« Entradas por tag: cibercrimenMostrando 11 a 20, de 53 entrada/s en total:
23 de Mayo, 2015
□
General |
|

El ciberespacio es un ámbito virtual en el que, desde hace algunos años,
gran parte de la población está expuesta. Sin duda, esta inmersión,
cada día más profunda, proporciona muchos beneficios a quien la practica
pero también le expone a grandes peligros, de los que es preciso ser
conscientes. Peligros que no sólo afectan al conjunto de la población
sino que, incluso, se han cobrado víctimas célebres. El propio
presidente de los Estados Unidos, Barack Obama, ha sido una de ellas.
Pero también -entre muchas otras celebridades- la cantante Rihanna, la
actriz Scarlett Johansson o el banco norteamericano JP Morgan.
Por ello, es necesario crear una conciencia colectiva -del mismo modo en
que, de abuelos a padres e hijos, han ido pasando otras tomas de
conciencia sobre cuestiones de nuestra vida- que, también en este
ámbito, nos conmine a analizar las ventajas y los inconvenientes.
Ésta es la filosofía que ha empujado al catedrático de la Universitat
Politècnica de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:43 · Sin comentarios
· Recomendar |
|
25 de Abril, 2015
□
General |
|
De acuerdo al estudio de ISACA y la conferencia RSA, el 82 por ciento de
las organizaciones esperan un ataque en 2015, sin embargo continúan en
una laguna donde existe personal cada vez menos calificado e incapaz de
manejar amenazas complejas o entender el sector en el que se
desempeñarán. Más de uno de tres (el 35 por ciento) son incapaces de
ocupar las posiciones. Estos son algunos de los descubrimientos clave
del estudio: "Estado de la Ciberseguridad: Implicaciones para el 2015",
un estudio conducido por ISACA, organización global líder en
ciberseguridad, y RSA Conference, importante organizador de eventos de
seguridad.
Basados en la encuesta global realizada a 649 gerentes o profesionales
de TI y ciberseguridad, el estudio muestra que el 77 por ciento de los
encuestados han experimentado un ataque y perciben que éstos
incrementaron de manera exponencial en en 2014; (un 82 por ciento)
podría ser objetivo de un ataque en 2015. Al mismo tiempo, estas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:42 · Sin comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
 IBM anuncia la apertura a la comunidad de su biblioteca de conocimiento sobre seguridad a través de IBM X-Force Exchange.
De este modo, los expertos en seguridad podrán acceder libremente a
décadas de información práctica de IBM y de terceros sobre amenazas,
incluyendo indicadores en tiempo real de ataques que están teniendo
lugar en ese momento y pueden servir para defenderse de los
ciberdelincuentes. La necesidad de una información fiable acerca
de las amenazas es mayor que nunca, ya que el 80% de los ciberataques
los dirigen organizaciones criminales que comparten activamente los
datos, las herramientas y la experiencia técnica. Aunque los hackers han
evolucionado, sus objetivos no lo han hecho. La mayoría (el 65%) de los
equipos internos de ciberseguridad usan múltiples fuentes de
información externa fiable y no fiable para luchar contra los atacantes.
X-Force Exchange se basa en la inteligencia de seguridad de
IBM y en su... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:54 · Sin comentarios
· Recomendar |
|
03 de Abril, 2015
□
General |
|
Hemos detectado un nuevo troyano desconocido que utiliza inyecciones en
formato JSON. Después de ver tantos troyanos usando inyecciones tipo
ZeuS, es interesante encontrarse algo así. Actualmente afecta a
entidades polacas. El análisis preliminar de las inyecciones nos ha
permitido ver que en ciertas entidades se incluye el código necesario
para realizar transferencias automáticas (ATS).
La muestra tiene un chequeo que evita que pueda ser ejecutada a partir
del 1 de abril de 2015. Esto no quiere decir que a partir de ese día
desaparezca la amenaza, es muy probable que el botmaster envíe
una actualización del binario antes de esa fecha. El objetivo de la
medida es, probablemente, el limitar la ventana de tiempo en la que las
muestras pueden ser analizadas de forma... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:29 · Sin comentarios
· Recomendar |
|
25 de Marzo, 2015
□
General |
|
Primer número del informe CIBER Elcano Nº 1, Fundación Real Instituto Elcano de Estudios Internacionales y estratégicos y THIber, The Cyber Security Think Tank.
Tabla de contenidos:
- Informes y análisis sobre ciberseguridad publicados en Febrero de 2015
- Herramientas del analista
- Timeline de ciberataques
- El ciberespacio como campo de batalla
- Análisis de actualidad internacional: La esquizofrénica diplomacia pública de los ayatolás
- Estrategias nacionales de ciberseguridad en el mundo
- Entrevista a Joaquín Castellón
- Recomendaciones
- Libros y películas
- Webs recomendadas
- Cuentas de Twitter
- Eventos
Haga click en Descargar PDF para leer la publicación.
Fuente: Fundación Real Instituto Elcano de Estudios Internacionales |
|
publicado por
alonsoclaudio a las 17:15 · Sin comentarios
· Recomendar |
|
23 de Diciembre, 2014
□
General |
|
Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en torno a los ataques del cibercrimen para 2015. El año pasado, pusimos el enfasis en la privacidad en Internet, los ataques a Android y una nueva ola de malware de alta tecnología; temas que ya han sido repasados a lo largo de 2014 en los posts publicados en We Live Security en español.
En las próximas líneas podrán leer un resumen de lo que esperamos que
sean las principales tendencias para el año que viene. En las próximas
semanas pondremos a su disposición el reporte completo para que puedan
descargarlo y encontrar mucha más información sobre nuestras
predicciones.
Ataques dirigidos
Si hay una lección que hemos aprendido en los últimos años es que los
ataques dirigidos son una tendencia creciente, y el año que viene no
será la excepción. Comunmente conocidas como APTs (Advanced Persistent
Threats, o en español, Amenazas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:28 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
CyActive publicó un informe donde identificó cinco malware (reporte, infografía)
que les permitió a los delincuentes obtener un ROI más alto: menor
esfuerzo por dólar, mediante el reciclaje de código fuente y utilizando
métodos antiguos para infligir nuevos tipos de daños.
Según el informe hubo 35 componentes reutilizados en el top cinco:
- Turla/Snake (imagen inferior): el malware más avanzados del grupo, activo desde 2005 e incluye 12 componentes reutilizados.
- BlackPoS: más de U$S200 millones en daño, disponible en línea para y con 8 componentes reciclados.
- Gyges: malware gubernamental con 8 componentes reciclados.
- Mariposa: operado sin ser detectados durante tres años, se centró en el espionaje cibernético, reutiliza 6 componentes.
- ZBerp: atacó 450 instituciones financieras alrededor del mundo, 4 componentes reciclados.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:13 · Sin comentarios
· Recomendar |
|
16 de Diciembre, 2014
□
General |
|
Un informe de Intel Security
pronostica un aumento del ciberespionaje y ataques a dispositivos
inteligentes en 2015. El mismo informe recoge que en el tercer trimestre
de 2014 se detectaron más de cinco ciberamenazas por segundo
Intel Security, presenta su informe sobre predicción de ciberamenazas previstas para 2015 [ PDF],
así como un análisis de las ciberamenazas acontecidas en el tercer
trimestre de 2014, realizado por los laboratorios McAfee Labs de Intel
Security. El informe arroja así mismo que el tercer trimestre del 2014
el malware se incrementó en un 76% respecto al año anterior. Los
laboratorios McAfee Labs de Intel Security prevén un panorama de
amenazas para 2015 caracterizado por el aumento de ciberataques que
pondrán en jaque la validez de los estándares de seguridad actuales,
nuevos ataques en dispositivos móviles y contra el Internet de las
Cosas, así como un aumento de sofisticadas estrategias de
ciberespionaje,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:17 · Sin comentarios
· Recomendar |
|
16 de Diciembre, 2014
□
General |
|
Joseph Demarest, director adjunto del FBI, ha testificado sobre las amenazas de la delincuencia cibernética a un Comité del Senado sobre Banca, Vivienda y Asuntos Urbanos, y Network World
reporta que la agencia tiene tres recomendaciones específicas de cómo
el Congreso podría ayudar con este problema en constante evolución.
Según varios medios internacionales, entre ellos The Guardian, Demarest también dijo en el Congreso que el ataque a Sony Pictures,
que suspendió el funcionamiento de la compañía y derivó en 100
terabytes de información confidencial filtrada, habría burlado defensas y
funcionado en el 90% de los casos -incluyendo gobiernos. Esto significa
que pocas compañías podrían haber evitado ser víctimas ya que se habría
comprometido prácticamente cualquier medida de seguridad aplicada. O
tal como lo pone Ars Technica, la amenaza habría funcionado superando 9 de cada 10 defensas de seguridad.
De todas formas, según Demarest, hay tres formas en las que el FBI ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:14 · Sin comentarios
· Recomendar |
|
13 de Diciembre, 2014
□
General |
|

Desde 2011, cuando se decía que la ciberdelincuencia ya movía más dinero que el narcotráfico en el mundo,
la seguridad nacional se juega, cada día más, en el ciberespacio, y
basta con un simple dato para demostrarlo: cada año, solo el cibercrimen
mueve en torno a los 575.000 millones de dólares, que es el PIB de un
país medio. En España no hay cifras por ahora del coste de estos
ataques, pero sí de su magnitud: cada día hay en torno a 200.000 de
estos incidentes, si bien es cierto que en torno al 99 por ciento son de
una intensidad muy baja.
Más cifras: en uno de sus últimos informes, el Centro Criptológico Nacional (CCN),
dependiente del Centro Nacional de Inteligencia (CNI), revelaba que en
2013 el número de ciberataques graves sobre intereses estratégicos de
nuestro país se había multiplicado por dos, hasta llegar a los casi
cinco mil casos. La pregunta es clara: ¿estamos preparados... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:24 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|