NOTICIAS
SEGURIDAD EN LA INFORMACIÓN
Presos por millonario robo Refuerzan sistema Hackean identidad
de celulares informático para evitar
C
osta Rica.- El Organismo de In- fraude electoral E
EUU.- Un nuevo software permi-
te encontrar y proteger tu infor-
vestigación Judicial (OIJ) detu- mación personal antes de que sea
vo a un policía y un expatrullero por L
a Paz, Bolivia.- La Corte Nacio-
nal Electoral (CNE), a través de hackeada; Identity Finder vende una
supuestamente participar en un mi- un comunicado, informó que se re- aplicación que tiene un costo de 10
llonario robo contra una tienda de forzará el sistema informático que dólares para Mac y $20 dólares para
celulares en la tienda “Niche Celula- contiene datos de las personas que PC. El año pasado, más de 10 millo-
res”, ubicada en el centro comercial se inscribieron en el Padrón Biomé- nes de estadounidenses tuvieron ro-
Don Samuel en Limón. Se estima trico, a raíz de una denuncia que bos de identidades, según la empresa
que robaron más de $6 millones realizó el Ministro de Gobierno, de investigación Javelin Strategy. El
entre teléfonos y equipos. La deten- sobre la planificación de un futuro valor total de la información personal
ción de ambos se logró gracias a un fraude en las elecciones de diciem- robada sumará un total de $1,600
sofisticado equipo rastreador ins- bre. El comunicado que fue leído millones de dólares el próximo año,
talado en uno de los celulares que por un funcionario de esta depen- según los cálculos de IDC Research. n
robaron. n dencia, donde se afirma que el ór-
gano electoral cuenta con sistemas Seguridad de Windows 7
Antivirus gratis para todos de última generación en áreas de
D
esde su portal, Panda, una de procesamiento y seguridad. Tam- E
l aumento de amenazas en Inter-
net y el afán de los hackers por
las empresas de seguridad in- bién en la incorporación de resul- encontrar vulnerabilidades en los
formática más populares, pone a tados de votación departamental y sistemas Windows han hecho que
disposición de cualquier usuario un del exterior. n Microsoft presente novedades en
antivirus gratis, anti-rootkit y otras materia de seguridad: el nuevo UAC
herramientas de seguridad como Telecom en el II Seminario o control de acceso; centro de acti-
Panda ActiveScan, Panda USBVa- de Gobierno Electrónico vidades; AppLocker; BitLocker y Bit-
ccine, PandaWOT o Panda SafeCD. Locker to go; DNSSEC; restaurador
De esta forma y ofreciendo antivirus B
uenos Aires, Argentina.- Tele-
com participa en el II Semina- del sistema, nuevo Firewall; acceso
gratis, la empresa da un paso muy rio de Gobierno Electrónico que se Biométrico; Microsoft Security. n
importante para seguir presente en desarrolló en el Salón de Actos del
el mercado, en tiempos en los que Banco Nación. La empresa presen- Recibe 44 mil correos no
comprar soluciones de seguridad no tó los servicios de Datacenter y Di- solicitados
es precisamente lo que los usuarios saster Recovery. Cuenta con redes
hacen. n de comunicaciones a través de su C
olin Wells trabaja en una em-
presa de autobuses y según
Backbone IP, que permite llegar di- ClearMyMail, recibe cada día 44 mil
Iphone un riesgo para las rectamente al 98% de los clientes de mensajes de correo no solicitados,
empresas Internet del país. Es la primera em- también conocidos como spam.
U
n estudio demuestra que las presa del país que cuenta con una Wells es el cliente de esta compa-
empresas no están valorando Plataforma inteligente de Mitigación ñía que más correos basura recibe,
suficientemente los riesgos aso- de Ataques, que potencia los niveles según la lista hecha pública por
ciados al uso que sus empleados de seguridad de sus servicios de da- ClearMyMail y recogida por ZDnet.
hacen del iPhone. Se consultó a tacenter. n En total, cada año este británico re-
responsables ejecutivos de tecnolo- cibe una media de 16 millones de
gías de la información de medianas Adopta firma electrónica mensajes de spam que tienen que
y grandes empresas. El estudio ha ser filtrados por su compañía de se-
revelado que usuarios no autoriza- G
uadalajara, México.- El Gobier-
no de Jalisco anunció que está guridad. n
dos podrían acceder a información listo para ofrecer servicios a la ciu-
corporativa importante a través del dadanía utilizando la Firma Electró- Hasta dos años en manos
iPhone, el 64% de ellos confirma- nica Avanzada (Fiel). Entre los be- de cibercriminales
ron que no habían tomado medidas neficios que los jaliscienses podrán
especiales con el fin de proteger la aprovechar con la adopción de di- L
os cibercriminales controlan más
de cien millones de equipos en todo
información corporativa contra esta cha tecnología es la posibilidad de el mundo, de ahí que más del 90% de
amenaza. n realizar trámites de manera ágil con los emails del mundo sea spam. Trend
el ahorro de tiempo y papel que ello Micro aseguró que el pico de IPs in-
Symantec presenta implica. La Fiel utiliza tecnología fectadas -direcciones que pertenecen
Quorum que permite codificar y encriptar a botnets o redes zombie- permane-
Q
uorum es la nueva tecnología información para que se reciba en cen en este estado durante más de 2
de protección ante amenazas forma íntegra, autentica y segura; años, aunque la media de infección es
en Internet que proporciona infor- está basada en la utilización de una de 300 días, lo que significa que du-
mación de todos los archivos eje- llave privada y un certificado digital rante este tiempo, los equipos pueden
cutables. Quorum emplea patrones que funcionan como su firma autó- ser controlados por terceras personas
de uso de software anónimos para grafa. n con fines ilícitos sin que el usuario sea
clasificar los archivos como seguros consciente de ello. n
o inseguros. n
50
www.seguridadenamerica.com.mx
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48 |
Page 49 |
Page 50 |
Page 51 |
Page 52 |
Page 53 |
Page 54 |
Page 55 |
Page 56 |
Page 57 |
Page 58 |
Page 59 |
Page 60 |
Page 61 |
Page 62 |
Page 63 |
Page 64 |
Page 65 |
Page 66 |
Page 67 |
Page 68 |
Page 69 |
Page 70 |
Page 71 |
Page 72 |
Page 73 |
Page 74 |
Page 75 |
Page 76 |
Page 77 |
Page 78 |
Page 79 |
Page 80 |
Page 81 |
Page 82 |
Page 83 |
Page 84 |
Page 85 |
Page 86 |
Page 87 |
Page 88 |
Page 89 |
Page 90 |
Page 91 |
Page 92 |
Page 93 |
Page 94 |
Page 95 |
Page 96 |
Page 97 |
Page 98 |
Page 99 |
Page 100 |
Page 101 |
Page 102 |
Page 103 |
Page 104 |
Page 105 |
Page 106 |
Page 107 |
Page 108 |
Page 109 |
Page 110 |
Page 111 |
Page 112 |
Page 113 |
Page 114 |
Page 115 |
Page 116 |
Page 117 |
Page 118 |
Page 119 |
Page 120 |
Page 121 |
Page 122 |
Page 123 |
Page 124