viernes, 23 de diciembre de 2011

Security Zone 2011 en Colombia: Evento de seguridad informática del año

Vie 23 de diciembre de 2011
Security Zone 2011, evento de seguridad informática que se llevó a cabo entre el 28 y el 30 de noviembre, se convirtió en el primer encuentro internacional de esta naturaleza hecho en Colombia y uno de los más importantes realizados durante el año 2011 en América Latina.
El Centro de Eventos Valle del Pacifico, en la ciudad de Cali, recibió a más de 20 expertos de seguridad informática de todo el mundo para dos días de charlas y un día de talleres, convirtiendo a Cali en la capital de Seguridad Informática de Colombia.
Security Zone contó con el apoyo de La Gobernación del Valle, Alcaldía de Cali, Alcaldía de Yumbo, Policía Nacional, Ministerio de Tecnologías de la Información y las Comunicaciones, Ministerio de Defensa, y empresas muy importantes del sector privado.
Al evento asistieron 454 personas de todas partes de Colombia, Inglaterra, Estados Unidos, Venezuela, Chile, Brasil, Argentina, y México. Además, cerca de 2400 personas se conectaron vía streaming de diferentes lugares del mundo: Colombia, EEUU, Canadá, Inglaterra, Chile, Ecuador, España, Perú, Suiza, Alemania, Bélgica, Venezuela, Estonia, Argentina, Grecia, Guatemala, Francia, México, África del Sur, Romanía, Panamá, Hungría, Portugal, Irlanda, India, Brasil, y Egipto.
Entre los exponentes estuvo el venezolano Rafael Núñez, director de la empresa de reputación en línea CleanPerception, quien hizo una conferencia magistral sobre seguridad y reputación en Internet.
Security Zone, en su primera versión, se posicionó como uno de los mejores eventos de seguridad informática en todo el mundo, y vaticina un éxito rotundo para su segunda versión, Security Zone 2012.

Fuente: http://www.enfoqueseguro.com/security-zone-2011-en-colombia-evento-de-seguridad-informatica-del-ano/2011/12/23/

miércoles, 21 de diciembre de 2011

Amenazas informáticas: El recuento de los daños

Mie 21 de diciembre de 2011

Gobiernos y compañías de todo el mundo perdieron miles de millones de dólares derivados de las amenazas de este año, pero el escenario se vislumbra más rudo aún para 2012

De cara al fin de año vale la pena hacer un recuento de las amenazas más sonadas durante 2011 y proyectar una idea sobre lo que viene para 2012.

En general, lo que se ha percibido con más fuerza es el aprovechamiento de vulnerabilidades técnicas –que de una forma u otra son pasadas por alto o no son consideradas relevantes hasta el momento en que son atacadas–, así como la constante falta de protección y los descuidos por parte de los usuarios finales.A finales de 2010 y principios de este año se hablaba sobre los códigos maliciosos y ataques de los que deberíamos tener cuidado en estos 12 meses, incluyendo: hacktivismo, ciberterrorismo, ataque a dispositivos móviles, botnets, malware multiplataforma y el aprovechamiento de vulnerabilidades en las redes sociales y la plataforma en la nube, entre otras cosas. Mirando hacia atrás, todas estas advertencias se cumplieron, y se dieron a conocer nuevas formas de ataque.

Surgieron nuevos términos, y otros acuñados hace tiempo se difundieron aún más: hackerazzis, jailbreakers, skimmers, smishing, hijacking, sneaker, smurfing, fraude, robo de identidad…

Si queda una lección de este año es que tal vez los defensores nunca estén lo suficientemente adelantados a las tácticas de los atacantes; si acaso, estarán a la par. Las compañías de seguridad definitivamente vislumbraron con claridad el rumbo que tomarían las amenazas y se prepararon para hacerles frente, pero de ahí a saber exactamente dónde y cómo se presentarían, es otra historia.

Por ejemplo, hablando de códigos maliciosos, a principios de año se detectaron dos virus para Facebook; el primero, Asprox.N, envía spam a nombre de esta red social, mientras que Lolbot.Q tenía por objetivo secuestrar las cuentas de los usuarios. Otros códigos maliciosos que se hicieron de renombre estaban dirigidos a plataformas móviles, como Android, y poco antes del cierre de esta edición Duqu se dio a conocer como posible secuela de Stuxnet, aunque sus objetivos son distintos, tal vez mucho más peligrosos.

Se pronosticó que habría más ataques dirigidos a países en específico y que los gobiernos tendrían que defenderse. La reciente actividad de los atacantes confirmó estos pronósticos: aviones de ataque no tripulados (drones) de la Fuerza Aérea fueron infectados por un virus keylogger, y en México varios grupos hacktivistas lanzaron ataques a sitios web de diversas dependencias gubernamentales.

¿Qué sigue? ¿Qué podemos esperar en términos de amenazas para 2012? Haciendo un análisis de los últimos años y la evolución de las Tecnologías de Información, apuesto –una vez más– por una mayor explotación de las vulnerabilidades de los usuarios finales: la falta de protección de sus datos en las redes sociales, el morbo suscitado por fotos de famosos desnudos o captados en medio de algún escándalo, la ingenuidad para seguir cayendo en estafas sobre falsos virus o “empleos” millonarios, la falta de conciencia sobre los dispositivos que conectan a la red, la información que suben o descargan de aplicaciones públicas y, más importante aún, la continua percepción del “a mí no me va a pasar”, “no soy un blanco de los atacantes” o “estoy protegido”.

Los hechos muestran que nadie está lo suficientemente protegido. Y la labor de los directores es hacérselo saber así a todos los usuarios, llevándolos a entender su rol y su responsabilidad dentro de la estrategia de seguridad informática de la compañía.

Fuente:  http://www.enfoqueseguro.com/amenazas-informaticas-el-recuento-de-los-danos/2011/12/21/

miércoles, 14 de diciembre de 2011

Invertir en Seguridad informática no es una opción

Mie 14 de diciembre de 2011

Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.

Hemos dejado atrás la era de la información y estamos en la era de la conexión. Almacenamos toda nuestra información en Internet y por eso el acceso a esos datos ha de estar protegido y garantizado. Así las cosas la pregunta que surge es: ¿Qué causa pérdidas a las empresas? Las respuestas, a continuación.1. La navegación no controlada de los empleados. El acceso a Facebook, chats, periódicos reduce considerablemente el tiempo efectivo de trabajo del personal. Un estudio realizado por Secura ha arrojado que, de media, cada persona pierde 48 minutos al día en navegación personal (una empresa de 100 empleados con un sueldo medio de 25.000€ puede concluirse que al año pierde 230.769€ por este motivo).

2. Fuga de información. Más del 70% de los robos y fugas de información provienen de los propios empleados. Hay dos métodos para sacar información fuera de la empresa: una es Internet, ya que cualquiera puede enviarse un correo con información confidencial a una cuenta privada o incluso subir un adjunto a su correo web personal.

La otra son dispositivos de almacenamiento por USB. Ambos métodos se consiguen controlar con los sistemas DLP (data loss prevention) que identifican la información confidencial, evitan su envío por Internet y prohíben el uso de memorias o módems USB ajenos a la compañía.

3. Ataques hackers. Las historias de Sony o Nintendo son las más sonadas pero no las únicas. Se afirma que las pérdidas por robos informáticos ya superan a las sufridas por robos físicos.

Tendemos a pensar que no somos objetivo de un ataque, pero toda empresa está en el punto de mira. De hecho, las mafias organizadas usan a hackers para robar fácilmente pequeñas cantidades a miles de Pymes, en lugar de robar miles de millones a las grandes multinacionales que invierten mucho en seguridad y están protegidos.

La mayoría de los firewalls actuales tienen ya incluidos detectores de intrusos y son asequibles para todo tipo de empresas. Son los llamados firewalls UTM (Unified Threat Management) que aúnan muchas funcionalidades en un solo equipo.

Poco a poco se empieza a tener conciencia en el ámbito empresarial de que hay que usar los sistemas de información con garantías de disponibilidad, confidencialidad e integridad. La inversión en seguridad debería hacerse de manera progresiva aunque obligada para reducir así los riesgos tecnológicos a los que estamos expuestos y potenciar al máximo nuestra productividad.

Fuente:  http://www.channelpartner.es/41/201112140006/Digital-Invertir-en-Seguridad-informatica-no-es-una-opcion.aspx

martes, 6 de diciembre de 2011

Especialistas recomiendan cuidado por ataques cibercriminales en fiestas navideñas

Mar 6 de diciembre de 2011

Las principales amenazas en cuanto a redes sociales se centran en Facebook y Twitter, aseguró la firma de seguridad informática Kaspersky Lab.

Con el inicio de las festividades decembrinas y el reparto de aguinaldos, los usuarios de redes sociales deben incrementar su atención en la información personal o financiera difundida en estos sitios para evitar fraudes, recomendaron especialistas.

De acuerdo con Kaspersky Lab, firma dedicada a la seguridad informática, las principales amenazas en cuanto a redes sociales se centran en redes como Facebook y Twitter, por lo que es necesario mantenerse informado y protegido al ingresar a estos sitios.

Los ataques de los “cibercriminales” son cada vez más exitosos, por sus estrategias para realizar estafas y el uso de software maliciosos directamente hacia usuarios de estas redes y específicamente durante la época navideña.

Entre los ataques más recurrentes mencionó los mensajes publicitarios, que mediante información engañosa o sitios falsos se acercan al usuario para lograr que divulguen información personal o financiera.

Recomendó a quienes ingresan a estas redes o sitios estar atentos y evitar videos que pudieran ser virales, mensajes que se han vuelto a publicar con la misma etiqueta, Twitter con publicidad falsa, concursos de navidad, descuentos, rifas obsequios o sitios web que podrían ser clonados para la venta al público.

Los consejos de Kaspersky para la protección de usuarios son escribir la URL en la barra de direcciones y evitar dar click en ligas que pudieran ser maliciosas, realizar búsquedas de manera segura mediante herramientas como asesores de direcciones y mantener actualizaciones en equipos y software cuando estos lo soliciten.


Fuente:  http://www.milenio.com/cdb/doc/noticias2011/f2384a693e98675a5464fbf9caf5571b

martes, 29 de noviembre de 2011

30 de Noviembre: Día de la Seguridad Informática

Mar 29 de noviembre de 2011

Desde 1998, la Association for Computing Machinery (ACM) ha designado el último día de noviembre como el Día Internacional de la Seguridad Informática, con el objetivo de crear conciencia sobre esta práctica que debe ser implementada por los usuarios en un mundo inundado de dispositivos tecnológicos.

Las amenazas para dispositivos móviles, tanto en materia de nuevos códigos maliciosos como estafas en Internet, serían los ataques informáticos más relevantes para el próximo año, según el informe Tendencias 2012 de la compañía Eset Antivirus, revelado a propósito de la conmemoración.

El crimeware (malware relacionado a los delitos informáticos y el lucro económico) y las botnet (redes de computadores ‘zombies’) fueron los pronósticos de amenazas informáticas para años pasados (2010 y 2011, respectivamente). Ahora, el auge de los dispositivos móviles como tabletas y smartphones trae consigo un desafío de seguridad para los usuarios y la información que manejan en ellos.

Los primeros códigos maliciosos para móviles que se conocieron fueron para plataformas como Symbian y Windows Mobile antes del año 2011. Sin embargo, durante este año se han consolidado estos ataques, de una manera directamente proporcional a la adopción de estos dispositivos y a la popularidad de sistemas operativos como Android.

Según la consultora Gartner, citada por el informe de Eset, a mediados del 2011, Android era el líder de plataformas móviles (con más de 400 millones de dispositivos móviles en todo el mundo, creciendo a raíz de 550 mil dispositivos por día). Es así como para Android se han detectado 41 códigos maliciosos, 12 de los cuales han estado disponibles para su descarga desde el Android Market y 15 fueron identificadas como troyanos SMS.

“A pesar de las diferencias entre el mundo del móvil y el de los equipos de escritorio en cuanto a cantidad de dispositivos y de amenazas, hoy en día los creadores de aplicaciones maliciosas están encontrando en Android muchas de las características que años atrás encontraron en Windows XP”, explica Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica. “El crecimiento en el market share y la posibilidad de propagar códigos maliciosos en repositorios (oficiales o no), entre otras características, posicionarán a Android como el uno de los objetivos privilegiado de los desarrolladores de códigos maliciosos durante el 2012”.

El tema de las botnets para móviles también se ha proliferado: Por ejemplo, mientras que en el año 2010 se conoció la versión de Zeus (botnet que salió a la luz en el 2007) para dispositivos portátiles, un año después ya tenía variantes para cuatro importantes plataformas móviles.

Amenazas generadas en Latinoamérica

Las personas de la región no sólo son receptoras de códigos maliciosos, también los generan, sobre todo en tres campos:

Hacktivismo: En el caso concreto de Colombia, durante 2011 fueron noticia los ataques a páginas del gobierno de la República. En esa misma línea, las amenazas basadas en ideologías, más que todo políticas, y la popularidad que han generado el caso Wikileaks y las acciones de Anonymous han generado movimientos e intereses afines. Argentina, Chile, Guatemala y El Salvador también conocieron esta situación.

Privacidad y redes sociales: La propagación de troyanos por estos medios (a través de Ingeniería Social), el crecimiento de amenazas de fraude como el clickjacking (el negocio de los clics para los cibercriminales), el scam o las falsas aplicaciones para el robo de información, serán noticia en el 2012, según el informe de Eset, debido a que el uso de medios sociales en la región es considerable: por ejemplo, de los 200 millones de internautas que hay en la región, 162 millones tienen cuenta en Facebook.

Troyanos bancarios y phishing. 60 campañas de propagación de troyanos se habrían lanzado durante el 2011 y, adicionalmente, al menos 200 mil cuentas de correo se habrían utilizado como spam con el fin de continuar el circuito de infección, lo cual también perfila estas conductas para el año entrante.

Fuente: http://www.caracol.com.co/noticias/tecnologia/30-de-noviembre-dia-de-la-seguridad-informatica/20111129/nota/1585462.aspx

jueves, 24 de noviembre de 2011

Kaspersky y Lady Geek lanzan serie para educar a mujeres sobre seguridad informática

Jueves 24 de noviembre de 2011

Kaspersky Lab y Lady Geek crearon una serie semanal -que se emite a través del canal de Kaspersky en Youtube- especialmente desarrollada para mujeres.

El programa está orientado a que ellas conozcan los tipos de virus informáticos y qué hacer para proteger sus datos.

Sólo dos de cada diez mujeres en Europa afirma tener software de seguridad instalado en sus smartphones, a pesar de que la seguridad informática preocupa al 50% de la población femenina, según la última encuesta de consumidores de Kaspersky Lab.Esto es especialmente preocupante dado que las infecciones por malware dirigidas a teléfonos inteligentes llegaron a 33% el año pasado.

Estas estadísticas y la creciente ola de ataques informáticos que se han registrado en 2011, motivaron a los expertos de Kaspesky a trabajar en alianza con el popular sitio femenino de tecnología británico Lady Geek TV, y así ayudar a las mujeres a comprender los riesgos asociados a navegar internet sin una plataforma de seguridad adecuada.

A medida que aumenta el número de gadgets para acceder a internet, así también lo hace el riesgo de infecciones maliciosas, y con ello las posibilidades que la información personal caiga en manos ajenas.

Tan sólo en Latinoamérica los ataques de virus informáticos han aumentado en 490% en los dos últimos años.

Durante el año pasado, aparecieron 19 millones de virus nuevos y la tendencia apunta que los ataques a nuevos dispositivos – tabletas, teléfonos celulares y hasta routers- irá en aumento. Hoy en día, ya existen más de mil programas maliciosos o malware diseñados especialmente para atacar smartphones.

Además, según una investigación desarrollada por la empresa Gartner, durante el año pasado se compraron 297 millones de smartphones en todo el mundo, un incremento del 72% con respecto al 2009.

Los expertos adelantan que el uso y compra de smartphones superará a la de PC’s antes de 2012 y advierten que el uso de antivirus es importante pero también lo es el conocimiento del usuario, porque la aparición de nuevas amenazas es constante.

A través de los capítulos del Show de Lady Geek, se abordarán los temas sobre seguridad en celulares, contenido inapropiado, redes sociales, bullying cibernético, identificación de robo, y malware.

La serie, que irá semanalmente, comenzó el pasado 5 de octubre a través del canal de Kaspersky en Youtube.

Fuente:  http://www.biobiochile.cl/2011/11/23/kaspersky-y-lady-geek-lanzan-serie-para-educar-a-mujeres-sobre-seguridad-informatica.shtml

jueves, 17 de noviembre de 2011

10 consejos básicos de seguridad informática

Jue 17 de noviembre de 2011

En Neoteo nos gusta insistir en el tema de la seguridad de nuestros lectores y de su entorno, por eso preparamos un pequeño informe listando algunas reglas y consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones.

Desde lo más obvio, hasta lo más complejo, todo dato nuevo o recordatorio sobre cómo protegernos más en un medio tan belicosamente virósico como internet es de gran utilidad.

Así que si los pones en práctica, las posibilidades de infección caerán considerablemente.

Si bien estos consejos básicos de seguridad informática están dirigidos a un público menos experimentado y usuario de Windows –por ser el sistema que más se utiliza como iniciador para nuevos usuarios de informática y por ser el más afectado por virus, amenazas y demás-, las reglas pueden tomarse y trasladarse al resto de los sistemas operativos y a cada operación informática que queramos llevar adelante sin poner en riesgo nuestros datos y sistema.

Dicho esto, vamos a ver qué es lo que estás haciendo mal para tu seguridad y cómo puedes solucionarlo.

Cuídate de los adjuntos en tu correo

Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo ante los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca tentadora ¿vale la pena el riesgo? Lo mismo si el PowerPoint sobre gatitos que te envía tu tía Lita; No vale la pena.

Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo envió para estar un poco más seguros. A nivel software, lo que puede hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas.

Actualiza el software de tu sistema periódicamente

Más reciente, más resistente. Esta debería ser una verdad de pedregullo, pues es tan simple como pensar “si yo uso una aplicación que está desactualizada hace 3 meses, llevo 3 meses de vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido.

Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar soft no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el caso de Windows XP y 7 es ilustrativo por demás.

Crea mejores contraseñas y cámbialas cada 6 meses

Más dificultad, menos previsibilidad. Los artículos de criptografía o sobre aplicaciones para usarla que escribimos no son para informar, sino también para que los pongas en uso. Un primer y obligado lugar es en tu campo de texto: “introduzca una nueva contraseña”. Es que apelar a la misma contraseña de años para todos los servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo.

Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara toda su vida.

Usa antivirus y aplicaciones anti-malware

No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu sistema, adiós.

Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes para mí son el dúo dinámico que viene en rescate ante la señal en el cielo de que han pasado 3 días desde el último análisis.

Acostumbra a cerrar las sesiones al terminar

Una ventana de entrada, es también una ventana de salida. El humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten entre cientos de personas.

Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión.

Evita operaciones privadas en redes abiertas y públicas

Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos.

Para evitar esto habría que evitar conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso lo mejor es usar medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención.

Activa el Firewall de tu sistema

La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad.

Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.

Evita software con recurrentes asociaciones a afecciones

CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas.

Pero como no se puede dejar de lado la innovación es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución. En Descargas y en Neoteo revisamos el software y te avisamos ante algún caso, pero cuando te descargas cracks, keygen, p2p obsoletos, revisores de malware extraños y aplicaciones extranjeras de baja fiabilidad, no hay nada que podamos hacer.

Desconéctate de internet cuando no la necesites

Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión.

Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo.

Realiza copias de seguridad

Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la desesperación. Pero si serán importantes los backups o copias de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como una experiencia más.

No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales.

Fuente:  http://www.neoteo.com/10-consejos-basicos-de-seguridad-informatica

viernes, 11 de noviembre de 2011

La Seguridad Informatica en las Redes Sociales

Vie 11 de noviembre de 2011

Las redes sociales se convirtieron rápidamente en parte de la vida cotidiana de la mayoría de los usuarios de internet. Sin ir más lejos, durante el 2010 Facebook marcó un récord y logró llegar a tener 500 millones de usuarios registrados.

Hoy Twitter es un medio donde no sólo los usuarios se comunican entre ellos, sino también que fue elegido por muchos famosos para hablar directamente con sus fanáticos o por medios para dar sus primicias y exclusivas antes que el resto.En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar en la línea de juego porque los hackers ven que la cantidad de información que pueden obtener es enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla.

¿Cuáles son las amenazas que existen en las redes sociales? Las más comunes son “malware, phishing y robo de información” según explicó Sebastián Bortnik, un especialista en seguridad informática de la compañía desarrolladora antivirus ESET. Si bien aseguró que muchas veces el problema se exagera, también comentó que existe y los usuarios “deben preocuparse por estar protegidos”.

Pero hay, como en todos los casos, maneras de estar seguro. Bortnik explica que desde el campo tecnológico “es muy importante contar con las herramientas necesarias: desde un antivirus o un firewall que controle las conexiones, hasta herramientas más especializadas, que permitan bloquear el acceso a estos servicios (más enfocado a las empresas)”.

Las compañías también deben tener cuidado y para eso se necesitan medidas tanto de gestión como humanas. En la primera “hay que definir políticas de seguridad que puntualicen qué tiene permitido realizar el empleado con la información de la empresa”. Mientras que en las medidas humanas, como sucede en todos los ámbitos, “lo fundamental es la educación” del usuario.

Uno de los ataques más utilizados por los hackers para sacar información es la Ingeniería Social . Esta es una práctica donde el atacante tratará de obtener información confidencial a través del robo de identidad. Este tipo de personas pueden pedirle datos diciendo, por ejemplo, que son administradores de la red social y que necesitan esa información para comprobar algo. Por este motivo muchos servicios piden encarecidamente que nunca, bajo ninguna circunstancia, revelen contraseñas.

Una de las mejores formas para estar seguros es aceptar sólo a gente que conozcas, tener bien configurada las opciones de privacidad y no compartir información demasiado personal (como tu teléfono, por ejemplo). Parece algo por demás simple, pero muchas veces por descuido o desinformación, no se tiene en cuenta.

¿Qué significa…?

Malware: Se trata de un software malicioso que tiene como finalidad robar información o dañar la computadora de la persona que lo instaló.

Phishing: Se denomina a las estafas que se hacen a través de internet. La mayoría de las veces se hace mediante la ingeniería social donde se trata de obtener información confidencial haciéndose pasar por staff de, por ejemplo, un banco.

Spyware: Se trata básicamente de una aplicación programada para espiar una computadora y se instala sin que el usuario ni siquiera lo note. Se usan, sobre todo, para recopilar información que más tarde será distribuido a empresas de, por ejemplo, publicidad.

Fuente:  http://blogbbvaprovincial.blogspot.com/2011/06/la-seguridad-informatica-en-las-redes.html

viernes, 4 de noviembre de 2011

20 reconocidos gurús de seguridad informática provenientes de USA y Europa estarán en Colombia

Vie 4 de noviembre de 2011

La sultana del Valle será protagonista del 1er Congreso de Seguridad Informática Security Zone en Colombia.

EL 28 al 30 de noviembre EL CENTRO DE EVENTOS VALLE DEL PACÍFICO abrirá las puertas a más de 1000 personas para que interactúen con reconocidos expertos de la industria, aprender acerca de los nuevos avances en seguridad informática, actualizarse de las novedosas metodologías utilizadas por hackers sofisticados y nuevas tendencias de ataques.La Viceministra de Tecnologías de la Información y las Comunicaciones TIC, Dra. María Carolina Hoyos Turbay, inaugurará el congreso que reunirá a más de 16 reconocidos expertos de seguridad informática provenientes de USA, ISRAEL, CANADA, BELGICA, INDIA, AUSTRIA, SUIZA, ITALIA y COLOMBIA en un ambiente propicio para el intercambio de conocimiento y actualización de información.

Los gurús de seguridad informática compartirán su experiencia y conocimiento en adopción de nuevas tecnologías y soluciones de seguridad informática dentro del ambiente corporativo, soluciones para mitigar riesgos potenciales, temas vitales en seguridad informática que afecta el sector financiero, salud, militar, educación, telecomunicaciones, entre otros.

Se destaca la presencia de Richard H.L. Marshal, Esq. Miembro de Cryptologic Executive Service (SES) y Defense Intelligence Senior Executive Service (DISES), Richard Marshall es el Director de Global Cyber Security Management, National Cyber Security División, Department of Homeland Security (DHS), por acuerdo especial entre el Director de la Agencia de seguridad nacional (DIRNSA) y el Secretario del DHS. Su presentación será “Tecnología de la información y las comunicaciones: Habilitador de Negocios u Obstáculo”.

Los expositores del I Congreso de Seguridad Informática Security Zone se han presentado en los eventos de seguridad informática más importantes a nivel internacional, como BLACKHAT, BRUCON, DEFCON, SOURCE, y otros.

Fuente:  http://www.cmi.com.co/?n=72626

martes, 25 de octubre de 2011

México, el país con más delitos cibernéticos

Mar 25 de octubre de 2011

México, DF.- México ocupa el primer lugar en América Latina en cuanto a delitos cibernéticos.

Y el tercer lugar a nivel mundial, dado a la ausencia de capacitación práctica, presencial, integral y profesional para combatir los ciber delitos.

To be Security México una empresa de origen israelí, dio a conocer el lanzamiento del “Taller de seguridad informática” que los días 22, 23 y 24 de noviembre, capacitará a académicos, profesionales y ejecutivos de Seguridad Informática en tecnologías y herramientas de implementación y control de medidas de seguridad de la información en conocido hotel ubicado en el Periférico de la Ciudad de México.

El taller consiste en abordar temas de protección de datos, hackeo con o sin dolo, y de medidas de seguridad.

Fuente:  http://www.aztecanoticias.com.mx/notas/seguridad/78549/mexico-el-pais-con-mas-delitos-ciberneticos

miércoles, 19 de octubre de 2011

BITACORA

13 De Octubre Del 2011 
No Hubo Clase por el paro que se realizo con el fin de manifestar el rechazo a la reforma de la ley 30 

BITACORA

6 De Octubre De 2011
No hubo clase por el paro escalonado 

BITACORA

29 De Septiembre De 2011
Como anteriormente lo dije ya no es raro no tener clase.
Esta vez fue por algo muy interesante, la reunión de organizo el Dr. Abelardo Poveda sobre la Clínica Juridica, donde nos explicaron en que consistía y ademas las experiencias que tenían otras universidades como la de los Andes, Rosario y Valle con respecto a la Clínica Jurídica 

BITACORA

22 De Septiembre de 2011
Como se ha vuelto costumbre.... no hubo clase de informática juridica, debido a que se tenia permiso académico para asistir a un foro de ordenamiento territorial, en el cual se presentaron algunos candidatos a la  alcaldía (Rodrigo Lara y Alvaro Hernan Prada) para presentar sus proyectos frente al tema.
Tristemente todos los candidatos a la alcaldía y la gobernación estaban invitados y todos Confirmaron su asistencia, pero que falta de compromiso....No asistieron...

BITACORA

Septiembre 15 de 2011
Al llegar el Ing. Mariño no pidió que ingresáramos al blog http://www.uscoderecho.blogspot.com/ para realizar un pequeño parcial tipo ecaes.
Luego tan "angustiante parcial" nos reunimos para organizar el evento de software libre. (El cual salio de maravilla)


martes, 18 de octubre de 2011

España: Nace la figura del fiscal de Sala de Criminalidad Informática

Mar 18 de octubre de 2011

Esta nueva especialidad se ha creado ante la necesidad de combatir el aumento de investigaciones criminales vinculadas al uso de las TIC.

Elvira Tejada de la Fuente será la nueva Fiscal de Sala Coordinadora de las actuaciones relacionadas con la ciberseguridad. Llevará los procesos penales más trascendentes y dirigirá la actuación de sus homólogos territoriales que se especializarán en esta nueva modalidad delictiva relacionada con la criminalidad informática.

Las actuaciones delictivas a través de internet y vinculadas al uso de las TIC están cobrando cada vez más importancia y pueden tener una grave incidencia en muchos campos y atentar contra derechos fundamentales.

Así, pueden producirse revelaciones de secretos en soportes informáticos, ataques a bienes jurídicos como el honor, intimidad y patrimonio, constituir delitos contra la propiedad intelectual e incluso facilitar la distribución y acceso a la pornografía infantil.

La Fiscalía General considera que los delitos efectuados a través de la red han sufrido una evolución en los últimos años y tienen cada vez más incidencia, por lo que la creación de la figura supervisora en esta materia era necesaria. Aconseja además no limitar en un catálogo cerrado los tipos penales, debido al constante avance de las tecnologías, informa Europa Press.

Fuente:  http://www.siliconnews.es/2011/10/17/nace-la-figura-del-fiscal-de-sala-de-criminalidad-informatica/

jueves, 13 de octubre de 2011

El riesgo de los sitios web que envían información a terceros

Jue 13 de octubre de 2011

Un informe elaborado por el Laboratorio de Seguridad Informática de Stanford que más de la mitad de las empresas analizadas compartían información personal a consultoras y compañías como Google y Facebook

Los consumidores son menos anónimos de lo que piensan cuando navegan por Internet, según un estudio que disparó nuevas peticiones para leyes “anti rastreo”.

viernes, 7 de octubre de 2011

"Las empresas no se toman la seguridad en serio"

"Hay dos tipos de empresas: las que saben que han sufrido una intrusión y las que no", aseveró el hacker Pau Oliva en la convención de seguridad informática NoConName, celebrada en Barcelona. Hackers y consultores discutieron sobre la desidia de las empresas, entre ellas muchas pymes, que ponen en peligro no solo sus redes sino la privacidad de todos sus clientes.

La veterana convención NoConName, a la que asistieron 350 personas según la organización, se cerró con una mesa redonda bajo el enunciado ¿Se toman las grandes empresas la seguridad en serio?

Frente a frente, dos conocidos hackers, Pau Oliva y Albert Puigsech, haciendo preguntas incómodas a dos consultores de corporaciones, Miguel Ángel Hervella y Enric Llaudet. Al final, todos coincidieron en que "muchas empresas no lo están haciendo bien", en palabras de Hervella.

Lo confirmó Llaudet, quien criticó que las corporaciones son "reinos de taifas donde es difícil aplicar políticas de seguridad".

Hervella matizó que "en muchas empresas no se tiene claro el riesgo, creen que no les va a pasar nada o que, si pasa algo, pueden tirar de copias de seguridad".

Esta forma de pensar, afirmaron, está muy extendida en las pequeñas y medianas empresas. Según Oliva, "la mayoría ni conoce la Ley de Protección de Datos" que rige en España.

El problema, explicó Puigsech, viene cuando un ataque no afecta únicamente a la empresa y alcanza también a terceros, usualmente los clientes. "Sus datos privados pueden acabar publicados en Internet, también las tarjetas de crédito, que tendrán que anular en el banco. Se generan unas graves molestias a los clientes que las empresas no tienen en cuenta".

Fuente: http://www.elpais.com/articulo/Pantallas/empresas/toman/seguridad/serio/elpepirtv/20111007elpepirtv_2/Tes

viernes, 30 de septiembre de 2011

Protección para tu Pc: ESET busca una nueva manera de satisfacer las necesidades de seguridad informática

Vie 30 de septiembre de 2011

ESET realizó el lanzamiento de las nuevas versiones de ESET Smart Security y ESET NOD32 Antivirus versión 5, los cuales ya se encuentran disponibles en todo el país.

Entre las nuevas características de estos productos se destacan la herramienta de control parental, que permite bloquear sitios que puedan contener material potencialmente ofensivo; un modo seguro para navegación desde conexiones wi-fi públicas o de confiabilidad desconocida; y un mejorado control de medios que bloquea el paso a amenazas que intenten ingresar al equipo a través de medios removibles.


Jerónimo Varela, el director de operaciones de ESET Latinoamérica explicó: “Las versiones 5 de las soluciones de ESET demuestran el continuo esfuerzo de nuestro equipo por producir tecnología de última generación que responda a la evolución del dinámico entorno de ciberamenazas actual, ofreciendo a los usuarios la mejor protección”.

TIENDA VIRTUAL

Otro de los lanzamientos de ESET es la tienda en línea para el mercado venezolano. El gerente de mercadeo y ventas de la compañía para Venezuela, Renato De Gouveia, informó que la herramienta estará a disposición de los usuarios en todo el país con una amplia gama de productos avanzados para la detección y eliminación de amenazas informáticas.

Además de poder efectuar el pago con moneda local, la tienda virtual ofrece a los clientes una manera simple y rápida de obtener un producto que hará del uso de internet una experiencia segura.

La facilidad al obtener cualquier licencia desde la seguridad de www.eset.com.ve es uno de los beneficios con que cuenta el cliente, quien para comprar sólo debe registrarse e ingresar mediante el usuario y clave escogidos. Posteriormente se selecciona el producto, así como su duración (1 ó 2 años) y la cantidad de equipos a proteger.

Después se ingresa la cantidad de licencias y la forma de pago, bien sea tarjeta de crédito o débito. Finalmente el usuario recibe la confirmación y se le notifica que su producto será enviado por correo electrónico.

Fuente: http://www.talcualdigital.com/Nota/visor.aspx?id=59484&idcolum=104

martes, 27 de septiembre de 2011

Redes sociales y cómputo móvil, retos en seguridad informática

Mar 27 de septiembre de 2011
La proliferación de teléfonos inteligentes y tablets, el intenso uso de las redes sociales, así como el consumo generalizado de Tecnologías de la Información (TI) hacen mayores los retos que enfrenta el sector empresarial en materia de seguridad informática.
De acuerdo con el reporte “Seguridad Empresarial 2011” de la firma Symantec, en América Latina 50 por ciento de las empresas ve el crecimiento de aplicaciones tecnológicas como factor que complica la ciberseguridad, mientras que 49 por ciento lo ve como un elemento importante de riesgo.
“El cómputo móvil, el uso de las redes sociales y el consumo generalizado de TI plantea nuevos desafíos, no hay duda de que los atacantes están empleando métodos más insidiosos, sofisticados y silenciosos para robar datos y causar estragos”.

El estudio de Symantec destaca que en América Latina 68 por ciento de las organizaciones sufrieron al menos un ataque en los últimos 12 meses, en comparación con 71 por ciento a nivel mundial.
El tiempo de inactividad, hurto de información por parte de empleados y el robo de propiedad intelectual son los tipos de pérdida más mencionados y que se traducen en costos monetarios en 86 por ciento de las veces.
Entre los principales costos está el relacionado con la productividad, ingresos, pérdida de datos de la organización, de los clientes o de los empleados y reputación de la marca.
En América Latina, 20 por ciento de las organizaciones perdió al menos 181 mil 220 dólares en el año 2010 como consecuencia de ciberataques; aunque la cifra es mayor en empresas más grandes ya que otro 20 por ciento dijo haber sufrido daños por más 245 mil dólares.
Pese a que las organizaciones enfrentan una variedad de riesgos como catástrofes naturales, el crimen tradicional, e incluso el terrorismo, las tres principales preocupaciones se relacionan con la seguridad de los datos y la red.
Fuente: http://www.cronica.com.mx/nota.php?id_nota=607106

jueves, 15 de septiembre de 2011

miércoles, 7 de septiembre de 2011

NOTICIAS: Anonymous "hackeó" la página web del Icetex


El Grupo de Hackers Anonymous ataco la pagina de Icetex, por esta razón no se pudo ingresar al sitio ni tampoco acceder a datos. 
Anonymous justifico su ataque argumentando: "El Icetex esta muriendo lentamente, como esta muriendo la educación si no la defiendes"

Día Del Software Libre




Yo Asistiré al Día del Software libre 
Y TU?

domingo, 4 de septiembre de 2011

BITACORA

1 de Septiembre de 2011
Durante la clase trabajamos con la publicación de seguridad informática, (para que se hiciera una clase mas didáctica  cada estudiante leyó una diapositiva), también el Ing. Mariño nos recomendó que realizamos comentarios en las actividades publicadas en el blog http://www.uscoderecho.blogspot.com/.
También nos comprometimos a trabajar en grupo sobre el día del software libre (Espero que sea una muy buena actividad), y finalmente cada estudiante escogió un país para investigar sobre la legislación informática, que este caso me toca Francia.

jueves, 1 de septiembre de 2011

BITACORA

25 Agosto de 2011

No hubo clase debido a que la sala presento una falla de energia. (Gracias a Dios por que tenia mucho que estudiar , me esperaba el parcial, y estoy feliz por que valio la pena que se me quemaran las pestañas)

NOTICIA: Alberto Santofimio será recluido en La Picota

 

A sus 69 años, el político Alberto Santofimio volverá a prisión, condenado a 24 años
Luego de un largo debate, la Corte Suprema de Justicia ordenó su captura porque consideró que era culpable, como coautor, del homicidio del caudillo liberal Luis Carlos Galán, asesinado por sicarios el 18 de agosto de 1989 en la plaza central de Soacha, cuando hacía campaña a la Presidencia. Esta es la primera condena en firme que existe en el país por este crimen que ocurrió hace 22 años.

 22  AÑOS PARA QUE LLEGARA LA "JUSTICIA"

lunes, 29 de agosto de 2011

NOTICIA: Colombianos le temen a 'ir al banco' por Internet

Hoy en día los colombianos aun temen hacer operaciones bancarias por Internet.
Apesar de que Colombia es uno de los países lideres en América Latina en el acceso a Internet, son pocas las personas que confían en realizar transacciones bancarias, Apesar que muchos bancos han hecho millonarias inversiones para que los usuarios tengan respaldo a la hora operaciones por Internet. 
La noticia muestra algunos consejos para que a la hora de realizar dichas operaciones no valla a ser estafado. 


TRABAJO: PARADIGMA DE LA PROPIEDAD INTELECTUAL

Escrito sobre la entrevista realizada a Richard Stallman propulsor del software libre


martes, 23 de agosto de 2011

NOTICIA: Anonymous niega ataque a Facebook





Tras varios rumores en Internet y la publicación del vídeo en youtube amenazando con acabar la red social FACEBOOK,  El grupo de hackers Anonymous se pronuncio por medio de Twitter, negando la Supuesta "Operación Facebook" la cual inactivaria la red social el próximo 5 de noviembre, argumentando: "no es nuestro estilo matar el mensajero"; Sin embargo otros tweet publicados por Anonymous aseguran que "la Operación esta siendo organizada por algunos Anonymous". 
La Operación Facebook haci este siendo organizada por un pequeño grupo de personas de Anonymous, sera realizada, si no cumplen con lo que dicen, aquí entra la gran pregunta ¿ Podrá este grupo de personas acabar con el imperio de facebook?

NOTICIA: Mujeres rechazan castigo que impuso la justicia indígena a un violador




Un grupo de mujeres indígenas piden que el señor conocido como "Toño" de 42 años, sea juzgado por la justicia ordinaria por la violación de 5 mujeres, entre esas sus tres hijas, pues este hombre fue condenado por el líder de la región a 5 años de trabajos a la comunidad, debido a que este "no representa ningún peligro para la sociedad".
Lo que no es justo, según lo consideran las mujeres de la etnia, debido a que la justicia debe operar por encima de cualquier etnia, sin embargo la justicia tradicional no percibe este hecho como un delito y lo mas complicado es que la victima debe demostrar que fue violada y que ella no lo incito o lo busco. (Lo que es un hecho muy difícil de demostrar.)
sin embargo se debería considerar que los miembros de las comunidades indígenas son colombianos, ademas cada ves mas integrados a esta sociedad ¿Que pasara el día que viole a otra persona?  ¿tambien va a ser acusado por el lider indígena a trabajos comunitarios por que no es un riesgo para la sociedad? no es justo exponer a que otra persona sea perjudicada, la justicia debe llegar a tiempo para proteger a los miembros de esta sociedad.
Tristemente ya este tipo de hechos pasan por alto, debido a que son muchos los casos en donde el violador sale satisfecho y libre......

BITACORA

18 de Agosto de 2011

Inicialmente pregunto acerca de COMPONENTES LOGICOS DEL COMPUTADOR y como nadie se ofrecio a responder! no realizo una especie de Quiz, el cual tuvo 5 preguntas.
Luego estabamos trabajando con los computadores (aprendiendo a subir archivos a https://docs.google.com) pero hubo un problema de energia asi que tuvimos que apagar los computadores y el profesor siguio la clase y nos dejo como trabajo leer "paradigmas de la propiedad intelectual" de Richard Stallman y realizar un Ensayo....

lunes, 22 de agosto de 2011

NOTICIA: Falta de señalización provocó accidente


La falta de señalización provoco un accidente en la via Vegalarga - Neiva, a la altura de quebrada el mico, lugar donde cayo la chiva, afortunadamente no hubieron perdidas humanas; pero si 22 heridos, los cuales fueron trasladados a la ciudad de neiva, en donde fueron atendidos en diferentes centros médicos. 
El conductor del vehículo Juan José Perdomo, argumento: "LA CONSTRUCCIÓN QUE ESTÁN HACIENDO AHÍ NO TENIA NI SEÑALIZACION, NI ALGO DIJERA PELIGRO QUE UNO ESTE PREVENIDO, Y ESTÁN EN PLENA CURVA, YA ENCIMA FUE QUE VI ESO ALCANCE A FRENAR Y UN SEÑOR DE LA OBRA ME HIZO EL PARE PARA QUE ME ORILLARA, LO HICE Y CUANDO QUITARON ALGO DE TIERRA ME HICIERON SEGUIR, ARRANQUE PERO EL CARRO LENTAMENTE SE FUE YENDO HACIA LA QUEBRADA"


Igualmente las personas aledañas al sector manifestaron que esta no es la primera vez que ocurren estos accidentes, causa de la falta de señalización y que de igual forma "trabajan y trabajan" y no se ve el avance. 




martes, 16 de agosto de 2011

NOTICIA: Anonymous bloqueó seis páginas gubernamentales


"Porque mi educación no es una mercancía, yo le digo no a la nueva ley de educación"

By Anonymous


Esta es la razón por la cual la red de Anonymus saboteó las paginas de Internet de la presidencia y de dos ministerios, pues el proyecto de reforma a la educación superior 
contempla el "animo de lucro" en las instituciones universitarias.

BITACORA



11 de Agosto de 2011
Fue la primera clase con el horario establecido, durante esta hicimos un comentario acerca del significado de informática jurídica en el blog http://www.uscoderecho.blogspot.com/.
Luego de que se realizo el comentario y la inscripción en el blog, se trabajo con la presentación que el Ing. Mariño publico, la cual tenia como nombre: COMPONENTES LOGICOS DEL COMPUTADOR. 
Al finalizar la clase socializamos acerca de las publicaciones que se habían hecho en los blogs personales.

jueves, 11 de agosto de 2011

NOTICIA: Radican proyecto para regular la dosis mínima


Es una iniciativa muy buena, debido a que la solución no radica en detener a las personas que sean sorprendidas consumiendo o portando drogas, sino que se debe ayudar a rehabilitar, debido a que este puede provocar un problema de salud pública, porque nada se hace deteniéndolo sin practicar un mejoramiento que permita una rehabilitación eficaz.
Sin embargo no se debe tener ningún tipo de contemplación a aquellas personas que se encargan de distribuir estupefacientes

NOTICIA: Así roban perfiles de Twitter, Facebook y correos electrónicos


Es increíble la cantidad de información que podemos suministrar al hacer publicaciones inocentes en las redes sociales, las cuales pueden llevar a gente inescrupulosa a usurpar tus cuentas o investigar tu vida, quizás para  hacerte daño o simplemente chismosear.
Esta noticia tiene algo que ver con que se nos explicó en la clase anterior debido a que la gente pone claves referentes a sus gustos, familia, domicilio, propiedades, viajes, trabajo, etc. las cuáles pueden ser muy sencillas de detectar,  probablemente porque son fáciles de recordar y de igual forma fáciles de descubrir. 
Por esta razón se debe ser cuidadoso con lo que se pública, porque no se sabe quien está pendiente de ti.



http://www.eltiempo.com/tecnologia/actualidad/robo-de-perfiles-de-twitter-facebook-y-correos-electrnicos_10070584-4

BITACORA



4 Agosto de 2011
Fue nuestra primera clase, debido a que la clase anterior el profesor no pudo asistir, teniamos una gran expectativa acerca de lo que podria ser esta materia, por esta razón tuvimos un pequeño foro sobre lo que esperabamos de Informatica Juridica. 
Luego del foro el ing. Mariño solicito como requisito de la clase tener un blog y un correo en gmail, que deben ser estrictamente academicos, donde publicaremos una bitacora, una noticia referente a la clase y un articulo de interes personal.  
Al finalizar la clase debatimos con respecto al horario, debido a que en el intercambio de clases se perdia mucho tiempo y se decidio hacer la clase los jueves de 10:00 am a 1:00 pm.