lunes, 29 de julio de 2013

Todos contra la pedofilia con Negobot .

 Negobot es un nuevo agente conversacional diseñado en base a la teoría de juegos que puede analizar diferentes conversaciones de chat para descubrir patrones de pedofilia. Un nuevo aliado en la guerra contra las mentes enfermas que disfrutan pervirtiendo a los más pequeños a través de la manipulación. Negobot busca patrones que puedan identificar una conducta que atente contra la seguridad de los niños a través de las conversaciones que ellos llevan adelante en el ordenador. El programa se hace pasar un niño en diferentes servicios de chat, redes sociales y mensajería y utilizando técnicas de procesado en lenguaje natural (PLN) y recopilación de información (RI) permite detectar pedófilos para tomar las medidas necesarias. El programa...

martes, 23 de julio de 2013

¿Qué es día cero?

Seguridad informática, se habla de día cero al mencionar el momento en que se descubre un nuevo virus o vulnerabilidad en una aplicación. Se dice día cero porque hasta ese momento ni siquiera los desarrolladores eran conscientes de determinada vulnerabilidad, por lo tanto el día cero marca la primera aparición de una amenaza informática puntual. La aparición de una vulnerabilidad 0-day implica que no habrá parche ni solución instantánea para cerrar el agujero de seguridad encontrado. Cada tanto aparecen exploits que aprovechan estas vulnerabilidades y pueden ser verdaderamente dañinas ya que la ausencia de una solución implica que tienen tiempo suficiente para causar destrozos hasta que se encuentre una forma de reparar la vulnerabilidad. En...

viernes, 19 de julio de 2013

¿Quieres tener mayor seguridad y protección para tu computadora?

 Prueba Malwarebites Anti-Exploit, una nueva herramienta que sirve como complemento para el anti-virus y que nos ayudará a proteger nuestro sistema contra el ataque de diferentes archivos maliciosos que aprovechan vulnerabilidades conocidas y también algunas desconocidas, las famosas 0-Day. Malwarebites Anti-Exploit en realidad es una versión mejorada de ExploitShield, un programa de seguridad que fue creado por la empresa ZeroVulnerabilityLabs y que recientemente fue comprada por el gigante de la seguridad informática Malwarebites. estas aplicaciones desde diferentes herramientas web. Malwarebites Anti-Exploit no funciona en base a firmas, por lo tanto no es necesario realizar actualizaciones diarias. El programa realiza análisis...

lunes, 15 de julio de 2013

Immersion, el singular experimento del MIT que te espía a ti mismo.

Los recientes acontecimientos relacionados con el descubrimiento del programa PRISM han hecho saltar las alarmas sobre la privacidad, pero también han provocado la aparición de proyectos singulares. Uno de ellos es Immersion, desarrollado en el prestigioso MIT, y que permite estudiar los metadatos de nuestra cuenta de correo. Este curioso servicio nos pide acceso a nuestra cuenta de Gmail, y tras realizar un análisis de los metadatos se genera un gráfico con contactos y relaciones entre ellos que permiten ver de un vistazo con quiénes nos escribimos más y qué personas están interrelacionadas. El experimento está disponible en immersion.media.mit.edu/, aunque durante algunos días la sobrecarga de peticiones impidió poder probarlo. Ahora...

viernes, 12 de julio de 2013

Troyanos.

Imagino que muchos habréis oído hablar de los troyanos, y seguro que también muchos imagináis de donde viene el nombre, pero puede que a otros no os sea tan familiar o no tengáis idea de qué os estamos hablando. El código malicioso que los “malos” quieren introducir en nuestros dispositivos se camufla dentro de aplicaciones aparentemente inofensivas, para que una vez instalada pueda hacer su trabajo. Como veis, no es más que una recreación de aquel ataque griego pero en versión 2.0. Android siempre ha sido un sistema que ha tenido tendencia a tener bastantes aplicaciones de este tipo, y en parte es por culpa del sistema de distribución de app’s que tiene, ya que podemos instalar aplicaciones sin tener que pasar necesariamente por Google...

miércoles, 10 de julio de 2013

Palabras raras de cosas nuevas.

PHISING:   Es un tipo de engaño creado por un atacante malintencionado, con el objetivo de obtener información como números de tarjetas de crédito, claves, datos de cuentas bancarias, otros. El objetivo más común, es robo de datos bancarios para luego acceder a sus cuentas y robar el dinero del banco. Este tipo de ataque se aprovecha de la inocencia de los usuarios. Las entidades bancarias nunca envían correos solicitando números de cuentas y contraseñas, por lo tanto, cuando reciba un CORREO con este tipo de solicitud, elimínelo sin dudarlo y ante cualquier duda, consulte a su entidad bancaria. - MALWARE:    Es la denominación a todo tipo de software malicioso que quiere aprovecharse de su equipo y provocar algún tipo de...

lunes, 8 de julio de 2013

Un incidente de seguridad TI puede causar pérdidas de hasta 500.000 euros.

Basándose en los resultados de los ataques de ciberdelincuencia acaecidos durante el último año, los expertos de B2B International y Kaspersky Lab han conseguido estimar el coste medio de una brecha de seguridad TI para grandes, medianas y pequeñas empresas. Dkasperskylablogoicho coste implica tanto los daños causados por el incidente en sí mismo, definidos como “pérdidas derivadas de la fuga de datos críticos, continuidad de negocio y los costes asociados con la participación de especialistas para solventar el incidente” que suelen suponer la partida más cuantiosa, como también los gatos no planificados en un principio y que se destinan a prevenir futuros ataques. En este último caso se contempla la contratación de personal cualificado o...

viernes, 5 de julio de 2013

Medidas de Seguridad

 Hay una tendencia en los usuarios de tecnología de pensar que el dispositivo nos protegerán de todo, pero esto no es así. Si nosotros compartimos una fotografía a un amigo, sabemos realmente que es nuestro amigo? lo conocemos a tal punto que sabemos que va hacer con esa fotografía? esa fotografía nos compromete si es publicada? esa fotografía involucra a terceros?.  Las medidas de seguridad de los dispositivos están pensados para cubrir ciertos aspectos del uso de la tecnología, pero no cubre todos los aspectos de los comportamientos humanos. Volviendo al ejemplo del vehículo, el fabricante y las nomas de seguridad fueron previstas para el uso del automóvil, pero si observa las estadísticas, cuantos accidentes ocurren por que...

jueves, 4 de julio de 2013

Troyanos: Algunos apuntes para que sepas qué son y como funcionan

Los-troyanos.engañadosImagino que muchos habréis oído hablar de los troyanos, y seguro que también muchos imagináis de donde viene el nombre, pero puede que a otros no os sea tan familiar o no tengáis idea de qué os estamos hablando. Para ponernos al corriente, y de una forma breve, es tan sencillo como hacer un símil con el “Caballo de Troya” que usaron los griegos para asaltar la ciudad de Troya. En el interior de ese enorme caballo que “regalaron” a los troyanos estaban escondidos soldados enemigos que aprovecharon la ocasión para tomar la ciudad desde dentro. Ahora, aunque no sepas qué es un troyano en términos tecnológicos, puede que te hagas una idea. Apps: el nuevo “Caballo de Troya” android42-securityPoco o nada puede que tener...

martes, 2 de julio de 2013

Desconfiar hasta lo que ves en el espejo

Hoy en los sitios de chat, conferencia, mensajerías y otros, nos permite entrar en contacto con personas de todo tipo de nacionalidades y que está en cualquier parte del mundo. Ahora, realmente, la persona del otro lado es la que dice ser? sabemos que intenciones tiene? quiere nuestra amistad o algo más?  Los usuarios deben desconfiar hasta lo que ve en el espejo, por que muchas veces, el usuario mismo con tal de sentirse querido, seguir conversando con otra persona o conseguir algo, viola sus propias ideas y tiene ciertos comportamientos que en otra situación no las tendría. Traiciona sus convicciones....

Pages 371234 »

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons