« Entradas por tag: identidadMostrando 11 a 20, de 25 entrada/s en total:
12 de Septiembre, 2014
□
General |
|
El 2013 fue un año especial en temas de privacidad, no solo por las revelaciones de Edward Snowden de cómo somos vigilados por gobiernos y grandes corporaciones, si no que fue complementado por el mercado de aplicaciones, tecnología y servicios enfocado en la privacidad y la protección de datos.
La innovación se está enfocando en la privacidad, un ejemplo es lo
que pasó con el sitio de almacenamiento en internet llamado Megaupload,
el cual fue renovado por su dueño Kim Dotcom a un nuevo servicio de
almacenamiento en la nube que ahora se llama Mega, y el cual tiene como eslogan “The Privacy Company”
El nuevo sitio, salió al aire mucho antes de las revelaciones de
Snowden, y no dudo en citar la declaración de derechos Humanos, que
señala: “Nadie será objeto de injerencias arbitrarias en su vida
privada, su familia, su domicilio o su correspondencia, ni de ataques a
su honra y su reputación”. Con Mega, se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:22 · Sin comentarios
· Recomendar |
|
19 de Agosto, 2014
□
General |
|
Algunos abren dos cuentas en las redes sociales: una para contactos
familiares y otra para “defender su privacidad”. Ellos reclaman más
autonomía y los expertos culpan a la cultura del exceso.
Carolina F. tiene 14 años, va a un colegio privado y vive en Caballito.
Una noche, sus papás la vieron posteando fotos en ropa interior en
Facebook, en la computadora de su cuarto. Le prohibieron usar esa red
social. Después, la dejaron volver si aceptaba a uno de sus padres como
amigo. Pero en una reunión, otra mamá les dijo: "Me contó Julia que Carolina está publicando fotos hot. Tiene dos cuentas, una con un nombre falso".
Las anécdotas, reunidas en una ronda de consultas con psicólogos,
confirman una hipótesis: el estilo de vida de la preadolescencia y la
adolescencia -entre los 10 y los 19 años, según la Organización Mundial
de la Salud- se sigue adelantando. Y los chicos reclaman cada vez más
autonomía. Si no la consiguen, la buscan en nichos ocultos para los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:18 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2014
□
General |
|
Repetir contraseña, repetir información personal, repetir la dirección
de correo electrónico, pero sobre todo repetir el nombre del usuario (o login) es una de las cosas más comunes en la gestión de identidades personales que la gente hace en Internet.
Esto es bueno para establecer una marca personal en la red, pero
también para que se puedan localizar fácilmente las identidades de una
persona a lo largo de múltiples sitios de Internet.
Esto es especialmente importante cuando alguien está pensando en
realizar un ataque dirigido contra una organización de la que se ha sido
capaz de sacar una lista de los empleados objetivos. ¿Por qué no atacarle por alguna de sus cuentas o identidades online?
Ahí se podrían utilizar, por ejemplo, las contraseñas que salen filtradas en los grandes dumpeos de identidades de Internet, que tiene en su base de datos Have... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:39 · Sin comentarios
· Recomendar |
|
09 de Agosto, 2014
□
General |
|
La noticia esta semana - entre toda la avalancha de noticias en el mundo de la ciberseguridad que se generan - ha sido para mí la de los 1.200 Millones de Identidades Robadas que estaban en manos de un grupo cibercriminal ruso, al que los investigadores han bautizado como CyberVor por eso de que Vor
significa criminal en ruso. Según explica la noticia publicada en la
web de la empresa, las técnicas que han utilizado los ladrones no son
para nada desconocidas para los que trabajan en seguridad.
Cómo construir una base de datos de identidades robadas
La primera de ellas es fácil, irse al mercado negro y comprar bases de
datos robadas de sitios web vulnerados. Estas bases de datos pueden ser
de muchos usuarios o de pocos, pero al final van sumando identidades. En
Internet ya es posible, simplemente buscando las guaridas de los
ladrones de identidad o gracias a los grandes volcados de bases de datos
conseguir unos buenos millones de ellas. En el caso de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:36 · Sin comentarios
· Recomendar |
|
20 de Junio, 2014
□
General |
|
Todos los años en la Florida, más de 50,000 niños son víctimas del robo
de identidad. Como los niños no cuentan con un historial de crédito, sus
datos son usados para abrir cuentas bancarias, solicitar préstamos y
obtener tarjetas de crédito.
Si a un niño de cinco años le roban su identidad, demoraría 10 años o
más antes de que se descubra lo sucedido. Durante ese tiempo, el ladrón
puede acumular miles de dólares en deudas sin que nadie lo sepa.
Cuando Ashtavia cumplió 18 años presentó solicitudes para obtener una
vivienda, tarjeta de crédito y otros servicios, pero sus aplicaciones
fueron rechazadas. Al pedir su reporte de crédito, se enteró de que
había ocho líneas de crédito a su nombre... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:32 · Sin comentarios
· Recomendar |
|
12 de Abril, 2014
□
General |
|
En los dos primeros meses de 2014 se reportaron 65 mil ataques de este tipo en el mundo.
De acuerdo con RSA, la división
de seguridad de EMC, en el mes de enero Colombia fue el sexto país más
golpeado por ataques de robo de identidad. El país más afectado por esta
modalidad de cibercrimen fue Estados Unidos, seguido por el Reino
Unido, los Países Bajos, Canadá y Sudáfrica.
La firma de seguridad identificó 29.034 robos de identidad en enero y
36,883 en febrero en todo el mundo. Ello significa que se presentó un
incremento de 21 por ciento de un mes a otro. En 2013, se registraron
27.463 ataques en el segundo mes del año. De ello se concluye que en
2014 se ha visto un aumento de 34 por ciento con respecto a doce meses
atrás.
Según voceros de RSA, las organizaciones más afectadas por el robo de
identidad fueron los bancos. Los cibercriminales suelen usar páginas
web engañosas que se asemejan a las de entidades oficiales para que los
usuarios introduzcan sus datos de acceso... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:43 · Sin comentarios
· Recomendar |
|
12 de Diciembre, 2013
□
General |
|
Cómo prevenir y cómo actuar ante posibles maniobras delictivas
asociadas a partir del secuestro de datos personales. Muchas situaciones
terminan con los ciudadanos denunciados en el Veraz
Imágen ilustrativa web
A raíz de la denuncia de un santafesino que sufrió el
robo de la identidad y quedó informado en el Veraz, lo que le impide
acceder al crédito del Procrear, desde los organismos de Defensa del
Consumidor advierten los problemas que esto puede traer y brindan
algunos consejos. Figurar en una base de datos de deudores puede generar
muchos inconvenientes. Y muchas veces esos problemas no tienen su
fundamento, ya que las deudas no corresponden a las personas que fueron
informadas o las mismas ya fueron canceladas.
El director de Derecho Ciudadano Municipal, Franco Ponce de León, le
dijo a Diario UNO que “el tema del Veraz, si bien no es una cuestión
diaria de denuncia, sí es algo común”. “Generalmente hay personas que ya
pagaron,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:12 · Sin comentarios
· Recomendar |
|
09 de Noviembre, 2013
□
General |
|
¿Pasa algún día en
el que no escuchemos que han robado la identidad a una persona o que
otra ha sido detenida por robar la identidad de otros? He hecho una
búsqueda esta mañana y me he encontrado con numerosos titulares -200
identidades robadas, miles bajo el riesgo del robo de sus identidades,
el robo de identidad como un riesgo al adquirir un seguro médico, un
gerente de la Seguridad Social se declara culpable de un robo de
identidad- por tanto, no hay precisamente falta de pruebas que
demuestren que el robo de identidad está ocurriendo a día de hoy y
probablemente también ocurrirá mañana. Desafortunadamente, los
criminales poseen unos montajes para robar información que hace que los
descubiertos anteriormente parezcan un juego de niños. Son capaces de
comprometer las bases de datos más grandes disponibles repletas de
información personal.
Ha llegado el momento de controlar de manera persistente nuestra
identidad personal. Ahora debemos controlar la información fiscal ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:49 · Sin comentarios
· Recomendar |
|
30 de Octubre, 2013
□
General |
|
Ejecutivos de todo el mundo reconocen que incrementan sus inversiones en
tecnologías, procesos y estrategias para proteger la información.
Sin embargo, si bien aseguran que lograron grandes mejoras, reconocen
que no alcanza para hacer frente a los desafíos que enfrentan las
empresas hoy.
Según el estudio The Global State of Information Security Survey 2014
lanzado recientemente por la consultora PwC, en el que participaron más
de 9.600 ejecutivos de 115 países, los incidentes en seguridad de la
información en el último año aumentaron en el mundo un 25%. A su vez,
los costos financieros provocados por dichos delitos se han incrementado
un 18%.
El avance de la tecnología, que ha impulsado la penetración de
dispositivos móviles en las empresas y el desarrollo del "cloud
computing", ha elevado en forma notoria los riesgos en la seguridad.
Por el momento, los esfuerzos para implementar programas de seguridad móviles, no han logrado los resultados esperados... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:50 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|