This page contains a Flash digital edition of a book.
NOTICIAS
SEGURIDAD EN LA INFORMACIÓN
Presos por millonario robo Refuerzan sistema Hackean identidad
de celulares informático para evitar
C
osta Rica.- El Organismo de In- fraude electoral E
EUU.- Un nuevo software permi-
te encontrar y proteger tu infor-
vestigación Judicial (OIJ) detu- mación personal antes de que sea
vo a un policía y un expatrullero por L
a Paz, Bolivia.- La Corte Nacio-
nal Electoral (CNE), a través de hackeada; Identity Finder vende una
supuestamente participar en un mi- un comunicado, informó que se re- aplicación que tiene un costo de 10
llonario robo contra una tienda de forzará el sistema informático que dólares para Mac y $20 dólares para
celulares en la tienda “Niche Celula- contiene datos de las personas que PC. El año pasado, más de 10 millo-
res”, ubicada en el centro comercial se inscribieron en el Padrón Biomé- nes de estadounidenses tuvieron ro-
Don Samuel en Limón. Se estima trico, a raíz de una denuncia que bos de identidades, según la empresa
que robaron más de $6 millones realizó el Ministro de Gobierno, de investigación Javelin Strategy. El
entre teléfonos y equipos. La deten- sobre la planificación de un futuro valor total de la información personal
ción de ambos se logró gracias a un fraude en las elecciones de diciem- robada sumará un total de $1,600
sofisticado equipo rastreador ins- bre. El comunicado que fue leído millones de dólares el próximo año,
talado en uno de los celulares que por un funcionario de esta depen- según los cálculos de IDC Research. n
robaron. n dencia, donde se afirma que el ór-
gano electoral cuenta con sistemas Seguridad de Windows 7
Antivirus gratis para todos de última generación en áreas de
D
esde su portal, Panda, una de procesamiento y seguridad. Tam- E
l aumento de amenazas en Inter-
net y el afán de los hackers por
las empresas de seguridad in- bién en la incorporación de resul- encontrar vulnerabilidades en los
formática más populares, pone a tados de votación departamental y sistemas Windows han hecho que
disposición de cualquier usuario un del exterior. n Microsoft presente novedades en
antivirus gratis, anti-rootkit y otras materia de seguridad: el nuevo UAC
herramientas de seguridad como Telecom en el II Seminario o control de acceso; centro de acti-
Panda ActiveScan, Panda USBVa- de Gobierno Electrónico vidades; AppLocker; BitLocker y Bit-
ccine, PandaWOT o Panda SafeCD. Locker to go; DNSSEC; restaurador
De esta forma y ofreciendo antivirus B
uenos Aires, Argentina.- Tele-
com participa en el II Semina- del sistema, nuevo Firewall; acceso
gratis, la empresa da un paso muy rio de Gobierno Electrónico que se Biométrico; Microsoft Security. n
importante para seguir presente en desarrolló en el Salón de Actos del
el mercado, en tiempos en los que Banco Nación. La empresa presen- Recibe 44 mil correos no
comprar soluciones de seguridad no tó los servicios de Datacenter y Di- solicitados
es precisamente lo que los usuarios saster Recovery. Cuenta con redes
hacen. n de comunicaciones a través de su C
olin Wells trabaja en una em-
presa de autobuses y según
Backbone IP, que permite llegar di- ClearMyMail, recibe cada día 44 mil
Iphone un riesgo para las rectamente al 98% de los clientes de mensajes de correo no solicitados,
empresas Internet del país. Es la primera em- también conocidos como spam.
U
n estudio demuestra que las presa del país que cuenta con una Wells es el cliente de esta compa-
empresas no están valorando Plataforma inteligente de Mitigación ñía que más correos basura recibe,
suficientemente los riesgos aso- de Ataques, que potencia los niveles según la lista hecha pública por
ciados al uso que sus empleados de seguridad de sus servicios de da- ClearMyMail y recogida por ZDnet.
hacen del iPhone. Se consultó a tacenter. n En total, cada año este británico re-
responsables ejecutivos de tecnolo- cibe una media de 16 millones de
gías de la información de medianas Adopta firma electrónica mensajes de spam que tienen que
y grandes empresas. El estudio ha ser filtrados por su compañía de se-
revelado que usuarios no autoriza- G
uadalajara, México.- El Gobier-
no de Jalisco anunció que está guridad. n
dos podrían acceder a información listo para ofrecer servicios a la ciu-
corporativa importante a través del dadanía utilizando la Firma Electró- Hasta dos años en manos
iPhone, el 64% de ellos confirma- nica Avanzada (Fiel). Entre los be- de cibercriminales
ron que no habían tomado medidas neficios que los jaliscienses podrán
especiales con el fin de proteger la aprovechar con la adopción de di- L
os cibercriminales controlan más
de cien millones de equipos en todo
información corporativa contra esta cha tecnología es la posibilidad de el mundo, de ahí que más del 90% de
amenaza. n realizar trámites de manera ágil con los emails del mundo sea spam. Trend
el ahorro de tiempo y papel que ello Micro aseguró que el pico de IPs in-
Symantec presenta implica. La Fiel utiliza tecnología fectadas -direcciones que pertenecen
Quorum que permite codificar y encriptar a botnets o redes zombie- permane-
Q
uorum es la nueva tecnología información para que se reciba en cen en este estado durante más de 2
de protección ante amenazas forma íntegra, autentica y segura; años, aunque la media de infección es
en Internet que proporciona infor- está basada en la utilización de una de 300 días, lo que significa que du-
mación de todos los archivos eje- llave privada y un certificado digital rante este tiempo, los equipos pueden
cutables. Quorum emplea patrones que funcionan como su firma autó- ser controlados por terceras personas
de uso de software anónimos para grafa. n con fines ilícitos sin que el usuario sea
clasificar los archivos como seguros consciente de ello. n
o inseguros. n
50 www.seguridadenamerica.com.mx
Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124
Produced with Yudu - www.yudu.com