Un AK47, cocaína, éxtasis, servicios de hacking, explosivos, contratación de sicarios… son simplemente algunas de las cosas que es posible adquirir en los suburbios de la red, la denominada DeepWeb. Todo ello cómodamente desde el sillón de nuestras casa, al más puro estilo visual de Amazon. (más…)
TOR Hidden Services: 0days, drogas, armas, sicarios… a golpe de un click
febrero 6th, 2013 | Posted by in Noticias - (0 Comments)Los datos de 250.000 usuarios de Twitter comprometidos
febrero 5th, 2013 | Posted by in Noticias - (0 Comments)Twitter ha reconocido que ha sufrido un ataque a sus sistemas por el cual se podrían ver afectados 250.000 usuarios. Esta semana han detectado patrones inusuales de acceso a las cuentas que les llevaron a identificar como accesos no autorizados a los datos de las cuentas.
Impresiones de la nueva ISO 27000 para 2013
febrero 4th, 2013 | Posted by in Noticias - (0 Comments)Hay más de 30 normas de la serie ISO 27000, las cuales están en constante cambio porque la seguridad de la información y las mejores prácticas evolucionan constantemente. Estos son los cambios que probablemente ocurrirán en 2013 con estas normas:
ISO/IEC 27001: dado que esta es la norma principal de la serie, su revisión se espera con gran expectación. Fue publicada en 2005, por lo que los cambios seguramente no serán menores. El cambio más grande (además de los controles del Anexo A, véase la norma ISO 27002 a continuación) será en la estructura de la norma. De acuerdo con las directivas ISO anexo SL (anteriormente denominado ISO Guide 83), la estructura de cada estándar de administración debe ser alineado, por lo que el mismo destino tendrá esta revisión de la norma ISO 27001. Estos cambios son visible en la norma ISO 22301, la norma de continuidad de negocio nuevo, que fue la primera en cumplir con la Guía 83. Consultar los cambios completos de la nueva ISO 27001 (2013 Draft Version)
Los contactos en WhatsApp pueden contactarte sin necesidad que los aceptes?
enero 31st, 2013 | Posted by in Noticias - (0 Comments)¿Alguna vez te ha llegado un mensaje de un número que no tenias en la agenda y que no sabias quién era?
Esto es debido a que WhatsApp no tiene ningún control de la privacidad: el número que no está explícitamente bloqueado está implícitamente permitido, y los contactos de la agenda son automáticamente contactos de WhatsApp, sin excepción.
Esto hace que WhatsApp sea muy fácil de usar pero abre una via pública de escape de tus datos sensibles y personales: cualquier persona, por el simple hecho de tener tu número en su agenda, es capaz de ver tu foto de perfil, comprobar si estás conectado o cuándo fué la última vez que lo estuviste, e incluso enviarte mensajes antes de que tú le des permiso para ello. Si un usuario no deseado te molesta con mensajes, puedes bloquearlo, pero… (más…)
WhatsApp almacena los teléfonos de los No usuarios… en Canadá y Holanda los acusaron.
enero 30th, 2013 | Posted by in Noticias - (0 Comments)Los organismos encargados de proteger la información privada en Canadá y Holanda han acusado a la popular aplicación de teléfonos inteligentes WhatsApp de violar varias leyes en la materia. La Oficina de protección de datos CBP (Holanda) y el Comisariado para la protección de la vida privada (Canadá) han iniciado una investigación conjunta del sistema de mensajería instantánea para ‘smartphones’. (más…)
Mi computadora se toma demasiadas confianzas
enero 29th, 2013 | Posted by in Noticias - (0 Comments)Últimamente, tanto redes sociales como páginas de internet se están tomando demasiadas confianzas con el usuario, dice el escritor y cómico irlandés Colm O’Regan. En redes sociales me preguntan “¿Qué cuentas, Colm?” , y algunas veces la red social te pregunta “¿Qué haces, Colm?”. (más…)
Hoy es el Día Internacional de la Protección de Datos
enero 28th, 2013 | Posted by in Noticias - (0 Comments)El principal promotor es el Consejo de Europa y esta celebración tiene como objetivo principal dar a conocer los derechos en que tenemos los ciudadanos en cuanto a la protección de nuestros datos y la privacidad.
El primer año que se celebró fue el 2006, el 28 de enero. Y a partir de ese momento, todos los años, en el mismo día, se ha celebrado. El hito que marcó el inicio de esta celebración fue la firma del Convenio 108 del Consejo de Europa para la protección de personas con respecto al tratamiento automatizado de datos de carácter personal.
La Agencia de Protección de Datos insiste sobre los derechos en materia de protección de datos y privacidad entre los ciudadanos, explica cómo debe hacerse uso de la información personal y anima a que se sigan las prácticas respetuosas con los derechos de los ciudadanos. (más…)
EEUU advierte del riesgo de un 11-S informático
enero 25th, 2013 | Posted by in Ciberguerra | Noticias - (0 Comments)(Reuters) – Homeland Security Secretary Janet Napolitano warned on Thursday that a major cyber attack is a looming threat and could have the same sort of impact as last year’s Superstorm Sandy, which knocked out electricity in a large swathe of the Northeast.
Napolitano said a “cyber 9/11” could happen “imminently” and that critical infrastructure – including water, electricity and gas – was very vulnerable to such a strike.
“We shouldn’t wait until there is a 9/11 in the cyber world. There are things we can and should be doing right now that, if not prevent, would mitigate the extent of damage,” said Napolitano, speaking at the Wilson Center think tank in Washington and referring to the September 11, 2001, attacks. (más…)
In Hacker Highschool, students learn to redesign the future….
enero 24th, 2013 | Posted by in Noticias - (0 Comments)Como muchos de Uds. saben desde hace 7 años venimos desarrollando el programa HHS de ISECOM.
Hoy publicamos una nota de Pete Herzog que salió en OpenSource.com y que explica los alcances y motivaciones de este programa de formación, esperamos que les resulte esclarecedora:
It might sound strange, but every industry and profession could benefit from an employee as creative, resourceful, and motivated as a hacker. Hackers can teach themselves how things work and how groups of things work together. Hackers know how to modify things—to adjust, personalize, and even improve them. And it is the hacker whose skillset is diverse, unique, and powerful enough to be dangerous in the hands of the wrong person. Enter ISECOM—a non-profit, open source research group focused on next-generation security and professional security development and accreditation—and its popular project, Hacker Highschool.
Studies have shown that an amateur in any particular field is most likely to entertain the self-delusion that he knows enough to master it. But once he gets so (más…)

