En entrevista con C.S.T un programa del canal NTN24, Diego Samuel Espitia explica las grandes amenazas a las que está expuestas las organizaciones cuando no se toman medidas adecuadas en laprotección de la información.
Todos los días aparecen entre 1.000 y 2.000 nuevas vulnerabilidades que pueden atacar a las grandes organizaciones y a las personas, por tal razón es importante tomar las precauciones necesarias para proteger la información en las empresas.
Christophe Birkeland, director técnico de la división Análisis de Malware de Blue Coat Systems, reflexiona en este artículo sobre el impacto que tiene conectar las redes ICS a Internet.
En la Industria 4.0 las empresas manufactureras cuentan con la digitalización y el uso masivo de Internet como elementos fundamentales del camino que se ha iniciado hacia la cuarta revolución industrial. Pero abrir las puertas de los centros de producción a Internet implica también abrir las puertas de la fortaleza a los piratas y a otros peligros. La mejor manera de protegerse frente a las fugas de datos y a los sabotajes es ser capaces de aprovechar todas las informaciones utilizables. Iniciativas... Continuar leyendo
Uno de los inconvenientes de vivir en zonas rurales es la calidad de la conexión.
Hace tiempo viví una temporada en una granja en mitad de la nada y si
bien la conexión a internet no era buena, tenía más red en mi teléfono
móvil. En esta misma situación se ha visto un granjero inglés de nombre
Richard Guy.
Richard tenía una conexión a internet muy mala: 1 megabit por
segundo. Una cantidad muy pobre que apenas le permitía hacer nada. En
Inglaterra, la media de velocidad está en 25mbps, cansado de llamar y
pelearse con su proveedor de conexión se dio cuenta de algo muy curioso:
su móvil tenía mejor cobertura y velocidad con 4G. Ahí, encontró la solución a su problema.
Muchos autos de media y alta gama tienen una llave codificada que se
conecta con al vehículo para decirle que puede arrancar ya que es la
llave original. En 2012, Flavio García logró hackear este sistema llamado Megamos Crypto Transponder
[PDF]. Es experto en criptografía egresado de la Facultad de
Matemática, Astronomía y Física de la Universidad Nacional de Córdoba.
Actualmente trabaja en la Universidad de Birmingham (Inglaterra).
Con los otros autores del trabajo, decidieron presentarle la información a las empresas automotrices y a la firma francesa Thales, creadora de esta tecnología. La respuesta de las automotrices fue interponer una medida cautelar
para evitar que los científicos divulguen la información. Según el juez
que dio curso a la medida, la publicación de la información obtenida
pondría en peligro miles de vehículos, que serían susceptibles de ser
robados... Continuar leyendo
Las baterías de los celulares
‘inteligentes’, por lo general, con suerte duran 20 horas. Esto genera
que a lo largo de la semana, por lo menos una vez, en lugar de
levantarlo y teclear, nos toque ir a responder un mensaje hasta el
teléfono que se encuentra conectado cargándose, tal vez también suceda
que seas una de esas personas que chequea constantemente su teléfono
para ver si tiene notificaciones. Una de las apps que más frecuente
lleva a esas conductas es WhatsApp y dependiendo del uso que le des, el
chequear la actividad pseudosocial del teléfono, puede ser anecdótico o
traumático, por lo que una app como la de hoy puede resultar todo un
alivio.
Se trata de WhatsApp for Desktop, un plugin para el navegador libre
Firefox, que cada vez es una mejor alternativa a Chrome y/o Chromium que
se encuentran bajo la esfera de la tirana de la industria de la venta
de personas llamada Google. Esta aplicación permite ingresar a tu cuenta
de WahtsApp utilizando una... Continuar leyendo
Los documentos filtrados por Snowden
desde hace un par de años nos han demostrado que las agencias de
seguridad, y en especial la NSA, saben mucho más de los internautas de
lo que podíamos llegar a imaginar. Después de ser acusados de colaborar
con el Gobierno en el programa PRISM, numerosos servicios (entre ellos Google, Facebook, Dropbox, etc.) se han defendido y han pedido transparencia a la NSA.
Es como un nuevo déjà vu. El 5 de agosto, Microsoft dio a conocer su primera actualización acumulativa para Windows 10. Llamada KB3081424 (o Service Release 1, por algunos), el parche tenía la mala costumbre de no instalarse en algunos sistemas.
Después de mucho llanto y crujir de dientes, una limpieza del registro
que eliminaba los perfiles de usuario dañados permitió a KB3081424
instalarse con éxito en la mayoría de los sistemas (pero no a todos).
Una semana después, el 12 de agosto, Microsoft lanzó el SR2, la segunda actualización acumulativa para Windows 10, KB3081436, que incorpora todos los cambios de la primera versión. Incluidos problemas. Si, una docena de temas en el ... Continuar leyendo
El sistema operativo de Google no respeta tus libertades esenciales. Cambialo fácilmente por uno que sí.
Existe una versión 100% libre de Android, se llama Replicant en honor
a las robots humanoides de la estupenda Blade Runner. Yo uso una opción
aún más libre: no tengo ningún dispositivo de esa clase, ni celular ni
tableta. Confieso que prefiero esos celulares que simplemente sirven
para llamar por teléfono y mandar mensajes de texto… ah, y para poner
una alarma de vez en cuando, nada más.
Pero
pronto caeré en algún aparato “touch” guachiguau y necesitaré
liberarlo, dado que en primera instancia elegiré uno que funcione con
Android. ¿Por qué? Básicamente el sistema operativo de Google está
basado en el kernel libre Linux pero contiene algunos softwares
privativos que violan las libertades esenciales de... Continuar leyendo