Entradas etiquetadas con Ciberseguridad

El Cibercrimen crece en México

“Hiro caza información, ya sean chismorrees, vídeo, audio, datos de un disco de ordenador, fotocopias de documentos; incluso chistes sobre el último desastre que se haya puesto de moda. Luego descarga la información en la base de datos de la CCI, la Biblioteca, antaño conocida como la Biblioteca del Congreso, pero ya nadie la llama así.” “…Millones de cazadatos de la CCI descargan en cada momento millones de fragmentos de datos. Los clientes de la CCI, principalmente grandes corporaciones y estados soberanos, saquean la Biblioteca en busca de información Más >

México es el tercer lugar mundial con más víctimas por cibercrimen

Symantec, desarrolladora de software especializado en la seguridad informática a nivel internacional, en su más reciente reporte ha dado a conocer que en nuestro país ocho de cada diez adultos han sido en alguna ocasión victimas del ciberdelito en alguna de sus modalidades, principalmente ciberfraude, phishing y ataques con virus informáticos.

Lo anterior coloca a México en el tercer lugar mundial con víctimas por crímenes cibernéticos, solo por debajo de China y Sudáfrica, con el 85% y 84% de usuarios víctimas, respectivamente. El país también es una de las Más >

Seguridad digital a discusión en la Unión Europea

La Agencia Europea de Seguridad de la Información ( ENISA ) ha instado recientemente a las autoridades gubernamentales de la región a adoptar una visión amplia al tratar los temas de seguridad en Internet. Y es que la seguridad en linea no puede darse por sentada, los atacantes cibernéticos siguen superando por mucho las medidas de defensa implementadas. En febrero de este año, más de 150 mil de los 170 mil documentos del Ministerio de Finanzas Francés fueron hackeados. En marzo, el sistema Europeo de Comercio sufrió continuos ataques Más >

Riesgos Legales en el Cloud Computing

En el “Cloud Computing” los usuarios pueden acceder a los servicios disponibles en la nube de Internet sin ser expertos en la gestión de los recursos que usan. En este esquema de servicios informáticos la información se almacena de manera permanente en servidores en Internet. Los ejemplos más simples de cómputo en la nube son: GoogleDocs, Dropbox, Picasa, etc. Los usuarios almacenan todo tipo de documentos y archivos (y acceden a ellos) en internet. Desde luego que existen aplicaciones profesionales para un uso corporativo o de negocios de estos Más >

Anonymous, ¿protesta digital o delitos informáticos?

 

Mucho se rumora de Anonymous, que si no es exactamente un grupo de personas, sino más bien una idea, una expresión de los cibernautas en general para protestar por aquello que vulnera la libertad de expresión en internet y navega con bandera de protesta ante las acciones de gobierno que pudieran tomarse como ilegitimas o en contra del bien común o por lo menos eso refieren los defensores del movimiento.

Originalmente el término surgió en un foro de subcultura digital como un meme y el concepto saltó a Más >

Aaron Swartz, Hacking y Activismo político

 

No todos los hackers son dañinos, de hecho la acepción está mal comprendida, ya que dentro de los mismos círculos de la informática el hacker es aquel perito en sistemas amante del conocimiento que puede o no vulnerar sistemas restringidos por el simple hecho de poner a prueba su nivel de seguridad, además de contar con otro tipo de habilidades computacionales. Un hacker de “sombrero blanco” es precisamente el joven Aaron Swartz, un programador de 24 años de edad, activista político en línea y figura pública de Internet, Más >

Estrategias de Obama para mejorar la seguridad en Internet

 

En esta semana el gobierno de los Estados Unidos a través de la Casa Blanca dio a conocer las directrices para establecer las identificaciones de seguridad en línea con el fin de aumentar la confianza en los negocios en línea. El Departamento de Comercio dio a conocer los planes para la Estrategia Nacional de identidades de confianza en el ciberespacio (The National Strategy for Trusted Identities in Cyberspace) en un evento de lanzamiento el 15 de abril para proteger la privacidad y seguridad de los usuarios de Internet, Más >

El plagio a través de la Web

 

La web es un vasto cumulo de información puesta a nuestra disposición a la cual podemos acceder casi en cualquier momento, sin importar el lugar en el que nos encontremos con tan solo contar con un dispositivo que nos pueda conectar a internet y básicamente con acceso a la misma de manera gratuita. Uno de los usos más comunes hoy en día a través de la web, es la creación y lectura de los blogs. Un blog es una manera de compartir el conocimiento a través de internet, Más >

La Play Station 3 ya navega con bandera pirata

En México, como en muchos otros países, la piratería desembarca en diferentes áreas de la tecnología, en el caso de la propiedad industrial la afectación a escala popular ocurre de manera cotidiana en el campo de los videojuegos. No hay mercado ambulante en el que no podamos encontrar copias de juegos pirata y consolas que se venden con el llamado: “chip para leer copias pirata”, entre otras técnicas de hacking. Pues bien, ahora le ha tocado el turno a la consola más reciente de Sony, Play Station 3, la Más >

La Estrategia de Identidades Confiables en el Ciberespacio de la Casa Blanca

Fuente: http://www.whitehouse.gov

The National Strategy for Trusted Identities in Cyberspace

Posted by Howard A. Schmidt on June 25, 2010 at 02:00 PM EDT

Cyberspace has become an indispensible component of everyday life for all Americans.  We have all witnessed how the application and use of this technology has increased exponentially over the years. Cyberspace includes the networks in our homes, businesses, schools, and our Nation’s critical infrastructure.  It is where we exchange information, buy and sell products and services, and enable many other types of transactions across a wide Más >

Ir arriba