This page contains a Flash digital edition of a book.
NOTICIAS M


SEGURIDAD EN LA INFORMACIÓN


PIDE CAMBIAR POLÍTICAS SOBRE REDES


éxico.- El Instituto Federal de Acceso a la Información (IFAI)


informó que las empresas que administran redes sociales en internet deberán cambiar sus políticas para proteger la integridad física y moral de niñas, niños y adolescentes, en caso contrario, recibirán sanciones penales y económicas. La directora general de clasificación y datos personales del IFAI, Lina Ornelas, dijo que antes de imponer multas se quiere trabajar para que las empresas conozcan qué dice la Ley Federal de Protección de Datos Personales en Poder de los Particulares y cómo la deben cumplir. n


ZEUS COBRA MÁS TERRENO


para infectar los dispositivos móviles de los usuarios y, de esta forma, robar los códigos de verificación de transacción que utilizan algunos bancos como medida extra de protección. Zeus estaba desarrollado para robar credenciales de acceso a servicios de banca en línea, datos suficientes para vaciar la cuenta de los usuarios. Para evitarlo, algunos bancos envían en el momento de la operación, un sms al usuario con un código que debe introducir en la página web para validar la operación solicitada. En reacción a esta medida de seguridad, la nueva versión detectada engaña al usuario para que instale una aplicación en su teléfono móvil con la que puede capturar estos códigos de autorización. n


Z


DATACENTER TELECOM CERTIFICA EN SEGURIDAD


C


omo resultado del esfuerzo y las inversiones de aproximadamente


$14 millones realizadas en sus centros de datos en el último año y medio, y las mejoras continuas que viene desarrollando en todos sus procesos, Telecom cerrará este año con certificaciones de nivel mundial que garantizan la seguridad física, lógica, del entorno y privacidad de la información en los Datacenters de la empresa. Éstas son: Certificación SAS 70, Sistema de Gestión Integral ISO 27001 / 9001 y la Circular A4609: Un Datacenter apto para los Bancos Argentinos. n


88 www.seguridadenamerica.com.mx


eus, un virus, existente desde hace años, ha sido perfeccionado


OTRA FORMA DE CREAR CONTRASEÑAS


I


nvestigadores de AT&T presentaron una idea para recordar


contraseñas: utilizar posiciones en los mapas. A los usuarios se les muestra un mapa; pueden moverlo y hacer zoom al estilo Google Maps y cuando hacen clic en el lugar secreto que han elegido, son las coordenadas de dicho sitio las que se utilizan como contraseña. Calculan que con diez dígitos que representen la latitud y diez para la longitud, el sistema tendría una fortaleza de 20 dígitos, mucho más que los cuatro que se usan en las tarjetas de crédito o los 6-8 en las contraseñas de Internet. n


EL AGUJERO DE ASP.NET M


icrosoft comunicó que los delincuentes están


explotando el agujero de día cero en ASP.Net sobre el que alertó en septiembre. Aprovechándolo, los atacantes secuestran sesiones web encriptadas. Por el momento, según Microsoft, se trata de “ataques activos limitados”, y Symantec, que cuenta con una gran red mundial de sensores para la detección de exploits, aseguró no haber identificado ninguno hasta ahora. n


PRESO POR DAR INFORMACIÓN CONFIDENCIAL


R


eino Unido.- El ex ingeniero de Ferrari, Nigel Stepney, acusado de sabotaje y de haber brindado información confidencial a McLaren en un escándalo de espionaje de Fórmula Uno en el 2007, fue condenado a un año y ocho meses prisión y a pagar una multa de 600 euros (817 dólares). Stepney fue acusado de dar información secreta sobre autos de Ferrari a su rival de F1 McLaren y de intentar dañar el monoplaza del entonces piloto de la escudería italiana Kimi Raikkonen antes del Gran Premio de Mónaco del 2007, cuando aún trabajaba en el equipo. n


PROPONEN ELIMINAR EL FORMATO PDF


conferencia Virus Bulletin 2010 se han manifestado públicamente por acabar con el formato de lectura de Adobe y pasar a un nuevo estándar.


V


ancouver, Canadá.- Los expertos presentes en la


Su mayor crítica está referida a la seguridad que ofrece tras convertirse en un producto de máxima difusión. Fue Paul Baccus, uno de los gurús de la seguridad e investigador de Sophos, quien pidió a los asistentes a su conferencia que votasen sobre la posibilidad de abolir el formato PDF, y recibió el apoyo del 97% de la sala. n


LEY PARA ESPIAR REDES SOCIALES


cambio de legislación tecnológica que le permitirá espiar las comunicaciones a través de redes sociales como Facebook o Twitter, servidores codificados como los de los teléfonos Blackberry y sistemas de llamada a través de la Red como Skype. Hasta la fecha, compañías como esas han quedado exentas de la obligación de adaptar sus servidores para permitir el espionaje por parte de las agencias del Gobierno, algo que sí se exige a compañías de telefonía fija y móvil y a empresas proveedoras de conexión a Internet. n


E REDUCIR LA PIRATERÍA


mostró los beneficios que implicaría reducir la distribución de programas ilegales en computadoras personales. Se generarían 949 millones de dólares actividad económica nueva y 202 millones de dólares en nuevos impuestos para el 2013. El estudio se centró en los beneficios de reducir la piratería en computadoras personales en un 10% en 42 países. Según los resultados, en cuatro años Argentina podría crear 4 mil 420 nuevos empleos de alta tecnología. n


A CLOUD COMPUTING C


loud Taxonomy de OpenCroud es un sitio que proporciona la taxonomía e información sobre los servicios actuales de Cloud Computing. Su objetivo es crear una relación entre los proveedores de servicios y los consumidores, así como los desarrolladores para promover el entendimiento y la adopción de soluciones basadas en la nube. En el sitio se puede consultar un gráfico con los servicios actuales en Cloud Computing y es posible dar de alta nuevos servicios a medida que vayan apareciendo. n


rgentina.- Un estudio de Business Software Alliance e ICD


EUU.- El Gobierno de Estados Unidos está preparando un


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124  |  Page 125  |  Page 126  |  Page 127  |  Page 128  |  Page 129  |  Page 130  |  Page 131  |  Page 132  |  Page 133  |  Page 134  |  Page 135  |  Page 136  |  Page 137  |  Page 138  |  Page 139  |  Page 140  |  Page 141  |  Page 142  |  Page 143  |  Page 144  |  Page 145  |  Page 146  |  Page 147  |  Page 148  |  Page 149  |  Page 150  |  Page 151  |  Page 152