Noticias y Alertas
Header

Tiene 23 años, y estudió en Stanford. Inició su carrera con el respaldo de algunos de los grandes nombres de Silicon Valley: Evan Spiegel, fundador de Snapchat, podría ser el próximo millonario de las “puntocom”, pero sólo si resulta cierto -como dice él- que la gente pagará por una experiencia de las redes de comunicación.

Para aquellos de ustedes que son mayores de 25 años y no lo saben, Snapchat es una aplicación móvil muy popular que permite a los usuarios comunicarse mediante el envío de textos e imágenes que se borran segundos después. (más…)

Wikipedia define ingeniería social como “la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos”. Cuando nos referimos al uso de esta técnica relacionada con los Sistemas de Información y Comunicaciones podemos decir que “es una técnica usada para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos”. O sea, vulgarmente podemos decir que la ingeniería social consiste en el uso de todo tipo de triquiñuelas para engañar a una persona, aparentemente confiada, para que permita el acceso, sin darse cuenta, a su ordenador y por tanto en la red de su casa, o de su empresa, o del organismo donde desarrolle su actividad. Una vez dentro de la red el “ingeniero social” no tendrá más que extender sus tentáculos en la red y dedicarse a localizar al objetivo realmente deseado que, normalmente, no tiene por qué coincidir con el destino del ataque inicial. (más…)

Sans News (usuarios técnicos)

noviembre 16th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Title: Microsoft Office TIFF Integer Overflow

Description:  An integer overflow exists in a graphic rendering library used by Office products or by some versions of Windows. (más…)

Se busca tipificar el “grooming”, es decir, la conducta por la cual un mayor utiliza medios digitales para ganarse la confianza de un menor con el fin de abusarlo sexualmente. Existen dudas sobre el modo en que se ha formulado la ley.

El término inglés Grooming se refiere a las acciones emprendidas por un adulto para establecer una conexión emocional con un menor, reducir sus inhibiciones y abusar sexualmente de él. El Senado de la República Argentina ha sancionado un proyecto de ley destinado a tipificar y penalizar este tipo de delito a través de la Internet. (más…)

GCHQ’s online surveillance has destroyed trust in British technology companies and irrevocably damaged the nation’s information security industry, according to a cryptography expert.

GCHQ director Sir Ian Lobban said during an Intelligence and Security Committee hearing yesterday that the Edward Snowden leaks had made the agency’s efforts to de-anonymise and break encryption used by terrorists and paedophiles “far, far weaker”.

But Ross Anderson, professor of security engineering at the University of Cambridge, told PC Pro that encryption experts were trying to make the internet safer, but GCHQ’s mission was “exactly the opposite”. He said: “We have no more in common with them [GCHQ] than the pope has with a brothel keeper.” (más…)

El proceso de baja de usuarios

noviembre 12th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Últimamente, por desgracia, cada día finalizan multitud de relaciones laborales. En algunos casos, es el trabajador quien se da de baja voluntariamente (lo más normal es que haya encontrado un trabajo mejor) y en la mayoría, es la empresa quien despide a su empleado.

Pero ¿qué pasa cuando un trabajador deja de tener relación con su empresa? Obviamente, durante cada etapa laboral se adquieren muchos conocimientos de diversa índole y eso no se pierde al dejar de formar parte de la empresa (lo cual obliga a distinguir conocimientos e información: saber cómo implantar un SGSI es diferente a “llevarse” los modelos de procedimientos, aunque sea éste quien los hubiera desarrollado, siempre evidentemente en el marco de un acuerdo de confidencialidad) y se tiene acceso a determinada información con diferentes grados de confidencialidad. (más…)

Esa clave que muchos introducimos para desbloquear el celular, o la que usamos para acceder a nuestra cuenta bancaria a través de nuestro teléfono, podría ser mucho menos segura de lo que pensamos, por la razón que menos nos imaginamos, concluyó una investigación de la Universidad de Cambridge.

La cámara del celular y el micrófono pueden llegar a desempeñar la función de inesperados espías, en el caso de que a algún delincuente se le ocurriera utilizar programas como PIN Skimmer, el software empleado por un equipo de investigadores británicos en este estudio. (más…)

NSA had reverse-engineered many of Google’s and Yahoo’s inner workings.

Google has started to encrypt its traffic between its data centers, effectively halting the broad surveillance of its inner workings by the joint National Security Agency-GCHQ program known as MUSCULAR. The move turns off a giant source of information to the two agencies, which at one point accounted for nearly a third of the NSA’s daily data intake for its primary intelligence analysis database—at least for now. (más…)

Meet ‘Muscular’: NSA accused of tapping links between Yahoo, Google datacenters http://www.zdnet.com/meet-muscular-nsa-accused-of-tapping-links-between-yahoo-google-datacenters-7000022624/

A Malware Classification http://blog.kaspersky.com/a-malware-classification/ (más…)

Las herramientas del espionaje masivo

noviembre 5th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Durante el pasado mes de mayo, Edward Snowden, exempleado de la Agencia de  Seguridad Nacional (NSA) estadounidense, filtró a Glenn Greenwald, periodista de  The Guardian, más de 20.000 documentos sensibles o clasificados que previamente había sustraído de los servidores de la NSA. Esta filtración no solo inquietó al Gobierno estadounidense, sino que también puso en alerta a muchos aliados del país e irritó al  resto de la comunidad internacional.

Países como México, Brasil, Francia o Alemania ya han consumado su “hora Snowden”, habiendo pedido formalmente explicaciones a su aliado americano. Los datos publicados por los medios españoles cifran en 60 los millones de comunicaciones potencialmente interceptadas al mes por parte de la NSA en territorio español, sin especificar si son analógicas o digitales y representando éstas menos de un 2% del total mensual nacional. (más…)