“Las doctrinas de vigilancia informática han quedado obsoletas”

“Las doctrinas de vigilancia informática han quedado obsoletas”

La compañía israelí RSA, referente mundial en seguridad informática, se convertía recientemente en actor de lo que parece una novela ciberpunk: tropas virtuales de élite entraron en su red corporativa y robaron códigos que usaron para espiar a sus clientes, fabricantes de armamento del Ejército de Estados Unidos. Uri Riv-ner, representante de RSA, se defiende poniendo en duda las doctrinas de seguridad cibernética de los últimos 15 años.

Leer más

Microsoft lanza la versión definitiva de Office 365, ofimática desde la nube

Microsoft lanza la versión definitiva de Office 365, ofimática desde la nube

Microsoft lanza hoy la versión definitiva de Office 365, una oferta de programas de ofimática desde la nube de Internet. Ofrece mensajería instantánea, la suite burocrática Office Web Apps (Word, Excel, PowerPoint, OneNote), herramientas colaborativas y un módulo de reunión en línea. Microsoft garantiza casi al cien por cien la seguridad del servicio. La vesión beta ya salió en abril y ofrece distintas versiones y tarifas en función de las necesidades del cliente. Microsoft que reina en el software de escritorio, residente en el ordenador, hace ahora su mayor apuesta en la computación en la nube, donde los programas residen en Internet, siempre accesibles y actualizados.

Leer más

 

Anonymous by Anonymous

Anonymous by Anonymous

La polémica sobre si Anoymous tiene o no una jerarquía, generada tras la detención en España de tres de sus miembros a finales de mayo, ha provocado airados enfrentamientos en Internet. Los simpatizantes del movimiento entienden que se trata de una protesta legítima y de un movimiento espontáneo y horizontal mientras que los defensores de la operación policial contra la organización sostienen que son delincuentes que atacan ilegítimamente páginas web. Según el código penal español, podrian cometer el delito de obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno (recogido en el artículo 264), castigado con prisión de seis meses a tres años. Pero al tratarse de una acción coordinada que necesita de la colaboración de un gran número de personas, la responsabilidad penal de cada uno no está clara. El sumario del caso recoge la declaración ante la policía de uno de los detenidos, J. M. Z. F., parado y de origen barcelonés, apodado Mugen, en la que explica desde dentro cómo funciona la organización. Esta es su versión de los hechos:

Leer más

Hackers filtran datos

Un grupo de hackers ha hecho públicos este lunes los datos de 2.800 agentes de Águilas Negras, la Policía de Perú que se encarga, entre otras misiones, de custodiar las entidades bancarias en Lima. El listado, de acceso público en internet, incluye información de nombres de los agentes, su número de Carnet de Identidad Policial (CIP), horarios y la situación de las entidades bancarias que custodian.

La publicación de estos datos sensibles ha sido reivindicada por un grupo de hackers llamado Piratas de la Red, pero la dirección donde se encuentra el documento ha sido divulgada en Twitter desde distintas cuentas de Anonymous con un mensaje que reza: “#AntiSec Results: List of ~2800 officers from the Peruvian Águilas Negras (Black Eagles Special Police Unit)”. La campaña #antisec -impulsada por primero por LulzSec- se fijó como objetivos entidades gubernamentales y organismos como Bancos.

La Policía Peruana también alude a Piratas en la Red como responsables del robo, a pesar de que Anonymous ha amenazado y atacado estos días varias páginas gubernamentales del país andino por «no respetar la privacidad de los cibernautas obteniendo información de ellos a través de sus actividades en internet»

Nueve falsos mitos

Nueve falsos mitos

Ni la seguridad es cara ni Mac se libra de los virus. Conoce todas las creencias erróneas que tenemos sobre los ordenadores y otros dispositivos

La informática no es sólo una actividad, una disciplina y un gigantesco marco en el cual hacer negocios, también es el centro neurálgico de muchas pasiones que generan todo tipo de creencias. Algunas son verdaderas, otras falsas. Algunas buscan el impacto y el posicionamiento sobre productos y puntos de vista. Otras son simplemente consecuencias del avance presuroso de la tecnología y las incapacidades comunicativas para separar lo real de lo ficticio en el discurso cotidiano. Aquí repasamos algunos mitos de la informática cotidiana intentando poner a prueba sus postulados.

Leer más

5- Los virus son el peligro mayor para nuestra información

Si bien el análisis de esta aseveración puede llegar a ser el más subjetivo de la lista de mitos de la informática cotidiana, este tipo de presunciones de amenaza son amplificadas hasta el cansancio, y sin embargo no se les quita el halo de hipocresía que las rodea. Lo que quiero decir con esto es que la principal amenaza para nuestra información sensible o la que fuera, somos nosotros. Los virus, y estoy seguro de que nadie cree en tormentas personales que les siguen, no te atacan todos los días y te borran información, sino que es una contingencia que responde a ciertas variables y que se da, en la misma persona, muy esporádicamente. El daño que puede llegar a hacer un virus por sí solo es el menor en relación a la cantidad de variables dependientes de nuestra negligencia, como la inobservancia en la protección de los datos ante ataques informáticos, descomposición de ordenadores, cortes de energía abruptos, robos, falta de limpieza y mantenimiento, indiferencia sobre los backups y, por supuesto, la generación actitudinal de los medios para que el malware se haga con nuestro sistema. ¿Le cambiamos el título al mito? Nosotros somos el peligro mayor para nuestra información.