Autor: Alfonso Cotino
Navega seguro por la web.
Navegadores web hay muchos: Internet Explorer, Mozilla Firefox, Google Chrome, Opera y Safari son los más populares. Los usamos para ver sitios web, redes sociales, correo electrónico, intercambiar documentos, fotos, videos, chat. Aunque para alguna de estas actividades hay aplicaciones específicas, el navegador web es el programa más utilizado por los usuarios en tales actividades. Las computadoras, tabletas, inclusive smartphones, ya traen consigo un navegador web. Como primer paso, debemos configurar las condiciones de seguridad del navegador de acuerdo con nuestros requerimientos y necesidades. Hay que recordar que la funcionalidad limita la seguridad y viceversa. La competencia entre los fabricantes Leer más…
De quién cuidas la seguridad de los sistemas
La guerra cibernética ahora sí que ha llegado; bueno, ya nos han confirmado que existe. Las armas ahora son los exploits, los virus, los gusanos, los troyanos, ahora mezclados para obtener información, atacar redes, negar los servicios, tomar el control de los sistemas. Recién se ha publicado que desde el inicio de su gestión, Barak Obama ordenó ataques cibernéticos contra Irán. ¿Existirá una “tecla Enter roja” que sustituya al famoso “botón rojo” para uso exclusivo de ataques del presidente de EEUU? No lo creo, no hay que descartarlo. En junio del 2010 se supo de Stuxnet, un gusano informático diseñado Leer más…
Google advertirá si el equipo está infectado por DNSChanger
Desde ayer Google ha incorporado un mensaje de advertencia en los resultados de búsqueda para alertar al usuario si su computadora o ruteador se encuentra infectado por el malware DNSChanger. El mensaje de advertencia será publicado por Google en la parte superior de la página de resultados de búsqueda de Google, como el que se muestra a continuación: DNS (Domain Name System) es un servicio de Internet que traduce el nombre de dominio como google.com en la dirección IP (Internet protocol) que las computadoras usan para comunicarse entre ellas. Cuando el usuario introduce un nombre de domino, como google.com, en Leer más…
Disponible Cobit 5
Desde ayer está disponible la versión 5 de COBIT (Control OBjectives for Information and related Technology), un marco de principios, prácticas, modelos y herramientas de análisis de los procesos de gestión y gobierno de la Tecnología de la Información (TI) en la empresa. Producto del pensamiento y guía de expertos de todo el mundo en temas de negocio, TI y gobierno, el nuevo COBIT 5 presenta una visión empresarial del gobierno de Tecnología de la Información (GEIT). Diseñado principalmente como un recurso educacional para los profesionales del sector, COBIT 5 integra productos para la habilitación del gobierno y de la Leer más…
Mañana “Día Mundial del Respaldo”
En cada actividad que desarrollamos con el apoyo de la computadora, incluidos los teléfonos inteligentes y los no tan inteligentes, estamos generando información. Ya sea un documento, mensajes SMS, chat, correo electrónico, fotos, videos, etc., es susceptible de ser borrado de forma accidental o intencional; o bien, que no podamos acceder a ellos por fallos en el medio de almacenamiento en que se encuentran. Mañana 31 de marzo se realizará, por segunda ocasión, el “Día Mundial del Respaldo“, una idea originada en Reddit por Ismail Jadun, preocupado por la necesidad de un día de respaldos después de leer comentarios sobre Leer más…
(ISC)²: Examen de certificación por computadora a partir de Junio
El International Information Systems Security Certification Consortium, Inc., (ISC)²®, ha anunciado sus planes para que sus exámenes de certificación sean realizados a través de la computadora y ya no en papel. W. Hord Tipton, Director Ejecutivo del (ISC)², ha publicado en el blog de la organización los planes para esta transición, que calificó como “una nueva era del (ISC)²”. A partir de junio los interesados en presentar el examen de certificación CISSP, SSCP, podrán hacerlo en una computadora instalada en un centro de pruebas autorizada por el (ISC)². Antes el candidato debía esperar a que el (ISC)² calendarizara las fechas del Leer más…
Hackeo o descuido.
Noticias sobre el uso no autorizado de cuentas de famosos son manejadas por los medios como un hackeo de las cuentas. Los famosos mismos intentan disculparse con un simple “mi cuenta fue hackeada” para deslindarse del uso dado a la cuenta por las personas que accedieron a ella de forma no autorizada, pero también para proteger su reputación. Si bien la reputación de los famosos “hackeados” permanece incólume en cuanto a la actividad que precisamente les otorga fama, no ocurre así en cuanto al cuidado personal que debe tener con respecto a las cuentas que utiliza, más las relacionadas con Leer más…
El caso MegaUpload y la necesidad de definir nuevas reglas
El FBI cerró Megaupload el 19-Ene. Con ello cerró el acceso a los archivos almacenados en los discos duros de los servidores de MegaUpload. Archivos que podrían ser piratas pero que también, sin duda, los hay que son legales; es decir, archivos que son propiedad legítima del usuario y que seguramente guardaron en MegaUpload como una medida de respaldo en caso de tener una afectación dañina en sus computadoras que ocasionara la pérdida de sus datos. ¿Qué pasará con estos archivos? Me refiero a los archivos legales por supuesto; es decir, a aquellos que los usuarios subieron seguramente como respaldo Leer más…
