This page contains a Flash digital edition of a book.
ACTUALIZACIONES PROGRAMADAS


AP anuncia que publicará actualizaciones de seguridad programadas el segundo martes de cada mes. Cisco, sin embargo, sólo utiliza dos días al año (el cuarto miércoles de marzo y el cuarto miércoles de septiembre). Adobe, por su parte, últimamente la mayoría de días que ha publicado boletines han sido jueves. Oracle, en cambio, con actualizaciones cada tres meses y también los segundos martes de cada mes, no suele publicar actualizaciones fuera de ciclo. Microsoft fue la primera gran compañía en adoptar esta medida publicando sus actualizaciones los martes. n


S


CON 17 AÑOS ABRE LA BRECHA DE TWITTER


atiende al nick de @zzap. Confesó ser el creador del código original que abrió la brecha en Twitter y pide perdón a los usuarios con problemas, pero no se siente culpable. Lo único que hizo fue probar si podía introducir un fragmento de código en JavaScript que convirtiera un tweet en un pop-up. Así descubrió este agujero y acusa a la compañía por dejar fallos de seguridad en su página web. La empresa de seguridad Netcraft siguió el rastro hasta dar con su cuenta. n


A LEY CONTRA EL ACECHO P


uerto Rico.- El Senado aprobó una medida que enmienda la


“Ley Contra el Acecho en Puerto Rico” para tipificar como delito el acecho mediante comunicaciones electrónicas, como pueden ser los correos electrónicos, el uso de los teléfonos celulares y otros medios electrónicos. Ha aumentado la comisión de algunos tipos de delitos a través de la red cibernética y el acecho se utiliza muchas veces como preámbulo a la comisión de otros delitos, como la agresión sexual, el robo, la violencia doméstica y hasta el asesinato. La medida establece un procedimiento para solicitar órdenes de protección para la víctima de acecho y establece modalidades graves del delito. n


ustralia.- Pearce Delphin tiene 17 años, vive en Melburne y


PUBLICAN HÁBITOS Y LES VACÍAN SU CASA


N


ew Hampshire, EE.UU.- Los delincuentes utilizan cada


vez con más asiduidad las redes sociales para conocer los hábitos de los usuarios. La policía de Nashua detuvo a tres personas sospechosas de haber robado en varias casas, cuyos dueños publicaron en Facebook el momento exacto en el que no iban a estar ahí. Los detenidos son sospechosos de haber robado en al menos 18 de los 50 hogares que sufrieron robos durante el mes de agosto en la localidad. El valor de los bienes robados oscila entre 78 mil y 156 mil dólares. n


EL 75% REPITE CONTRASEÑAS U


n nuevo estudio sobre las contraseñas que suelen


emplearse en Internet revela que el 75% de las personas (tres de cada cuatro) usan la misma clave de acceso para su correo electrónico que para la red social (especialmente Facebook y Tuenti) que utilizan. El informe elaborado por BitDefender señala que más de 250 mil direcciones de correo electrónico, nombres de usuario y contraseñas, pueden ser encontrados fácilmente en internet a través de comentarios, blogs, plataformas de colaboración ‘torrents’ u otros canales. n


CIERRE DE SESIÓN REMOTO F


acebook probó una nueva característica de seguridad que


permite a los usuarios cerrar la sesión desde cualquier dispositivo de forma remota. Esta opción está diseñada para proteger a los usuarios que tienen acceso desde dispositivos múltiples y también ayudará a proteger a los usuarios contra accesos no autorizados. Para acceder a esta opción se debe ingresar a la configuración y en la parte inferior se verá la nueva opción de cierre de sesión. n


INTERNET EXPLORER 9 M


icrosoft hizo el lanzamiento mundial de la versión de


prueba de su navegador, el Internet Explorer 9 Beta que ofrece una mejor experiencia para los usuarios, al simplificar el trabajo de los desarrolladores y sacar el máximo provecho a las páginas web. Cuenta con cuatro nuevas características:


rapidez, confiabilidad, sencillez y compatibilidad. También cuenta con un robusto sistema de seguridad más eficaz ante problemas de seguridad informática como virus. Es gratis y es compatible con Windows Vista y Windows 7. n


SECRETARIO DE INTERPOL, VÍCTIMA DE CIBERDELITO


fue víctima de ciberdelito cuando varios ciberdelincuentes crearon dos cuentas falsas en su nombre, en facebook, y las utilizaron para obtener información sobre una operación llevada a cabo por la agencia de policía internacional. Finalmente la operación fue exitosa y dio lugar a más de 130 arrestos, reunió a investigadores de 29 países miembros para capturar a los delincuentes que habían huido de la justicia por delitos como asesinato, pedofilia, tráfico de drogas y lavado de dinero. n


E


SEGURIDAD PARA SU NOTEBOOK


P


rey es un pequeño programa que le ayudará a encontrar su PC


si algún día se lo roban. Funciona en Mac, Linux y Windows y no sólo es de Código Abierto sino además completamente gratuito. Se instala un pequeño agente en su PC o teléfono, que silenciosamente espera una señal de activación remota para despertar y hacer su trabajo. Esta señal se envía ya sea por Internet o bien por un mensaje sms, y le permite obtener información de redes, estado y la ubicación del dispositivo, y opcionalmente activar acciones específicas en él. n


INFORMACIÓN EN PELIGRO L


os empleados están exponiendo información profesional y personal


sin saberlo cuando ingresan en hot spots Wi-Fi públicos en hoteles, aeropuertos y cafeterías. Expertos recomiendan pedir a los empleados utilizar una VPN corporativa y medidas de encriptación cuando hagan conexiones e intercambien datos. Mejor aún, configurar los equipos y otros dispositivos móviles de modo que se conecten automáticamente a la VPN y encripten los datos, eso sí, siempre después de que se haya determinado que el dispositivo no ha sido robado o se haya perdido. n


NOTICIAS SEGURIDAD EN LA INFORMACIÓN 89


l secretario general de la Interpol, Ronald K. Noble, declaró que


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124  |  Page 125  |  Page 126  |  Page 127  |  Page 128  |  Page 129  |  Page 130  |  Page 131  |  Page 132  |  Page 133  |  Page 134  |  Page 135  |  Page 136  |  Page 137  |  Page 138  |  Page 139  |  Page 140  |  Page 141  |  Page 142  |  Page 143  |  Page 144  |  Page 145  |  Page 146  |  Page 147  |  Page 148  |  Page 149  |  Page 150  |  Page 151  |  Page 152