Noticias y Alertas
Header

El colectivo de Anonymous, AnonAustria, ha anunciado a través de su cuenta de Twitter la publicación de hasta 2,8 GB de datos, correos internos que pertenecerían a la iglesia de la Cienciologíaentre los años 2010 y 2011. Una acción que se suma a la larga lista de ataques a la organización que ha venido acompañado del siguiente mensaje corto:

La Cienciología es muy peligrosa. Son el mal, todo el mundo debe saberlo… (más…)

Summary: World Wide Web inventor Tim Berners-Lee believes Internet users need to realize the value of the data Internet giants like Facebook, Google, and Twitter have on them, and demand to have it. (más…)

Equivocar el interlocutor 

En muchos casos el líder de proyecto corresponde a un área técnica y debe llevar adelante cuestiones que lo exceden en su posición y responsabilidad. Los requerimientos se traban, la información requerida se demora y ante la falta de apoyo finalmente alguien decide sobre los temas desconociendo la problemática.
 Los recursos humanos no se asignan y si se hace, el proyecto se demora dado que hay que “poner en tema” al recurso asignado, que tampoco tiene la jerarquía necesaria para tomar decisiones.
 
Es un problema muy difícil de resolver si nuestro interlocutor no está en condiciones de obtener la información requerida, convocar a los referentes necesarios y/o tomar alguna decisión relevante en relación al proyecto. Pero si se presentara una situación similar podríamos estar ante una Organización no muy comprometida con los temas de seguridad de la información. (más…)

Antes de ayer, lunes feriado, unos 16 millones de clientes de Movistar Argentina quedaron incomunicados por un desperfecto catastrófico ocurrido en el servicio de seguridad informática de la empresa. El periodismo primero informó que falló “un software” a secas; luego replicó declaraciones emitidas por la Comisión Nacional de Comunicacionessobre “una falla en el software de Telefónica, en particular en el sistema de señalización que permite realizar llamadas, y que afectó a la telefonía móvil y en algunos casos a la fija”. (más…)

El equipo encargado de la seguridad durante los Juegos Olímpicos de Londres 2012, está trabajando para proteger de algún ciber-ataque a los 90 sitios web, que estarán en uso durante las justa veraniega.

Se busca proteger las enormes cantidades de datos importantes, tales como los puntos de la competencia y las posiciones de medallas en contra de grupos de ciberactivistas como Anonymus, que fluyen a través de miles de ordenadores y cualquier lesión o alguna sospecha de una, sería algo sumamente embarazoso. (más…)

Businesses are preparing for the disruption to their tech infrastructure that the London 2012 Olympics is expected to cause.

The huge influx of visitors to the London 2012 Olympic Games will be a huge headache for businesses in London.

While the Games will see a number of technology firsts, the Olympic organisers have also been urging firms to update their business continuity planning for months, and to test them in the run up to the Games. (más…)

Ha pasado un buen tiempo desde que iCloud fue lanzado, y se ha transformado en uno de los servicios más convenientes de Apple. Con iCloud, podemos llevar “nuestra vida digital a la nube”, como dijo Steve Jobs en su momento. Pero desde el día uno, siempre hubo preguntas con respecto a su seguridad. Por eso, desde Ars Technica han hecho un estudio sobre la seguridad de iCloud y concluyeron que nuestra información está más que segura. (más…)

La polémica está servida después de que se estén registrando casos de empresas americanas que exigen a sus aspirantes a un puesto de trabajo que les proporcione los datos de acceso a su cuenta de Facebook.

Si hasta la fecha las pesquisas de los encargados de Recursos Humanos de las empresas se limitaban a revisar la información sobre un candidato que estuviera abierta a todo el público, ahora algunos quieren ir más allá.

(más…)

El secretario de Comercio de EEUU, John Bryson, y su equivalente europea, Viviane Reding, se han comprometido a trabajar juntos para proteger la privacidad de los usuarios en la Red.

Tanto el representante de EEUU como la de la Unión Europea se han comprometido a trabajar con otros países para crear marcos de referencia internacionales para la protección de la privacidad. También aseguraron que las leyes deben promover el libre flujo de información y de los productos a través de las fronteras.

“Este es un momento decisivo para la protección global de los datos personales y la política de privacidad, y para el logro de una mayor interoperabilidad de nuestros sistemas a un nivel elevado de protección”, dijeron Bryson y Reding en una conferencia celebrada simultáneamente entre Washington y Bruselas.

La Casa Blanca emitió el mes pasado un plan llamado ‘proyecto de ley de los derechos de privacidad’, que describe cómo las empresas de Internet deben manejar la información personal.

Los principios de la Casa Blanca no son jurídicamente vinculantes, pero el gobierno instó al Congreso a que lo promulgue como ley. La Casa Blanca declaró que los consumidores tienen derecho a controlar lo que las organizaciones archivan sobre ellos y cómo lo utilizan.

“Es una solución ágil y sencilla diseñada para el transporte público de pasajeros”, rezaba el eslogan. Pero hacerse de una tarjeta SUBE resultó poco ágil y menos sencillo para miles de usuarios del transporte público. Y para muchos, más que una solución, obtener la tarjeta más nombrada de los últimos tiempos resultó un dolor de cabeza.

Con la disminución de los puestos de entrega del plástico del Sistema Unico de Boleto Electrónico (SUBE), de 600 a 10, el eje de la polémica pasó de las visibles -e interminables- colas a un terreno casi invisible: el virtual. Los pasajeros denuncian robo de identidad, pérdida del crédito, problemas para seguir el trámite por Internet y escasas medidas de protección de sus datos personales.

La Secretaría de Transporte asegura que se entregaron más de 11 millones de tarjetas, y la falta de plásticos en los puestos callejeros hizo que colapsara la página web oficial luego de que se tramitaron 12.000 en dos horas.

La falta de un usuario registrado con su correspondiente contraseña es la primera alarma que detectan los especialistas en seguridad informática. (más…)