Noticias y Alertas
Header

Glen Canning es un hombre atormentado por el dolor.

Hace un año, su hija Rehtaeh Parsons, de 17 años, se suicidó.

Rehtaeh ParsonsRehtaeh Parsons fue atacada a los 15 años.
Ahora está decidido a hablar sobre las circunstancias de su muerte.

Rehtaeh tenía 15 años cuando presuntamente sufrió un ataque sexual por parte de cuatro chicos en la provincia de Nueva Escocia, Canadá, en noviembre de 2011. Uno de ellos tomó una foto del incidente, que se difundió por la escuela y llegó a internet. A eso le siguieron meses de acoso cibernético, lo que culminó en su suicidio.

“Es muy frustrante ser padre de una hija que ha sido violada”, dice Canning. (más…)

Llegó el día: A partir de hoy, Microsoft dejará de brindar soporte para Windows XP y Office 2003, dos de sus productos más utilizados alrededor del mundo. La compañía ya no lanzará actualizaciones de seguridad para ninguna de las plataformas citadas y recomienda a los usuarios que actualicen a versiones más recientes.

La elección del 8 de abril como fecha límite tiene una explicación simple. Microsoft lanza parches de seguridad el primer martes de cada mes, una práctica conocida como “Patch Tuesday”. A partir de ahora, los agujeros de seguridad que puedan ser encontrados en XP u Office 2013 no serán arreglados. Asimismo, también se suspenderá el soporte para aplicaciones de terceros y periféricos, por lo que algunos dispositivos nuevos podrían no ser compatibles con estos productos. (más…)

Según una encuesta de  Microsoft en la Capital y el conurbano, tres de cada diez menores de 17 años  compartieron allí, además, datos personales con desconocidos, como la edad, el  teléfono y el domicilio
La mayoría con los que chatean son amigos, o  amigos de amigos. Pero una porción de esos cientos -tal vez miles- de contactos  que tienen en Facebook o en otras redes sociales pueden ser sólo virtuales.  ¿Cómo saber si son quienes dicen ser o si acaso tienen la edad que dijeron tener  durante esa conversación en el chat? Esta pregunta se vuelve más relevante si se  tiene en cuenta un dato que arrojó la última encuesta de Seguridad y Privacidad  que realizó Microsoft, que indica que tres de cada diez menores de 17 años  compartió datos personales con desconocidos y cuatro se encontraron  personalmente con un contacto que era sólo virtual.
La encuesta realizada  desvelo:

  • Que un 36% de los jóvenes de menos de 17 años, aseguró que conoció en la  vida real a alguien con quien su primer contacto fue virtual.
  • El 30% de los hogares no tiene pautas definidas acerca del compartimiento  para el uso de Internet.
  • El 30% de los encuestados comparte datos personas con gente que no  conoce. (más…)

Kristoffer Von Hassel le explicó a un famoso  noticiero de Estados Unidos como logró conectarse a la cuenta de Xbox Live de su  padre, accedió a juegos que no debía jugar, y posiblemente realizó un par de  compras sin la autorización de este. Lo impresionante del caso es que todo esto  lo hizo sin tener idea alguna de la contraseña.

Kristoffer descubrió que  al ingresar la contraseña incorrecta en la pantalla de inicio, la consola  automáticamente pasa a una segunda pantalla de verificación. Al llenar esta con “espacios” y presionar el botón A, mágicamente accedió a la cuenta sin ningún  tipo de problema. (más…)

El descubrimiento  de varios errores en el software de Yokogawa Centum CS 3000,  utilizado para controlar plantas petrolíferas, refinerías y de energía impulsó  un empuje global para reparar sistemas de control SCADA ampliamente utilizado.  El software de Yokogawa fue lanzado para funcionar sobre Windows 98 en el año  1998 y permite supervisar y controlar maquinaria en grandes instalaciones  industriales. (más…)

Según  una encuesta realizada por ESET  Latinoamérica el 77% de los consultados en la  región perdió información de valor por no haber realizado un correcto respaldo.  Frente a esta problemática y con el objetivo de colaborar en el resguardo de los  archivos de los usuarios, el Laboratorio de Investigación brinda algunas  recomendaciones y consejos: (más…)

La Cámara Baja del Congreso de Brasil ha aprobado un proyecto de ley para que la  población pueda utilizar la red de manera privada, evitando que los proveedores  consigan información a través de ellos, y asegurar la igualdad de acceso a  internet. (más…)

La conexión inalámbrica a través de una bombilla de  luz ha dado un paso más, según científicos chinos.

Chi Nan, investigadora  de la Universidad Fudan de Shanghái, dijo que una lámpara LED con microchip puede  producir velocidades de datos de hasta 150 megabits por segundo (Mbps). Esto  podría significar que una bombilla de un vatio sería suficiente para conectar  cuatro computadoras a la red. (más…)

Los sistemas satelitales juegan un papel clave a nivel mundial, porque facilitan la transmisión de información a todos los rincones del planeta, y esto influye tanto en el aspecto económico, como social, político y militar. Como consecuencia de la gran dependencia que se ha desarrollado hacia las tecnologías vía satélite garantizar la seguridad de su infraestructura es una cuestión vital. No conviene olvidar que a pesar de situarse a miles de kilómetros sobre nuestras cabezas, las redes de satélites son tan vulnerables como cualquier otra red de comunicaciones. Veamos otros tipos de ataque posibles. (más…)

Llega a una cafetería, se conecta a la red del lugar y se dispone a mirar  correos, chatear y hacer algún pago pendiente. Un placer para muchos, una  adicción para otros. Pero cuidado. Se está exponiendo a un crimen cibernético  casi invisible y que está creciendo.
Los atacantes se aprovechan de esa  moderna necesidad que tenemos de estar permanentemente conectados y desarrolan  estrategias para observar todo lo que hacemos en redes públicas.
Los “hotspots” -puntos de acceso públicos a internet- son las  redes presentes en bares, restaurantes, edificios públicos y hasta en parques y  plazas. Algunos piden contraseña, otros no, pero casi todos ellos son  susceptibles a que los delincuentes ingresen y se apoderen de lo que uno hace  conectado a esos puntos.
Mediante estos ataques, los atacantes acceden a  los datos ingresados cuando la gente se comunica con un banco, hace compras a  través de internet o ingresa a las redes sociales. (más…)