Noticias y Alertas
Header

Hollywood nos ha presentado durante años películas de espías en las que hay códigos en libros, mapas ocultos, tatuajes… Y lo que más se suele conocer, transmisiones de radio. Por todos es conocida la codificación de la máquina Enigma, pero lo que no es tan conocido son las llamadas estaciones de números de las que ya os hablamos en el blog.

La última curiosidad acontecida acerca de estas misteriosas transmisiones tiene relación con, el no menos intrigante país, Corea del Norte.

(más…)

Los vehículos también se han unido al mundo conectado, y como todo dispositivo que cuenta con conexión, son susceptibles de ser atacados por los ciberdelincuentes. No pocos han sido los coches blancos de estos hackeos; con información tan detallada como nuestra dirección, los recorridos habituales o el estatus económico de la víctima, el robo de coche no es el único peligro que existe.ciberseguridad-coches_hi

Con el fin de enfrentarse a la nueva naturaleza de los coches, LoJack, proveedor de soluciones contra el robo de coches y de gestión de robo, pone en conocimiento general las seis técnicas más populares para robar coches: (más…)

Pokemon Go, ¿si o no?

julio 19th, 2016 | Posted by kwelladm in Noticias - (0 Comments)

Pokémon Go fue lanzado hace apenas dos semanas y está volviendo loco a todos, a quienes lo tienen instalado y a quienes no. Curiosamente parece que estos últimos pasan más tiempo buscando cómo instalar la aplicación que los primeros jugando.

Por eso, antes de descargar este juego de realidad aumentada de Nintendo los usuarios están obligados a conocer siguientes relacionados a la aplicación y a la seguridad de sus smartphones: (más…)

El plan cruza con Interpol datos de pasajeros, suma radares contra el narcotráfico y tecnología en los pasos fronterizos “sensibles”.

Argentina inauguró ayer un nuevo sistema de controles fronterizos en línea con los requisitos de seguridad de países de la Organización para la Cooperación y el Desarrollo Económico (OCDE), un club al que Buenos Aires aspira a sumarse antes de fin de año. Bajo el título informal de “fronteras seguras”, el país sudamericano cruzará con Interpol los datos de cada persona que cruce sus límites, activará durante las 24 horas del día los radares que rastrillan las zonas más calientes del narcotráfico y sumará tecnología y personal en los pasos migratorios más sensibles. En una segunda etapa, prevista para noviembre, todas las aerolíneas deberán anticipar la lista de pasajeros que pretenden entrar al país. El objetivo del plan es combatir el narcotráfico, la trata de personas y eventuales amenazas terroristas. (más…)

Los sistemas de seguridad de la industria de la aviación se enfrentan a la amenaza de ser ‘hackeados’ por piratas informáticos que no solo son capaces de burlar las medidas de seguridad, sino que también pueden poner en peligro la vida de los pasajeros.

El debate sobre la seguridad aérea se inició el 11 de julio a raíz de las palabras del primer ministro británico, David Cameron, que declaró durante el espectáculo aéreo de Farnborough que era vital para el país mantener unos vínculos estrechos con la UE para mantener al máximo los niveles de seguridad.

Debido a la creciente cantidad  de ciberataques que sufren aeropuertos y líneas aéreas, la Agencia Europea de Seguridad Aérea —EASA, por sus siglas en inglés— ha instado a tomar estos ataques “en serio” y lanzar una iniciativa común para contrarrestarlos.

(más…)

smartphone-malwareHasta ahora estábamos acostumbrados a tener que lidiar con posibles aplicaciones intrusivas que escondieran malware en su interior para hacerse con nuestros datos privados, o con bulos extendidos vía aplicaciones de mensajería instantánea que trataban de abusar de la inocencia de los usuarios. Sin embargo, a raíz de una investigación de la Universidad de Georgetown, hoy sabemos que un simple vídeo de Youtube podría ser suficiente para llevar a cabo el hackeo de smartphones.

(más…)

A finales de 2015, Trend Micro predijo que 2016 sería “el año de la extorsión online”. Gracias al creciente número de nuevas familias de ransomware, y al consiguiente aumento de las víctimas registradas durante la primera mitad del año, la predicción se está quedado bastante corta. Tan sólo Trend Micro ha bloqueado más de 100 millones de amenazas de ransomware desde octubre de 2015 y el número sigue en aumento.

Mientras el ransomware no es algo nuevo, sí se está viendo una explosión de este tipo de malware, cuyo desarrollo va en aumento tanto desde el punto de vista técnico como desde el de la ingeniería social. ”Cada vez son más los ciberdelincuentes que recurren a la utilización del ransomware porque es fácil de desplegar y las tácticas de miedo que utiliza, que implican el hecho de impedir el acceso a los archivos y sistemas a menos que se pague un rescate, hacen que sea más probable que las víctimas sucumban y paguen dicho rescate. Y no se trata sólo de buscar a usuarios individuales, ya que en los últimos meses se ha mostrado cómo el ransomware puede inutilizar redes enteras, u obstaculizar seriamente los sistemas críticos de la asistencia sanitaria y la educación, así como otros de organizaciones de gran tamaño”, apuntan desde Trend Micro. (más…)

imageEl gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41—para expandir radicalmente su autoridad para hackear. Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, incluyendo Tor y VPN. El Congreso de los Estados Unidos tiene solo hasta el 1 de diciembre para evitar que las modificaciones entren en vigencia.  (más…)

En la medida en que nuestras vidas transcurren en internet de forma creciente e interactuamos cada vez más con tecnologías digitales, también se vuelve más sencillo identificarnos y recolectar información sobre nuestros hábitos, gustos, opiniones e incluso sobre nuestros cuerpos.

El respeto y la promoción de los derechos fundamentales son la base de cualquier sociedad interesada en el desarrollo bajo principios de equidad, justicia, integración y no discriminación. Sin embargo su existencia meramente nominal no es suficiente: al igual que la riqueza, las posibilidades reales que tienen los individuos de ejercer sus derechos fundamentales son desiguales y están determinadas por una serie de factores socioeconómicos, políticos y de género, por mencionar algunos. (más…)

El pasado 27 de junio salió a la luz una noticia relacionada con el campo de la medicina y la ciberseguridad. Al pensar en ciberseguridad, lo primero que nos viene a la cabeza son ataques de tipo ransomware a hospitales. Generalmente mediante correos electrónicos con archivos adjuntos, los creadores de este tipo de malware pretenden bloquear la máquina infectada y encriptar sus archivos, quitando así el control de la información y los datos a sus usuarios.

No obstante, no son las únicas amenazas a las que se ven enfrentados los hospitales a día de hoy. Cada vez más, el secuestro de dispositivos médicos se está convirtiendo en un peligro real, como en el caso “Medjack 2”. (más…)