Noticias y Alertas
Header

Las mujeres son más activas en Facebook, se comunican más a través de teléfonos inteligentes y compran en línea con más frecuencia que los hombres, de acuerdo a información recogida por Karpersky Lab.

Por ello, a continuación conozca cinco consejos básicos a tomar en cuenta para evitar caer en manos de los cibercriminales: (más…)

Ciberseguridad 2012

marzo 10th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Con esta infografía Panda muestra en un vistazo la ciberseguridad del pasado año y vemos cuántos ordenadores han sido infectados en el mundo, el tipo de malware predominante y los casos más importantes de malware.

infografia_panda

Recientemente he leído un artículo en “diaroti.com” referido a la censura que realiza Apple mediante el sistema iCloud donde, no solo los destinatarios del mensaje leen el mensaje sino que Apple también lo hace, y no solo el asunto del mismo, sino el cuerpo del mensaje. El exceso de celo que presenta Apple con todo lo relacionado con el sexo es por todos sabido, pero ha llegado al extremo.

La compañía ha sido recientemente acusada de bloquear todos los correos enviados a usuarios de iCloud con el texto “barely legal” (apenas legal). Esta frase es empleada en sitios pornográficos con la finalidad de dar a entender que “los participantes” acaban de llegar a la mayoría de edad, por lo que los correos que la incluyan (ya sea en el cuerpo del email o en el asunto) son eliminados sin importar que no incluyan contenido sexual o se trate de contenido de ficción. Aparte de ello, el correo que elimina, nunca va a parar a la papelera, ni a la carpeta de correo no deseado, sino que directamente lo elimina del servidor. (más…)

El discurso universal…

marzo 8th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

 Hay gente que tiene la envidiable capacidad de hablar horas y horas durante un tema -del que quizás no tengan ni idea- diciendo cosas coherentes, con una forma perfecta pero sin ningún tipo de fondo: (algunos) políticos, (algunos) speakers, (algunos) periodistas… Voy a intentar imitarles con un post sobre seguridad, que para algo estamos …

Hoy en día nadie discute que la seguridad es vital para lograr con éxito los objetivos de cualquier organización, y dicha seguridad debe aplicarse mediante una aproximación holística, que facilite una garantía global desde el punto de vista operativo, pero también desde los puntos de vista táctico y estratégico, por supuesto siempre alineada con el negocio, la legalidad y la ética de la propia organización y de las personas que la componen. (más…)

Nosotros y por que no nuestros hijos?. Sabés que existen programas de formación gratuitos y a distancia con más de 600 egresados y 7 años de experiencia?. El Hacker HighSchool de ISECOM, es un excelente programa, para vos, para tu viejo, para tu hijo. No tiene edades.
Fijate y decinos qué te parece:

  • Contenido: El contenido de este curso está organizado en 12 lecciones que focalizan sobre los distintos temas de actualidad para introducirte en las técnicas de hacking.
  • Tabla de Contenidos: Ser un hacker, Nociones de comandos de Windows y Linux, Puertos y Protocolos, Servicios y Conexiones, Identificación de Sistemas, Malware, Attack Analysis, Digital Forensic, Seguridad email, Web Security and Privacy, Passwords, Legalidad y Ética en Internet.
  • Material: El material del curso esta compuesto por:
  • Doce manuales: uno por tema a desarrollar.
  • Ejercicios incluidos en cada uno de los manuales.
  • Laboratorio online para ejercitación.
  • Soporte vía email para hacer consultas y recibir tutoría.
  • Chat entre alumnos y tutores.
  • Lugar: en forma remota ví­a Internet. Todo el curso es en la modalidad e-learning.
  • Duración: puedes regular tu aprendizaje de acuerdo al tiempo disponible, recomendamos tomar las clases en forma regular y ser constante.
  • Evaluaciones: Cuestionario en lí­nea para verificar cuánto sabes…. Entrega de los ejercicios de cada capí­tulo y su correspondiente aprobación por parte de nuestros tutores.
  • Participación en las actividades grupales.
  • Certificación: Se le entregará un Certificado de Curso a todos los participantes y un Certificado de Aprobación (ISECOM) a los que cumplan los requisitos de evaluación.

La OTAN también atacada….

marzo 7th, 2013 | Posted by kwelladm in Ciberguerra - (0 Comments)

La OTAN, también atacada, dijo que sus sistemas no habían quedado comprometidos, aunque está compartiendo detalles del ataque con otros estados miembros y se mantiene alerta.

Los expertos de seguridad señalan que gobiernos y organismos como la OTAN reciben ataques diarios, aunque de muy dispar sofisticación.

Estos ataques en concreto parecen tanto generalizados como innovadores, según indicaron las empresas privadas de seguridad informática que anunciaron el descubrimiento, y un experto señaló que podría haber un Estado detrás de la operación.

Las empresas de seguridad Kaspersky Lab de Rusia y Laboratory of Cryptography and System Security (CrySyS) de Hungría dijeron que los objetivos de la campaña incluyeron computadores de dependencias gubernamentales en República Checa, Irlanda, Portugal y Rumania. (más…)

China is hitting back at the U.S. over accusations of hacking, arguing that American officials have orchestrated their own attacks on China.

A recent report from Mandiant, which accused the Chinese military of carrying out cyber attacks on U.S. and other targets, is factually inaccurate and unprofessional, China’s Ministry of Defense said during a recent press briefing.

The agency pointed to the growing number of cyber attacks on the Chinese Defense Ministry and Chinese military websites. Examining the IP addresses of the attackers in 2012, the Chinese determined that 62.9 percent came from the U.S., the ministry said in a translated statement.

Last week, the state-controlled Xinhua news agency quoted Foreign Ministry spokesman Hong Lei as saying that in 2012, “about 73,000 overseas IP addresses controlled more than 14 million computers in China and 32,000 IP addresses remotely controlled 38,000 Chinese websites.” (más…)

Facebook acaba de presentar su nueva herramienta, Graph Search, la cual permitirá a los usuarios encontrar gente, fotos e intereses de forma más fácil.

Siempre decimos que no hay que demonizar a internet, que es necesario educar y concientizar a la sociedad sobre los riesgos a los que están expuestos al brindar, publicar y compartir cierta información a través de la red. Los delincuentes verán con muy buenos ojos estas nuevas y casi ilimitadas posibilidades que proporciona Social Graph como fuente de información. La responsabilidad sigue siendo nuestra, como padres y educadores.

Es mas que sencillo dar de alta y configurar una cuenta de Facebook utilizando una identidad falsa, usurpada o crear una nueva identidad. El segundo paso es establecer una red de amigos, y empezar a utilizar esta nueva función de búsqueda para descubrir información acerca de mucha gente. (más…)

Habitualmente no hacemos comentarios sobre hardware, esta es una excepción. Motivo: una excelente opción para tener seguridad y versatilidad a bajo costo. Si te interesa, contactános.

 

Vista general

Vista general

 

  • Wi-Fi compatible con los estándares inalámbricos IEEE 802.11b/g
  • Visualizar por móvil que permite controlar el video vigilancia y guardarlo cuando y donde quieras  (en cualquier Smartphone iPhone, Android)
  • Control de Pan/Tilt (Pan:270°& Tilt:90°)
  • Audio bi-direccional (entrada / salida)
  • Distancia infrarrojos:10m
  • Envío de fotos por email
  • Resolución normal: VGA 640 x 480
  • Admite usuarios con hasta 3 niveles de jerarquía, contraseña
  • Fotogramas por seg: 1-25 fps
  • Tamaño:110mm x 100mm x 125mm     (más…)

Un año después de que la Justicia de Estados Unidos bajara de modo intempestivo la persiana de Megaupload –uno de los mayores repositorios usado para compartir música y películas por Internet–, su creador, Kim Dotcom, lanzó ayer uno nuevo, Mega (https://mega.co.nz/), que recibió un aluvión de visitas y suscripciones en sus primeras horas online . Tanto que ayer el flamante servicio se saturó y permaneció inaccesible por varias horas.

Tras el cierre de Megaupload y los graves cargos por conspiración e infracción a las leyes de copyright que recibió, Dotcom, el polémico empresario multimillonario de origen alemán radicado en Nueva Zelandaa, se puso a trabajar intensamente en su nuevo proyecto.

Mega es, como Megaupload, un servicio de almacenamiento de archivos online, pero, al menos desde el punto de vista de sus creadores, está blindado contra sorpresivas órdenes judiciales de cierre y también contra cuestionamientos legales por violaciones a derechos de autor. (más…)