John Stewart, conocido comediante y animador de TV, se pregunta qué ha pasado con la otrora “rebelde y revolucionaria Apple”, a cuyos ejecutivos califica de “appholes” (cuya traducción libre sería “capprones”).
Archivos Mensuales: abril 2010
Reglas de seguridad móvil
El mercado de los móviles ha evolucionado en los últimos años para pasar de ofrecer a los usuarios un simple terminal desde el que poder hacer llamadas, a pequeños equipos informáticos que permiten establecer conexiones telefónicas. Dado que estos pequeños ordenadores se han vuelto más comunes y con unas características más sofisticadas, se han convertido también en víctimas potenciales a los ataques.
Los criterios de percepción del riesgo y el miedo
Bruce Schneier ha estado hablando esta semana sobre el polémico tema del riesgo y los ataques terroristas. Como persona que entiende la seguridad desde un punto de vista práctico y analítico, intentando no dejarse llevar por las trampas de la percepción, en dos largos escritos comenta diferentes estudios sobre el tema. En cierto sentido, toda gestión del riesgo en temas de terrorismo debe pasar por un mismo objetivo: evitar el incidente o lograr la máxima reducción del número de víctimas. Sin embargo, lo que llama poderosamente la atención es que los números (víctimas) de estos fenómenos, son bastante inferiores a los de otros sucesos que sin embargo, gozan de mayor tolerancia respecto al riesgo. Los artículos que cito sobre el riesgo de ataque terrorista y su valoración y cuantificación pueden consultarse en “Terrorist Attacks and Comparable Risks, Part 1 y Part 2”.
Simulan nueva extensión de Chrome para propagar troyano
Los ciberdelincuentes están aprovechando la creciente popularidad de Chrome, el navegador de Google, para distribuir sus malwares.
La especialista en seguridad BitDefender ha detectado correos fraudulentos que anuncian el lanzamiento de una nueva extensión para el navegador que permitiría acceder de forma sencilla al correo y documentos online.
Los atacantes incluyen un link al final del mensaje, este lleva a las víctimas a un sitio falso que simula ser la página real con extensiones de Google Chrome. Desde allí se inicia la descarga de un troyano detectado por BitDefender como Trojan.Agent.20577.
Apple obliga a publicación a eliminar artículo sobre MacBook
En su línea permanente de censura, Apple ha obligado a una publicación a retirar un artículo técnico relacionado con los nuevos números de serie de los McBook; otra empresa que no sabe como funciona internet, ahora lo ha publicado otra publicación y se referencia desde miles de sitios (o sea, el efecto Streisand).
Facebook rediseña su Centro de Seguridad
En el nuevo Centro de Seguridad de Facebook se han mejorado los contenidos existentes y se han creado nuevos recursos para los padres, educadores, adolescentes y miembros de las fuerzas del orden
Facebook ha puesto a disposición de todos sus usuarios un nuevo Centro de Seguridad (se abre en nueva ventana) con el que facilitar a los usuarios del servicio un uso más seguro del mismo. En dicho centro se agrupan todos los consejos y preguntas frecuentes de seguridad relativos a la plataforma, divididos en 5 apartados:
¿Qué es la fuga de información?
Se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma (tanto todos como un grupo reducido).
Enlace: http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
Seguridad empresarial: cinco sencillos pasos para mejorarla
Teniendo en cuenta que los presupuestos de cualquier empresa (también los de seguridad) están limitados, debemos asegurarnos de que se cubren todos aquellos aspectos de mayor riesgo antes de intentar solucionar otras áreas.
Las áreas de mayor riesgo son diferentes en cada situación y suelen variar cada cierto tiempo, puesto que los delincuentes no permanecen quietos. Los ataques siguen siendo una tónica a día de hoy y apenas tienen que ver con los que se llevaban a cabo hace unos años. Ésta es la razón por la que repasamos aquí las cinco soluciones de seguridad que se han de tener hoy en día para cubrir el mayor rango posible de posibles amenazas, tanto actuales como futuras.
Educaplay: recursos educativos
Es una plataforma, desarrollada por Adrformación, en la que se pueden crear actividades educativas multimedia.
También podemos utilizar las actividades realizadas por otros usuarios.
Hace poco se han liberado las versiones inglesa y francesa de la plataforma.
En fin, una herramienta novedosa para desarrollar nuestra mente con todo tipo de actividades multimedia.
Educaplay. Actividades educativas
El peligro de las direcciones URL cortas
Una dirección URL corta, es una dirección web con menos de 30 caracteres. Son muy populares en enlaces que aparecen en redes sociales, como por ejemplo Twitter, y se emplean para no tener que utilizar una dirección extensa en un enlace a una web o noticia de interés general. Es así como el usuario es redireccionado a la página web original, en donde se encuentra la noticia o nota de interés.