This page contains a Flash digital edition of a book.
GOOGLE GARANTIZA SEGURIDAD DE USUARIOS


C


alifornia, Estados Unidos.- El famoso buscador en línea ofreció un premio de hasta 3 mil 133 dólares a los programadores o usuarios que logren detectar fallas en los sistemas de seguridad del portal. El reporte oficial indica: “Hemos visto un aumento sostenido en el número de informes de alta calidad de los investigadores, y sus esfuerzos combinados están contribuyendo a un navegador Chrome más seguro para millones de usuarios”.


ROBARON 900 MILLONES B


ogotá Colombia.- Francisco Franco y Miguel Antonio Anaya Lambraño, fueron detenidos acusados de hackers después de que a través de transferencias electrónicas, desviaran 900 millones de pesos colombianos de la Rama Judicial hacía sus cuentas personales. La Fiscalía General de la Nación informó que otras 17 personas han sido cobijadas con medida de aseguramiento como presuntos copartícipes del ilícito.


“LABORATORIO DE SOLUCIONES DE SEGURIDAD”


C


iudad de México.- Check Point Software Technologies presentó su reciente software de protección a la información, que se integra del “Software Blade de Acceso Móvil” (brinda seguridad en aplicaciones corporativas ingresando desde dispositivos móviles), la “DLP” (protege la información de fugas no intencionadas), el Gateway de Seguridad de Edición Virtual, (asegura la nube con el firewall más avanzado de la industria) y el “Abra” (USB stick encriptado que crea un espacio de trabajo virtual seguro).


ATACA WEBS GUBERNAMENTALES


filtrar todas las comunicaciones de Internet en Australia, Steve Slayo, de 17 años, lanzó ataques de denegación de servicio contra webs de su Gobierno. El adolescente contactó con un ‘American mastermind’ llamado ‘Pulsar’ para que le ayudara a realizar los ataques. El resultado fue que tanto las páginas web gubernamentales como la del ministro Conroy estuvieron caídas durante horas.


A


ustralia.- Enfadado por una propuesta de ley que pretendía


HACKERS EN EL DIARIO OFICIAL C


iudad de México.- La página del Diario Oficial de la Federación fue traspasada por un par de hackers que lograron desconfigurar el diseño del portal para dejar un mensaje contra la violencia. De acuerdo con un usuario anónimo de Twitter que rescató el mensaje, los delincuentes cibernéticos colocaron una imagen con fondo negro y un par de manos esposadas, en la parte superior escribieron la palabra “HACKED”, y debajo de esta una fotografía de las celebraciones patrias.


WIKILEAKS AGITA AL MUNDO L


ondres, Inglaterra.- El 28 de noviembre pasado, Wikileaks


-una página electrónica dedicada a difundir información "sensible" periodísticamente hablando-, llevó a cabo la mayor filtración de documentos secretos de la historia, a través de cinco diarios internacionales. Luego de la acción, la opinión pública mundial se ha dividido entre quienes consideran un criminal a Julian Assange -fundador de Wikileaks-, y aquellos que lo ven como un impulsor de la transparencia y la libertad de expresión.


SECUNIA, VÍCTIMA DE UN ATAQUE


E


l website de la prestigiosa compañía de inteligencia de seguridad TI Secunia fue víctima, durante alrededor de una hora, de un ataque DNS que redirigía a sus visitantes a un sitio web diferente. El ataque podría haber sido obra de un conocido hacker de idioma turco que se hace llamar “TurkGuvenligi”, cuyas intenciones aún no están claras. El atacante supuestamente ha conseguido hackear la base de datos DNS a través de algún punto débil del sistema.


HACKEAN AEROLÍNEA M


aracaibo, Venezuela.- La página web de la aerolínea “Venezolana”, fue traspasada por un grupo de piratas informáticos que tras violar la seguridad del sitio, le robaron cuatro millones de bolívares al acceder a un desconocido paquete de boletos de avión. Marcos Barrera, asesor de la empresa aérea, explicó que el fraude se cometió a través del sitio web, debido a la venta ilegal de boletos hacia varios destinos del país a mitad de precio.


UN ARMA DE DOS FILOS B


ogotá, Colombia.- Según el equipo técnico y legal de Abadid Abogados Colombia, redireccionar la información de un equipo BlackBerry tarda 10 horas; pasado ese tiempo podría ser consultada toda la información enviada, recibida y almacenada en el dispositivo aún cuando se haya “borrado”. Lo relevante es que a través de su móvil los usuarios sean vigilados con fines mal intencionados. Se les recomienda tener un antivirus actualizado y no utilizar programas externos.


SEGURIDAD EN LOS TELÉFONOS NUEVA VULNERABILIDAD EN WINDOWS VISTA Y 7


U


n foro chino y Prevx publicaron una vulnerabilidad PoC en las versiones de Windows Vista y Windows 7 de 32 y 64 bits, con todos los parches al día, y que permite elevación de privilegios, con lo cual cualquier atacante podría ejecutar programas dañinos. Desde Prevx, el investigador Marco Giuliani dijo que “esto podría convertirse en una pesadilla debido a la naturaleza de la falla y esperamos que este exploit comience a ser utilizado activamente por malware muy pronto”... como siempre ocurre.


CUIDADO CON LAS REDES SOCIALES


C


iudad de México.- Un estudio realizado por ISACA resaltó las 5 principales amenazas de las redes sociales; la primera son los virus a través de ligas; la segunda el “secuestro del perfil”, que consiste en apropiarse del nombre de usuario y contraseña de una cuenta para realizar delitos; la tercera, la “falta de control de contenido” donde el usuario proporciona información personal; la penúltima es cómo al entrar a sitios no confiables podemos estar en riesgo; y la última advierte a compañías, para que establezcan controles que eviten el hackeo de su información.


NOTICIAS REDES E INFRAESTRUCTURA 91


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124  |  Page 125  |  Page 126  |  Page 127  |  Page 128  |  Page 129  |  Page 130  |  Page 131  |  Page 132  |  Page 133  |  Page 134  |  Page 135  |  Page 136  |  Page 137  |  Page 138  |  Page 139  |  Page 140  |  Page 141  |  Page 142  |  Page 143  |  Page 144  |  Page 145  |  Page 146  |  Page 147  |  Page 148  |  Page 149  |  Page 150  |  Page 151  |  Page 152  |  Page 153  |  Page 154  |  Page 155  |  Page 156