Conferencia 2011 – Conciencia sobre Seguridad Informática en la Adolescencia from KWELL.
Conciencia sobre Seguridad Informática en la Adolescencia
junio 8th, 2011 | Posted by in Eventos - (0 Comments)Anuncian ranking de ataques más amenazantes del 2011
junio 5th, 2011 | Posted by in Noticias - (0 Comments)Los primeros meses de 2011 han registrado la mayor acumulación histórica de ataques de alta gravedad. Según el estudio de Gemalto, se crearon diariamente un promedio de 73.000 ejemplares de malware, y en comparación con 2010, los hackers han lanzado un 26% más de nuevas amenazas informáticas.
Diario Ti: Gemalto, líder en seguridad digital, presenta su ranking de los principales ataques por Internet detectados enel primer tercio del año. Las amenazas más peligrosas y consejos para mantener una vida digital segura:
(más…)
Facebook es la máquina de espionaje más horrorosa de la historia
mayo 12th, 2011 | Posted by in Noticias - (0 Comments)El “Gran Hermano” está entre nosotros y lo aceptamos sin miramientos, advirtió el creador de Wikileaks. Julian Assange, quien considera que Facebook es la “máquina de espionaje más horrosa de la historia”, especialmente debido a los perfiles de acceso público que tienen sus usuarios.
El cerebro que filtró los cables del Departamento de Estado de los Estados Unidos, en una entrevista a Rusia Today, considera que los internautas exponen una considerable cantidad de datos personales en sitios como Google o Yahoo que, aunque “no están controlados por los servicios de espionaje”, pueden ser utilizados. (más…)
La culpa del robo de datos en Sony, del software desactualizado
mayo 9th, 2011 | Posted by in Noticias - (0 Comments)Los servidores de Sony utilizaban una versión de Apache desactualizada y sin firewall: la firma lo sabía y no hizo nada para solventarlo.
Sony se está enfrentando a una de sus peores semanas. Los hackers han conseguido burlar la protección de dos de sus redes, la PlayStation Network y la Sony Online Entertainment, y llevarse una interesante y comprometida base de datos. Pero lo peor de todo es que la culpa podría haber sido de la propia compañía. (más…)
Conferencia: Conciencia sobre Seguridad Informática para Adolescentes
mayo 2nd, 2011 | Posted by in Noticias - (0 Comments)Fecha: Viernes 13 de Mayo Hora: de 10 a 13 hs
Lugar del Encuentro: Escuela Superior de Comercio Nro. 48 “Gral. José de San Martín” Pueyrredón 911 – Totoras – Santa Fe – Argentina
Disertante: Ing. Jorge Bernardo de Kwell (más…)
Los ataques de fraude online se duplicaron a lo largo de 2010
abril 19th, 2011 | Posted by in Noticias - (0 Comments)Desde hace un par de días, tenéis disponible el nuevo Informe de Fraude Online y Cibercrimen de 2010 donde recogemos los datos de fraude detectados por el área de S21sec e-crime desde 2005 hasta diciembre 2010. Mediante este informe, pretendemos constituir una radiofrafía de las principales amenazas que afectan en la actualidad tanto a empresas e instituciones como a usuarios. Durante 2010, el número de incidentes registrados casi llegó a duplicarse respecto a 2009, con un total de 5.337, lo que denota pricipalmente que cada vez hay más actores detrás de estos ataques.
¿De quién son tus datos en las redes sociales?
marzo 27th, 2011 | Posted by in Noticias - (0 Comments)Empecemos por Facebook. En sus condiciones de uso, la red con sede en Palo Alto te informa de que tú “eres el propietario de todo el contenido y la información que publicas en Facebook”. Lo anterior implicaría que el usuario es en todo momento dueño de sus contenidos, pero esto no es así. La propia red matiza más adelante en sus términos de uso, respecto de aquellos contenidos objeto de propiedad intelectual tales como fotografías y videos, que “nos concedes una licencia (…) para utilizar cualquier contenido de PI que publiques en Facebook”. Esta licencia finaliza “cuando eliminas tu contenido de PI o tu cuenta, a menos que el contenido se ha compartido con terceros y éstos no lo han eliminado”. Es decir, que tus contenidos son tuyos, pero también de Facebook, y de todos los demás usuarios si así lo has permitido.
La red de microblogging Twitter se expresa, por su parte, en términos similares. Establecen sus condiciones de uso que “el usuario se reserva los derechos de cualquier contenido enviado, publicado o presentado a través de los servicios”. Pero, al publicar dicho contenido, el usuario “otorga el derecho a Twitter de poner a la disposición de otras compañías, organizaciones o individuos asociados con Twitter el contenido para la sindicación, difusión, distribución o publicación de dicho contenido en otros medios y servicios”. Osea, más de lo mismo, o incluso más.
La agencia europea presenta el primer informe acerca de cómo medir la fiabilidad
marzo 26th, 2011 | Posted by in Noticias - (0 Comments)“Si no lo puedes medir, no lo puedes mejorar”, Lord Kelvin. La agencia europea presenta el primer informe exhaustivo acerca de Métricas y formas de medición de fiabilidad de la red y de los servicios, mostrando la falta de estándares y de coherencia.
Empresas y administraciones públicas dependen de las redes seguras. Pero, ¿cómo medir la fiabilidad de estas redes? La Agencia para la Seguridad de las Redes y de la Información (ENISA) ha publicado “Principales retos y recomendaciones para Métricas de Fiabilidad en redes y servicios”, además de un informe técnico. Este es el primer informe redactado en Europa dirigido a señalar la falta de una revisión holística del área.
Ataque informático contra la Comisión Europea
marzo 24th, 2011 | Posted by in Noticias - (0 Comments)La Comisión Europea ha informado de un ataque informático contra sus sistemas, de los que también depende el Servicio de Acción Exterior.
El ataque informático contra la Comisión Europea ocurrido el miércoles ha obligado a este órgano a cerrar los accesos externos a su sistema informático para evitar la infección por troyanos. Se ha abierto una investigación para esclarecer la autoría de esta intromisión informática, que, según este organismo, no ha tenido como consecuencia el robo de información o documentos. (más…)
El 54% de los teléfonos de segunda mano contiene datos personales
marzo 23rd, 2011 | Posted by in Noticias - (0 Comments)Más de la mitad –en concreto, un 54%- de los teléfonos móviles de segunda mano contienen datos personales pertenecientes a su propietario original. Al menos esta es la situación en Reino Unido, según un estudio realizado por CPP.
Para llevar a cabo su estudio, la firma de protección frente al fraude CPP compró 35 teléfonos móviles y 50 tarjetas SIM en el sitio de subastas online eBay. Del análisis de estos recursos CPP concluyó que en 19 teléfonos móviles y 27 tarjetas SIM se conservaban un total de 247 piezas de datos, incluidas fotos, textos, correos electrónicos e, incluso, detalles de banca online. (más…)