Noticias y Alertas
Header

Las armas de la guerra cibernética

febrero 23rd, 2011 | Posted by kwelladm in Noticias - (0 Comments)

La posibilidad de un ataque contra la infraestructura informática de un país es un espectro que preocupa a los gobiernos. Y que recientemente se convirtió en una realidad.

Andy Ridgway, de la revista BBC Focus, estudia las principales armas que se utilizarían y los blancos de la llamada “ciberguerra”. (más…)

 La Comisión Europea ha presentado este martes una batería de propuestas destinadas a mejorar la protección de los derechos de los menores en la UE y, sobre todo, para promover una justicia más adaptada a sus necesidades y para reforzar la seguridad en Internet con el objetivo de combatir la pornografía infantil y el acoso en la red.

(más…)

Esta propuesta no es nueva y forma parte del discurso de Bruce Schneier que siempre habla de la “economía de la inseguridad”. Su planteamiento viene a explicar que la filosofía con la que la industria en general trabaja es el pago por los efectos de la inseguridad, sin atajar la esencia del problema.

Lo curioso del tema es que realmente no se sabe si este enfoque resulte económicamente más rentable que intentar fortalecer la seguridad desde el diseño. Microsoft a base de sufrirlo en sus propias carnes decidió cambiar radicalmente su filosofía y paso a una “seguridad por defecto” como planteamiento de diseño. Y las cosas se hicieron bien desde el principio, atacando el problema desde la raíz, en el proceso de construcción del software. Fruto de aquello, hoy utilizan y aplican la metodología de desarrollo seguro SDLC de la que ya he hablado en este blog en más de una vez.

(más…)

Si compartes imágenes o información de otras personas a través de Internet tienes que asegurarte de que esos datos o fotografías no van a perjudicar o molestar a su protagonistas y, sobre todo, debes estar seguro de que esa persona autoriza que esa información o imágenes sean públicas.

Este es uno de los consejos que, con motivo de la celebración ayer del Día Europeo de la Protección de Datos, han dado la Policía Nacional y la Guardia Civil a través de la red social Tuenti y su “Plan Contigo”, al que se han sumado ya más de 54.000 jóvenes y al que se puede acceder tecleando www.tuenti.con/contigo. (más…)

La expansión de la red está trayendo consigo nuevas formas de inseguridad. Ya no se es sólo víctima pasiva de una ataque o de un hackeo, sino que el internauta social contribuye a la propagación y la infección de otros equipos, en la mayoría de ocasiones por su comportamiento imprudente. Frente a esta tendencia presentamos las cinco vías de seguridad que las empresas deben tener encuenta actualmente.

Es imprescindible que los empresarios eduquen a sus empleados para que sean conscientes de los peligros que puede suponer acceder a los equipos con dispositivos externos no protegidos, acceder a sitios peligrosos o descargar conteido de riesgo. Una vía de entrada para la que la mejor protección es la prevención y que nunca está suficientemente cubierta, ya que son los propios trabajadores los que creen que están libres de peligro. (más…)

Un marido de Michigan puede ser condenado a cinco años de cárcel por leer el correo electrónico de su mujer, sin su autorización, y descubrir que estaba teniendo un romance con su primer esposo del que se había separado por violencia doméstica.

Leon Walker, informático de profesión, solicitó al conocer que era engañado por Clara Walker la custodia del hijo de ambos para evitar que el nuevo hombre en la vida de su esposa pudiera estar cerca de su pequeño. Sin embargo, la fiscalía del condado de Oakland, en Michigan, entendió que el marido había pirateado la contraseña de su mujer, accedido ilegalmente a su cuenta de correo en Gmail y cometido un delito similar al robo de documentos e información confidencial de una multinacional o de importantes datos bancarios.

Una encuesta realizada online por el diario Detroit Free Press parece dar la razón al marido porque el 76% de los encuestados está de acuerdo que mirara el correo de su esposa si tenía alguna sospecha de que le estaba engañando. Jessica Cooper, la fiscal del condado de Oakland, discrepa de la opinión de sus convencinos y dice que “este tío es un hacker que utilizó sus conocimientos informáticos para acceder a una cuenta que estaba protegida por una contraseña y obtener información que era privada”.

Este caso es el primero que se recuerda en Estados Unidos en el que un marido puede ser enviado a prisión por hacer lo que millones de ellos, consentidos o en secreto, hacen habitualmente. Fisgonear en las cuentas de correo de sus mujeres, amantes, compañeras, novias e hijos. “¿Me van a mandar a la cárcel por ver en Facebook lo que hacen mis hijos durante el fin de semana?”, se preguntaba ayer una usuaria de la página electrónica del Detroit Free Press.

El husmear en los correos y portales sociales en la Red no sólo lo hacen los matrimonios, ellos y ellas, y los padres con sus hijos sino también la policía, las empresas y las universidades y colegios. Esta vigilancia electrónica, aunque no está reconocida públicamente, está muy extendida y es habitual en Estados Unidos.

(más…)

Mirar de dentro hacia afuera

enero 2nd, 2011 | Posted by kwelladm in Noticias - (0 Comments)
Los que nos dedicamos a esto siempre decimos que el enemigo más peligroso está dentro y no en el exterior pero este año es posible que sea por primera vez, el año en el que empecemos a mirar qué ocurre en la red desde dentro hacia afuera. Este cambio en la orientación de la monitorización del tráfico de red tiene justificada su necesidad por dos motivos principalmente: (más…)

La virtud de olvidar en la era digital

diciembre 29th, 2010 | Posted by kwelladm in Noticias - (0 Comments)

¿Supones que los datos en Internet se borran?,  supones que vos los podés borrar, supones que con el tiempo desaparecen?…. realmente si pensas así, supones mal.

Mira este video y danos tu opinión….

Delete: The Virtue of Forgetting in the Digital Age

Argentina vivió un terremoto con la noticia que publicó el diario Clarin en donde se afirma que el ministro de economía “Boudou ordenó espiar los mails de sus empleados”.

Existe la resolución 464 que menciona el diario?
Sí, se trata de un resolución interna y por eso no se dió a conocer en el boletín oficial.

¿Esta resolución es nueva?
No, la fecha de la misma es del 30 de diciembre de 2009 (sí, tiene casi un año).

¿Existe el grupo secreto y especial?
Sí existe un grupo de seguridad pero no es secreto, se trata del comité de seguridad que cualquier organización debe tener. (más…)

Casi el 50% de los internautas tiene “profundas lagunas” en los ámbitos de seguridad en Internet, según ha indicado la Guardia Civil ante los resultados de un test de navegación segura que ha propuesto junto a la Policía Nacional en su página de Tuenti ‘Plan Contigo’ a sus casi 50.000 usuarios. (más…)