Noticias y Alertas
Header

Conferencia 2011 – Conciencia sobre Seguridad Informática en la Adolescencia from KWELL.

Los primeros meses de 2011 han registrado la mayor acumulación histórica de ataques de alta gravedad. Según el estudio de Gemalto, se crearon diariamente un promedio de 73.000 ejemplares de malware, y en comparación con 2010, los hackers han lanzado un 26% más de nuevas amenazas informáticas.

Diario Ti: Gemalto, líder en seguridad digital, presenta su ranking de los principales ataques por Internet detectados enel primer tercio del año. Las amenazas más peligrosas y consejos para mantener una vida digital segura:
(más…)

El “Gran Hermano” está entre nosotros y lo aceptamos sin miramientos, advirtió el creador de Wikileaks. Julian Assange, quien considera que Facebook es la “máquina de espionaje más horrosa de la historia”, especialmente debido a los perfiles de acceso público que tienen sus usuarios.
El cerebro que filtró los cables del Departamento de Estado de los Estados Unidos, en una entrevista a Rusia Today, considera que los internautas exponen una considerable cantidad de datos personales en sitios como Google o Yahoo que, aunque “no están controlados por los servicios de espionaje”, pueden ser utilizados. (más…)

Los servidores de Sony utilizaban una versión de Apache desactualizada y sin firewall: la firma lo sabía y no hizo nada para solventarlo.
Sony se está enfrentando a una de sus peores semanas. Los hackers han conseguido burlar la protección de dos de sus redes, la PlayStation Network y la Sony Online Entertainment, y llevarse una interesante y comprometida base de datos. Pero lo peor de todo es que la culpa podría haber sido de la propia compañía. (más…)

Fecha: Viernes 13 de Mayo Hora: de 10 a 13 hs

Lugar del Encuentro: Escuela Superior de Comercio Nro. 48 “Gral. José de San Martín” Pueyrredón 911 – Totoras – Santa Fe – Argentina

Disertante: Ing. Jorge Bernardo de Kwell (más…)

Desde hace un par de días, tenéis disponible el nuevo Informe de Fraude Online y Cibercrimen de 2010 donde recogemos los datos de fraude detectados por el área de S21sec e-crime desde 2005 hasta diciembre 2010. Mediante este informe, pretendemos constituir una radiofrafía de las principales amenazas que afectan en la actualidad tanto a empresas e instituciones como a usuarios. Durante 2010, el número de incidentes registrados casi llegó a duplicarse respecto a 2009, con un total de 5.337, lo que denota pricipalmente que cada vez hay más actores detrás de estos ataques.

(más…)

Empecemos por Facebook. En sus condiciones de uso, la red con sede en Palo Alto te informa de que tú “eres el propietario de todo el contenido y la información que publicas en Facebook”. Lo anterior implicaría que el usuario es en todo momento dueño de sus contenidos, pero esto no es así. La propia red matiza más adelante en sus términos de uso, respecto de aquellos contenidos objeto de propiedad intelectual tales como fotografías y videos, que “nos concedes una licencia (…) para utilizar cualquier contenido de PI que publiques en Facebook”. Esta licencia finaliza “cuando eliminas tu contenido de PI o tu cuenta, a menos que el contenido se ha compartido con terceros y éstos no lo han eliminado”. Es decir, que tus contenidos son tuyos, pero también de Facebook, y de todos los demás usuarios si así lo has permitido.

La red de microblogging Twitter se expresa, por su parte, en términos similares. Establecen sus condiciones de uso que “el usuario se reserva los derechos de cualquier contenido enviado, publicado o presentado a través de los servicios”. Pero, al publicar dicho contenido, el usuario “otorga el derecho a Twitter de poner a la disposición de otras compañías, organizaciones o individuos asociados con Twitter el contenido para la sindicación, difusión, distribución o publicación de dicho contenido en otros medios y servicios”. Osea, más de lo mismo, o incluso más.

(más…)

“Si no lo puedes medir, no lo puedes mejorar”, Lord Kelvin. La agencia europea presenta el primer informe exhaustivo acerca de Métricas y formas de medición de fiabilidad de la red y de los servicios, mostrando la falta de estándares y de coherencia.

Empresas y administraciones públicas dependen de las redes seguras. Pero, ¿cómo medir la fiabilidad de estas redes? La Agencia para la Seguridad de las Redes y de la Información (ENISA) ha publicado “Principales retos y recomendaciones para Métricas de Fiabilidad en redes y servicios”, además de un informe técnico. Este es el primer informe redactado en Europa dirigido a señalar la falta de una revisión holística del área.

(más…)

La Comisión Europea ha informado de un ataque informático contra sus sistemas, de los que también depende el Servicio de Acción Exterior.
El ataque informático contra la Comisión Europea ocurrido el miércoles ha obligado a este órgano a cerrar los accesos externos a su sistema informático para evitar la infección por troyanos. Se ha abierto una investigación para esclarecer la autoría de esta intromisión informática, que, según este organismo, no ha tenido como consecuencia el robo de información o documentos. (más…)

Más de la mitad –en concreto, un 54%- de los teléfonos móviles de segunda mano contienen datos personales pertenecientes a su propietario original. Al menos esta es la situación en Reino Unido, según un estudio realizado por CPP. 

Para llevar a cabo su estudio, la firma de protección frente al fraude CPP compró 35 teléfonos móviles y 50 tarjetas SIM en el sitio de subastas online eBay. Del análisis de estos recursos CPP concluyó que en 19 teléfonos móviles y 27 tarjetas SIM se conservaban un total de 247 piezas de datos, incluidas fotos, textos, correos electrónicos e, incluso, detalles de banca online. (más…)