Noticias y Alertas
Header

Ninguna generación como la actual ha tenido que crear, memorizar y usar tantas contraseñas en su vida diaria. Expertos aseguran que el cerebro está siendo desafiado. BBC Mundo explora lo positivo y lo negativo de ser la generación de los passwords.
Una de las estrategias para sobrevivir en un mundo cada vez más digital es proteger nuestra identidad en internet.
Se trata de una jungla de algoritmos, protocolos, números, códigos, que, aunque no la vemos, tiene un lugar protagónico en nuestras vidas.
Desde tarjetas bancarias pasando por correos electrónicos hasta cuentas en las redes sociales, nuestro día a día está lleno de contraseñas. Nos recomiendan que no las repitamos en diferentes páginas web ni que las escribamos porque es peligroso. (más…)

Los usuarios de las redes sociales y comunidades virtuales crean personalidades paralelas en el “mundo virtual” y otra en el real, lo que provoca que se confundan. Además, depositan su seguridad y autoestima en dispositivos móviles, provocándoles un miedo irracional, asegura Cinthia Cruz del Castillo, académica del doctorado en Investigación Sicológica de la Universidad Iberoamericana.

La doctora en Sicología comenta que en este tipo de comportamientos se presenta un problema de salud mental, pues hay una carencia de autenticidad, porque la persona es una en el mundo virtual y otra en el mundo real. La tecnología, las redes sociales como Facebook o Twitter y los dispositivos móviles sirven para acortar distancia, para comunicar mejor los mensajes, para promover trabajo, pero el problemas es cuando eso traspasa la realidad “y lo que realmente somos”, advierte la especialista. (más…)

Expertos de Bitdefender advierten a los usuarios que presten mucha atención a lo que los más jóvenes acceden en Internet, pues en muchos casos, los juegos de aspecto inofensivo ocultan piezas peligrosas de malware que pueden poner en peligro la información completa de un dispositivo. De acuerdo con Catalin Cosoi, jefe de los laboratorios de amenazas en línea de Bitdefender, “Algunos de estos peligrosos juegos son fácilmente identificables para los adultos, quienes pueden sospechar que algo no anda bien cuando los juegos les piden permiso para instalar varios programas en la computadora o les redirigen a otros sitios web”. (más…)

El ‘malware’ que se infiltra en los ordenadores para controlarlos creando una red ‘zombie’ que controla más de 12 millones de ordenadores sin que sus dueños lo sepan es una de las mayores amenazas a las que se enfrenta la Red. Un ataque de denegación de servicio coordinado podría inutilizar internet y causar el caos. (más…)

El último encontronazo entre Microsoft y Google ha surgido a raíz de la última actualización del antivirus Microsoft Security Essentials, que identifica a Chrome como un software malicioso que debe ser eliminado.

Este software de seguridad considera erróneamente que el navegador de Google es tan peligroso como el troyano Win32/Zbot, capaz de robar las contraseñas de los usuarios, monitorizar su actividad y acceder a los equipos. (más…)

Se dicta en el 4º año de la terminalidad informática del Complejo Educativo Gurruchaga. Se lo conoce como hacker ético. Se trata de un programa que asesora a los alumnos sobre cómo darle un buen uso a la red.

Plantear que en una escuela pública de Rosario funciona una escuela de hackers, con el concepto bastante incorporado a la sociedad de que éste es un pirata que roba información para sacar algún beneficio propio, es al menos un dato intrigante. Pero la realidad indica que en el Complejo Educativo Gurruchaga, en la cátedra de conversión y reparación de datos, que se dicta en el 4º año de la terminalidad informática, funciona desde hace seis años la “Primera escuela de hackers” del país, experiencia que luego tomaron otros colegios de Buenos Aires y algunas de la región, tales los casos de Totoras y Elortondo. Claro que de lo que se trata en este caso es de darle un buen uso a los conocimientos de los secretos de la red: un hacker ético.

La titular de la materia, María Alejandra Falletti, indica en una entrevista con LaCapital, que “es cierto, está institucionalizado que ser hacker es mala palabra, cuando en realidad el término que debería emplearse en cuanto a los piratas informáticos es el de cracker”.

(más…)

Los relojes biométricos se usan con mucha frecuencia en oficinas, terminales aéreas y en muchas otras instituciones, por su eficiencia para cuidar de la seguridad, a su precisión y su rapidez. Estos dispositivos hacen uso de la biometría, la cual es el nuevo paradigma en los procesos de identificación.

Todas estas cualidades son propias de cada ser humano y es por eso que pueden ser usadas en muchas aplicaciones como la seguridad y el control. De esta manera, es que ha sido posible crear un número de desarrollos, entre los cuales los relojes biométricos brillan con luz propia. Para utilizar un reloj biométrico, la organización y su personal deben pasar por un entrenamiento. Este entrenamiento incluye la terminología y el estudio de los componentes básicos del sistema. (más…)

Según se desprende de un informe publicado por la firma danesa de seguridad informática CSIS, los equipos con Windows reciben la mayoría de sus ataques a través de vulnerabilidades en aplicaciones de terceros.

El estudio desvela que la tendencia en los últimos años es que los ataques en Windows tengan lugar a través de exploit kits.

CSIS asegura que el 85% de las infecciones a equipos que trabajan con el sistema operativo de Microsoft se produjo con el empleo de esas herramientas maliciosas. (más…)

Que Facebook puede tenernos bastante controlados ya nos lo olíamos. Sólo hay que ver la omnipresencia de sus botones en toda la web, ya sean de Facebook Connect, de Me Gusta o de Compartir. Pero lo que no sabíamos es que, según la investigación de un hacker llamado Nik Cubrilovic, ni siquiera podemos evitarlo saliendo explícitamente de Facebook.

Cuando te desconectas de un sitio (log out), la práctica habitual es que el sitio borre todas las cookies guardadas en tu navegador. Pues bien, Facebook no sigue esta práctica: la red social mantiene varias cookies en tu navegador, de las cuales yo destacaría 3. (más…)

Vulnerabilidad en SSL y TLS

octubre 1st, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Los investigadores de seguridad Thai Duong y Juliano Rizzo han presentado una vulnerabilidad en la implementación CBC (Cipher-block chaining) utilizada por SSL 3.0 y TLS 1.0.

Sin lugar a duda, una de las conferencias más espectantes durante la Ekoparty de este año ha sido la de Thai Duong y Juliano Rizzo titulada “BEAST: Surprising crypto attack against HTTPS”. El interés de dicha conferencia es evidente, un elevado número sitios Web y aplicaciones que utilizan SSL y que implementan CBC como principal cifrado de bloques son susceptibles de ser vulnerados. El problema radica en la forma en la que CBC es implementado en las versiones previas a TLS 1.1. (más…)