lunes, 22 de diciembre de 2014

Navidad 2014

Hola amigos , ha sido un placer estar compartiendo con todos vosotros la información y las novedades que hay por todo el extenso mundo de la informática y de todos los descubrimientos hechos de  todas las áreas, pues hay un largo etc,,,,, Deciros que vamos a dejar este blog y poner toda nuestra energía , entusiasmo y conocimientos en este otro blog y asi concentrarlo en un solo. Blog   Sección 9 Consultoría Informática  Os deseamos unas Felices Fiestas acompañados y rodeados de aquellas personas que amáis pues no hay nada mejor, ni mejor regalo que poder abrazar y compartir...

miércoles, 17 de diciembre de 2014

Sony protagoniza un drama.

Una de las empresas más grandes del mundo en su sector, con más de 6.000 empleados, que sirve sus productos en más de 130 países y factura 8.000 millones de dólares al año, está en jaque. Sony Pictures Entertainment ha estado a merced las últimas dos semanas de uno o varios piratas informáticos, difíciles de localizar, que han robado más de 33.000 documentos de sus servidores, han borrado sistemas críticos y después han volcado toda la información en Internet. Lo más inquietante es que los atacantes parecen tener un objetivo: hacer todo el daño posible. El pasado 24 de noviembre los empleados de Sony Pictures, en Culver City, Los Ángeles, se encontraron al llegar al trabajo con que no funcionaba el correo electrónico. En sus pantallas...

viernes, 12 de diciembre de 2014

Publicada Norma española UNE/ISO/IEC 27001: 2014.

AENOR ha publicado la traducción oficial en español de la Norma ISO 27001 "Sistema de Gestión de la Seguridad de la Información - Requisitos" (SGSI). Esta norma ha sido elaborada por el comité técnico "AEN/CTN 71 Tecnología de la Información" y es idéntica a la Norma Internacional publicada hace exactamente un                                                                                     añ...

jueves, 11 de diciembre de 2014

El aula de la 'energía positiva' no es por el buen rollo, es que genera más energía de la que consume.

Un plan piloto del estudio de arquitectura Anderson Anderson, con sede en San Francisco, se ha puesto en marcha. Se trata de un conjunto de aulas destinadas a servir como colegio, y que tienen como particularidad generar más energía de la que consumen. Lo llaman la clase portátil de la energía positiva (Energy Positive Portable Classroom) y ha sido implantada en Ewa Beach, Hawaii, debido al alto coste de la energía en la isla estadounidense. Para la construcción de esta pequeña nave de unos 90 metros cuadrados se han utilizado módulos prefabricados de acero y madera, permitiendo la movilidad del conjunto en caso de que fuese necesario. ...

jueves, 27 de noviembre de 2014

Obama pide nuevas medidas para garantizar la neutralidad de la red.

Si algo envidiamos de la forma de los políticos estadounidenses es su permanente disposición a explicar sus planes. El presidente Obama, en un vídeo grabado, ha vuelto a defender Internet y cree que la neutralidad de la red está todavía en cuestión por lo que pide a la Comisión Federal de Comunicaciones (FCC) las medidas "más estrictas posibles", especialmente después de sus últimas decisiones, y sobre todo en lo atinente a acelerar o retrasar la velocidad de los internautas así como bloqueos a contenidos. Hay incluso una petición online. Los ISP se oponen a que todos seamos iguales. ¿En qué consisten las medidas?     Sin bloqueo. Si un consumidor solicita acceso a un sitio web o servicio, y el contenido es legal, su proveedor...

miércoles, 19 de noviembre de 2014

Facebook busca contraseñas robadas en la Deep Web antes de que sean usadas para usurpar identidades.

La seguridad de nuestras cuentas en redes sociales y servicios en internet depende en muchas ocasiones de la contraseña que utilicemos. Sí, hay cada vez más plataformas que incluyen entre sus medidas de seguridad la verificación en dos pasos, pero la gran mayoría aún dependen de un correo o nombre de usuario, y una contraseña, y en muchas ocasiones hemos visto cómo estas contraseñas son robadas y vulneradas para realizar crímenes cibernéticos (robo de datos, usurpación de identidad, etc...) "Facebook se quiere adelantar al criminal y avisarte que ellos mismos han encontrado tu contraseña robada, por lo que debes cambiarla. La finalidad de esto es sencilla. Al recopilar una lista de correos y contraseñas robadas procede a pasarlas por...

miércoles, 5 de noviembre de 2014

El botón del pánico para borrar archivos de los ordenadores.

En estos días se ha hablado del botón del pánico ¿Realmente existen este tipo de botones del pánico? La respuesta es sí. Corporate vault es una solución de la compañía valenciana Occentus Network consistente en un Cloud Privado orientado a la seguridad de la información que entre sus características y servicios cuenta con un botón del pánico, un mecanismo de autodestrucción predefinido. Y a la pregunta de si puede recuperarse la información eliminada, Daniel Rodríguez, Director de Operaciones de Occentus, explicaba en una entrevista al telediario de Antena 3 TV que si se ha configurado correctamente, es imposible recuperarla. ...

martes, 4 de noviembre de 2014

Premio de un millón de dólares para el traje más innovador contra el ébola.

El desafío del ébola es global La Agencia de los Estados Unidos para el Desarrollo Internacional (USAID por sus siglas en inglés) se ha unido a la Oficina de Ciencia y Tecnología de la Casa Blanca, a los Centros para el Control y Prevención de Enfermedades, otras agencias estadounidenses y el gobierno de Suecia para crear Fighting Ebola: A Grand Challenge for Development, una convocatoria internacional que quiere premiar con un millón de dólares a cualquier diseño exitoso aceptado por la agencia para luchar contra el virus que ya cuenta con un caso en Estados Unidos. Una clave: desarrollar nuevos trajes La plataforma de innovación abierta que ha impulsado la USAID está preparada para encontrar ideas innovadoras que mejoren la...

martes, 28 de octubre de 2014

La 'startup' española que promete terminar con las reuniones de trabajo ineficaces.

¿Han pensado en cuántas horas se desperdician en las empresas con reuniones que no van a ninguna parte? ¿En el tiempo y las energías que se gastan convocando encuentros en los que no se logra tratar todos los puntos o, peor aún, no se define ningún plan de acción en concreto? Ahora recapaciten en el coste que supone. Pues bien, esto mismo es lo que la startup española Gamelearn se ha propuesto erradicar con su aplicación Brilliant Meeting. La forma de utilizar Brilliant Meeting es muy sencilla. Dispone de una plantilla desde la que se tiene que crear una reunión, definir los objetivos, establecer los temas a tratar y el tiempo destinado para cada uno de ellos. Una vez empezada, todos los asistentes pueden ir añadiendo notas, conclusiones...

lunes, 27 de octubre de 2014

Detectan un peligro virus informático que puede «secuestrar» a un país.

Un peligroso y sofisticado virus informático tiene en alerta a policías y expertos de todo el mundo porque encripta el disco duro de los ordenadores y es capaz de «secuestrar» la información de un banco, una multinacional e incluso poner en jaque a todo un país. Fuentes policiales han confirmado a Efe que este virus tipo «malware», para el que todavía no hay herramientas informáticas que puedan eliminarlo, es una gran «estafa» que empezó a detectarse en empresas y ya ha infectado por primera vez el ordenador portátil de un particular. El llamado «cryptolockes» se ha ido mejorando desde que se detectó en 2013 y en sus nuevas versiones encripta el disco duro y cualquier unidad de almacenamiento, de forma que toda la información que contiene...

viernes, 24 de octubre de 2014

MasterCard prueba prototipo de tarjeta con sensor de huella dactilar.

        MasterCard está probando una tarjeta de pagos móviles sin contacto con un lector de huellas dactilares integrado, cuyo uso puede autorizar pagos elevados sin necesidad de introducir un código PIN. La compañía ha presentado el prototipo en Londres junto a la empresa Zwipe, una compañía noruega que desarrolló la tecnología de reconocimiento por huella dactilar.La tarjeta, que contiene el sensor de huellas y seguridad de datos en la tarjeta, no necesita un lector de datos externo. También lleva un chip EMV (usado en las tarjetas de pago europeas en lugar de la banda mangnética para incrementar la seguridad) y una aplicación para permitir los pagos sin contacto. El prototipo presentado es más grande...

miércoles, 22 de octubre de 2014

Cursos en linea sobre ciberseguridad.

El Instituto Nacional de Tecnología de la Comunicación, INTECO, ha desarrollado un curso sobre ciberseguridad en sistemas de control y de automatización industrial, que se ofrecerá gratuitamente bajo la filosofía MOOC (Massive Open Online Courses), es decir, en línea, de forma masiva, y abierto a todo el mundo. Esta iniciativa es uno de los resultados de las medidas definidas dentro del Plan de Confianza en el Ámbito Digital para España que pretende construir un ecosistema de captación y generación de talento en torno a INTECO, en colaboración con las universidades y el sector privado y buscando siempre la acción complementaria de las iniciativas que otros agentes están desarrollando para la capacitación de profesionales. El curso está...

miércoles, 15 de octubre de 2014

Normatividad en las organizaciones.

En la actualidad, las organizaciones hacen uso de tecnologías de la información para su operación diaria. El logro de sus objetivos se debe en gran medida a su utilización. Sin embargo, existen riesgos inherentes a ellas, es decir, la posibilidad de que una debilidad sea aprovechada por una amenaza y sus consecuencias: divulgación, modificación, pérdida o interrupción de información sensible. Las herramientas y medios técnicos por sí mismos ya no garantizan un adecuado nivel de seguridad con relación al manejo de la información. En este contexto, las políticas de seguridad surgen como una herramienta para ayudar en el proceso de concientización de los miembros de una organización, sobre la importancia y sensibilidad de la información,...

martes, 7 de octubre de 2014

Presentweets ayuda a enriquecer la experiencia en las presentaciones profesionales.

El Arte de Presentar y su fundador Gonzalo Álvarez se han convertido en la referencia en España en información y formación sobre presentaciones profesionales. Ahora además para ampliar los servicios que ofrecen a sus clientes han creado la herramienta Presentweets que consiste en un complemento para PowerPoint que sirve para publicar mensajes en Twitter al mismo tiempo que se está realizando una presentación en público. El objetivo de El Arte de Presentar con Presentweets es que la persona que está realizando una presentación en público pueda influir, alimentar y encauzar la conversación que se está produciendo en Twitter al mismo tiempo que se está realizando la presentación. De esta forma el mensaje de la charla será amplificado y alcanzará...

jueves, 2 de octubre de 2014

¿Aún no tapas la webcam de tu portátil? Explicamos por qué deberías.

Tal vez no estabas enterados, pero muchas personas solemos tapar la cámara de la portátil de forma permanente. Muchos consideran que se tratan de solo personas paranoicas, y que ya hemos pasado de aquellos sencillos virus que nos prendían y apagaban la cámara por molestar. Pues los virus han evolucionado. Los virus no son como antes, ya no se trata del clásico hacker travieso que solo se divertía vulnerando un sistema. Hemos llegado a un punto donde los crackers atacan ordenadores con virus y troyanos para obtener información personal a través de nuestros sistemas, para luego venderlas a un tercero. ¿Y esto que tiene que ver con la webcam? Tiene mucho que ver. A los delincuentes informáticos de ahora no les interesa solo el divertirse...

viernes, 19 de septiembre de 2014

Automatizando lo que no se podía automatizar.

Estamos ante un proyecto con un montón de paquetes y/o cartas a enviar. A cada uno le asignamos un código de seguimiento mediante una pegatina con un código de barras. Una vez hecho esto, mediante un lector láser de códigos de barras se van leyendo los códigos de seguimiento para almacenarlos en la base de datos asignándoselos al registro de cada envío. Un trabajo tedioso que requiere unos 30 minutos cada vez que se hace. ¿Crees que podrías mejorarlo? Aparentemente, este proceso no se podía automatizar porque, aparentemente, no había orden lógico entre los envíos y los códigos asignados, así que se requería un proceso manual de asignación en la base de datos. Sin embargo, para este proyecto del que no daré el nombre, he logrado encontrar...

miércoles, 30 de julio de 2014

A día de hoy aún no se sabe con certeza cuantos certificados digitales son fraudulentos. Google dice conocer 5, 4 de los cuales ya han sido revocados, pero nadie pone la mano en el fuego por dar el tema por zanjado. La CCA ya se ha apresurado en culpar a la NIC de todo el asunto y han anulado sus certificados para evitar mayores problemas.

Una serie de certificados digitales falsos podrían poner en peligro a los usuarios de Internet Explorer en Windows. Dichos certificados vienen de la India. Google Y Microsoft ya están trabajando para solucionar el problema. Tal vez esta sea una de esas noticias que pase desapercibida ahora pero de la que se hablará bastante más si no se toman cartas en el asunto. En una noticia que podemos leer en Ars Technica nos enteramos de que la seguridad de los ordenadores Windows que aún usen Internet Explorer podría verse muy comprometida por culpa de los certificados digitales de seguridad fraudulentos. Dichos certificados son los que aseguran al navegador que la página web que visitan es quien dice ser, como un DNI, y que se puede confiar en...

lunes, 28 de julio de 2014

Personal de F-Secure descubrió tras años de investigación un troyano que ataca principalmente a empresas industriales del sector energético, al controlar de manera remota los servidores. La compañía de seguridad informática expuso que el troyano denominado Havex es una herramienta de control remoto genérica (RAT, por sus siglas en inglés.   El troyano es capaz de infectar los sistemas de control industrial de Scada (supervisión, control y adquisición de datos), con capacidad de desactivar presas hidroeléctricas, sobrecargar las centrales nucleares e incluso apagar la red eléctrica de un país con solo pulsar un botón. Según un comunicado de la firma, los expertos consideran que Havex tiene un específico interés en sistemas de...

viernes, 25 de julio de 2014

La NSA será el ejemplo de los hackers de los próximos años.

La vigilancia de sistemas informáticos que lleva adelante la NSA será el ejemplo principal para los hackers que empezarán a trabajar en 3 o 4 años según se desprende del análisis de expertos en seguridad informática. Los ciberdelincuentes tendrán las herramientas para realizar lo mismo que la NSA en poco más de 3 años, y allí llegarán verdaderos problemas para los usuarios de servicios informáticos. De acuerdo al experto en seguridad informática Bruce Schneier, la NSA tiene una ventaja tecnológica de entre 3 y 5 años con los hackers tradicionales. En pocos meses empezarán a aparecer recursos más accesibles para los hackers tradicionales realicen ataques y tareas de espionaje de primer nivel, y si la principal agencia de seguridad informática...

martes, 22 de julio de 2014

10 años de infecciones y virus para móviles

El éxito de los teléfonos móviles y las tabletas ya no se puede negar. Las ventas de estos dispositivos están rompiendo récords con cada año que pasa y se supone que seguirán los números positivos por lo menos durante toda la década. Sin embargo no todo es bueno ya que los sistemas operativos para móviles cada vez sufren más ataques por parte de los hackers y piratas informáticos que buscan aprovecharse del uso descuidado de las nuevas tecnologías.  Los creadores de malware son los principales responsables de una epidemia que recorre todas las plataformas móviles, con especial incidencia en el sistema operativo Android que es líder en teléfonos y tabletas. Solamente en 2013 se registraron 1,2 millones de programas maliciosos de diferente...

lunes, 14 de julio de 2014

Francia cierra un sitio de intercambio de Bitcoins .

Por primera vez se incautan Bitcoins en Europa como parte de una orden judicial. En el mundo de Bitcoin sin duda una de las noticias que pasaron a la historia fue que el FBI incautó miles de monedas virtuales al autor de Silk Road. El valor de esas monedas se estimaba en USD$17.5 millones, una gran fortuna que recientemente se subastó. La Policía Francesa ha cerrado un sitio de intercambio de Bitcoins que operaba de forma ilegal, es la primera vez en Europa que ocurre una acción de este tipo. Se han requisado 388 BTC, que al cambio actual se acerca a los USD$239.000 o 176.000€. Se han detenido a dos personas y este dinero, aunque digital, ha sido requisado mediante una orden judicial. Es evidente que una noticia así podría impactar en...

jueves, 10 de julio de 2014

Boletin de seguridad de Microsoft de Julio de 2014

Microsoft ha publicado el boletín de seguridad mensual correspondiente a julio de 2014, que incluye seis actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes (dos de ellas críticas) y que afectan a sistemas operativos Microsoft Windows, navegadores Internet Explorer y software de servidor de Microsoft. Las consecuencias potenciales de estas vulnerabilidades van desde la ejecución remota de código, la elevación de privilegios y la denegación de servicio. Los parches de seguridad pueden descargarse automáticamente desde Windows Update y se recomienda actualizar equipos informáticos a la mayor brevedad. Las vulnerabilidades corregidas son: MS14-037. MS14-038. MS14-039 MS14-040. MS14-041. MS14...

viernes, 4 de julio de 2014

Consejos básicos para no caer en las trampas de los ciberdelincuentes.

Los ciberdelincuentes aumentan sus actividades en las redes sociales para lograr datos personales de los usuarios y propagar virus, timos y estafas. Desde Inteco recomiendan no aceptar aplicaciones de dudosa credibilidad o contactos desconocidos. También inciden en que "ninguna red social" solicita a través del correo electrónico el nombre de usuario y la contraseña. Además, aconsejan comprobar adónde redirigen los enlaces antes de pulsar en ellos. Cuidadito donde pulsais .Un salu...

jueves, 26 de junio de 2014

Plugin de WordPress para ataques DoS: Botnet Attack Blocker

Muchos sitios con WordPress se han visto afectados por intentos de intrusión usando el método de fuerza bruta, es decir, probando cientos de combinaciones de claves hasta dar con la nuestra. Botnet Attack Blocker busca hacernos más simple esta tarea de protección. La complicación con las botnets Una botnet es una red de computadoras que envían peticiones a nuestro servidor, de forma tal que desde distintas IP se puede acceder a nuestro campo login e ir probando claves. Es decir, podrías tener miles de computadoras probando cientos de miles de combinaciones de usuario y clave. La cantidad de ordenadores atacantes en la botnet suele ser directamente proporcional a la cantidad de “amistades” que hayas hecho en internet. Aún luego de la...

lunes, 23 de junio de 2014

Line solicita a sus usuarios el cambio de contraseña

La empresa de mensajería móvil Line ha negado que su base de datos haya sido hackeada, pero ha instado a sus usuarios a que cambien la contraseña de sus cuentas porque la policía de Japón está investigando casos de acceso no autorizado en el servicio. AFP informa que ha habido más de 300 casos de cuentas de usuario a las que han accedido otras personas. Tres de ellos "involucraban operaciones en efectivo que resultaron una pérdida financiera para el usuario." Aún así, un portavoz de Line ha confirmado a la web The Next Web que la empresa no ha sido hackeada y que las contraseñas poco seguras de otros servicios son las culpables. "Algunos casos han demostrado que si el usuario mantiene el mismo nombre de usuario y contraseña para varios...

jueves, 6 de febrero de 2014

Microsoft almacenará los datos de usuarios 'extranjeros' fuera de Estados Unidos.

La decisión ha sido tomada para que los usuarios recuperen la fe en la calidad y seguridad de los servicios de Microsoft, a pesar del alto coste que implica configurar las cosas para que funcionen sin tocar servidores ubicados en EEUU. Brad Smith, abogado de la compañía, indicó que "la gente debe tener la habilidad de tomar una decisión informada sobre el lugar donde se almacenan sus datos", y yendo un poco más allá, dijo que desea que exista un acuerdo entre EEUU y la UE para frenar el abuso contra las compañía tecnológicas bajo pretextos de espionaje. La decisión de Microsoft de ofrecer almacenamiento fuera de EEUU podría ser controversial, y hasta habría quien la tilde de movida simplemente publicitaria, pero a nosotros nos parece...

miércoles, 5 de febrero de 2014

Kaspersky cuestiona la seguridad de WiFi en aviones

Según la empresa de seguridad, un hacker sentado en primera clase, cerca de la cabina del piloto, podría comprometer la red WiFi del avión. Cada vez son más las compañías aéreas que incorporan el servicio WiFi a su oferta y para  los pasajeros supone un gran avance poder acceder a sus datos durante las largas horas de vuelo. Los anuncios más recientes en tal sentido han estado a cargo de Delta Airlines y de Aeroméxico. La Administración de Aviación Federal de EE.UU. y la Comisión Europea han aprobado el uso de ordenadores y dispositivos móviles en el avión y los pasajeros ya pueden utilizar WiFi a bordo y enviar y recibir SMS, llamadas o correos electrónicos, excepto en el momento del despegue y el aterrizaje. Las largas horas de...

lunes, 3 de febrero de 2014

Snapchat introduce una curiosa medida de seguridad anti spam

Tras sus últimos problemas de seguridad y privacidad, la aplicación de mensajería efímera de Snapchat parece estar haciendo los deberes. Así, ha presentado nuevas barreras de seguridad para evitar el spam o los mensajes abusivos a través de su servicio. Un curioso método para evitar que los bots o robots creados para el envío indiscriminado de mensajes no accedan a la aplicación creando el caos y aumentando el descontento de  los usuarios. Los problemas de seguridad de Snapchat se remontan al año pasado, cuando algunos expertos en la materia ya descubrieron puertas traseras con las que acceder a la información del usuario. Pero no ha sido hasta el pasado día 1 de enero cuando la cosa se ha puesto seria. Y es que un ataque dejó al...

lunes, 20 de enero de 2014

El eslabón más débil en seguridad informática eres tú.

La 'ingeniería social' es el arte de engañar a otros para conseguir algo, que puede ser desde que nos creamos el timo de la lotería hasta que dejemos que un virus se cuele en el ordenador. Los hackers saben mucho de ingeniería social, pues el ser humano que está ante el ordenador es siempre el eslabón más débil de la seguridad informática. Si nos cuentan una mentira bien aderezada, no dudaremos en pinchar un enlace malicioso, dar nuestra contraseña e incluso el número de tarjeta de crédito a quien nos la pide. Grandes hackers de ayer y de hoy han usado la ingeniería social en sus ataques y algunos han llegado a ser auténticos maestros del engaño, como el hacker más famoso del mundo, el norteamericano Kevin Mitnick, quien ha escrito diversos...

jueves, 16 de enero de 2014

Seguridad.

Cada vez con mayor frecuencia, los ordenadores son atacados por los cibercriminales para conseguir nuestros datos personales y perpetrar sus estafas. Comprobar la seguridad Como primera medida de prevención, G Data recomienda comprobar y, en caso necesario, reforzar, la seguridad de ordenadores, teléfonos inteligentes y tabletas. «Los ordenadores y los dispositivos móviles inadecuadamente asegurados son fácilmente «atacables» y los datos personales, tales como información de tarjetas de crédito o datos de acceso a servicios de pago y tiendas online almacenados en estos dispositivos, estarán peligrosamente comprometidos», explica el experto en seguridad de G Data, Eddy Willems. Instalar un antivirus Instalar una solución de seguridad...

Pages 371234 »

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons