viernes, 22 de marzo de 2013

Lo que sucede en Internet en un minuto...

Fuente: Intel http://www.intel.com/content/www/us/en/communications/internet-minute-infographic.html

En el gráfico que mostramos arriba, podemos encontrar algunos datos mas que interesantes respecto de lo que sucede en un minuto Internet:

  • Circulan por la red casi seiscientos cuarenta mil gigabytes de datos vía protocolo IP (el equivalente a 640 discos rígidos de 1 terabytes - TB - de datos)
  • Son robadas 20 identidades.
  • Se generan ventas por 83000 dólares.
  • Se suben 3000 fotos y se miran veinte millones de fotos.
  • Ingresan a Facebook 27000 usuarios con 6 millones de views.
  • Se generan mas de dos millones de búsquedas en Google y se suben 30 horas de video en YouTube.
  • Además, a la fecha, el número de dispositivos en red iguala al número de habitantes en la Tierra; pronosticándose que para el 2015 dicho número doblará a la población global, asi como que nos tomaría 5 años para ver todo el video que circulará por la Red en un solo segundo.
Son números que impresionan. Nos dan una idea de lo que es la Red y en que medida influye e influirá en nuestra vida. Como dice la infografía "y el futuro es asombroso". En nuestra opinión el futuro ya llegó.

¿Cómo hacemos backups de nuestro ordenador? – Infografía


El contenido en nuestros harddrive no tienen precio. Para muchos usuarios, tener un backup de sus ordenadores se ha convertido en algo imprescindible.
WD ha declarado abril mes de la copia de seguridad, con el objetivo de educar a los usuarios sobre la importancia de realizar backups regularmente y de forma segura.
Esta infografía destaca la fiabilidad de los discos duros como método de backup, que el 30% de los usuarios afirman que sus datos personales guardados en sus discos duros no tienen precio, o que un alto porcentaje de usuarios (31% de hombres – 49% de mujeres) aún no sabe cómo realizar copias de seguridad.
fuente: Ticbeat

miércoles, 20 de marzo de 2013

Ley GROOMING podría perder estado parlamentario.APOYALA


En octubre 2011 el Senado de la Nación aprobó el proyecto de la ley para penalizar uno de los delitos mas graves en Internet el GROOMING.
Sin embargo, desde esa fecha no se se ha tratado el proyecto en la cámara de Diputados lo que provoca que la media sanción se pueda llegar a perder en octubre de este año.

En este aspecto, desde Argentina Cibersegura lanzaron esta campaña para juntar firmas con el objetivo de promover el tratamiento de dicha ley. Una vez finalizada la campaña, trabajaran en acercar los resultados a distintos integrantes de la cámara de diputados con el animo que la ley sea tratada y aprobada.

Por si no sabes lo que es el GROOMING :

Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad , al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de el.

FUENTE: https://www.argentinacibersegura.org/leygroomingya/

En una conferencia de prensa, el ministro de Seguridad, Ricardo Casal, dio detalles del arresto y advirtió que los padres deben controlar la actividad de sus hijos en internet.

El pedófilo capturado en Provincia tenía tres perfiles falsos en Facebook"Este hombre fue calificado como riesgoso para niños de 10 a 15 años", afirmó el titular de la cartera en declaraciones a la prensa, al referirse a Flavio Landriel, profesor de fútbol infantil de Lomas de Zamora acusado de pedofilia, y del que aún se sospecha que pertenecía a una red más compleja.
Casal aseguró que "en este caso, había construido tres perfiles, dos como niña de 12 años y uno como adulto", para luego explicar que a través de los perfiles de las menores conseguía información sobre las futuras víctimas, para luego intervenir desde el perfil del adulto.
"Queremos destacar y alertar a los padres para que tengan el control sobre el Facebook", afirmó el ministro, para luego confirmar que fueron tres meses de investigación hasta lograr detenerlo. "Pido a todas las familias que más que nunca tengamos control de los contactos que tienen nuestros niños en la red", aseguró.
Landriel, de quien se especula que luego de conseguir las imágenes de las menores las comercializaba en una red internacional, se encuentra acusado de "corrupción de menores, producción, ofrecimiento, publicación, facilitación y divulgación de material pornográfico infantil y distribución de material pornográfico infantil en concurso real con tenencia de material pornográfico infantil para su distribución o comercialización en concurso aparente con coacción".

FUENTE: http://www.infobae.com/notas/701974-El-pedofilo-capturado-en-Provincia-tenia-tres-perfiles-falsos-en-Facebook.html

miércoles, 13 de marzo de 2013

Twitter el nuevo 0800

Comencé mi prueba y queja con @MovistarArg , luego seguí con @cablevison y la practica hace al maestro, asi de simple este relato.
Compre dos equipos, antes cbi de planes, antes tube problemas con el servicio de Internet movil y ahora con fibertel, muchos mail, notas y no paso nada, un simple clik en twitter y nacieron las soluciones, las respuestas armadas de los speach programados, pero las soluciones al fin.
Twitter es una gran herramienta, ya sea para conectar gente, hacer proyectos, sumar ideas y solo politizar o canalizar antes de ir a terapia, pero es el gran 0800 o *611 en mi caso, que tdo queda plasmado, como bien cuervo de profesión las palabras se las lleva el viento , pero lo escrito no siempre..

Seamos conscientes y usemos las herramientas a nuestro alcance..esto es solo un libre pensamiento, pero la idea elaborada de esto se las haré llegar en estos días después de explorar mas, con prueba y error..son solo 0 y 1...

@PollyNoriega

martes, 12 de marzo de 2013

Consiguen claves criptográficas de un Android al congelarlo

Investigadores alemanes mostraron cómo es posible conseguir las claves criptográficas almacenadas en un dispositivo con sistema operativo Android, al congelarlo durante una hora.
Este método que permite sobrepasar el sistema de encriptación de Google que posee el Android 4.0 Ice Cream Sandwich para revelar los datos ocultos del teléfono.
Al sacar el smartphone del congelador, una vez que la temperatura se encuentra por debajo de -10 grados Celsius, revela datos previamente codificados, incluidos lista de contactos, historial de navegación y fotos.
El equipo de investigadores desarrolló el software de Recuperación Forense de Teléfonos Perturbados (FROST, por sus siglas en inglés) que les permite copiar la información del dispositivo para analizarla en una computadora.
“Presentamos FROST, un conjunto de herramientas que soporta la recuperación forense de teléfonos perturbados. Para ello llevamos a cabo ataques de arranque en frío contra smartphones Android y así recuperar las claves de cifrado del disco RAM”, escribió el grupo.
Este tipo de ataques contra smartphones con el sistema operativo de Google, generalmente son posibles la primera vez, de acuerdo con los investigadores que trabajaron con un Galaxy Nexus de Samsung.
Descubrieron que conectar y desconectar rápidamente la batería de un celular congelado lo deja en un modo vulnerable. Esto permite prenderlo con el software a la medida, FROST, en lugar de la tarjeta de sistema operativo Android.
“Para romper el cifrado del disco, el gestor de arranque debe estar desbloqueado antes del ataque porque las particiones de usuario se limpian durante el desbloqueo. Sin embargo, mostramos que los ataques en frío son más genéricos y permiten recuperar información sensible, tales como lista de contactos, sitios Web visitados y fotos, directamente desde la RAM”, concluyó el grupo.

fuente:http://boingboing.net/2013/03/06/access-files-on-locked-encryp.html

viernes, 8 de marzo de 2013

Tecnológica 2013 feria – congreso, una propuesta innovadora y de vanguardia.URUGUAY

Tecnológica 2013Se desarrollará en el Centro de Eventos del Laboratorio Tecnológico del Uruguay, LATU, ubicado en el barrio residencial de Carrasco. El punto en Uruguay donde se encuentran destacadas –y referentes – empresas nacionales e internacionales de Tecnología, una incubadora de empresas: Ingenio; el proyecto presidencial reconocido internacionalmente “One Laptop Per Child” una computadora por niño: Plan Ceibal; la Universidad del Trabajo UTU en su perfil tecnológico; la Cámara Uruguaya de Tecnologías de la Información; la Cámara de Industrias del Uruguay y el mismo Laboratorio Tecnológico.
Es organizado por “milveinticuatro”, una revista de tecnología de alcance nacional, con llegada directa a directores, gerentes, y jefes, y a los principales decisores en empresas públicas y privadas.

Entre quienes apoyan el emprendimiento, se encuentran empresas promotoras de tecnología en Uruguay, Centros Universitarios, Facultades, centros educativos de TI, diversos grupos de usuarios especializados y la Cámara Uruguaya de Tecnologías de la Información, además del Laboratorio Tecnológico del Uruguay – LATU, y empresas comerciales nacionales e internacionales de TIC.
El congreso tendrá oradores destacados, en conferencias específicas en dos salas simultáneas dirigidas a profesionales o estudiantes.
Te invitamos a recorrer el sitio para encontrar mas información del evento.

FUENTE: http://www.tecnologica.com.uy/que_es/
 Contacto @SantiagoPoggi1 twitter 



miércoles, 6 de marzo de 2013

Rastrean campaña de phishing en mensajes directos de Twitter

Por 

Luego de que Twitter diera a conocer que más de 250,000 cuentas de sus usuarios fueron comprometidas, debido a la ejecución de un ciberataque sofisticado, la compañía de seguridad Websense rastreó una campaña de phishing que se propaga por mensajes directos del microblog.

“Aunque por ahora no existe una relación directa entre los dos eventos, los usuarios de Twitter deberían estar pendientes de posibles indicios de que se haya abusado o comprometido su cuenta, así como de señales anormales o comportamiento inusual de aquellos a quienes siguen”, comentó la gente de Websense.
Según la firma de seguridad, el ciberataque de phishing se lleva a cabo a través de una URL que a primera vista parece ser legítima: “Tvitter.com”, por lo que puede engañar a víctimas desprevenidas con el pretexto de iniciar sesión otra vez.
La dirección sigue una secuencia alfabética de las carpetas que contienen la página de phishing, se cree que puede ser para reunir algún tipo de estadística o para dividir la campaña de alguna manera.
Al momento en que el usuario otorga los datos de su cuenta, éstos son tomados por el sitio malicioso y despliega una pantalla que alega un error 404 falso y posteriormente es llevado a la página de Twitter como si nada hubiera ocurrido.
Websense aconseja revisar con regularidad las cuentas en línea para detectar indicios de haber sido comprometidas, además de actualizar regularmente la contraseña y hacerla compleja.
Fuente:http://www.bsecure.com.mx