Noticias y Alertas
Header

Algo sobre informática forense

julio 4th, 2016 | Posted by kwelladm in Noticias - (0 Comments)

Sabías que cada vez son más las causas judiciales en las cuales interfiere algún activo informático como prueba?

En la Informática Forense es muy importante tener una metodología, ya que, debería poder reproducirse las acciones tomadas llegando al mismo resultado con posterioridad. No debemos olvidarnos de llevar una bitácora de las acciones realizadas.

En algunos casos nos encontraremos con los artefactos presentados como prueba digital los cuales posteriormente podrían convertirse en evidencia de la cual se nutra el Juez para dictar sentencia.

En el camino podremos encontrarnos con artefactos con barreras criptográficas que pueden dar bastante dolor de cabeza al momento de tener que aplicar forense sobre los mismos. (más…)

Hay contenidos existentes en Internet lejos del alcance de los buscadores o imposibles para ingresar por medio de una dirección web. Existe otra red mundial que no se encuentra al alcance de todos. Se la conoce como Deep Web (Internet profunda) y es el espacio virtual en donde comunicaciones, fotos, videos, programas o chats coexisten ocultos.

Quiero compartir con vos esta experiencia que me sucedió luego de navegar por la famosa y temida “Deep Web”. Luego de ingresar a la red, sin tanta cautela ni precaución, enchufo mi celular a corriente para cargar la batería e irme a descansar (quiero aclarar que mi celular nunca se apaga). Hasta ahí, todo normal. (más…)

Cinco mitos del cifrado

julio 3rd, 2016 | Posted by kwelladm in Noticias - (0 Comments)

La seguridad es un proceso continuo y tanto empresas como usuarios deben estar siempre atentos ante cualquier amenaza e información contrastada sobre los temas de seguridad informática, donde el cifrado de datos siempre es una buena herramienta. (más…)

LinkedIn confirmó que el listado de credenciales de más de 100 millones de usuarios publicado en la Web es legítimo. Y no solo eso, sino que los datos fueron robados en un ataque producido en 2012.

En ese entonces, la red social había sido víctima de un acceso no autorizado, a raíz del cual se publicaron las contraseñas de 6,5 millones de miembros registrados. Ayer, se supo que el alcance logrado por este criminal fue mucho mayor, ya que se publicó otro gran bloque de credenciales.

(más…)

Google ha parcheado una vulnerabilidad crítica que ha existido durante los últimos cinco años y ha dejado potencialmente “abiertos” cualquier mensaje de texto, el histórico de llamadas y otros datos sensibles del usuario.

De acuerdo a FireEye, la vulnerabilidad identificada como CVE-2016-2060, afecta a todas las versiones de Android 4.3 y anteriores aunque también ha sido confirmado en dispositivos que ejecutan Android 5.0 Lollipop y Android 4.4 KitKat.

La falla afecta a cientos de modelos Android fabricados en los últimos cinco años y que utilizan los chips de Qualcomm. En 2011 la empresa lanzó un conjunto de nuevas APIs para el servicio de Android Open Source Project (AOSP). Qualcomm había modificado “netd” para proporcionar capacidades adicionales de red y de tethering (compartir dispositivos), entre otras cosas. (más…)

Hoy en día, casi todas las herramientas que necesitamos están disponibles como solución en la nube. Al utilizar servicios como Office 365, Google Apps Capturay Dropbox, las empresas almacenan en la nube parte de su propiedad intelectual más valiosa. El problema es que esta comodidad conlleva un riesgo asociado.

El uso de numerosos servicios de terceros está provocando que el panorama empresarial sea mucho más complejo.

Los activos corporativos ahora están disponibles desde cualquier sitio, y solo se necesita una contraseña para poder acceder a ellos. (más…)

Todas las incógnitas de bitcoin y su creador

Existe una norma en el periodismo que asegura que toda noticia debe contener las cinco W (algunos le agregan una H) para estar bien redactada. Este quinteto medular de la profesión responde a las iniciales en ingles de Quién, Qué, Cuándo, Dónde y Por qué, la H sería el Cómo. Se supone que si respondemos a todas ellas, el lector podrá sacar sus propias conclusiones. Ojalá sea cierto. (más…)

Dante Delgado, presidente de Movimiento CIudadano

Es risible  el hecho de que Dante Delgado el Presidente del Partido Político Movimiento Ciudadano el jueves pasado haya afirmado que en efecto los habían hackeado y es por eso que la Base de Datos del INE en su poder había quedado en una carpeta pública. Sí, lo sé, suena absurdo.

Amazon contestó que en ningún momento había atacado sus servidores, sí, Amazon lo puede decir porque son cosas que no se pueden ocultar, dicen que el dinero y el amor no se oculta, yo puedo aseverar que tampoco se puede ocultar un ataque de tipo informático, así de sencillo. (más…)

Mientras en el mercado negro la información de una tarjeta de crédito puede costar entre USD 5 y 15, un historial médico sobrepasa los USD 50. La razón de este precio es sencilla: una tarjeta solo permite el acceso a un canal de información; mientras que, un registro de un paciente incluye todos los datos personales del mismo (dirección domiciliaria, récord financiero, enfermedades, etc.). De acuerdo con la firma de seguridad informática GMS, en los dos últimos años, los ataques informáticos a hospitales, laboratorios y otras instituciones del sector de la salud se incrementaron en un 600%. (más…)