Noticias y Alertas
Header

Como se ha hablado en artículos anteriores (véase la serie sobre sistemas de monitorización social), hemos visto que existen diferentes sistemas de monitorización utilizados por los gobiernos para poder “garantizar la seguridad del estado”. Pero, ¿existen algunos sistemas más accesibles a la población de a pie?
Seguramente algunos de ustedes ya habrán oído hablar de RapLeaf, pero para aquellos que aún no sepan de su existencia, podemos decir a grandes rasgos que es una compañía cuyos beneficios provienen de la utilización de nuestros datos en Internet. RapLeaf construye bases de datos sobre individuos con toda aquella información de los usuarios que existe en Internet, como pueden ser redes sociales, historiales de compra o interacciones entre las diferentes webs.
RapLeaf es una compañía que se encarga de crear perfiles de usuarios de Internet y almacenarlos en una base de datos para después trabajar con éstos. En estas bases de datos se almacena información personal de cada uno, siendo algunos valores el nombre, el correo o las propias aficiones del individuo. Lo más curioso es que toda esta información es recabada de forma totalmente legítima (N.d.E. Muy probablemente esa legitimidad está basada en la legislación estadounidense, aunque sería necesario un análisis más en profundidad para decir si se adecúan o no) y por este motivo no se está infringiendo ninguna ley y la compañía puede seguir trabajando con nuestros datos. (más…)

El 79% de los cracks para videojuegos son sospechosos de contener virus.

  • § Las copias ilegales y la modificación de las restricciones impuestas por los fabricantes de videojuegos y dispositivos tecnológicos son la principal puerta de entrada de hackers y malware.
  • § Más del 50% de los juegos de Android tienen acceso al número de teléfono, 1 de cada 4 tiene permiso para obtener la ubicación del jugador y el 1% puede enviar SMS Premium de coste elevado.
  • § S2 Grupo ha realizado su primer estudio sobre la seguridad en los juegos en red para detectar y advertir sobre las principales amenazas que pueden afectar a los usuarios en las diferentes plataformas tecnológicas y sistemas.
  • § La compañía ha presentado un Decálogo con consejos básicos para acceder a juegos online de una forma segura. (más…)

2011 fue el año de la inseguridad informática. Pero 2012 también lo será, y así sucesivamente porque el acceso e influencia de la tecnología en nuestra vida crece exponencialmente, inexorable. Nuestra existencia material fluye de forma acelerada hacia una existencia virtual donde las reglas de privacidad y anonimato tienen que replantearse ante nuevos escenarios de ataque. Más aún cuando nuestra inconsciencia como usuarios de tecnología es alarmante: en general somos una colección de malas prácticas de seguridad informática (en las escuelas primarias deberían darse clases de cibercivismo con reglas básicas de seguridad informática, pero este es otro tema). En fin. En lo que respecta a 2011, éste nos dejó con la boca abierta a raíz de lo que grupos con fines políticos fueron capaces de hacer, tanto hackers anónimos como los contratados por estados. Esta es la recopilación de los mayores ataques informáticos de 2011, o una muestra que consideramos representativa. (más…)

De acuerdo con Jim Orr, director de marketing de Information Builders, empresa dedicada al Business Intelligence (BI), el control de datos o Data Governance es un requisito fundamental para optimizar los resultados de los proyectos de uso intensivo de información y procurar no tener pérdidas financieras.

“Es necesario tratar los datos como un activo financiero”, dijo Orr. Para esto es conveniente implementar estrategias de control de datos, que pueden ser la última frontera material para reducir costos, mejorar ingresos, mitigar el riesgo y obtener una visión completa de las necesidades de clientes, proveedores, entre otros. (más…)

2011: el año de los ciberataques

noviembre 28th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

El 8 de noviembre recién pasado una planta de suministro de agua en Springfield, Illinois, sufrió un ciberataque que comprometió seriamante una bomba hidráulica. A través de la intromisión de un código malicioso al Control de Supervisión y Adquisición de Datos (SCADA, por sus siglas en inglés), se provocó lo que ha sido calificado como el primer ciberataque que ha generado un daño físico a una infraestructura crítica que soporta sistemas que abastacen a los estadounidenses de elementos escenciales, como electricidad, agua y gas, entre otros.

El FBI y el Departamento de Seguridad Nacional se encuentran investigando el hecho, lo que marcaría un antes y un después en este tipo de hackeos, puesto que ahora los objetivos de los denominados ciberdelincuentes no se centran sólo en el robo de información o en dañar sitios web, sino que también en dañar físicamente las infraestructuras estratégicas, como sucedió en Springfield. (más…)

Además, un 35% de compañías (más cuando se habla de comercio electrónico), almacena datos de sus clientes en servidores habituales, que debrían estar protegidos.

Según un estudio, el 63% de las empresas EMEA han hecho una gran inversión para poder cumplir con las Normas de Seguridad de Datos (DSS) de la Industria de Tarjetas de Pago, para garantizar la total seguridad de los datos de sus usuarios. Esto significa que aún hay cerca de un 40% de empresas que presentan riesgos al respecto. (más…)

Interceptación de las comunicaciones

noviembre 11th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Siempre se han escuchado rumores y comentarios de la gente sobre si el gobierno nos espía, si saben todo lo que hacemos, etc. pero, ¿hasta que punto esto es cierto? ¿Es posible que alguien pueda escanear todo lo que hacemos a través de nuestro PC o nuestro teléfono? La respuesta es sí.
Como sabemos no todas las comunicaciones se transmiten de la misma manera ni por el mismo medio, y por este motivo no las podemos tratar a todas de la misma forma. Así que haremos una pequeña clasificación según el medio por el que sean transmitidas estas comunicaciones y veremos como pueden ser interceptadas. (más…)

El ideal de un internet libre y democrático se desmorona en las manos de quienes están convencidos de que tienen el criterio para determinar qué información es apropiada y cuál es nociva.
El don se lo han atribuido a sí mismos gobiernos, empresas y organizaciones.
Con un discurso muy parecido al que se escucha en el mundo no virtual, dicen actuar por el ciberpueblo, para el ciberpueblo y con el ciberpueblo.
Una información política que una persona o una organización difunda puede llegar a representar un peligro para la seguridad de un país entero, dice un grupo. Por lo que la consigna es: frenar a los “traidores”. (más…)

Seguridad en Redes Wireless

octubre 26th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Este artículo tratará de explicar cómo funcionan las redes Wireless basadas en 802.11g y 802.11i y en particular se centrará en el estándar de protección WPA2 basado en EAP y que dará la base para un segundo artículo donde se muestra un ejemplo práctico de configuración.

Antes de entrar en harina comentar que la información se ha obtenido de varias fuentes, de la experiencia propia y de compañeros y amigos de profesión y en particular del documentos “(In)seguridad en redes 802.11b”, sirva, esto último, como homenaje al documento que cayó en mis manos hace muchos años y me introdujo en la seguridad de este mundillo sin cables. (más…)

Oliver Letwin, ministro del Parlamento de Gran Bretaña y uno de los más estrechos colaboradores del primer ministro David Cameron, tiró documentos de importancia nacional en un cesto para la basura en un parque de Londres. Las fotos de lo ocurrido aparecieron recientemente en la prensa británica.
En la primera imagen, tomada a principios de septiembre, se ve al ministro dejando el edificio del gobierno con una carpeta con papeles y luego comienza a mirarlos mientras habla por teléfono. Al cabo de unos minutos el funcionario echa los documentos en un cesto. Lo mismo sucedió durante los cuatro días posteriores.
Se trata de más de un centenar de documentos relacionados con diversos aspectos de la política interior y exterior de Gran Bretaña. En su mayoría eran mensajes electrónicos, posteriormente impresos. (más…)