Noticias y Alertas
Header

Pero ser capaz de sintetizarla y inferir nuevas evidencias o predicciones a partir de esta en un tiempo razonable es también muy importante.

Cada día se almacenan enormes cantidades de información, por lo que sistemas gestores de bases de datos relacionales están dando paso al fenómeno big data, que cada vez despierta más interés y expectativas en las organizaciones. De hecho, muchas empresas están abriendo nuevas líneas de negocio, creando plataformas SaaS que se dedican exclusivamente a analizar cantidades titánicas de información e identificar aquella que podría tener un valor importante para las decisiones estratégicas de muchas corporaciones. (más…)

Estarían implicadas las mayores empresas de Internet, las cuales brindarían datos de la actividad de los usuarios al gobierno de EE.UU. Obama culpó al Congreso por aprobar año a año este tipo de prácticas.

Los usuarios apocalípticos de Internet hoy confirmaron todas sus sospechas. Según un documento confidencial publicado por The Guardian, la Agencia de Seguridad Nacional de EE.UU. (NSA) obtuvo acceso directo a los sistemas de Google, Facebook, Apple, AOL y otros gigantes de Internet para espiar a los usuarios, dentro de un programa conocido como PRISM. (más…)

Cada vez es más difícil contar con contraseñas lo suficientemente seguras como para no convertirse en el trofeo de algún pirata informático ávido de nuestros 130603152639_tatuaje_electronico_304x171_asamathatd
datos personales y, sobre todo, los bancarios. Por este motivo el mundo de la tecnología persigue una solución que nos permita,
entre otras cosas, pagar un café con nuestro celular de forma segura y con una contraseña difícil de plagiar: nuestro propio cuerpo.

Al menos eso es lo que propuso recientemente la firma estadounidense propiedad de Google, Motorola, que entre otras cosas plantea el uso de un tatuaje identificador y una píldora que utiliza el organismo de quien la toma para transmitir una palabra clave.
(más…)

En marzo, Nate Anderson, subdirector de Ars Technica y subdirector y novato auto-admitido del descifrado de contraseñas, descargó una lista de más de 16.449 contraseñas y a las pocas horas, descifró casi la mitad de ellos. La moraleja de la historia: si un reportero con una formación cero en el arte de descifrado de contraseñas puede lograr tales resultados, imaginen lo que los atacantes más experimentados pueden hacer. (más…)

La juez federal Susan Illston dictaminó que Google debe cumplir con las solicitudes de datos confidenciales de sus usuarios por parte del FBI, mediante las NSL (Cartas de Seguridad Nacional). La magistrada no ha tenido en cuenta los argumentos de la empresa de búsquedas acerca de que estas demandas secretas son ilegales.

La juez de San Francisco rechazó la solicitud de Google de modificar o desechar 19 Cartas de Seguridad Nacional, una técnica de recolección de datos electrónicos sin orden judicial utilizada por el FBI. Su fallo se produjo después de que dos altos funcionarios del FBI, incluyendo un director asistente, presentaran declaraciones juradas clasificadas, informa CNET. (más…)

Pagando un ciber-rescate

junio 5th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Lo que voy a contar en este post es un caso real, un caso de ‘Ransomware’ que sufrió una empresa y que afortunadamente terminó bien.

 Probablemente algunos de los actos descritos en este post puedan suscitar cierta polémica o enviar un mensaje equivocado, mi intención es contar lo sucedido sin entrar en valoraciones más allá de lo objetivo.
 
El escenario de la infección era el siguiente: Una empresa en la que cada trabajador tiene su propio PC y un servidor con varias carpetas compartidas a la que tienen acceso todos (lectura y escritura). (más…)

Programación segura

junio 4th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

A la hora de hablar de seguridad informática a todos nos viene a la cabeza codificar información, supervisar la red, usar cortafuegos, etc… Sin embargo, solemos olvidar que nuestro sistema puede verse afectado por atacantes que se aprovechan de nuestro propio descuido. Me estoy refiriendo principalmente al código que creamos en las aplicaciones que luego vamos a tener visibles, como es el caso de las aplicaciones web. (más…)

 No cabe duda de que en los últimos años hemos avanzado mucho en Seguridad de la Información. Poco a poco, entre las empresas comienza a implantarse la idea de que la seguridad es un ámbito al que hay que prestar una atención específica e independiente, más allá de lo que muchos consideran “los informáticos”. Sin embargo, si no es bueno caer en el catastrofismo, no debemos ser demasiado indulgentes: queda mucho camino por recorrer y los avances no siempre se producen a la velocidad a la que, afortunadamente para los delincuentes, serían recomendables o deseables. A diario se producen noticias de empresas u organizaciones con una fuerte inversión en seguridad cuya infraestructura tecnológica es vulnerada, lo que da una idea del desequilibrio de fuerzas existente. (más…)

Aquí les ofrecemos algunos de los datos más curiosos y destacados sobre el uso que se le da a la red global en la región.

1. La región que más creció en número de usuarios
La audiencia latinoamericana en internet creció un 12% entre marzo de 2012 y marzo de 2013.

En total hay 147 millones de internautas en la región, lo que sitúa a Latinoamérica en el primer puesto en crecimiento de usuarios de la red. Le siguen la región de Asia-Pacífico con un 7%, Europa con un 5%, Medio Oriente-África con un 3% y Estados Unidos y Canadá con un 1%.
A pesar del crecimiento de la audiencia latinoamericana, cabe decir que ésta sólo representa el 9% de la audiencia de internet global. (más…)

Con la presentación de la nueva XBOX One el pasado martes se completa el elenco de consolas que se van a disputar la llamada nueva generación, obviando el siempre presente PC, que sigue su evolución a su ritmo. Es esta una generación en la que dos de las tres mayores compañías del mundillo (Sony y Microsoft) apuestan por una arquitectura muy similar a la de cualquier PC de gama alta actual y que, en el hardware, tan solo se diferencian en detalles menores, como la velocidad de la RAM o del procesador.

Otra cosa es el sistema operativo que montarán cada una de ellas, siendo Microsoft la que ha apostado por hasta tres S.O. para gestionar las funciones de juego, las funciones multimedia de visualización de contenidos y uno que hace de capa intermedia entre los dos anteriores. Lo que sí parece claro es que Windows 8 podría hacer acto de presencia en una versión preparada específicamente para la consola de Microsoft, algo que, teóricamente, también podría ocasionar que se aprovechasen vulnerabilidades presentes en el sistema de escritorio. (más…)