Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Las leyes de protección de datos cuestan a las empresas millones de euros
Aprovecha el huracán Sandy para engañar a los medios a través de Twitter
Aumentan los ataques informáticos por inyección de código SQL
El Pentágono busca alternativas a Blackberry para mejorar su red móvil
La foto de perfil de Whatsapp permite la identificación de dos estafadores
Aquí se almacenan 10 petabytes
Panel táctil para explorar Windows 8
AMD lucha por sobrevivir y renueva totalmente su propuesta
Twitter se pone al servicio de los afectados por el huracán 'Sandy'
Windows 8 se convierte en objetivo para los cibercriminales3797 3798 3799 3800 3801 3802 3803 3804 3805 3806
Noticias
Las leyes de protección de datos cuestan a las empresas millones de eurosSe trata de un tema que levanta muchos dolores de cabeza tanto a los dueños de las empresas y servicios de internet, como a los propios usuarios. Durante el encuentro de la Seguridad de la Información, expertos en materia de seguridad han destacado que existen muchos problemas a la hora de adecuar un servicio a las leyes de protección de datos debido a la escasa claridad que existe en éstas y también por una falta de equilibrio entre lo necesario que hay que aplicar a los datos personales y a los datos de las empresas.
De esta forma, una empresa que quiera llevar a cabo una aplicación estricta de estas leyes, debido a la fragmentación que existe entre éstas es probable que pueda llegar a gastarse más de 2.500 millones de euros al año.
A la vista del desembolso que hay que realizar, no es justificable, pero si que es entendible que muchas empresas y servicios no se molesten en hacerlo.
Todo esto ha empezado a ser una preocupación sobre todo por la aparición de los servicios cloud, en los cuales se manejan una gran cantidad de datos personales de los usuarios. Desde este encuentro, muchos expertos en seguridad y tratamiento de datos han reclamado la creación de un marco de trabajo común con respecto a las leyes de protección de datos y así evitar grandes desembolsos de dinero en adaptaciones.
La fragmentación legislativa es un problema
La ausencia del marco que anteriormente mencionábamos provoca que existan problemas en las empresas a la hora de querer trasladar al servicio a otros países, ya que no existe una normativa común establecida por la Unión Europea. Esta fragmentación...
Leer más
| Noticia publicada 31 Octubre 2012, 14:02 pm por wolfbcn |
Aprovecha el huracán Sandy para engañar a los medios a través de TwitterPublicado el 31 de octubre de 2012 por Jaime Domenech
Un usuario neoyorkino de Twitter se ha dedicado estos días a publicar información falsa en su perfil sobre el huracán Sandy y sus efectos en la ciudad, que en algunos casos había sido inventada.
El citado usuario, que responde al apodo de ComfortablySmug y tiene el nombre real de Shaskank Tripathi, cuenta con más de 6.500 seguidores en la red de microblogging y algunos de sus tweets informando sobre los daños causados por Sandy fueron utilizados por medios de comunicación internacionales en sus reportajes.
Tripathi, analista de fondos de inversión y asesor político, ha tenido que pedir disculpas públicas al descubrirse su engaño y ha dimitido como gestor de la campaña de Christopher Wight, candidato al Congreso del partido republicano.
En concreto, Tripathi ha reconocido que assume toda la responsabilidad derivada de sus acciones, en las que reconoce que lanzó tweets irresponsables y que estaban plagados información que no era cierta.
El responsable de desenmascarar al impostor fue Jack Steuf, usuario de BuzzFeed, que investigó el tema hasta que logró descubrir la identidad del mismo.
¿Qué os sugiere este caso de fraude informativo por Twitter?
vINQulos
DigitalTrends
FUENTE :http://www.theinquirer.es/2012/10/31/aprovecha-el-huracan-sandy-para-enganar-a-los-medios-a-traves-de-twitter.html
Leer más
| Noticia publicada 31 Octubre 2012, 13:56 pm por wolfbcn |
Aumentan los ataques informáticos por inyección de código SQLPublicado el 31 de octubre de 2012 por Jaime Domenech
Un informe de la empresa de seguridad Imperva apunta que se ha producido un aumento de la inyección de código SQL para el robo de datos personales.
Los foros en internet que utilizan los hackers últimamente se centran en tutoriales y formación sobre cómo realizar ese tipo de acciones delictivas.
Además, el estudio desvela que menos del cinco por ciento del presupuesto en Tecnología de las empresas se dedica a paliar los ataques en los centros de datos.
Amichai Shulman, CTO de Imperva, asegura que gracias a la información que comparten los hackers en esos foros, pueden conocer en que aspectos centran sus esfuerzos los cibercriminales.
Según parece, las empresas y organizaciones no tienen en cuenta el peligro que entrañan los ataques de inyección de código SQL y los hackers se están aprovechando de ello.
El informe de Imperva también señala que el 19 por ciento de los ataques de los cibercriminales se realizan a través de métodos como la denegación de servicio (DDoS) o las citadas acciones con código SQL.
Por otro lado, se destaca que en los foros de hackers se suele hablar principalmente de acciones en Facebook (39 por ciento) o Twitter (37 por ciento).
En ese sentido, el informe de Imperva asegura que hay un mercado negro en el que se comercia con seguidores, los populares “Me gusta” de Facebook o las recomendaciones positivas.
Por último, señalar que el 28 por ciento de los posts localizados en los foros de hackers trataban sobre temas de formación...
Leer más
| Noticia publicada 31 Octubre 2012, 13:53 pm por wolfbcn |
El Pentágono busca alternativas a Blackberry para mejorar su red móvilEl Pentágono está estudiando una nueva red que permita a sus empleados no sólo utilizar Blackberry, sino también los modelos iPhone de Apple o Android de Google de manera segura.
El Departamento de Defensa tiene previsto contratar a una empresa para que desarrolle un sistema que permita administrar de manera segura al menos 162.500 dispositivos Android e iPhone y otros productos de Apple como el iPad, según el 'Washington Examiner'.
El diario, que cita un informe del Pentágono, indica que es un "paso significativo hacia la obtención de un sistema de comunicaciones móviles seguras" para todo el Departamento, ya que si es aprobado podría extenderse a 8 millones de dispositivos.
El Departamento de Defensa quiere ofrecer a sus empleados una alternativa a la Blackberry y permitir así más acceso a una variedad más amplia de dispositivos móviles con acceso a redes inalámbricas de manera segura.
Cambios en otros organismos
La Blackberry, hasta ahora el sistema utilizado por el Pentágono para mantener sus redes de comunicación de telefonía móvil, también ha sido el dispositivo empleado por otras agencias gubernamentales que ya han comenzado el cambio.
El diario 'Federal Times' señala que el Departamento de Seguridad Nacional (DHS) decidió este mes cambiar de BlackBerry a iPhone debido a que el dispositivo de RIM "no cumple ya con la tecnología móvil necesaria que requiere la agencia".
La Administración Nacional de Océanos y Atmósfera de Estados Unidos (NOAA), por su parte, también dejó de utilizar como teléfono oficial la BlackBerry este año. Según cifras recopilada...
Leer más
| Noticia publicada 31 Octubre 2012, 02:14 am por wolfbcn |
La foto de perfil de Whatsapp permite la identificación de dos estafadoresLa Policía Nacional ha detenido en Sevilla a R.R.C., de 32 años y a E.C.P., de 26, ambos pareja sentimental, por realizar distintas estafas que les permitieron apropiarse de un turismo y una motocicleta de gran cilindrada, además de otros materiales y ropa de moteros valorada en más de 3.000 euros.La foto de perfil de Whatsapp de ella permitió su identificación.
Para cometer algunas de estas estafas, los detenidos usaban documentación que previamente habían sustraído a terceras personas para hacerse pasar por ellos o usar sus tarjetas de crédito y débito. Los dos estafadores, que eran pareja sentimental, adquirieron de forma ilícita vehículos de alta gama como coches o motocicletas.
La mujer, aprovechando el descuido de sus compañeras de trabajo, sustraía la documentación personal con la que posteriormente se cometían los delitos. Una de las afectadas, extrañada por la reclamación de un pago, se personó en el local del comerciante, donde ambos se dieron cuenta de que habían sido víctimas de una estafa. La mujer detenida, que resultó ser una compañera de trabajo de la víctima, pudo ser identificada a través de la foto de perfil de la aplicación de mensajería móvil Whatsapp.
Los estafadores no dudaban en utilizar las tarjetas de crédito y otra documentación sustraída para realizar el pago de algunos servicios, como el del parking donde guardaban lamotocicleta adquirida y otro automóvil que habían sustraído mediante otra estafa a una empresa de alquiler de coches.
La investigación se inició cuando los agentes descubrieron que la pareja había interpuesto una denuncia falsa simulando haber sido...
Leer más
| Noticia publicada 31 Octubre 2012, 02:08 am por wolfbcn |
Aquí se almacenan 10 petabytesEl mayor archivo de Internet alcanza prodigioso hito.
Diario Ti: Internet Archive tiene como tiene el propósito declarado de ofrecer acceso universal a todo el conocimiento posible. La semana pasada, el archivo alcanzó los 10.000.000.000.000.000 de bytes de contenidos archivados. Esto equivale a 10 millones de gigabyte, 10.000 terabyte, o sencillamente 10 petabyte de datos.
Internet Archive es operado por una organización sin fines de lucro, y contiene, entre otras cosas, películas, conciertos y grabaciones de radio, libros, música y sitios web. Su servicio más conocido es Wayback Machine, donde es posible consultar el aspecto y contenidos de sitios web desde el origen del servicio, en 1996.
Con motivo del hito alcanzado, la organización ofrece un archivo de 80 TB de datos en formato WARC, disponibles para investigadores, obtenidos durante 2011 de 2,27 mil millones de distintas URL.
"Nuestras intenciones son explorar lo que otras personas puedan aprender de estos contenidos, si los ofrecemos completos", escribe la organización en su blog.

Portada de Diario Ti, edición 531 de 13 de octubre de 1999, según el archivo de Wayback Machine
FUENTE :http://www.diarioti.com/noticia/Aqu_se_almacenan_10_petabytes/33345#
Leer más
| Noticia publicada 31 Octubre 2012, 02:05 am por wolfbcn |
Panel táctil para explorar Windows 8Windows 8 sirve tanto para ordenadores como para tabletas. En la presentación del sistema operativo mostraron un sinfín de nuevos aparatos de nuevo cuño que exploran las posibilidades entre los dos mundos. Sin embargo, ¿qué puede hacer un usuario cuyo ordenador todavía tiene vida por delante, se puede actualizar al nuevo Windows pero no puede usar los nuevos gestos que ayudan a ahorrar tiempo?
Logitech ha aprovechado para sacar un pequeño panel táctil, muy parecido al Magic TrackPad de Apple en su concepción, aunque quizá no tanto en su estética. Esta pequeña superficie suple al ratón, registra el movimiento y reconoce funciones como hacer clic, ir a la barra de aplicaciones, pellizcar para enfocar. Basta con posar tres dedos, en cualquier momento, para ir a la pantalla de inicio o dos para moverse dentro de una página web o documento en vertical u horizontal. Cabe en la palma de la mano, por lo que es perfecto para posarlo sobre la mesa y usarlo en lugar del ratón o si se quiere tomarlo y manejar el ordenador desde el sofá.
El aparato funciona con batería (con autonomía para un mes según el fabricante) y es inalámbrico, pero no con bluetooth, el sistema más común sin hilos, sino mediante un sistema propietario de la marca. El conector se introduce en el puerto USB, el mismo que se usa para recargar el panel. El precio recomendado es de 79 euros.
Leer más
| Noticia publicada 31 Octubre 2012, 02:02 am por wolfbcn |
AMD lucha por sobrevivir y renueva totalmente su propuestaEn un audaz movimiento estratégico, AMD (NYSE: AMD) ha anunciado que diseñará procesadores basados en la tecnología ARM de 64 bits junto con sus procesadores x86 para multiples mercados, comenzando con el de servidores data center y cloud.
Diario Ti: Después de haber sido por largo tiempo un competidor de Intel, AMD ha quedado rezagada en el mercado de los microprocesadores. Los mejores productos APU/CPU de la empresa son considerablemente inferiores a los chips equivalentes de Intel. Esto ha llevado a AMD a convertirse en un actor que básicamente puede competir en el mercado de gama baja.
En este contexto, la empresa anunció el 29 de octubre un área completamente nueva de negocios, que enviará a la empresa en una dirección que probablemente no causará mayor interés en Intel: procesadores para servidores con arquitectura ARM de 64 bits.
El primer procesador AMD basado en tecnología ARM será un System-on-a-Chip (SoC) multinúcleo de 64 bits altamente integrado y optimizado para servidores densos y con eficiencia energética que ahora dominan los grandes centros de datos y dan potencia a la experiencia informática moderna. Está previsto que el primer procesador AMD Opteron™ basado en tecnología ARM se produzca en 2014 y se integre en la estructura de supercomputación AMD SeaMicro Freedom™, la primera estructura de alto rendimiento de la industria.
La nueva iniciativa de diseño de AMD responde a la creciente demanda de ofrecer mayor rendimiento por vatio para soluciones informáticas con uso denso del cloud. Igual que en 2003, cuando AMD introdujo en la industria la primera solución para servidores x86 de 64 bits con los...
Leer más
| Noticia publicada 31 Octubre 2012, 01:52 am por wolfbcn |
Twitter se pone al servicio de los afectados por el huracán 'Sandy'MADRID, 30 (Portaltic/EP) Desde este lunes, Twitter ha puesto a disposición de los usuarios de su red en Estados Unidos una serie de 'hashtags' y otros recursos para proporcionar información y seguir de cerca todos los datos relacionados con el huracán Sandy.
La red social ha sugerido algunas de las cuentas donde los usuarios pueden obtener información de emergencia en tiempo real y consejos para el uso de Twitter durante una situación de crisis. La red de microblog ha señalado que, en caso de que los usuarios no puedan acceder a Internet, también es posible recibir en el móvil las alertas de las cuentas de Twitter que proporcionan este tipo de información.
La Agencia Federal para el Manejo de Emergencias (FEMA) o la Cruz Roja en Estados Unidos, son algunas de las instituciones que permiten a los usuarios recibir toda la información de sus cuentas de Twitter a través de mensajes de texto, aunque los interesados no dispongan de una cuenta en la red de microblog. Para darse de alta en el servicio de alertas a través de SMS, es necesario enviar un mensaje de texto indicando el nombre de la cuenta de usuario que se quiere seguir al número de teléfono indicado en el blog oficial de Twitter.
También es posible activar el servicio de seguimiento de alertas a través del ordenador iniciando sesión en Twitter. Para darse de alta, el usuario solo tiene que hacer 'clic' sobre su nombre o avatar, hacer clic a continuación sobre el icono de la cuenta que se quiere seguir, y seleccionar la opción "Activar notificaciones móviles" e...
Leer más
| Noticia publicada 31 Octubre 2012, 01:49 am por wolfbcn |
Windows 8 se convierte en objetivo para los cibercriminalesPublicado el 30 de octubre de 2012 por Jaime Domenech
Tras la salida al mercado del nuevo sistema operativo de Microsoft se han multiplicado los mails fraudulentos que ofrecen actualizaciones de Windows 8 a usuarios incautos que caigan en el engaño.
Los expertos de la empresa de seguridad informática Sophos han alertado sobre esa “nueva ola” en el campo del phising que incita a los usuarios a que se descarguen una actualización a Windows 8 de forma gratuita.
La metodología para expandir el malware sigue los cánones tradicionales y se sirve del empleo de mensajes de correo electrónicos que normalmente suelen acabar directamente almacenados en la carpeta de spam y contienen links que dirigen a los internautas a webs maliciosas.
En el texto se ofrece la posibilidad de actualizar a Windows 8 de forma gratuita informando a los usuarios de que pueden acceder a esa oferta por que Microsoft les ha considerado como clientes preferentes.
En uno de los ejemplos detectados por Sophos, se informa de que los usuarios que hacen click en el mail fraudulento acaban en un servidor web de Eslovaquia donde se solicitan datos personales al usuario.

vINQulos
ZDNet
FUENTE...
Leer más
| Noticia publicada 30 Octubre 2012, 23:06 pm por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares