Presentamos el concurso de nuestros amigos de Anti-Depredadores. Directamente los dejo con las bases del concurso, en el que pueden ganar algún premio muy interesante, y apoyar la causa de este proyecto en la lucha contra los pedófilos. El comunicado es el siguiente: 1. Comunicado El proyecto Anti-depredadores convoca a las comunidades y profesionales que trabajan en arte, comunicación, diseño, marketing, publicidad, psicología, desarrollo de software y áreas afines a participar en el concurso “Cultura Anti-depredadores”. El concurso busca la generación de materiales didácticos enfocados al buen uso de las TICs por parte de la población infantil y juvenil, con…
Alerta de tsunami en Latinoamérica
La noticia del terremoto y subsecuente tsunami en Japón ha recorrido el mundo una y otra vez desde que sucedió durante la madrugada de hoy. Cómo muchos han de saber, fue el terremoto registrado de mayor escala en los 140 años este país lleva almacenando datos en referencia a este tema. El temblor tuvo una magnitud de 8,9 en la escala de Richter. En consecuencia al evento sucedido, se han iniciado alertas de tsunami en todo el Pacífico, generando de esta manera una atención general de todo el mundo. Tal aviso comentando la posible de llegada de tsunamies a nuestro continente, puntualmente a toda la costa…
Detectan ataques de malware a routers en Linux
Varios investigadores han localizado una clase de malware poco común, que ataca especialmente a dispositivos de red que funcionan tanto en sistemas operativos Linux como Unix. El malware deposita un archivo en formato ELF en el ordenador infectado, y lleva a cabo un ataque de fuerza bruta sobre el nombre y la contraseña del router del usuario. El objetivo del malware es abrir una puerta trasera IRC en los equipos infectados, algo que ya ha podido comprobar la empresa de seguridad informática Trend Micro.
Origen
Se cumplen 25 años de Brain, considerado el primer virus para PC (y DOS) de la historia. F-Secure ha realizado un «documental» para usatoday.com de poco menos de 10 minutos en el que Mikko Hypponen viaja a Pakistán a conocer a sus autores, los hermanos Farooq. Curiosamente, trabajan en el mismo edificio en el que se programó Brain en 1986. El virus contenía en su interior los nombres, la dirección y los números de teléfono de sus creadores, que ya entonces trabajaban en la empresa llamada Brain. Una vuelta al origen. Al margen de la intención comercial de F-Secure con…
Tip de seguridad 1: cómo imprimir documentos confidenciales de forma segura
Con el objetivo de seguir concienciando en seguridad digital, semanalmente iremos publicando pequeños tips de fácil aplicación en nuestro día a día. Proteger un documento garantizando su confidencialidad no es una tarea sencilla. El método más utilizado consiste en cifrar el documento de manera que sea necesario introducir una contraseña para desprotegerlo y poder acceder a su contenido. Si la contraseña utilizada es lo suficientemente robusta, compleja y larga podemos tener la garantía de que el documento solo podrá ser accesible para su titular (si éste es el único conocedor de la contraseña). Sin embargo ¿Qué ocurre cuando necesitamos obtener…
LinkedIn lanza su canal de noticias, LinkedIn Today
La red social profesional incorpora una nueva funcionalidad que permitirá a sus usuarios conocer cuáles son las noticias más compartidas en su industria. A medio camino entre Google News y el agregador de noticias nacido al calor de Twitter Paper.li, LinkedIn acaba de lanzar su LinkedIn Today, un canal de noticias que permite ver cuáles son los títulos más compartidos entre los miembros de la propia red, la industria y todos los usuarios de la red social profesional. «LinkedIn Today ofrece a nuestros miembros una manera rápida y fácil de asumir las noticias top con el consejo colectivo de 90 millones de…
Riesgos y amenazas en Cloud Computing
Este documento sirve de guía para comprender mejor estas infraestructuras y los riesgos y amenazas a tener en cuenta en su uso. La seguridad y los riesgos en entornos cloud se han convertido en un tema en auge debido a la proliferación de servicios que operan en la nube. La problemática de estos servicios se basa, en gran parte, en la complejidad de los mismos ya que suelen estar formados por multitud de componentes tanto software como hardware, lo cual dificulta la gestión y, por ende, la protección.
Cómo será la evolución de la privacidad en Internet en 2011
La protección de la intimidad en las redes sociales será insuficiente y seguirá siendo imposible certificar la edad de los menores. 1.000 millones. Esta es la cifra de usuarios de redes sociales en el mundo. Tan sólo Facebook tiene almacenadas 60.000 millones de fotografías. ¿Qué control se tiene sobre esta información? ¿Hasta qué punto se puede limitar el acceso a ella? ¿Dónde va a parar cuando se da de baja un perfil en una red social? Descubre, en este practicograma, las principales tendencias en la evolución de la privacidad en Internet en 2011. Fuente: Segu-Info y Practicopedia – Internet y Ordenadores
Run Web Camp en Argentina
Les voy a presentar un evento Microsoft que se va a realizar los días 15,16 y 17 de marzo en Buenos Aires. Este evento, la Run Web Camp, va dirigido tanto a administradores de sistemas como a desarrolladores, con lo cual, dependiendo del ámbito en el que se sitúe tu actividad laboral, es posible acceder a diferentes charlas. Así, para los administradores profesionales, el día 16 de marzo comenzará con charlas que, como puntos principales, estarán focalizadas en la nube y la virtualización. Como ponentes acudirán, entre otros nuestro compañero de Informática 64 Chema Alonso, Daniel Levi, Alejandro Ponicke, Leandro Amore,…
SAP Security In-Depth (Vol. III): The Silent Threat – SAP Backdoors and Rootkits
SAP Security In-Depth disponible! En este volumen, «La amenaza silenciosa: Puertas traseras y rootkits de SAP«. Aprenda cómo ciber-atacantes pueden atacar los procesos de la empresa, y saber cómo mitigarlos! Resumen Puertas traseras y rootkits han existido por mucho tiempo. Desde las tarjetas PCI a la sistemas operativos más modernos, casi todos los sistemas son susceptibles de ser atacado y modificado para contener un programa malicioso que asegurar el futuro acceso para el atacante e incluso realizar actividades no autorizadas, al intentar para no ser detectados.