A la pregunta de si debes tener instalado un antivirus, la respuesta es que sí. Sí se debe contar con un antivirus en el móvil que analice ficheros y aplicaciones instaladas y que se actualice constantemente. Las principales casas de antivirus disponen de una versión para móvil, algunos de ellos gratuitos. Se debe tener más cuando todos los informes de empresas de seguridad, y en especial las casas de antivirus, ya apuntan el desvío de malware a esta plataforma como una tendencia exponencial en los últimos años. (más…)
Qué ordenó Obama respecto a la infraestructura crítica?
febrero 16th, 2013 | Posted by in Ciberguerra - (0 Comments)Executive Order — Improving Critical Infrastructure Cybersecurity
EXECUTIVE ORDER
– – – – – – –
IMPROVING CRITICAL INFRASTRUCTURE CYBERSECURITY
By the authority vested in me as President by the Constitution and the laws of the United States of America, it is hereby ordered as follows:
Section 1. Policy. Repeated cyber intrusions into critical infrastructure demonstrate the need for improved cybersecurity. The cyber threat to critical infrastructure continues to grow and represents one of the most serious national security challenges we must confront. The national and economic security of the United States depends on the reliable functioning of the Nation’s critical infrastructure in the face of such threats. It is the policy of the United States to enhance the security and resilience of the Nation’s critical infrastructure and to maintain a cyber environment that encourages efficiency, innovation, and economic prosperity while promoting safety, security, business confidentiality, privacy, and civil liberties. We can achieve these goals through a partnership with the owners and operators of critical infrastructure to improve cybersecurity information sharing and collaboratively develop and implement risk-based standards. (más…)
Obama orders voluntary security standards for critical industries’ computer networks
febrero 15th, 2013 | Posted by in Noticias - (0 Comments)Durante el discurso del Estado de la Unión, Obama destacó un segmento especial al tema de la seguridad en el ciberespacio.
Citing the growing threat from cyberattacks, President Obama on Tuesday announced that he had signed an executive order that calls for the creation of voluntary standards to boost the security of computer networks in critical industries such as those that keep trains from colliding and drinking water clean.
“We know hackers steal people’s identities and infiltrate private e-mail,” he said in his State of the Union speech. “We know foreign countries and companies swipe our corporate secrets. Now our enemies are also seeking the ability to sabotage our power grid, our financial institutions, and our air traffic control systems. We cannot look back years from now and wonder why we did nothing in the face of real threats to our security and our economy.” (más…)
Por qué tenemos que enseñarles “correctamente” a los chicos desde ya!
febrero 14th, 2013 | Posted by in Noticias - (0 Comments)Los hackers de hoy, cada vez más jóvenes. En el artículo que reproducimos debajo (BBC News) claramente queda en evidencia la necesidad de contar con un programa con HHS Hacker High School como el de Kwell. Cuando querramos darnos cuenta… nuestros hijos / nietos…. ya estarán del otro lado.
Niños de tan sólo 11 años están escribiendo códigos informáticos malignos para hackear cuentas en sitios de juegos y redes sociales, aseguran expertos.
Un informe de la compañía de antivirus AVG muestra evidencia detallada de los programas para “robar” monedas virtuales. La empresa señaló que los niños deben ser educados acerca de los “errores y aciertos” de estos tipos de programación. (más…)
Classified Report Says Chinese Cyberespionage is a Serious Economic Threat to the US
febrero 13th, 2013 | Posted by in Ciberguerra - (0 Comments)SANS informa continuando con lo publicado días atrás
According to a National Intelligence Estimate, China more than any other country in the world is targeting the US in a focused cyberespionage campaign that threatens the country’s economy. The classified report lists organizations in the energy, finance, aerospace, information technology and other sectors that have been the targets of these attacks. Russia, Israel, and France have also been named as engaging in similar activity, but China’s alleged activity outstrips theirs by far. (más…)
Un ‘software’ del fabricante de armas Raytheon rastrea personas
febrero 12th, 2013 | Posted by in Noticias - (0 Comments)El quinto fabricante mundial de armas, la firma norteamericana Raytheon, lleva desarrollando desde 2010 un software para rastrear las actividades y movimientos de las personas. El programa chupa los datos y fotos colgados en Facebook y otras redes sociales, los minimensajes de Twitter y además aprovecha la localización por GPS que la gente se activa en sus smartphones y con aplicaciones como Foursquare. Con todo ello, y las rutinas que se desprenden, el software de Raytheon podría predecir comportamientos y desplazamientos de las personas rastreadas, según ha informado The Guardian. (más…)
Hackers chinos se infiltran en New York Times, Wall Street J.
febrero 10th, 2013 | Posted by in Noticias - (0 Comments)The New York Times reports that Chinese hackers targeted its computer systems in an attack that began in September 2012. The attackers managed to gains access to a domain controller that holds account access credentials for all Times employees; this particular attack targeted the accounts of the current and former Times Beijing bureau chiefs. The hackers appear to have been looking for information identifying sources in China who may have provided information to journalists investigating a story about the fortunes amassed by family members of Chinese Prime Minister Wen Jiabao. The hackers took circuitous routes, directing their attacks through previously compromised systems at several different US universities and shifting IP addresses often. Such deceptive strategy is similar to that used in other cyberattacks that have been linked to China. Chinese officials deny involvement in the attacks. The Times called in Mandiant to help monitor and block the attacks, gather evidence, and expunge the hackers. The attackers have been ousted from the system for now and more cyberdefenses have been established, but the Times harbors no illusions that its systems will not be targeted again. (más…)
Desmantelan la red bot Bamital, que ha infectado a más de 8 millones de PC
febrero 8th, 2013 | Posted by in Noticias - (0 Comments)Microsoft y Symantec han desmantelado una red de bot que se hizo con millones de ordenadores para actividades criminales, tales como el robo de identidad o el fraude.
Conocida como Bamital, este bot amenazó a la industria de anuncios online en Estados Unidos, que genera 12.700 millones de dólares, a través de la generación de una serie de clicks fraudulentos en anuncios de Internet, que financian muchos de los servicios online gratuitos disponibles para los usuarios. (más…)
Revés para Apple: no podrá usar la marca iPhone en Brasil
febrero 7th, 2013 | Posted by in Noticias - (0 Comments)El popular smartphone de Apple, el iPhone, no podrá llevar ese nombre en Brasil. Así lo decidió Instituto Nacional de Propiedad Intelectual (INPI), quien si bien el 13 de febrero anunciará oficialmente su decisión, la misma ya trascendió y representa una mala noticia para la compañía liderada por Tim Cook.
De esa forma, Apple no tendrá el derecho a usar la marca iPhone en el mercado más grande de América Latina, ya que una empresa local lo registró primero mucho tiempo antes. (más…)
TOR Hidden Services: 0days, drogas, armas, sicarios… a golpe de un click
febrero 6th, 2013 | Posted by in Noticias - (0 Comments)Un AK47, cocaína, éxtasis, servicios de hacking, explosivos, contratación de sicarios… son simplemente algunas de las cosas que es posible adquirir en los suburbios de la red, la denominada DeepWeb. Todo ello cómodamente desde el sillón de nuestras casa, al más puro estilo visual de Amazon. (más…)

