Ian Lobban said during an Intelligence and Security Committee hearing yesterday that the Edward Snowden leaks had made the agency’s efforts to de-anonymise and break encryption used by terrorists and paedophiles “far, far weaker”.

But Ross Anderson, professor of security engineering at the University of Cambridge, told PC Pro that encryption experts were trying to make the internet safer, but GCHQ’s mission was “exactly the opposite”. He said: “We have no more in common with them [GCHQ] than the pope has with a brothel keeper.” (más…)

El proceso de baja de usuarios

noviembre 12th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Últimamente, por desgracia, cada día finalizan multitud de relaciones laborales. En algunos casos, es el trabajador quien se da de baja voluntariamente (lo más normal es que haya encontrado un trabajo mejor) y en la mayoría, es la empresa quien despide a su empleado.

Pero ¿qué pasa cuando un trabajador deja de tener relación con su empresa? Obviamente, durante cada etapa laboral se adquieren muchos conocimientos de diversa índole y eso no se pierde al dejar de formar parte de la empresa (lo cual obliga a distinguir conocimientos e información: saber cómo implantar un SGSI es diferente a “llevarse” los modelos de procedimientos, aunque sea éste quien los hubiera desarrollado, siempre evidentemente en el marco de un acuerdo de confidencialidad) y se tiene acceso a determinada información con diferentes grados de confidencialidad. (más…)

¿Puede su celular espiar su propia clave secreta?

noviembre 11th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Esa clave que muchos introducimos para desbloquear el celular, o la que usamos para acceder a nuestra cuenta bancaria a través de nuestro teléfono, podría ser mucho menos segura de lo que pensamos, por la razón que menos nos imaginamos, concluyó una investigación de la Universidad de Cambridge.

La cámara del celular y el micrófono pueden llegar a desempeñar la función de inesperados espías, en el caso de que a algún delincuente se le ocurriera utilizar programas como PIN Skimmer, el software empleado por un equipo de investigadores británicos en este estudio. (más…)

NSA had reverse-engineered many of Google’s and Yahoo’s inner workings.

Google has started to encrypt its traffic between its data centers, effectively halting the broad surveillance of its inner workings by the joint National Security Agency-GCHQ program known as MUSCULAR. The move turns off a giant source of information to the two agencies, which at one point accounted for nearly a third of the NSA’s daily data intake for its primary intelligence analysis database—at least for now. (más…)