This page contains a Flash digital edition of a book.
238-'-%7
7)+96-(%()20%-2*361%'-µ2
Divulgan una conversación
SSL (Secure Socket Layer), el cual fun- tal de la primera economía del mundo.
telefónica grabada por
ciona con un lenguaje de comunicación El Gobierno de EE.UU. no es un líder tec-
servicios de inteligencia
informático que proporciona privacidad nológico ni cuenta con los mejores exper-
de la información mediante el uso de la tos y el mayor problema es que los profe-
C
olombia.- Bogotá retiró al cónsul
criptografía. De todas las empresas que sionales mejor cualificados se marchan al
colombiano Carlos Galvis Fajardo
ofrecen servicios de correo gratuito sólo sector privado. Un grupo de 60 expertos
luego de que el programa “Los Papeles
una permite el uso del protocolo SSL sin presentó a la Administración de Barack
de Mandinga”, que se transmite por Ve-
costo adicional, que es Gmail. ■ Obama un estudio que concluye, entre
nezolana de Televisión, sacara al aire una
otras cosas, que es necesario cooperar
conversación en la cual el diplomático ha-
El desafío de controlar el más estrechamente con el sector privado
bla con un consejero presidencial del pre-
acceso a la información y dotar de más peso dentro del Gobierno
sidente de Colombia, Álvaro Uribe, sobre
digital a la lucha contra el ‘cibercrimen’. ■
la victoria de algunos opositores a Chávez
en los comicios del 23 de noviembre.
DOD protege el escaneo de
En Venezuela es ilegal grabar cualquier
P
araná, Argentina.- Poseer un pro-
grama actualizado de antivirus o documentos con tarjetas
tipo de conversación ya que atenta contra
un sistema de bloqueo de sitios web, no inteligentes
la privacidad de las personas. Así lo esta-
basta para proteger a los usuarios de un
blece la Ley de Delitos Informáticos, que
sinnúmero de riesgos ligados a la utiliza-
dice también que está prohibido divulgar
ción de computadoras, acceso a Internet E
UA.- El uso de tarjetas inteligentes
para proteger el acceso a computa-
datos o información obtenida a través de
y redes informáticas. La falta de políticas doras y redes, correos electrónicos y do-
sistemas que usen tecnologías de informa-
y normativa, agrava el panorama. cumentos codificados está convirtiéndose
ción o de una comunicación.
Argentina dio algunos avances en ma- en una práctica habitual. No obstante,

teria legislativa, al modificar la ley nacio- existe una brecha seria en la seguridad de
Microsoft y RSA se unen
nal Nº 26.388 y tipificar los diferentes las redes y la salida de datos, escaneados
para ayudar a sus clientes
delitos informáticos, las penas y multas o impresos, ya que estos últimos no se
en la protección de datos
previstas en cada caso. Es la primera ley protegen de igual manera.
sensibles
en vigencia en el país que hace lugar a El Departamento de Defensa de Es-
esta problemática. ■ tados Unidos (DOD, por sus siglas en
E
sta asociación aúna los recursos y
inglés), acudió a HP, quien a su vez se
la tecnología de Microsoft y RSA,
Nuevo sistema de seguridad comunicó con ActivIdentity Inc. Juntos
la división de seguridad de EMC. Micro-
para portátiles crearon una solución que permite utilizar
soft instalará el sistema DLP (Data Loss
la Common Access Card (Tarjeta de Ac-
Prevention) de RSA dentro de su propia
plataforma y también dentro de futuros
F
ujitsu Siemens Computers acaba de ceso Común) para autenticar individuos
presentar un sistema de seguridad antes de que puedan escanear los do-
productos de protección de información.
que permite proteger la computadora y cumentos. Con el tiempo, los productos
El resultado de esta colaboración está
su información, como si de una tarjeta de podrán usarse también para autenticarlos
destinado a permitir a las organizaciones
crédito se tratara. La compañía presenta antes de imprimir documentos. ■
la definición de la política de seguridad de
dos soluciones, System Track y Data Pro-
la información, identificando y clasifican-
tect, que pueden ser contratadas como Los consumidores se sienten
do automáticamente los datos sensibles,
opción cuando se compre una computa- cómodos con las huellas
en cualquier lugar de su infraestructura,
dora. System Track rastrea el ordenador digitales
y a usar registros de controles para pro-
robado y detecta su ubicación, tan pron-
teger los datos en el puesto de trabajo, en
to como el dispositivo esté conectado a
la red y en el centro de datos. Adicional-
Internet o intranet. DataProtect facilita el T
allassee, USA.- Los consumidores
están preocupados por el robo de
mente, a corto plazo, la versión 6.5 de
acceso al sistema y guarda los datos con- identidad y estarían dispuestos a usar la
la Suite DLP de RSA, se configurará para
fidenciales en una central o, si fuera nece- biometría para confirmar sus identidades,
integrarse con los servicios de Directorio
sario, lo borra completamente mediante según un estudio de Unisys, un integra-
Activo y Rights Management Services
control remoto. ■ dor de sistemas con sede en Blue Bell,
(RMS) de Microsoft.
Pennsylvania.

EE.UU vulnerable en Más del 70% de los participantes le
Información segura con SSL
seguridad informática confiarían a los bancos y agencias guber-
namentales sus datos biométricos para
B
ogotá, Colombia.- Raymond Orta
Martínez, abogado y especialista en
E
UA.- Agencias estatales como la verificaciones de identidad. La autenti-
NASA, los Departamentos de Co- cación con huellas digitales quedó muy
derecho procesal y pruebas científicas,
mercio y Defensa, o incluso, el de Se- cerca de las contraseñas como método
asegura que una alternativa para na-
guridad Nacional, han sido víctimas de de autenticación preferido, con un 73%
vegar seguro es utilizando el protocolo
ataques informáticos que han dejado y 72% respectivamente. ■
al descubierto la vulnerabilidad digi-
[[[.WIKYVMHEHIREQIVMGE.GSQ.Q\
Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124
Produced with Yudu - www.yudu.com