Noticias y Alertas
Header

De acuerdo con Jim Orr, director de marketing de Information Builders, empresa dedicada al Business Intelligence (BI), el control de datos o Data Governance es un requisito fundamental para optimizar los resultados de los proyectos de uso intensivo de información y procurar no tener pérdidas financieras.

“Es necesario tratar los datos como un activo financiero”, dijo Orr. Para esto es conveniente implementar estrategias de control de datos, que pueden ser la última frontera material para reducir costos, mejorar ingresos, mitigar el riesgo y obtener una visión completa de las necesidades de clientes, proveedores, entre otros. (más…)

Un desarrollador especializado en Android ha denunciado públicamente la existencia de un programa, preinstalado de forma oculta en muchos modelos de teléfonos móviles en EEUU, que registra una gran cantidad de datos de usuarios para enviarlos a continuación a los operadores.

Trevor Eckhart, un joven experto de 25 años miembro de la comunidad XDA, descubrió su funcionamiento y pudo constatar que dicho ‘software’ registraba una importante cantidad de datos, algunos de ellos protegidos por las leyes sobre privacidad, incluso el contenido mismo de las comunicaciones. (más…)

Hackers relacionados con el grupo TeaMp0isioN han publicado datos de más de 100 usuarios de Naciones Unidas. Los hackers han aprovechado una vulnerabilidad en la página web de Naciones Unidas para el desarrollo para penetrar en los sistemas.

El ataque contra los sistemas informáticos de Naciones Unidas se ha saldado con la publicación de cuentas de correo electrónico y contraseñas de más de 100 usuarios, gran parte de ellos trabajadores y colaboradores de Naciones Unidas. Los hackers que han realizado la acción han publicado en el blog Pastebin los datos extraídos y han acusado a Naciones Unidas de corrupción para justificar su acción. (más…)

2011: el año de los ciberataques

noviembre 28th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

El 8 de noviembre recién pasado una planta de suministro de agua en Springfield, Illinois, sufrió un ciberataque que comprometió seriamante una bomba hidráulica. A través de la intromisión de un código malicioso al Control de Supervisión y Adquisición de Datos (SCADA, por sus siglas en inglés), se provocó lo que ha sido calificado como el primer ciberataque que ha generado un daño físico a una infraestructura crítica que soporta sistemas que abastacen a los estadounidenses de elementos escenciales, como electricidad, agua y gas, entre otros.

El FBI y el Departamento de Seguridad Nacional se encuentran investigando el hecho, lo que marcaría un antes y un después en este tipo de hackeos, puesto que ahora los objetivos de los denominados ciberdelincuentes no se centran sólo en el robo de información o en dañar sitios web, sino que también en dañar físicamente las infraestructuras estratégicas, como sucedió en Springfield. (más…)

El equivalente belga de la SGAE quería obligar a una operadora de telecomunicaciones a que espiara el uso que sus clientes hicieran de la red, y que les comunicara el tráfico de programas de intercambio de ficheros. Daniel Basteiro cuenta en Público que la UE prohíbe a los operadores vigilar a los usuarios de P2P: «En una sentencia inusualmente categórica, el Tribunal de Justicia de la UE recordó este jueves que las reglas comunitarias establecen “la prohibición” de luchar contra las violaciones de derechos de autor a través de “medidas que obliguen a un proveedor de acceso a Internet a proceder a una supervisión general de los datos que transmita en su red”. […]El tribunal reconoce que el derecho a la propiedad intelectual está “consagrado en la Carta de los Derechos Fundamentales de la UE”, pero que su protección no puede “garantizarse en términos absolutos”. Filtrar la red para vigilar al usuario supondría una “vulneración sustancial de la libertad de empresa”, pero sobre todo la violación de “los derechos fundamentales de sus clientes, a saber, su derecho a la protección de datos de carácter personal y su libertad de recibir o comunicar informaciones”.» (más…)

Además, un 35% de compañías (más cuando se habla de comercio electrónico), almacena datos de sus clientes en servidores habituales, que debrían estar protegidos.

Según un estudio, el 63% de las empresas EMEA han hecho una gran inversión para poder cumplir con las Normas de Seguridad de Datos (DSS) de la Industria de Tarjetas de Pago, para garantizar la total seguridad de los datos de sus usuarios. Esto significa que aún hay cerca de un 40% de empresas que presentan riesgos al respecto. (más…)

Los 12 smartphones más inseguros

noviembre 26th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

El total protagonismo de Android en la lista negra creada por Bit9, que la compañía llama ‘Dirty Dozen’, se debe fundamentalmente a que el 56% de los smartphones basados en el sistema operativo móvil de Google presentes en el mercado están hoy desactualizados y funcionan con versiones inseguras. Y a otras razones más obvias también, como que del estudio se ha excluido a BlackBerry y Windows Mobile, puesto que en la actualidad iOS y Android acumulan la mayoría de las ventas. Fuera del ranking, Bit9 reserva el puesto número 13 a los modelos del iPhone anteriores al 4.3, por sus limitadas actualizaciones. Pese a ello, Apple, al ser el fabricante único de iOS, mantiene un gran control sobre este ecosistema. (más…)

La semana pasada se publicó una noticia en la que se hablaba de que la privacidad que Facebook aplica a las fotos que subimos a la red social.
En la noticia se indica que, cualquier usuario, sin necesidad de estar registrado en Facebook, puede acceder a cualquier foto hospedada en la red social, previo conocimiento de su URL.
Veámoslo mejor con un ejemplo. A continuación se puede ver una foto subida por el autor del artículo a Facebook. Se puede ver como en la configuración de visibilidad aparece compartida únicamente con mis amigos……foto (más…)

La mayoría de las compañías no incluye el control de estos dispositivos de memoria en sus políticas de protección de datos.

Diario Ti: Kingston Digital Europe ha anunciado los resultados de su estudio “El Estado de la Seguridad de Memorias USB en Europa” realizado por el Ponemon Institute con la finalidad de establecer cómo las empresas gestionan los requerimientos de seguridad y privacidad de la información recogida y almacenada en las memorias USB. El estudio confirma que muchas ignoran el riesgo de no utilizar memorias USB encriptadas y no siguen una política de seguridad apropiada para estos dispositivos.
(más…)

Otra vez SOPA

noviembre 23rd, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Asistimos a la preparación de una nueva ofensiva por la regulación de los contenidos de Internet
Quince años atrás, en 1996, el Congreso de los Estados Unidos desarrolló el primer intento significativo de regulación de los contenidos en Internet mediante el “Communications Decency Act” (CDA). Se trató de una iniciativa introducida un año antes al Comité del Senado para el Comercio, la Ciencia y el Transporte, por los senadores James Exon (del Partido Demócrata, además de gobernador reelecto en dos oportunidades por el estado de Nebraska, fallecido en 2005) y Slade Gorton (del Partido Republicano, senador por el estado de Washington). En esa instancia la votación fue ampliamente favorable con 84 votos a favor y solo 16 en contra. Convertida en ley y firmada por el ex presidente Bill Clinton, probablemente en una pausa de sus “decentes” atenciones a la becaria Mónica Lewinsky en el salón oval, produjo una inmediata reacción de la minúscula sociedad civil internacional ciberciudadanizada de entonces. (más…)