Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de identidad?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: identidad
Mostrando 1 a 10, de 25 entrada/s en total:
11 de Agosto, 2015    General

¿Sospechas que alguien te espía el teléfono móvil? Averígualo con el dump de mSpy

A mediados de Mayo se hizo público el hackeo de la empresa mSpy, una de las compañías que se dedica a crear programas de espionaje  para terminales móviles. Con este incidente de seguridad, todos los datos robados a las víctimas, así como los datos de las cuentas de acceso de los que espían quedaron expuestos en la red. A finales de ese mes empezó a circular la base de datos completa por la Deep Web y en foros de sitios menos abiertos. Si buscas bien puedes encontrarla, pero si lo que quieres saber es si alguno de tus contactos - del cuál ya sospechas - estaba en esa base de datos, ya puedes hacerlo fácilmente.

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 00:31 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

Wikileaks publica todos los documentos y correos electrónicos robados a SONY

Los 30.287 documentos de Word, Excel, CSV, PDF y presentaciones, más los 173.132 correos electrónicos, con sus correspondientes archivos adjuntos y, por supuesto, todo el contenido de archivos, mensajes de correos e incluso metadatos de los ficheros, han sido publicados por Wikileaks junto con una herramienta para que cualquier navegante pueda buscar por los términos que desee de forma rápida. Es decir, todo lo que le fue robado a SONY se ha puesto en la red a disposición pública.

Figura 1: Wikileaks publica todos los documentos y correos electrónicos robados a SONY ... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 15:11 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

Los ataques informáticos a hospitales se incrementan un 600%

Atacar los sistemas informáticos de los hospitales para robar datos sensibles se ha convertido en una práctica tristemente usual en los últimos meses. La práctica de sustraer información médica ha aumentado en un 600% en 2014.

La tendencia en alza de compartir datos entre hospitales, a pesar de ser beneficiosa para el paciente, ha empezado a generar un serio problema de seguridad para la industria sanitaria. La explicación es muy sencilla: la información médica es demasiado valiosa. Ahí está el dinero.

Para que cualquiera pueda hacerse una idea, mientras que una tarjeta de crédito tendría un valor de pocos euros en el mercado negro, un historial clínico puede llegar a costar en torno a los 80 euros. Hay mucha diferencia. El coste de esa información es alto por su contenido: no solo se obtienen datos sanitarios sino también información personal detallada: números de la seguridad social, direcciones, cuentas bancarias…, que pueden utilizarse para la suplantación de... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:39 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Dos casos reales de robo de dinero con suplantación de identidad de ayer mismo

Durante el día de ayer me pidieron asesoramiento para un par de incidentes que me resultaron curiosos por el modus operandi de los estafadores. Casos en los que en lugar de buscar una forma burda y rápida de robar el dinero, eligieron una manera sigilosa y quirúrgica para hacerlo.

Figura 1: Dos casos reales de robo de dinero con suplantación de identidad

Os los cuento por aquí, para que veáis que esto no es películas y que te puede pasar a ti o a tu empresa también y cómo han aprovechado todos los detalles posibles para pertrechar sus ataques.

El caso de la transferencia bancaria de 19.000 € por e-mail

El primero de los casos es... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 14:59 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

¿En qué se diferencian SAML, OpenID y OAuth?

Aunque entrar en detalle llevará unos cuantos párrafos, la respuesta breve sería que son sistemas que facilitan el acceso unificado (single sign on) con los siguientes matices:
  • OpenID – Es un "single sign" para usuarios finales, tales como consumidores.
  • SAML – Es un "single sign-on" orientado a usuarios empresariales.
  • OAuth – Es una API (Application Programming Interface) de autorización entre aplicaciones.
En su diseño se tuvieron en cuenta la resistencia a los ataques de "phishing" y las denominadas "7 leyes de la Identidad" de Kim Cameron.

OpenID es relativamente sencillo de utilizar y muy prometedor. EADTrust desarrolló hace unos años un piloto de servidor de autenticación OpenID, que utilizaba el DNI electrónico como base de la autenticación SSL/TLS y que luego podía heredarse de forma muy sencilla en otros servidores (páginas web) que implementaran... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 14:38 · Sin comentarios  ·  Recomendar
 
17 de Octubre, 2014    General

Universidad de Texas crea una herramienta para evitar el robo de identidad



Un novedoso programa que busca proteger la información personal de millones de personas que están expuestas al robo de identidad, fue lanzado el pasado 7 de octubre, por la Universidad de Texas.

La herramienta denominada ID Wise, creada por el Centro de Identidad de la Universidad de Texas (UTCID por sus siglas en inglés), es el primer recurso en línea y la primera en su género, que permitirá reforzar la protección de información personal — como números de seguro social o de tarjetas de crédito — de los ladrones de identidad.

"Me complace saber que las universidades están trabajando en un tema tan sensible y necesario en la seguridad de los tejanos. Los felicito y no pongo en duda la importancia de esta herramienta", dijo al referirse al lanzamiento de la iniciativa, la Contralora de Texas Susan Combs.

IDWise, es un innovador portal en línea que provee información precisa, consejos para el consumidor, artículos, juegos y videos... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 09:14 · Sin comentarios  ·  Recomendar
 
23 de Septiembre, 2014    General

ODILA: Observatorio de Delitos Informáticos de Latinoamérica

En el día de hoy, desde Segu-Info y AsegurarTE hemos tenido el placer de anunciar un nuevo proyecto para apoyar a todos los usuarios: ODILA es el Observatorio de Delitos Informáticos de Latinoamérica.

ODILA busca construir un espacio de investigación, encuentro y trabajo sobre la realidad latinoamericana en materia de delitos informáticos y cibercrimen, especialmente dedicado a relevar información sobre incidentes o delitos informáticos ocurridos en los países de Latinoamérica.

Los objetivos de ODILA son:
  • Que los usuarios puedan denunciar cualquier tipo de acción que consideren un delito informático contra su persona y/o empresa.
  • Generar un reporte (como este) que le permita al usuario conocer si fue o no víctima de un delito informático.
  • Informar sobre el problema de la cifra negra en materia de delitos informáticos... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:18 · Sin comentarios  ·  Recomendar
 
20 de Septiembre, 2014    General

Argentina: Tres allanamientos en investigación por acoso a menores en Internet

La justicia mandó a allanar este miércoles tres domicilios en el marco de una investigación que trata de establecer si existe una red de pedofilia que acosa a menores de edad a través de Facebook y les envía material pornográfico.

Según confirmó a NA la fiscal a cargo de la investigación, Daniela Dupuy, en los allanamientos que se realizaron este miércoles por la mañana en la Ciudad de Buenos Aires y en el partido bonaerense de San Isidro, se secuestraron computadores y discos rígidos que serán peritados en las próximas horas.

Uno de los domicilios allanados es un departamento en el que vive el encargado de un edificio ubicado en avenida Callao en Barrio Norte y en donde también se allanó el sótano en busca de elementos de prueba.

El encargado del edificio, según se pudo establecer a través de la investigación, está sospechado de crear perfiles falsos en Facebook para acosar a los menores y enviarles material pornográfico.

Desde la ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 13:08 · Sin comentarios  ·  Recomendar
 
20 de Septiembre, 2014    General

¿Está tu empresa preparada para un ataque de Phishing?

Tras ver el hackeo en el caso de Ebay, se preguntaba en el artículo si habíamos probado la resistencia de nuestra empresa contra ataques de phishing que buscaran robar las credenciales de los usuarios internos. Este es un caso de ataque típico desde hace muchos años que se puede usar en ejemplos de robo de fotos de famosas o que lo pueden usara los Syrian Electronic Army para hackear a la RSA Conference.

Figura 1: El viejo y el mar. Viejas técnicas de pesca, mismos resultados.
Así que, aceptando el reto propuesto, y con el objetivo de medir y analizar el grado de conocimiento y conciencia... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:05 · Sin comentarios  ·  Recomendar
 
19 de Septiembre, 2014    General

Argentina: Cayó red que falseaba datos para visas de EEUU

La Justicia investiga a una mujer detenida por la Policía Metropolitana, acusada de liderar una organización que creaba falsos perfiles socio-económicos para saltar las trabas burocráticas y acceder a la visa para ingresar a los Estados Unidos de América.
La mujer de 70 años era, también, propietaria de una agencia de turismo en la zona de Ramos Mejía en el conurbano bonaerense, y habría cobrado 500 dólares por cada uno de los más de cien trámites adulterados.

Hace seis meses comenzó la investigación cuando funcionarios de la Embajada detectaron irregularidades en algunos perfiles presentados, en los que los ingresos declarados no correspondían con la vestimenta de los postulantes y algunos domicilios presentados resultaban ser terrenos baldíos.

Esto motivó a realizar una denuncia en el Juzgado Criminal y Correccional Federal Nro. 3, a cargo de Daniel Rafecas que ordenó a la Policía Metropolitana que inicie la investigación.

El Área de Cibercrimen recolectó ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 19:59 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Diciembre 2018 Ver mes siguiente
DOLUMAMIJUVISA
1
2345678
9101112131415
16171819202122
23242526272829
3031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
332 Comentarios: TALENTED, TALENTED, TALENTED, [...] ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad