Noticias y Alertas
Header

Aprender a navegar en forma anónima

septiembre 21st, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Navegar de forma anónima en Internet es una buena medida de seguridad para proteger nuestros datos cuando no estamos conectados a redes inalámbricas seguras, o para cuando estamos conectados desde algún equipo que no sea de nuestra propiedad (en la oficina, escuela, etc). Con la navegación anónima no dejamos rastro alguno de nuestra presencia en el equipo desde donde nos conectamos, ya que no se guarda ni el historial de internet, ni las cookies, ni las contraseñas y/o nombres de usuarios de nuestras cuentas personales. (más…)

Internet para todos, no es un proyecto de campaña política porque ya lo es para todos sin necesidad de un anuncio por cadena nacional. Dejó de ser un lujo como lo era hace unos diez años, en donde unos pocos podían, y sabía cómo, conectarse a la gran red, aunque sólo fuera con el dial up (el discado telefónico) y no banda ancha.

Allí encontramos de todo lo que queramos saber, es el médico de la respuesta inmediata, el constructor, el diseño, los ejercicios para la escuela, los juegos, la televisión o la noticia. Internet lo es todo, pero ojo, hay que saber usarlo y enseñarles a nuestros hijos a hacerlo, porque sino su uso podría traer consecuencias.

Los ejemplos sobre esto sobran, aunque el más reciente, con un trágico final fue esta semana por el asesinato de la mujer que pretendía vender un LCD por Internet y los supuestos compradores intentaron asaltarla, aunque la situación se complicó y terminaron matándola a balazos. El insólito hecho sucedió en el barrio de Flores en Buenos Aires el miércoles 7 de septiembre. (más…)

El arte de no dejar rastros

julio 30th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Un nuevo programa desarrollado por cuatro hackers –entre ellos Ian Goldberg– permitiría romper la censura en Internet. Se requiere la complicidad de proveedores ubicados fuera de países censores. Un grupo de investigadores anunció en Estados Unidos una nueva manera de esconder las comunicaciones que podría solucionar el tema del anonimato, el mayor problema de Internet, con un invento llamado Telex. Desde su más tierna infancia, la potencia de la red como estructura distribuida que permite el libre flujo de información ha tenido un gran talón de Aquiles: cada máquina conectada a la red deja rastros de identidad de quien está detrás. De tal manera, si bien la información circula en teoría libremente, quienes producen esa información o quienes intentan acceder a ella dejan rastros, huellas y datos sobre sus propios perfiles personales. Esto, en la mayoría de los casos, no es un problema y es el mejor método de las empresas para personalizar visitas de los sitios, mejorar ofertas, vender productos a públicos más acotados o discriminar servicios por países para evitar infrigir derechos de autor. Es decir, la gente está dispuesta a perder su anonimato a cambio de buenos servicios, mucho espacio en la web o recibir búsquedas personalizadas. Pero si algo no está dispuesto a perder el usuario de Internet en cualquier lugar del mundo es su vida o su libertad por el simple hecho de acceder a información que los gobiernos o empresas privadas no están dispuestos a dar. (más…)

Un estudio de G Data en 11 países diferentes demuestra que la mayor parte de los internautas no tienen conciencia real de los peligros de Internet y mantiene como ciertas una serie de verdades obsoletas. Así, el 58% de los internautas españoles ignora que basta cargar una web adulterada para infectar el PC o sostiene, equivocadamente, que el correo electrónico es la principal vía de entrada de malware. Aquí van cinco de esos mitos que en los primeros años de Internet se instalaron en el acervo de creencias de buena parte de los internautas y que hoy en día continúan condicionando su forma de navegar

(más…)

Como saben el 8 de junio fue el dia mundial del IPV6, en donde las grandes empresas probaron sus aplicaciones para ver el grado de compatibilidad con este protocolo. En realidad esta es una iniciativa liderada por ISOC, tiene el objetivo de incentivar que los agentes implicados hagan compatibles sus servicios y productos con este protocolo.

Se puede comprobar si su equipo tiene conectividad IPv6 visitando la página web en inglés “Test your IPv6 connectivity”.

El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.

Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.
En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.
Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.

Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una solución simple, creativa y elegante para un problema.

Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.

Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.

Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo. (más…)

Los primeros meses de 2011 han registrado la mayor acumulación histórica de ataques de alta gravedad. Según el estudio de Gemalto, se crearon diariamente un promedio de 73.000 ejemplares de malware, y en comparación con 2010, los hackers han lanzado un 26% más de nuevas amenazas informáticas.

Diario Ti: Gemalto, líder en seguridad digital, presenta su ranking de los principales ataques por Internet detectados enel primer tercio del año. Las amenazas más peligrosas y consejos para mantener una vida digital segura:
(más…)

La Policía Nacional ha detenido este martes a un joven de 22 años por haber colgado en Internet fotos de menores desnudas, algunas de 13 años de edad, a las que había conocido previamente a través de la red social Tuenti.

El Cuerpo Nacional de Policía ha señalado que el varón, que responde a las iniciales de J.M.T.C., fingía ser representante de una agencia de modas que captaba modelos femeninos a través de la Red. De esta forma, cuando contactaban con él las jóvenes interesadas conseguía, mediante engaño, fotos de las mismas en las que se mostraban desnudas o en una actitud muy provocativa. (más…)

La ausencia de servicios de telefonía e Internet en una costosa mansión en Paquistán provocaron las sospechas de EE.UU.; además, cuáles fueron los dispositivos empleados por la operación para detectar e identificar al líder de Al-Qaeda. En un mundo tecnológico donde casi cualquiera puede permitirse un teléfono con conexión a Internet, la decisión de Osama ben Laden de prescindir de herramientas de comunicación ayudó a traicionarlo.

A pesar de que durante años se especuló que el líder de Al-Qaeda podría estar viviendo en rústicas condiciones en la frontera entre Afganistán y Paquistán, resultó que vivía en una acomodada villa de una ciudad cuartel al norte de la capital de Paquistán, Islamabad.
(más…)

Fecha: Viernes 13 de Mayo Hora: de 10 a 13 hs

Lugar del Encuentro: Escuela Superior de Comercio Nro. 48 “Gral. José de San Martín” Pueyrredón 911 – Totoras – Santa Fe – Argentina

Disertante: Ing. Jorge Bernardo de Kwell (más…)