Noticias y Alertas
Header

Seguro que recordaras el escándalo de privacidad reciente sobre los datos almacenados en el iPhone sin nuestro consentimiento que mostraba donde estábamos en todo momento y era enviado a terceros.

Al parecer este fallo de seguridad del iPhone puede seguir explotandose hasta el infinito como cuentan en Cnet.

CNet comenta que los IDs únicos de cada hardware o las dirección MAC son periódicamente mandados a Google cuando estamos usando Google Maps. Esto se hace como parte de la misión de crear un servicio más inteligente de mapas que teóricamente beneficiará a todos los usuarios.
Esto supone un problema serio por que Google y Skyhook Wireless están haciendo públicos los registros de localización. Esto quiere decir que si alguien conoce la dirección MAC de tu terminal, pueden usar Google Maps para rastrear tu localización con unos márgenes de 100 o 200 pies ( 30-70 metros aprox)

Según CNet, el problema es bastante grave ya que han encontrado el 10% de las dirección físicas de ordenadores y móviles.

Fuente: Conexion Total

“Las encuestas se utilizan cada vez más para disfrazar una amplia gama de amenazas de seguridad que acechan en Facebook y otras redes sociales”, afirma Christopher Boyd, investigador de amenazas y ataques senior de GFI Software. Y es que, explotando noticias de gran interés, los hackers cogen fácilmente a los usuarios por sorpresa. De hecho, estos deberían estar siempre alerta ante las promesas de productos gratuitos o ante cualquier tipo de contenido sensacionalista y nunca compartir información personal y financiera en Internet, a no ser que estén tratando con una página Web segura, conocida y de confianza (que no es un post de Facebook o Twitter, afirmando representar a una empresa u una organización reconocida)”. (más…)

La Cámara de Senadores de la Nación sancionó el miércoles 1º de junio de 2011 la ley 26.685 que otorga a los “expedientes electrónicos, documentos electrónicos, firmas digitales y electrónicas, comunicaciones electrónicas, y domicilios constituidos” la misma “eficacia jurídica y valor probatorio” que el soporte papel, en consonancia con el plan estratégico de Modernización de la Justicia que ha encarado la Corte Suprema de Justicia de la Nación que es, sin dudas, una proyección ambiciosa, pero a la vez realista, encaminada a transformar en los próximos años el servicio público de Justicia, y que debe convertirse en uno de los objetivos a muy corto plazo del Colegio de Abogados por la responsabilidad que nos cabe como colaboradores de la Justicia.

De esta forma se hizo realidad la iniciativa que instaura a nivel nacional el concepto de equivalencia funcional para los expedientes, firmas, comunicaciones y domicilios, dándole la misma eficacia jurídica y valor probatorio cuando los mismos se encuentran en modo electrónico. Se parte así de los conceptos de estructura y función, y se considera que cuando diferentes estructuras pueden desempeñar la misma función – y por lo tanto, pueden sustituirse entre sí- son funcionalmente equivalentes. (más…)

El ‘spam’ llega a Whatsapp

junio 15th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

La aplicación de mensajería instantánea Whatsapp se ha hecho tan popular que no podía tardar en recibir ‘spam’. Usuarios de distintos sistemas, Android e iOS, están recibiendo mensajes en cadena alertando de un falso corte del servicio, además de ser instados a difundir el texto entre sus contactos.

Los mensajes en cadena son ya un clásico de servicios de correo como Hotmail. La mayoría de los usuarios ha recibido alguna vez un e-mail en el que se anunciaba el cierre de su cuenta de correo a no ser que mandase el mismo mensaje a todos sus contactos. Este tipo de ‘spam’ suele ser reconocido y no se difunde. Con las nuevas aplicaciones y servicios móviles, los responsable de este tipo de ‘malware’ han llevado a los teléfonos tales prácticas.
(más…)

Y no desde cualquier parte sino desde el CERT de España (INTECO).

Y si esto le puede pasar a una empresa u organismo del tamaño y de la capacidad tecnológica de INTECO, qué podemos esperar de la información en las redes sociales y en los correos “gratuitos”. Nadie mejor que cada uno de nosotros para cuidar de nuestra información sensible.!

Reproducimos parte del mail que recibimos desde esta fuente confiable:

“….Desde el Instituto Nacional de Tecnología de la Comunicación (INTECO) nos ponemos nuevamente en contacto con Vd. para continuar informándole
sobre la apropiación de datos de la plataforma de tele-formación del Instituto, en la que Vd. está inscrito.

Una vez más queremos insistir en que lamentamos los hechos sucedidos. Desde INTECO nos ponemos a su disposición para ayudarle en cualquier
duda que le pueda surgir, así como para informarle en la defensa sus intereses, dañados por este ataque, al igual que lo han sido los nuestros.
(más…)

Como saben el 8 de junio fue el dia mundial del IPV6, en donde las grandes empresas probaron sus aplicaciones para ver el grado de compatibilidad con este protocolo. En realidad esta es una iniciativa liderada por ISOC, tiene el objetivo de incentivar que los agentes implicados hagan compatibles sus servicios y productos con este protocolo.

Se puede comprobar si su equipo tiene conectividad IPv6 visitando la página web en inglés “Test your IPv6 connectivity”.

El Inteco asegura que no falló…

junio 13th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

El Instituto Nacional de Tecnologías de la Comunicación (Inteco), especialista en la seguridad de Internet, no considera dañada su imagen después de que unos «hackers» pusieran de manifiesto su vulnerabilidad con el asalto a su plataforma de formación y el robo de información personal de sus usuarios. Todo lo contrario. Su director, Víctor Izquierdo, aseguró ayer que este tipo de incidentes sirven para sensibilizar a la sociedad y «justifica más» la existencia de un organismo como el Inteco, pasando por alto lo paradójico del suceso, en el que el controlador se convirtió en víctima.

Izquierdo no proporcionó información sobre la autoría del asalto, que se ha vinculado en los últimos días al movimiento «spanish revolución». Tras remarcar que «no tiene constancia» de que haya sido este colectivo, apuntó a que el texto colgado junto a los datos que fundamenta a este indicio podría tratarse de una «maniobra de despiste».

Izquierdo expresó que el Inteco no asume «ningún error» porque sus procedimientos de seguridad responden «perfectamente» a la práctica «más excelente en el campo de la seguridad», pero este tipo de incidentes «están a la orden del día». No obstante, rechazó la posibilidad de que se puedan registrar nuevos asaltos de «hackers». Aunque aún es «prematuro», señalar las causas del robo de datos de 20.000 usuarios, la investigación apunta a que los ciberdelincuentes encontraron un «resquicio». «Lo que no entendemos es porque publicaron la información si de lo que se trataba era de dejar en evidencia» al Instituto, puesto que la difusión «agrava el delito».

Los datos de «nivel bajo» se corresponden con el nombre y apellidos, el teléfono, la dirección, el sexo y la fecha de nacimiento, y frente a lo indicado inicialmente se descartó que se haya tenido acceso al DNI o datos de correo electrónico.

Eso fue rápido. Ayer les contábamos que Facebook estrenó las mejoras en el etiquetado de fotografías, gracias a las sugerencias basadas en un mecanismo de reconocimiento facial. Y hoy, tras las críticas que recibió por la manera en que fue implementado, la Unión Europea decidió abrir una investigación para analizar la privacidad del servicio.
El eje de la cuestión es lo mismo que comentaba la compañía de seguridad Sophos: el sistema fue activado de manera silenciosa a los usuarios internacionales (no así a los estadounidenses), por lo cual no hubo ninguna aclaración sobre que sus fotografías ya estaban siendo utilizadas para efectuar las recomendaciones. Para colmo, no existe un mecanismo para aprobar previamente las etiquetas, sino que la única opción es inhabilitar la funcionalidad en el apartado de configuración. (más…)

Menos del 20% de las organizaciones que utilizan tecnología de virtualización están adoptando las herramientas de seguridad que trabajen en tándem con el software para reducir los riesgos inherentes a cualquier entorno virtualizado.

John Burke, analista principal de Nemertes Research, asegura que, según los datos de la firma, menos del 20% de las empresas que han implementado virtualización cuentas con las herramientas adecuadas para hacer frente a los riesgos que para la seguridad introducen este tipo de tecnologías.

Mientras que el 68% de las cargas de trabajo están ya virtualizadas, según Burke, sólo una pequeña parte de las organizaciones que utilizan tecnologías de virtualización adoptan tales entornos de una forma segura. El motivo es, sencillamente, que todavía no han sufrido ningún incidente.

Así, según este experto, los departamentos de TI adoptan una actitud claramente negligente y arriesgada al sacrificar cada vez más el nivel de seguridad que antes tenían en sus centros de datos físicos para beneficiarse cuanto antes de las ventajas de la virtualización.

Fuente: CSO España

El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.

Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.
En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.
Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.

Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una solución simple, creativa y elegante para un problema.

Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.

Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.

Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo. (más…)