Los riesgos de usar un USB público para cargar el móvil: más vale prevenir que poner en juego nuestra privacidad

Es hasta cierto punto normal que cuando llegamos a una cafetería o aeropuerto, los puertos USB siempre están ocupados por personas que están cargando ya sea su smartphone o una tablet. Pero ¿sabemos lo que realmente hay detrás de ese aparentemente inofensivo USB? No, nadie lo sabe (a menos que seas quien lo instaló). Entonces, ¿por qué seguimos usando estos puertos USB públicos? Desde hace algunos meses, se demostró que usar un USB público es uno de esos nuevos riesgos que ponen en juego nuestra privacidad y seguridad, los cuales pueden estar infectados con malware, microcontroladores u otro tipo de…

Share

Es ley: La tenencia de pornografía infantil se castiga con cárcel en Argentina!

La Cámara de Diputados convirtió en ley un proyecto consensuado que modifica el artículo 128 del Código Penal y sanciona con penas de entre tres y seis años de prisión la simple tenencia de material pornográfico infantil. La norma fue aprobada por amplia mayoría -212 votos a favor y una sola abstención-, indicó el sitio Parlamentario.com. “No tenemos que tener temor y hay que decirlo con todas letras: el que tiene pornografía infantil es un pedófilo. Es un paso previo para la materialización del abuso sexual infantil“, denunció la presidenta de la Comisión de Legislación Penal, Gabriela Burgos (UCR). Burgos…

Share

Redes sociales: el valor de la información personal y la responsabilidad de los usuarios

La reciente noticia acerca del uso de datos personales de más de 50 millones de usuarios de Facebook por parte de una consultora privada está en los títulos de todos los diarios. Sin embargo, más allá de la relación de lo sucedido con un tema político, hay una cuestión de privacidad en la que me gustaría profundizar para explicar por qué no se trató de un robo de información. Repasemos los hechos: los datos obtenidos de la red social han sido recolectados gracias a una aplicación llamada “This is your Digital Life”, la cual fue instalada por más de 270.000…

Share

Líneas de celular en tu nombre: una estafa que endeuda a usuarios en Argentina

Un nuevo tipo de estafa ha surgido entre los maleantes argentinos en los últimos años y ha cobrado repentina fuerza durante los pasados meses, perjudicando tanto a usuarios como a empresas de telefonía. Hablamos de suplantación de identidad para la contratación de líneas de teléfono móvil en tu nombre. El fraude de suplantación de identidad, mediante el cual contratan líneas te teléfono en tu nombre, creció durante los últimos meses en Argentina. Durante 2017 y lo que va de 2018, casi 40 víctimas se han puesto en contacto con el laboratorio de investigación de ESET para preguntarnos qué pueden hacer…

Share

Combatamos la violencia contra las mujeres en línea

Para prevenir casos de violencia de género en línea, compartimos una serie de recursos y recomendaciones que pueden ser de gran utilidad El espacio digital tal como hoy lo conocemos brinda herramientas para que las mujeres puedan entrar en contacto, organizarse y difundir la lucha contra las desigualdades de género. Sin embargo, el uso de esas mismas tecnologías también refleja lo arraigado que está el patriarcado en nuestra cultura latinoamericana. Desde las amenazas y extorsiones, la difusión de información sin consentimiento o la censura, la violencia contra las mujeres en medios online no debe entenderse como algo separado de lo…

Share

Hablemos de DrDOS

Recientemente, se ha detectado que mediante el uso de servicios memcached expuestos en internet, se había logrado llevar a cabo un ataque ‘DDoS Reflection’ (DrDOS) con un multiplicador cercano a 51.000. Un ataque ‘DDos Reflection’ es un ataque de denegación de servicio por amplificación, que se produce cuando haciendo peticiones hacia un objetivo, éste es capaz de multiplicar el número de peticiones hacia el objetivo final.

Share

ParanaConf: Conferencia gratuita de Seguridad en Paraná (Argentina)

ParanaConf es una conferencia que pretende tratar, mediante charlas, demostraciones, y talleres, todos los aspectos de la informática y las comunicaciones, desde la electrónica hasta los servicios. Las temáticas que se esperan cubrir están relacionadas con redes, hardware y software libre, radioafición, administración de sistemas, y seguridad informática, se extienden a programación, filosofía y cultura, software libre en la administración y para la educación.

Share

Any.Run, herramienta interactiva de análisis de malware, abierta a todos de forma gratuita

Esta semana la herramienta interactiva de análisis de programas maliciosos Any.Run ha anunciado que su versión gratuita de la comunidad está disponible y abierta a cualquiera. Quien lo desee puede registrarse en el servicio y emplear su cuenta para analizar interactivamente y sin coste, en un entorno aislado y seguro para su equipo, diferentes tipos de malware.

Share

Estafas con criptomonedas en Android: ¿sabes exactamente de qué tienes que cuidarte?

La creciente popularidad y aumento de valor de las criptomonedas, no solo atrae cantidades masivas de potenciales usuarios, sino que también inspira a los estafadores a buscar nuevas y creativas maneras de meter sus manos en todas esas monedas virtuales. Por supuesto, las estafas con criptomonedas no son exclusivas de las PC´s y ya han surgido en la plataforma Android, utilizando un amplio abanico de disfraces.

Share

¿POR QUÉ SE NECESITA CULTURA DE SEGURIDAD INFORMÁTICA?

Las noticias sobre delitos cibernéticos muestran que al factor humano en la gestión de la seguridad de TI se le da muy poca importancia, sin embargo, la capacitación débil de los colaboradores también puede desencadenar prácticas riesgosas. Este hecho lleva a la pregunta ¿cómo se puede desarrollar y mantener una cultura integral de seguridad de TI dentro de una organización? Algunos aspectos clave a considerar.

Share