tag:blogger.com,1999:blog-85661878025284254882024-03-13T03:47:09.252-07:00Melissa TovarMelissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.comBlogger45125tag:blogger.com,1999:blog-8566187802528425488.post-44085951971612209882012-01-27T15:25:00.000-08:002012-01-27T15:27:45.936-08:00INFORME FINALTrabajo Final<br />
<br />
<a href="https://docs.google.com/document/d/11OdoAgdRD8Xj0t7FHtYg1OvpdzAACX8KPfl2rpXTiLo/edit?hl=en_US"><span style="color: red;">https://docs.google.com/document/d/11OdoAgdRD8Xj0t7FHtYg1OvpdzAACX8KPfl2rpXTiLo/edit?hl=en_US</span></a> <br />
<br />
Presentancion del trabajo final<br />
<br />
<a href="https://docs.google.com/present/edit?id=0AZihwXeuWYYPZGR2Z3IyMzdfMzBmd2JjeDdoaA&hl=en_US"><span style="color: red;">https://docs.google.com/present/edit?id=0AZihwXeuWYYPZGR2Z3IyMzdfMzBmd2JjeDdoaA&hl=en_US</span></a>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-63303704960826496612012-01-18T19:06:00.000-08:002012-01-18T19:06:35.008-08:00BITACORA<div style="text-align: center;"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGsaDwVvOGNimxpJS2-YwahWUPDajMdhOgAjNstVW7Z_XQmPHHPGyI_Tl51PWPMgjfPTWBBx9Ab4TlXlH_MRML-AkZDWj2FrhyphenhyphenWAxH-HMYxZcRV4XIcNtj1PNe49LdNHb6b7lSj2K5YNxX/s1600/LAPIZ.jpg" /> </div><div style="text-align: center;">DICIEMBRE 15 DE 2011</div><div style="text-align: left;">Hoy luego de varias semana nos pudimos reunir. (al fin) </div><div style="text-align: left;">Durante la sesión se determino las actividades que se iban a realizar, las cuales pueden ser un vídeo respondiendo las preguntas del blog <a href="http://www.uscoderecho.blogspot.com/">http://www.uscoderecho.blogspot.com/</a>.</div><div style="text-align: left;">O la otra opción es realizar un trabajo sobre ecosistema digital y ciberjusticia, con las recomendaciones igualmente dejadas en el blog anterior.</div><div style="text-align: left;">Estas actividades deben ser presentadas y sustentadas la próxima clase, la cual posiblemente se realice el día 19 de enero en su horario habitual.</div>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-5993814252956368512012-01-18T18:59:00.000-08:002012-01-18T19:00:54.575-08:00BITACORA<div style="text-align: center;"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGsaDwVvOGNimxpJS2-YwahWUPDajMdhOgAjNstVW7Z_XQmPHHPGyI_Tl51PWPMgjfPTWBBx9Ab4TlXlH_MRML-AkZDWj2FrhyphenhyphenWAxH-HMYxZcRV4XIcNtj1PNe49LdNHb6b7lSj2K5YNxX/s1600/LAPIZ.jpg" /> </div><div style="text-align: left;">DICIEMBRE 8 DE 2011</div><div style="text-align: left;">No hubo clases debido a que este era un día festivo, y no habíamos programado un encuentro para este día, como se pudo programar con otros profesores.</div>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-20395095896926026642012-01-18T18:56:00.000-08:002012-01-18T19:00:37.772-08:00BITACORA<div style="text-align: center;"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGsaDwVvOGNimxpJS2-YwahWUPDajMdhOgAjNstVW7Z_XQmPHHPGyI_Tl51PWPMgjfPTWBBx9Ab4TlXlH_MRML-AkZDWj2FrhyphenhyphenWAxH-HMYxZcRV4XIcNtj1PNe49LdNHb6b7lSj2K5YNxX/s1600/LAPIZ.jpg" /> </div><div style="text-align: left;">NOVIEMBRE 29 DE 2011</div><div style="text-align: left;">Apesar de la reanudación a las clases en su horario habitual, no hubo clase; porque al parecer el profesor no se encontraba en la ciudad.</div>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-61961498326227349742012-01-18T18:53:00.000-08:002012-01-18T18:53:16.167-08:00BITACORA<div style="text-align: center;"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGsaDwVvOGNimxpJS2-YwahWUPDajMdhOgAjNstVW7Z_XQmPHHPGyI_Tl51PWPMgjfPTWBBx9Ab4TlXlH_MRML-AkZDWj2FrhyphenhyphenWAxH-HMYxZcRV4XIcNtj1PNe49LdNHb6b7lSj2K5YNxX/s1600/LAPIZ.jpg" /> </div><div style="text-align: left;">NOVIEMBRE </div><div style="text-align: left;">Durante todo el mes no hubo clase debido al paro total, al cual se unió la universidad surcolombiana, para expresar su rechazo al proyecto de reforma que se realizara a la ley 30; sin embargo se espera reaunar las clases en el mes de diciembre y en lo posible hasta el mes de enero.</div><div style="text-align: left;"><br />
</div>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-84516429957160105342012-01-08T12:39:00.000-08:002012-01-15T12:41:18.457-08:00Amenazas informáticas propagadas a través del FacebookDom 8 de enero de 2012<br />
<br />
Recientemente Facebook está siendo utilizado como “arma” para aquellos criminales del ciberespacio, que utilizan la popular red social para obtener información sobre sus víctimas.<br />
<br />
Esta tendencia de ataque cibernético, se vio ratificada durante el mes de diciembre con el llamado “phishing” que a través de estrategias de Ingeniería Social, hacía uso de la curiosidad de los usuarios publicando en sus muros vídeos en los supuestamente aparecía, pero que realmente acarreaban a la descarga virus informáticos.<br />
<br />
La visualización de dicho video, requería de la instalación de un plugin que no era más que una forma para atacar, llevando a la víctima a una página web donde debí suscribirse a un servicio Premium de SMS para celulares con cierto costo.<br />
<br />
Con dicha amenaza se vieron afectados dos bancos importantes de Chile, ya que al redireccionar a los usuarios a un sitio con apariencia idéntica a home banking de estas entidades financieras, los cibercriminales lograban obtener las credenciales bancarias de ellos y hacer uso indiscriminado de ellas.<br />
<br />
Otro suceso utilizado para la proliferación de estas amenazas cibernéticas fue la muerte del líder político coreano Kim Hong-il, debido a que fue difundida en YouTube a través de un video donde supuestamente se mostraba el hecho. Si se deseaba ver el informe completo, había que acceder a un link que llevaba a un sitio donde se ofrecían películas y series online gratuitas a cambio de la instalación de barras de herramientas para el navegador, que realmente propagan un malware.<br />
<br />
Fuente: <a href="http://www.enfoqueseguro.com/amenazas-informaticas-propagadas-a-traves-del-facebook/2012/01/08/"><span style="color: #ffd966;">http://www.enfoqueseguro.com/amenazas-informaticas-propagadas-a-traves-del-facebook/2012/01/08/</span></a>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-79591003652505305342012-01-06T12:36:00.000-08:002012-01-15T12:38:32.996-08:00Estiman mayor presencia de virus informáticos para teléfonos móvilesVie 6 de enero de 2012<br />
<br />
Lima.– Este año será preocupante para la seguridad informática, ya que se espera un aumento en el malware para teléfonos móviles, con nuevos gusanos en los dispositivos Android y otros capaces de mutar, aunado a posibles ataques de los hacktivistas de Anonymous, sostiene Francisco Robledo Saavedra, Gerente de Cuentas de Ventas Corporativas de Softline Perú.<br />
<br />
“Hoy existen diversas aplicaciones de seguridad y antivirus para equipos Smartphones en las diferentes tiendas de aplicaciones de Android o Apple. En este sentido, los usuarios deben optar por una aplicación de antivirus que sea de pago, puesto que los gratuitos cuentan con menos funcionalidades que los otros o no tienen respaldo”, agrega el ejecutivo.ALERTA CON LOS VIRUS<br />
<br />
Robledo Saavedra indica que este 2012 la amenaza provendrá ya sea de cualquier mensaje SMS envenenado que incluya algún enlace que contiene al gusano o a través del enlace o infección mediante las redes sociales, como Facebook y Twitter.<br />
<br />
Agrega, además, que el polimorfismo será otra amenaza en el año en curso, ya que se trata de un malware que es capaz de mutar automáticamente, por lo que es extremadamente difícil de identificar y por lo tanto de destruir.<br />
<br />
Asimismo seguirán las amenazas basadas en la supervisión, control y adquisición de datos (SCADA, por sus siglas en inglés) y serán motivo de preocupación, porque a menudo están conectadas a infraestructura crítica como las redes eléctricas e hidráulicas.<br />
<br />
ATENCIÓN SMARTPHONES<br />
<br />
En la actualidad existen usuarios que siguen utilizando sus teléfonos sin darse cuenta de que podrían estar infectados y que su información probablemente ya no sea privada. Ante ello, es clave reconocer que el comportamiento del Smartphone cambia cuando está infectado.<br />
<br />
“Generalmente, se vuelve más lento en las aplicaciones, puede apagarse de improviso, algunos contactos desaparecen o se envían mensajes SMS de forma automática, entre otras acciones, refiere el Gerente de cuentas de Softline.<br />
<br />
Por ello, el usuario debe tomar en cuenta las siguientes consideraciones: Primero, mantener actualizado el sistema del equipo. Luego, evitar la descarga de aplicaciones de sitios desconocidos o poco confiables. Seguido, recordar que las aplicaciones o juegos gratis siempre serán un riesgo.<br />
<br />
Posteriormente, evitar abrir o descargar documentos adjuntos o imágenes de correos desconocidos. Finalmente, activar productos de antivirus y seguridad móvil como también mantener desactivada la función Bluetooth y solo usarla cuando sea necesario.<br />
<br />
ACERCA DE SOFTLINE GROUP<br />
<br />
Softline es una empresa transnacional europea de TI, originaria de Rusia, fundada en 1993 y actualmente líder reconocida en el aprovisionamiento de soluciones de software y prestación de servicios relacionados con TI, incluyendo capacitación, consultoría, soporte técnico y tercerización.<br />
<br />
En la actualidad se sitúa en una posición de liderazgo en mercado global, con más de 1.700 empleados y cerca de 3.000 fabricantes de software representados como Microsoft, Oracle, IBM, Symantec, Citrix, McAfee, Kaspersky y otros.<br />
<br />
Hoy, con el ingreso a Perú, la empresa tiene presencia mundial a través de sus sucursales en 68 ciudades de 24 países. En Latinoamérica tiene oficinas instaladas en Argentina, Venezuela, Colombia y ahora en Perú.<br />
<br />
Softline ofrece a sus clientes toda una gama de soluciones, consultoría y servicios TI, para apoyar a sus organizaciones a acceder a las mejores prácticas en gestión de procesos, soporte, certificaciones, computación en la nube y modelos de outsourcing de primer nivel.<br />
<br />
Fuente: <a href="http://www.agenciaorbita.org/index.php?option=com_content&view=article&id=21086:estiman-mayor-presencia-de-virus-informaticos-para-telefonos-moviles&catid=34:ti&Itemid=88"><span style="color: #ffd966;">http://www.agenciaorbita.org/index.php?option=com_content&view=article&id=21086:estiman-mayor-presencia-de-virus-informaticos-para-telefonos-moviles&catid=34:ti&Itemid=88</span></a>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-17816667197945445812011-12-23T14:25:00.000-08:002012-01-15T12:35:00.613-08:00Security Zone 2011 en Colombia: Evento de seguridad informática del añoVie 23 de diciembre de 2011 <br />
Security Zone 2011, evento de seguridad informática que se llevó a cabo entre el 28 y el 30 de noviembre, se convirtió en el primer encuentro internacional de esta naturaleza hecho en Colombia y uno de los más importantes realizados durante el año 2011 en América Latina.<br />
El Centro de Eventos Valle del Pacifico, en la ciudad de Cali, recibió a más de 20 expertos de seguridad informática de todo el mundo para dos días de charlas y un día de talleres, convirtiendo a Cali en la capital de Seguridad Informática de Colombia.<br />
Security Zone contó con el apoyo de La Gobernación del Valle, Alcaldía de Cali, Alcaldía de Yumbo, Policía Nacional, Ministerio de Tecnologías de la Información y las Comunicaciones, Ministerio de Defensa, y empresas muy importantes del sector privado.<br />
Al evento asistieron 454 personas de todas partes de Colombia, Inglaterra, Estados Unidos, Venezuela, Chile, Brasil, Argentina, y México. Además, cerca de 2400 personas se conectaron vía streaming de diferentes lugares del mundo: Colombia, EEUU, Canadá, Inglaterra, Chile, Ecuador, España, Perú, Suiza, Alemania, Bélgica, Venezuela, Estonia, Argentina, Grecia, Guatemala, Francia, México, África del Sur, Romanía, Panamá, Hungría, Portugal, Irlanda, India, Brasil, y Egipto.<br />
Entre los exponentes estuvo el venezolano Rafael Núñez, director de la empresa de reputación en línea CleanPerception, quien hizo una conferencia magistral sobre seguridad y reputación en Internet.<br />
Security Zone, en su primera versión, se posicionó como uno de los mejores eventos de seguridad informática en todo el mundo, y vaticina un éxito rotundo para su segunda versión, Security Zone 2012.<br />
<br />
Fuente: <a href="http://www.enfoqueseguro.com/security-zone-2011-en-colombia-evento-de-seguridad-informatica-del-ano/2011/12/23/"><span style="color: #ffd966;">http://www.enfoqueseguro.com/security-zone-2011-en-colombia-evento-de-seguridad-informatica-del-ano/2011/12/23/</span></a>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-82838925187654984762011-12-21T12:28:00.000-08:002012-01-15T12:30:12.052-08:00Amenazas informáticas: El recuento de los dañosMie 21 de diciembre de 2011<br />
<br />
Gobiernos y compañías de todo el mundo perdieron miles de millones de dólares derivados de las amenazas de este año, pero el escenario se vislumbra más rudo aún para 2012<br />
<br />
De cara al fin de año vale la pena hacer un recuento de las amenazas más sonadas durante 2011 y proyectar una idea sobre lo que viene para 2012.<br />
<br />
En general, lo que se ha percibido con más fuerza es el aprovechamiento de vulnerabilidades técnicas –que de una forma u otra son pasadas por alto o no son consideradas relevantes hasta el momento en que son atacadas–, así como la constante falta de protección y los descuidos por parte de los usuarios finales.A finales de 2010 y principios de este año se hablaba sobre los códigos maliciosos y ataques de los que deberíamos tener cuidado en estos 12 meses, incluyendo: hacktivismo, ciberterrorismo, ataque a dispositivos móviles, botnets, malware multiplataforma y el aprovechamiento de vulnerabilidades en las redes sociales y la plataforma en la nube, entre otras cosas. Mirando hacia atrás, todas estas advertencias se cumplieron, y se dieron a conocer nuevas formas de ataque.<br />
<br />
Surgieron nuevos términos, y otros acuñados hace tiempo se difundieron aún más: hackerazzis, jailbreakers, skimmers, smishing, hijacking, sneaker, smurfing, fraude, robo de identidad…<br />
<br />
Si queda una lección de este año es que tal vez los defensores nunca estén lo suficientemente adelantados a las tácticas de los atacantes; si acaso, estarán a la par. Las compañías de seguridad definitivamente vislumbraron con claridad el rumbo que tomarían las amenazas y se prepararon para hacerles frente, pero de ahí a saber exactamente dónde y cómo se presentarían, es otra historia.<br />
<br />
Por ejemplo, hablando de códigos maliciosos, a principios de año se detectaron dos virus para Facebook; el primero, Asprox.N, envía spam a nombre de esta red social, mientras que Lolbot.Q tenía por objetivo secuestrar las cuentas de los usuarios. Otros códigos maliciosos que se hicieron de renombre estaban dirigidos a plataformas móviles, como Android, y poco antes del cierre de esta edición Duqu se dio a conocer como posible secuela de Stuxnet, aunque sus objetivos son distintos, tal vez mucho más peligrosos.<br />
<br />
Se pronosticó que habría más ataques dirigidos a países en específico y que los gobiernos tendrían que defenderse. La reciente actividad de los atacantes confirmó estos pronósticos: aviones de ataque no tripulados (drones) de la Fuerza Aérea fueron infectados por un virus keylogger, y en México varios grupos hacktivistas lanzaron ataques a sitios web de diversas dependencias gubernamentales.<br />
<br />
¿Qué sigue? ¿Qué podemos esperar en términos de amenazas para 2012? Haciendo un análisis de los últimos años y la evolución de las Tecnologías de Información, apuesto –una vez más– por una mayor explotación de las vulnerabilidades de los usuarios finales: la falta de protección de sus datos en las redes sociales, el morbo suscitado por fotos de famosos desnudos o captados en medio de algún escándalo, la ingenuidad para seguir cayendo en estafas sobre falsos virus o “empleos” millonarios, la falta de conciencia sobre los dispositivos que conectan a la red, la información que suben o descargan de aplicaciones públicas y, más importante aún, la continua percepción del “a mí no me va a pasar”, “no soy un blanco de los atacantes” o “estoy protegido”.<br />
<br />
Los hechos muestran que nadie está lo suficientemente protegido. Y la labor de los directores es hacérselo saber así a todos los usuarios, llevándolos a entender su rol y su responsabilidad dentro de la estrategia de seguridad informática de la compañía.<br />
<br />
Fuente: <a href="http://www.enfoqueseguro.com/amenazas-informaticas-el-recuento-de-los-danos/2011/12/21/"><span style="color: #ffd966;">http://www.enfoqueseguro.com/amenazas-informaticas-el-recuento-de-los-danos/2011/12/21/</span></a>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-65221465642210366702011-12-14T08:00:00.000-08:002012-01-15T12:26:30.686-08:00Invertir en Seguridad informática no es una opciónMie 14 de diciembre de 2011<br />
<br />
Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.<br />
<br />
Hemos dejado atrás la era de la información y estamos en la era de la conexión. Almacenamos toda nuestra información en Internet y por eso el acceso a esos datos ha de estar protegido y garantizado. Así las cosas la pregunta que surge es: ¿Qué causa pérdidas a las empresas? Las respuestas, a continuación.1. La navegación no controlada de los empleados. El acceso a Facebook, chats, periódicos reduce considerablemente el tiempo efectivo de trabajo del personal. Un estudio realizado por Secura ha arrojado que, de media, cada persona pierde 48 minutos al día en navegación personal (una empresa de 100 empleados con un sueldo medio de 25.000€ puede concluirse que al año pierde 230.769€ por este motivo).<br />
<br />
2. Fuga de información. Más del 70% de los robos y fugas de información provienen de los propios empleados. Hay dos métodos para sacar información fuera de la empresa: una es Internet, ya que cualquiera puede enviarse un correo con información confidencial a una cuenta privada o incluso subir un adjunto a su correo web personal.<br />
<br />
La otra son dispositivos de almacenamiento por USB. Ambos métodos se consiguen controlar con los sistemas DLP (data loss prevention) que identifican la información confidencial, evitan su envío por Internet y prohíben el uso de memorias o módems USB ajenos a la compañía.<br />
<br />
3. Ataques hackers. Las historias de Sony o Nintendo son las más sonadas pero no las únicas. Se afirma que las pérdidas por robos informáticos ya superan a las sufridas por robos físicos.<br />
<br />
Tendemos a pensar que no somos objetivo de un ataque, pero toda empresa está en el punto de mira. De hecho, las mafias organizadas usan a hackers para robar fácilmente pequeñas cantidades a miles de Pymes, en lugar de robar miles de millones a las grandes multinacionales que invierten mucho en seguridad y están protegidos.<br />
<br />
La mayoría de los firewalls actuales tienen ya incluidos detectores de intrusos y son asequibles para todo tipo de empresas. Son los llamados firewalls UTM (Unified Threat Management) que aúnan muchas funcionalidades en un solo equipo.<br />
<br />
Poco a poco se empieza a tener conciencia en el ámbito empresarial de que hay que usar los sistemas de información con garantías de disponibilidad, confidencialidad e integridad. La inversión en seguridad debería hacerse de manera progresiva aunque obligada para reducir así los riesgos tecnológicos a los que estamos expuestos y potenciar al máximo nuestra productividad.<br />
<br />
Fuente: <span style="color: #ffd966;"> <a href="http://www.channelpartner.es/41/201112140006/Digital-Invertir-en-Seguridad-informatica-no-es-una-opcion.aspx"><span style="color: #ffd966;">http://www.channelpartner.es/41/201112140006/Digital-Invertir-en-Seguridad-informatica-no-es-una-opcion.aspx</span></a></span>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-16174838151061903392011-12-06T03:18:00.000-08:002012-01-15T12:22:56.734-08:00Especialistas recomiendan cuidado por ataques cibercriminales en fiestas navideñasMar 6 de diciembre de 2011<br />
<br />
Las principales amenazas en cuanto a redes sociales se centran en Facebook y Twitter, aseguró la firma de seguridad informática Kaspersky Lab.<br />
<br />
Con el inicio de las festividades decembrinas y el reparto de aguinaldos, los usuarios de redes sociales deben incrementar su atención en la información personal o financiera difundida en estos sitios para evitar fraudes, recomendaron especialistas.<br />
<br />
De acuerdo con Kaspersky Lab, firma dedicada a la seguridad informática, las principales amenazas en cuanto a redes sociales se centran en redes como Facebook y Twitter, por lo que es necesario mantenerse informado y protegido al ingresar a estos sitios.<br />
<br />
Los ataques de los “cibercriminales” son cada vez más exitosos, por sus estrategias para realizar estafas y el uso de software maliciosos directamente hacia usuarios de estas redes y específicamente durante la época navideña.<br />
<br />
Entre los ataques más recurrentes mencionó los mensajes publicitarios, que mediante información engañosa o sitios falsos se acercan al usuario para lograr que divulguen información personal o financiera.<br />
<br />
Recomendó a quienes ingresan a estas redes o sitios estar atentos y evitar videos que pudieran ser virales, mensajes que se han vuelto a publicar con la misma etiqueta, Twitter con publicidad falsa, concursos de navidad, descuentos, rifas obsequios o sitios web que podrían ser clonados para la venta al público.<br />
<br />
Los consejos de Kaspersky para la protección de usuarios son escribir la URL en la barra de direcciones y evitar dar click en ligas que pudieran ser maliciosas, realizar búsquedas de manera segura mediante herramientas como asesores de direcciones y mantener actualizaciones en equipos y software cuando estos lo soliciten.<br />
<br />
<br />
Fuente: <span style="color: #f1c232;"> </span><a href="http://www.milenio.com/cdb/doc/noticias2011/f2384a693e98675a5464fbf9caf5571b"><span style="color: #ffd966;">http://www.milenio.com/cdb/doc/noticias2011/f2384a693e98675a5464fbf9caf5571b</span></a>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-79161852913306844762011-11-29T08:14:00.000-08:002012-01-15T12:18:19.170-08:0030 de Noviembre: Día de la Seguridad InformáticaMar 29 de noviembre de 2011 <br />
<br />
Desde 1998, la Association for Computing Machinery (ACM) ha designado el último día de noviembre como el Día Internacional de la Seguridad Informática, con el objetivo de crear conciencia sobre esta práctica que debe ser implementada por los usuarios en un mundo inundado de dispositivos tecnológicos.<br />
<br />
Las amenazas para dispositivos móviles, tanto en materia de nuevos códigos maliciosos como estafas en Internet, serían los ataques informáticos más relevantes para el próximo año, según el informe Tendencias 2012 de la compañía Eset Antivirus, revelado a propósito de la conmemoración.<br />
<br />
El crimeware (malware relacionado a los delitos informáticos y el lucro económico) y las botnet (redes de computadores ‘zombies’) fueron los pronósticos de amenazas informáticas para años pasados (2010 y 2011, respectivamente). Ahora, el auge de los dispositivos móviles como tabletas y smartphones trae consigo un desafío de seguridad para los usuarios y la información que manejan en ellos.<br />
<br />
Los primeros códigos maliciosos para móviles que se conocieron fueron para plataformas como Symbian y Windows Mobile antes del año 2011. Sin embargo, durante este año se han consolidado estos ataques, de una manera directamente proporcional a la adopción de estos dispositivos y a la popularidad de sistemas operativos como Android.<br />
<br />
Según la consultora Gartner, citada por el informe de Eset, a mediados del 2011, Android era el líder de plataformas móviles (con más de 400 millones de dispositivos móviles en todo el mundo, creciendo a raíz de 550 mil dispositivos por día). Es así como para Android se han detectado 41 códigos maliciosos, 12 de los cuales han estado disponibles para su descarga desde el Android Market y 15 fueron identificadas como troyanos SMS.<br />
<br />
“A pesar de las diferencias entre el mundo del móvil y el de los equipos de escritorio en cuanto a cantidad de dispositivos y de amenazas, hoy en día los creadores de aplicaciones maliciosas están encontrando en Android muchas de las características que años atrás encontraron en Windows XP”, explica Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica. “El crecimiento en el market share y la posibilidad de propagar códigos maliciosos en repositorios (oficiales o no), entre otras características, posicionarán a Android como el uno de los objetivos privilegiado de los desarrolladores de códigos maliciosos durante el 2012”.<br />
<br />
El tema de las botnets para móviles también se ha proliferado: Por ejemplo, mientras que en el año 2010 se conoció la versión de Zeus (botnet que salió a la luz en el 2007) para dispositivos portátiles, un año después ya tenía variantes para cuatro importantes plataformas móviles.<br />
<br />
Amenazas generadas en Latinoamérica<br />
<br />
Las personas de la región no sólo son receptoras de códigos maliciosos, también los generan, sobre todo en tres campos:<br />
<br />
Hacktivismo: En el caso concreto de Colombia, durante 2011 fueron noticia los ataques a páginas del gobierno de la República. En esa misma línea, las amenazas basadas en ideologías, más que todo políticas, y la popularidad que han generado el caso Wikileaks y las acciones de Anonymous han generado movimientos e intereses afines. Argentina, Chile, Guatemala y El Salvador también conocieron esta situación.<br />
<br />
Privacidad y redes sociales: La propagación de troyanos por estos medios (a través de Ingeniería Social), el crecimiento de amenazas de fraude como el clickjacking (el negocio de los clics para los cibercriminales), el scam o las falsas aplicaciones para el robo de información, serán noticia en el 2012, según el informe de Eset, debido a que el uso de medios sociales en la región es considerable: por ejemplo, de los 200 millones de internautas que hay en la región, 162 millones tienen cuenta en Facebook.<br />
<br />
Troyanos bancarios y phishing. 60 campañas de propagación de troyanos se habrían lanzado durante el 2011 y, adicionalmente, al menos 200 mil cuentas de correo se habrían utilizado como spam con el fin de continuar el circuito de infección, lo cual también perfila estas conductas para el año entrante.<br />
<br />
Fuente:<span style="color: #ffd966;"> <a href="http://www.caracol.com.co/noticias/tecnologia/30-de-noviembre-dia-de-la-seguridad-informatica/20111129/nota/1585462.aspx"><span style="color: #ffd966;">http://www.caracol.com.co/noticias/tecnologia/30-de-noviembre-dia-de-la-seguridad-informatica/20111129/nota/1585462.aspx</span></a></span>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-51964401185375918202011-11-24T05:08:00.000-08:002012-01-15T12:13:17.296-08:00Kaspersky y Lady Geek lanzan serie para educar a mujeres sobre seguridad informáticaJueves 24 de noviembre de 2011<br />
<br />
Kaspersky Lab y Lady Geek crearon una serie semanal -que se emite a través del canal de Kaspersky en Youtube- especialmente desarrollada para mujeres.<br />
<br />
El programa está orientado a que ellas conozcan los tipos de virus informáticos y qué hacer para proteger sus datos.<br />
<br />
Sólo dos de cada diez mujeres en Europa afirma tener software de seguridad instalado en sus smartphones, a pesar de que la seguridad informática preocupa al 50% de la población femenina, según la última encuesta de consumidores de Kaspersky Lab.Esto es especialmente preocupante dado que las infecciones por malware dirigidas a teléfonos inteligentes llegaron a 33% el año pasado.<br />
<br />
Estas estadísticas y la creciente ola de ataques informáticos que se han registrado en 2011, motivaron a los expertos de Kaspesky a trabajar en alianza con el popular sitio femenino de tecnología británico Lady Geek TV, y así ayudar a las mujeres a comprender los riesgos asociados a navegar internet sin una plataforma de seguridad adecuada.<br />
<br />
A medida que aumenta el número de gadgets para acceder a internet, así también lo hace el riesgo de infecciones maliciosas, y con ello las posibilidades que la información personal caiga en manos ajenas.<br />
<br />
Tan sólo en Latinoamérica los ataques de virus informáticos han aumentado en 490% en los dos últimos años.<br />
<br />
Durante el año pasado, aparecieron 19 millones de virus nuevos y la tendencia apunta que los ataques a nuevos dispositivos – tabletas, teléfonos celulares y hasta routers- irá en aumento. Hoy en día, ya existen más de mil programas maliciosos o malware diseñados especialmente para atacar smartphones.<br />
<br />
Además, según una investigación desarrollada por la empresa Gartner, durante el año pasado se compraron 297 millones de smartphones en todo el mundo, un incremento del 72% con respecto al 2009.<br />
<br />
Los expertos adelantan que el uso y compra de smartphones superará a la de PC’s antes de 2012 y advierten que el uso de antivirus es importante pero también lo es el conocimiento del usuario, porque la aparición de nuevas amenazas es constante.<br />
<br />
A través de los capítulos del Show de Lady Geek, se abordarán los temas sobre seguridad en celulares, contenido inapropiado, redes sociales, bullying cibernético, identificación de robo, y malware.<br />
<br />
La serie, que irá semanalmente, comenzó el pasado 5 de octubre a través del canal de Kaspersky en Youtube.<br />
<br />
Fuente: <a href="http://www.biobiochile.cl/2011/11/23/kaspersky-y-lady-geek-lanzan-serie-para-educar-a-mujeres-sobre-seguridad-informatica.shtml"><span style="color: #ffd966;">http://www.biobiochile.cl/2011/11/23/kaspersky-y-lady-geek-lanzan-serie-para-educar-a-mujeres-sobre-seguridad-informatica.shtml</span></a>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-21329282374921448482011-11-17T06:00:00.000-08:002012-01-15T12:07:45.763-08:0010 consejos básicos de seguridad informáticaJue 17 de noviembre de 2011 <br />
<br />
En Neoteo nos gusta insistir en el tema de la seguridad de nuestros lectores y de su entorno, por eso preparamos un pequeño informe listando algunas reglas y consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones.<br />
<br />
Desde lo más obvio, hasta lo más complejo, todo dato nuevo o recordatorio sobre cómo protegernos más en un medio tan belicosamente virósico como internet es de gran utilidad.<br />
<br />
Así que si los pones en práctica, las posibilidades de infección caerán considerablemente.<br />
<br />
Si bien estos consejos básicos de seguridad informática están dirigidos a un público menos experimentado y usuario de Windows –por ser el sistema que más se utiliza como iniciador para nuevos usuarios de informática y por ser el más afectado por virus, amenazas y demás-, las reglas pueden tomarse y trasladarse al resto de los sistemas operativos y a cada operación informática que queramos llevar adelante sin poner en riesgo nuestros datos y sistema.<br />
<br />
Dicho esto, vamos a ver qué es lo que estás haciendo mal para tu seguridad y cómo puedes solucionarlo.<br />
<br />
Cuídate de los adjuntos en tu correo<br />
<br />
Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo ante los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca tentadora ¿vale la pena el riesgo? Lo mismo si el PowerPoint sobre gatitos que te envía tu tía Lita; No vale la pena.<br />
<br />
Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo envió para estar un poco más seguros. A nivel software, lo que puede hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas.<br />
<br />
Actualiza el software de tu sistema periódicamente<br />
<br />
Más reciente, más resistente. Esta debería ser una verdad de pedregullo, pues es tan simple como pensar “si yo uso una aplicación que está desactualizada hace 3 meses, llevo 3 meses de vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido.<br />
<br />
Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar soft no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el caso de Windows XP y 7 es ilustrativo por demás.<br />
<br />
Crea mejores contraseñas y cámbialas cada 6 meses<br />
<br />
Más dificultad, menos previsibilidad. Los artículos de criptografía o sobre aplicaciones para usarla que escribimos no son para informar, sino también para que los pongas en uso. Un primer y obligado lugar es en tu campo de texto: “introduzca una nueva contraseña”. Es que apelar a la misma contraseña de años para todos los servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo.<br />
<br />
Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara toda su vida.<br />
<br />
Usa antivirus y aplicaciones anti-malware<br />
<br />
No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu sistema, adiós.<br />
<br />
Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes para mí son el dúo dinámico que viene en rescate ante la señal en el cielo de que han pasado 3 días desde el último análisis.<br />
<br />
Acostumbra a cerrar las sesiones al terminar<br />
<br />
Una ventana de entrada, es también una ventana de salida. El humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten entre cientos de personas.<br />
<br />
Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión.<br />
<br />
Evita operaciones privadas en redes abiertas y públicas<br />
<br />
Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos.<br />
<br />
Para evitar esto habría que evitar conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso lo mejor es usar medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención.<br />
<br />
Activa el Firewall de tu sistema<br />
<br />
La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad.<br />
<br />
Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.<br />
<br />
Evita software con recurrentes asociaciones a afecciones<br />
<br />
CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas.<br />
<br />
Pero como no se puede dejar de lado la innovación es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución. En Descargas y en Neoteo revisamos el software y te avisamos ante algún caso, pero cuando te descargas cracks, keygen, p2p obsoletos, revisores de malware extraños y aplicaciones extranjeras de baja fiabilidad, no hay nada que podamos hacer.<br />
<br />
Desconéctate de internet cuando no la necesites<br />
<br />
Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión.<br />
<br />
Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo.<br />
<br />
Realiza copias de seguridad<br />
<br />
Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la desesperación. Pero si serán importantes los backups o copias de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como una experiencia más.<br />
<br />
No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales.<br />
<br />
Fuente: <a href="http://www.neoteo.com/10-consejos-basicos-de-seguridad-informatica"><span style="color: #ffd966;">http://www.neoteo.com/10-consejos-basicos-de-seguridad-informatica</span></a>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-29778260590198938372011-11-11T05:58:00.000-08:002012-01-15T12:03:42.495-08:00La Seguridad Informatica en las Redes SocialesVie 11 de noviembre de 2011<br />
<br />
Las redes sociales se convirtieron rápidamente en parte de la vida cotidiana de la mayoría de los usuarios de internet. Sin ir más lejos, durante el 2010 Facebook marcó un récord y logró llegar a tener 500 millones de usuarios registrados.<br />
<br />
Hoy Twitter es un medio donde no sólo los usuarios se comunican entre ellos, sino también que fue elegido por muchos famosos para hablar directamente con sus fanáticos o por medios para dar sus primicias y exclusivas antes que el resto.En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar en la línea de juego porque los hackers ven que la cantidad de información que pueden obtener es enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla.<br />
<br />
¿Cuáles son las amenazas que existen en las redes sociales? Las más comunes son “malware, phishing y robo de información” según explicó Sebastián Bortnik, un especialista en seguridad informática de la compañía desarrolladora antivirus ESET. Si bien aseguró que muchas veces el problema se exagera, también comentó que existe y los usuarios “deben preocuparse por estar protegidos”.<br />
<br />
Pero hay, como en todos los casos, maneras de estar seguro. Bortnik explica que desde el campo tecnológico “es muy importante contar con las herramientas necesarias: desde un antivirus o un firewall que controle las conexiones, hasta herramientas más especializadas, que permitan bloquear el acceso a estos servicios (más enfocado a las empresas)”.<br />
<br />
Las compañías también deben tener cuidado y para eso se necesitan medidas tanto de gestión como humanas. En la primera “hay que definir políticas de seguridad que puntualicen qué tiene permitido realizar el empleado con la información de la empresa”. Mientras que en las medidas humanas, como sucede en todos los ámbitos, “lo fundamental es la educación” del usuario.<br />
<br />
Uno de los ataques más utilizados por los hackers para sacar información es la Ingeniería Social . Esta es una práctica donde el atacante tratará de obtener información confidencial a través del robo de identidad. Este tipo de personas pueden pedirle datos diciendo, por ejemplo, que son administradores de la red social y que necesitan esa información para comprobar algo. Por este motivo muchos servicios piden encarecidamente que nunca, bajo ninguna circunstancia, revelen contraseñas.<br />
<br />
Una de las mejores formas para estar seguros es aceptar sólo a gente que conozcas, tener bien configurada las opciones de privacidad y no compartir información demasiado personal (como tu teléfono, por ejemplo). Parece algo por demás simple, pero muchas veces por descuido o desinformación, no se tiene en cuenta.<br />
<br />
¿Qué significa…?<br />
<br />
Malware: Se trata de un software malicioso que tiene como finalidad robar información o dañar la computadora de la persona que lo instaló.<br />
<br />
Phishing: Se denomina a las estafas que se hacen a través de internet. La mayoría de las veces se hace mediante la ingeniería social donde se trata de obtener información confidencial haciéndose pasar por staff de, por ejemplo, un banco.<br />
<br />
Spyware: Se trata básicamente de una aplicación programada para espiar una computadora y se instala sin que el usuario ni siquiera lo note. Se usan, sobre todo, para recopilar información que más tarde será distribuido a empresas de, por ejemplo, publicidad.<br />
<br />
Fuente: <a href="http://blogbbvaprovincial.blogspot.com/2011/06/la-seguridad-informatica-en-las-redes.html"><span style="color: #ffd966;">http://blogbbvaprovincial.blogspot.com/2011/06/la-seguridad-informatica-en-las-redes.html</span></a>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-7674431096064872472011-11-04T03:00:00.000-07:002012-01-15T11:58:14.988-08:0020 reconocidos gurús de seguridad informática provenientes de USA y Europa estarán en ColombiaVie 4 de noviembre de 2011<br />
<br />
La sultana del Valle será protagonista del 1er Congreso de Seguridad Informática Security Zone en Colombia.<br />
<br />
EL 28 al 30 de noviembre EL CENTRO DE EVENTOS VALLE DEL PACÍFICO abrirá las puertas a más de 1000 personas para que interactúen con reconocidos expertos de la industria, aprender acerca de los nuevos avances en seguridad informática, actualizarse de las novedosas metodologías utilizadas por hackers sofisticados y nuevas tendencias de ataques.La Viceministra de Tecnologías de la Información y las Comunicaciones TIC, Dra. María Carolina Hoyos Turbay, inaugurará el congreso que reunirá a más de 16 reconocidos expertos de seguridad informática provenientes de USA, ISRAEL, CANADA, BELGICA, INDIA, AUSTRIA, SUIZA, ITALIA y COLOMBIA en un ambiente propicio para el intercambio de conocimiento y actualización de información.<br />
<br />
Los gurús de seguridad informática compartirán su experiencia y conocimiento en adopción de nuevas tecnologías y soluciones de seguridad informática dentro del ambiente corporativo, soluciones para mitigar riesgos potenciales, temas vitales en seguridad informática que afecta el sector financiero, salud, militar, educación, telecomunicaciones, entre otros.<br />
<br />
Se destaca la presencia de Richard H.L. Marshal, Esq. Miembro de Cryptologic Executive Service (SES) y Defense Intelligence Senior Executive Service (DISES), Richard Marshall es el Director de Global Cyber Security Management, National Cyber Security División, Department of Homeland Security (DHS), por acuerdo especial entre el Director de la Agencia de seguridad nacional (DIRNSA) y el Secretario del DHS. Su presentación será “Tecnología de la información y las comunicaciones: Habilitador de Negocios u Obstáculo”.<br />
<br />
Los expositores del I Congreso de Seguridad Informática Security Zone se han presentado en los eventos de seguridad informática más importantes a nivel internacional, como BLACKHAT, BRUCON, DEFCON, SOURCE, y otros.<br />
<br />
Fuente: <a href="http://www.cmi.com.co/?n=72626"><span style="color: #ffd966;">http://www.cmi.com.co/?n=72626</span></a>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-32718997565927062022011-10-25T03:49:00.000-07:002012-01-15T11:51:40.634-08:00México, el país con más delitos cibernéticosMar 25 de octubre de 2011<br />
<br />
México, DF.- México ocupa el primer lugar en América Latina en cuanto a delitos cibernéticos.<br />
<br />
Y el tercer lugar a nivel mundial, dado a la ausencia de capacitación práctica, presencial, integral y profesional para combatir los ciber delitos.<br />
<br />
To be Security México una empresa de origen israelí, dio a conocer el lanzamiento del “Taller de seguridad informática” que los días 22, 23 y 24 de noviembre, capacitará a académicos, profesionales y ejecutivos de Seguridad Informática en tecnologías y herramientas de implementación y control de medidas de seguridad de la información en conocido hotel ubicado en el Periférico de la Ciudad de México.<br />
<br />
El taller consiste en abordar temas de protección de datos, hackeo con o sin dolo, y de medidas de seguridad.<br />
<br />
Fuente: <span style="color: #ffd966;"> <a href="http://www.aztecanoticias.com.mx/notas/seguridad/78549/mexico-el-pais-con-mas-delitos-ciberneticos"><span style="color: #ffd966;">http://www.aztecanoticias.com.mx/notas/seguridad/78549/mexico-el-pais-con-mas-delitos-ciberneticos</span></a></span>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-31729489923018702522011-10-19T14:47:00.000-07:002011-10-19T14:47:22.228-07:00BITACORA<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGsaDwVvOGNimxpJS2-YwahWUPDajMdhOgAjNstVW7Z_XQmPHHPGyI_Tl51PWPMgjfPTWBBx9Ab4TlXlH_MRML-AkZDWj2FrhyphenhyphenWAxH-HMYxZcRV4XIcNtj1PNe49LdNHb6b7lSj2K5YNxX/s1600/LAPIZ.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGsaDwVvOGNimxpJS2-YwahWUPDajMdhOgAjNstVW7Z_XQmPHHPGyI_Tl51PWPMgjfPTWBBx9Ab4TlXlH_MRML-AkZDWj2FrhyphenhyphenWAxH-HMYxZcRV4XIcNtj1PNe49LdNHb6b7lSj2K5YNxX/s1600/LAPIZ.jpg" /></a></div><div class="separator" style="clear: both; text-align: justify;">13 De Octubre Del 2011 </div><div class="separator" style="clear: both; text-align: justify;">No Hubo Clase por el paro que se realizo con el fin de manifestar el rechazo a la reforma de la ley 30 </div>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-59454857463681773582011-10-19T14:44:00.000-07:002011-10-19T14:44:40.364-07:00BITACORA<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZuGG6QkGvlLlKgftYerMjUCgfQ-ttCacwosTrJrBoy8rU35vcWa3HhX_cuatzb6H-NtXE3UIYXBtTMTeC9uu6lmJIe6ajnGmKQRB7t-uvpUiBEeJ9uwR8nkw8DKR4zwVGYhiCOL3AORkI/s1600/LAPIZ.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZuGG6QkGvlLlKgftYerMjUCgfQ-ttCacwosTrJrBoy8rU35vcWa3HhX_cuatzb6H-NtXE3UIYXBtTMTeC9uu6lmJIe6ajnGmKQRB7t-uvpUiBEeJ9uwR8nkw8DKR4zwVGYhiCOL3AORkI/s1600/LAPIZ.jpg" /></a></div><div class="separator" style="clear: both; text-align: justify;">6 De Octubre De 2011</div><div class="separator" style="clear: both; text-align: justify;">No hubo clase por el paro escalonado </div>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-48641730113956660542011-10-19T14:43:00.000-07:002011-10-19T14:43:04.036-07:00BITACORA<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj504QsDnAFXxj4KWBrix_pNGi11pQIjHEqAO9a0gaPZJYvysXQK82rODxbZZksPPFkNWR9BwVFEeW9uis8wbouoN8AKOXWmakYwnG_sqd1gnaUBSV-l-SQk1cIO0wQnGrfs9q9dZgA-omF/s1600/LAPIZ.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj504QsDnAFXxj4KWBrix_pNGi11pQIjHEqAO9a0gaPZJYvysXQK82rODxbZZksPPFkNWR9BwVFEeW9uis8wbouoN8AKOXWmakYwnG_sqd1gnaUBSV-l-SQk1cIO0wQnGrfs9q9dZgA-omF/s1600/LAPIZ.jpg" /></a></div><div class="separator" style="clear: both; text-align: justify;">29 De Septiembre De 2011</div><div class="separator" style="clear: both; text-align: justify;">Como anteriormente lo dije ya no es raro no tener clase.</div><div class="separator" style="clear: both; text-align: justify;">Esta vez fue por algo muy interesante, la reunión de organizo el Dr. Abelardo Poveda sobre la Clínica Juridica, donde nos explicaron en que consistía y ademas las experiencias que tenían otras universidades como la de los Andes, Rosario y Valle con respecto a la Clínica Jurídica </div>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-50797481392463116922011-10-19T14:34:00.000-07:002011-10-19T14:34:43.116-07:00BITACORA<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjivQ9P5hzVjhkGMQ6HbC5O_osEZwDtxs0wIdZNpkV80xGhnMUJoNcRQauWzr6Vc8CNtzw-0YNPWOq-DNp3gVR8tWVlAhjZVLe4Hh7lJBYbHXx59tzm_JEVbn1MrZSg1UdRtWsRv1I1x-P8/s1600/LAPIZ.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjivQ9P5hzVjhkGMQ6HbC5O_osEZwDtxs0wIdZNpkV80xGhnMUJoNcRQauWzr6Vc8CNtzw-0YNPWOq-DNp3gVR8tWVlAhjZVLe4Hh7lJBYbHXx59tzm_JEVbn1MrZSg1UdRtWsRv1I1x-P8/s1600/LAPIZ.jpg" /></a></div><div class="separator" style="clear: both; text-align: justify;">22 De Septiembre de 2011</div><div class="separator" style="clear: both; text-align: justify;">Como se ha vuelto costumbre.... no hubo clase de informática juridica, debido a que se tenia permiso académico para asistir a un foro de ordenamiento territorial, en el cual se presentaron algunos candidatos a la alcaldía (Rodrigo Lara y Alvaro Hernan Prada) para presentar sus proyectos frente al tema.</div><div class="separator" style="clear: both; text-align: justify;">Tristemente todos los candidatos a la alcaldía y la gobernación estaban invitados y todos Confirmaron su asistencia, pero que falta de compromiso....No asistieron...</div>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-31287377139461765012011-10-19T14:26:00.000-07:002011-10-19T14:27:18.177-07:00BITACORA<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoMxpE6oWsn-uv6JZGS6VTIzPsukGYOa3xqFQO4hvUZiRZTXMIFD9zSEAt3sd6RSu_xseGwCa_GatDqoDCvLviHO24tQG5agd9jrrSoCKv2YjrgqVab-sskKvcQM1sCTr-VBphUMbu0iNV/s1600/LAPIZ.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoMxpE6oWsn-uv6JZGS6VTIzPsukGYOa3xqFQO4hvUZiRZTXMIFD9zSEAt3sd6RSu_xseGwCa_GatDqoDCvLviHO24tQG5agd9jrrSoCKv2YjrgqVab-sskKvcQM1sCTr-VBphUMbu0iNV/s1600/LAPIZ.jpg" /></a></div><div class="separator" style="clear: both; text-align: justify;">Septiembre 15 de 2011</div><div class="separator" style="clear: both; text-align: justify;">Al llegar el Ing. Mariño no pidió que ingresáramos al blog <a href="http://www.uscoderecho.blogspot.com/"><span class="Apple-style-span" style="color: #cccccc;">http://www.uscoderecho.blogspot.com/</span></a> para realizar un pequeño parcial tipo ecaes.</div><div class="separator" style="clear: both; text-align: justify;">Luego tan "angustiante parcial" nos reunimos para organizar el evento de software libre. (El cual salio de maravilla)</div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><br />
</div>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-43777889581436851062011-10-18T11:00:00.000-07:002012-01-15T11:46:50.691-08:00España: Nace la figura del fiscal de Sala de Criminalidad InformáticaMar 18 de octubre de 2011<br />
<br />
Esta nueva especialidad se ha creado ante la necesidad de combatir el aumento de investigaciones criminales vinculadas al uso de las TIC.<br />
<br />
Elvira Tejada de la Fuente será la nueva Fiscal de Sala Coordinadora de las actuaciones relacionadas con la ciberseguridad. Llevará los procesos penales más trascendentes y dirigirá la actuación de sus homólogos territoriales que se especializarán en esta nueva modalidad delictiva relacionada con la criminalidad informática.<br />
<br />
Las actuaciones delictivas a través de internet y vinculadas al uso de las TIC están cobrando cada vez más importancia y pueden tener una grave incidencia en muchos campos y atentar contra derechos fundamentales.<br />
<br />
Así, pueden producirse revelaciones de secretos en soportes informáticos, ataques a bienes jurídicos como el honor, intimidad y patrimonio, constituir delitos contra la propiedad intelectual e incluso facilitar la distribución y acceso a la pornografía infantil.<br />
<br />
La Fiscalía General considera que los delitos efectuados a través de la red han sufrido una evolución en los últimos años y tienen cada vez más incidencia, por lo que la creación de la figura supervisora en esta materia era necesaria. Aconseja además no limitar en un catálogo cerrado los tipos penales, debido al constante avance de las tecnologías, informa Europa Press.<br />
<br />
Fuente: <span style="color: #cc0000;"> </span><a href="http://www.siliconnews.es/2011/10/17/nace-la-figura-del-fiscal-de-sala-de-criminalidad-informatica/"><span style="color: yellow;">http://www.siliconnews.es/2011/10/17/nace-la-figura-del-fiscal-de-sala-de-criminalidad-informatica/</span></a>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-6877489376328631152011-10-13T11:37:00.000-07:002012-01-15T11:41:55.937-08:00El riesgo de los sitios web que envían información a tercerosJue 13 de octubre de 2011<br />
<br />
Un informe elaborado por el Laboratorio de Seguridad Informática de Stanford que más de la mitad de las empresas analizadas compartían información personal a consultoras y compañías como Google y Facebook<br />
<br />
Los consumidores son menos anónimos de lo que piensan cuando navegan por Internet, según un estudio que disparó nuevas peticiones para leyes “anti rastreo”.<br />
<a name='more'></a><br />
<br />
Más de la mitad de las 185 páginas web analizadas en el estudio compartían un nombre de usuario de los consumidores con otra página, descubrió el Laboratorio de Seguridad Informática de la Universidad de Stanford.<br />
<br />
Google, Facebook, comScore y Quantcast estaban entre las grandes receptoras de nombres de usuario.<br />
<br />
Al respecto, el presidente de la Comisión Federal de Comercio de Estados Unidos, Jon Leibowitz, dijo que el estudio ayudaría a la agencia a proteger la privacidad on line de los consumidores y mantener a raya lo que denominó “cyberazzi”, asemejándolo a la recolección de información similar a los “paparazzi”, conocidos por rastrear cada movimiento de los famosos.<br />
<br />
“Una gran cantidad de cyberazzi invisibles, cookies y otros recolectores de información nos siguen cuando navegamos, informando de cada parada y acción que efectuamos a las empresas para que reúnan un perfil asombrosamente completo de nuestra conducta en la red”, dijo Leibowitz en una reunión en el Club Nacional de Prensa .<br />
<br />
En un informe preliminar el año pasado, la Comisión Federal de Comercio respaldó la creación de una opción “anti rastreo” en Internet que limite la capacidad de los anunciantes de reunir información sobre los consumidores.<br />
<br />
Leibowitz indicó que había imaginado un sistema de fácil manejo para los consumidores “y uno que todas las compañías que hagan uso de ‘ciberazzi’ tienen que respetar”.<br />
<br />
EL COMIENZO: UN SIMPLE NOMBRE DE USUARIO<br />
<br />
El autor del estudio , Jonathan Mayer, afirmó que la filtración de información es un asunto recurrente dado que el 61 por ciento de páginas web con las que interactuó fue con un nombre de usuario filtrado.<br />
<br />
“Muchas veces los desarrolladores no piensan en la privacidad, y es un hecho que esa información va a acabar filtrándose a terceras partes. Creo que tenemos que reconocer que esa es la manera en que funciona la red”, reflexionó Mayer, estudiante de Stanford.<br />
<br />
El estudio descubrió que registrarse en la página de la NBC derivaba la dirección de correo electrónico del usuario a otras siete compañías, mientras que ver los anuncios locales en la página de Home Depot enviaba el nombre de usuario y la dirección de correo a 13 compañías.<br />
<br />
“Si puedes conseguir un anti rastreo podrás infundir en los consumidores el tipo de sensación de control que cimenta la fe en Internet”, afirmó John Simpson, director del proyecto de privacidad para la ONG Consumer Watchdog.<br />
<br />
Por su parte, Leibowitz alabó a Microsoft, Mozilla y Apple por incorporar funciones que impiden este tipo de rastreo en sus navegadores web, y dijo que esperaba que Google también lo hiciera pronto.<br />
<br />
Añadió que la Comisión Federal de Comercio (FTC por su sigla en inglés) no tenía intención de poner fin a los anuncios dirigidos, pero abogaba por dar a los consumidores posibilidades modernas y efectivas sobre la recolección y utilización de sus datos.<br />
<br />
“Creo que podemos mantener el ciberazzi centrado en los sujetos voluntarios y al mismo tiempo asegurar el derecho de todos los ciudadanos a elegir la cara pública que presentan al mundo”, sostuvo.<br />
<br />
Fuente: <a href="http://www.lanacion.com.ar/1414005-privacidad"><span style="color: #cc0000;">http://www.lanacion.com.ar/1414005-privacidad</span></a>Melissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0tag:blogger.com,1999:blog-8566187802528425488.post-86166379320555338452011-10-07T10:56:00.000-07:002012-01-15T07:59:33.259-08:00"Las empresas no se toman la seguridad en serio""Hay dos tipos de empresas: las que saben que han sufrido una intrusión y las que no", aseveró el hacker Pau Oliva en la convención de seguridad informática NoConName, celebrada en Barcelona. Hackers y consultores discutieron sobre la desidia de las empresas, entre ellas muchas pymes, que ponen en peligro no solo sus redes sino la privacidad de todos sus clientes.<br />
<br />
La veterana convención NoConName, a la que asistieron 350 personas según la organización, se cerró con una mesa redonda bajo el enunciado ¿Se toman las grandes empresas la seguridad en serio?<br />
<br />
Frente a frente, dos conocidos hackers, Pau Oliva y Albert Puigsech, haciendo preguntas incómodas a dos consultores de corporaciones, Miguel Ángel Hervella y Enric Llaudet. Al final, todos coincidieron en que "muchas empresas no lo están haciendo bien", en palabras de Hervella.<br />
<br />
Lo confirmó Llaudet, quien criticó que las corporaciones son "reinos de taifas donde es difícil aplicar políticas de seguridad".<br />
<br />
Hervella matizó que "en muchas empresas no se tiene claro el riesgo, creen que no les va a pasar nada o que, si pasa algo, pueden tirar de copias de seguridad".<br />
<br />
Esta forma de pensar, afirmaron, está muy extendida en las pequeñas y medianas empresas. Según Oliva, "la mayoría ni conoce la Ley de Protección de Datos" que rige en España.<br />
<br />
El problema, explicó Puigsech, viene cuando un ataque no afecta únicamente a la empresa y alcanza también a terceros, usualmente los clientes. "Sus datos privados pueden acabar publicados en Internet, también las tarjetas de crédito, que tendrán que anular en el banco. Se generan unas graves molestias a los clientes que las empresas no tienen en cuenta".<br />
<br />
Fuente: http://www.elpais.com/articulo/Pantallas/empresas/toman/seguridad/serio/elpepirtv/20111007elpepirtv_2/TesMelissa Tovarhttp://www.blogger.com/profile/07325880188136290347noreply@blogger.com0