DATOS PUBLICOS VS DATOS PRIVADOS
Wladimir Dávalos
(AA)
Etiquetas: Bases de datos, Democracia, Derechos Humanos, Seguridad
on line radio,Wladmir Davalos, derecho, law, tecnologia, Tech, TICs, free sotware, creative commons, sociedad de la informacion, free culture, nanotecnologia, voto electronico e-voto, cultura digital lessig acceso a la informacion e gobierno e-learning e-culture e-pay, spam, google yahoo linux, msn, microsoft, conocimiento, banda ancha, cable submarino ICANN Responsabilidad social delito informatico, seguridad digital hacker, cracker ecuador quito adagio ley propiedad intelctual
Etiquetas: Bases de datos, Democracia, Derechos Humanos, Seguridad
Etiquetas: Bases de datos, I+D, Seguridad
Etiquetas: Cyber crime, Seguridad, Tecnologia
Etiquetas: Conectividad, Propiedad Intelectual, Seguridad
Etiquetas: Conectividad, e-Vote, Seguridad, Software Libre, Tecnologia
La ingeniería social consiste en una serie de técnicas para obtener información de los usuarios y poder entrar en sistemas supuestamente seguros. Basándose en premisas como que todo el mundo quiere sentirse halagado, pretende ayudar y que, en general, nos cuesta mucho decir no, Kevin Mitnick es capaz de conseguir claves para entrar en sitios, aunque con las redes sociales esto es cada vez más fácil.
"Los sitios de consumo y entretenimiento son el nuevo objetivo de los hackers. Twitter y Facebook son las nuevas fuentes para saber debilidades. Ahí la gente da información valiosa que les hace vulnerable. Hay que estar alerta con qué contamos ahí", expone el idolatrado ponente.
Los ataques a Google, compañía que parecía invulnerable, en China han creado pánico. Mitnick da una recomendación aparementemente sencilla: "Contra los ataques, mejor código, ésa es la herramienta que tiene que usar Google".
Microsoft publicó un parche para su navegador Internet Explorer. Preguntado qué navegador prefería, Mitnick no termina de definirse: "Todos son vulnerables. Lo importante es que se actualicen". En su opinión: "Microsoft no es más vulnerable pero sí más apetitoso. Un ataque a un sistema que usan muchas personas tiene más relevancia".
La polémica sobre lo que le motivó a traspasar tantas barreras sigue presente más de 30 años después. Sin rubor, ataja el tema: "Me metí porque era mi pasión, quería saber, conocer, ir más allá. En mi época, hackeábamos por diversión. Hoy es por dinero. Antes de mí, no se consideraba ni delito, no estaba tipificado. Las leyes se hicieron conmigo".
Tomado de: El Pais.com
Etiquetas: I+D, Seguridad, Software Libre
A propósito de Redes Sociales y Datos Personales, en los primeros 5 minutos del programa "Séptimo Día" de Canal Caracol en la emisión del día de hoy, 17 de Diciembre, se hace un acercamiento al tema y plantea varias inquietudes respecto de la privacidad de los datos personales y sus repercuciones culturales.
Javier Celaya, máster en Relaciones Internacionales por la Universidad de Columbia, Nueva York, y licenciado en Dirección de Empresas por Boston College, autor del Blog DosDoce.com indicó en un seminario sobre "relaciones Públicas y Redes Sociales" organizado por la Universidad de Valladolid indicó que:
"nada es gratis, el precio que pagamos los usuarios de las redes sociales son los datos que aportamos, que luego se venden con fines comerciales, porque hay mucho negocio alrededor".
El tema esta en la mesa ...
Etiquetas: Cyber crime, Derechos Humanos, Propiedad Intelectual, Seguridad
Etiquetas: Conectividad, Eventos TIC, Internet, Seguridad, Software Libre, Tecnologia
Aunque ninguna de estas nuevas técnicas funciona por si sola, afortunadamente, es preocupante el peligro que podrían llegar a significar por cuanto no solo evidencia la falta de conocimiento de todo tipo de usuario, a más de poner a prueba la ingenuidad, inexperiencia y hasta nuestra codicia en determinados casos, sino que también la perdida de recursos que estas practicas “asistidas” significarían.
Según un informe publicado por Pandalabs, el laboratorio anti - malware de Panda, el número de detecciones realizadas en el año 2006 respecto a las del año 2005 la cantidad de detecciones se incrementó en un 172%.
Durante 2006 por ejemplo, las infecciones masivas han ido mitigándose, creando de esta forma una falsa sensación de seguridad, motivada por un cambio de estrategia en la creación y distribución del malware. En este sentido, Luis Corrons, Director Técnico de PandaLabs, destaca que “PandaLabs ha detectado el mismo malware el pasado año que en sus otros quince años de historia” que el smishing, variante móvil de phishing.
El funcionamiento de esta nueva estafa, que ha sido bautizada como SMiShing, es muy semejante a la del phishing, pero utilizando los mensajes a móvil como reclamo, en lugar de correos electrónicos. McAfee indicó que ha detectado a través de smishing, un nuevo fraude que ya era común en Australia y Estados Unidos, el que consiste en bombardear los equipos moviles , teléfonos celulares y PDAs, con reclamos de todo tipo de servicios como suscripciones on-line e incluso ofertas de trabajo.
En otros casos, los promotores de este tipo de timos aprovechan los servicios de correo que proporcionan las operadoras y que permiten el envío gratuito de un SMS como si fuera un correo electrónico.
En otro caso, al ejecutarse el adjunto que figuraba en el e-mail, enviaba mensajes a teléfonos móviles de forma automática, creando números de teléfono al azar, de tal manera que el SMS (Short Message Service) fingía proceder del operador del usuario y ofrecía un nuevo servicio antivirus gratuito para el servicio telefónico.
Los nuevos servicios y posibilidades de interconexión que ofrecen día a día los teléfonos móviles los convierte en dispositivos cada vez más apetitosos para posibles estafas colocando muy en alto los niveles de alerta.
Etiquetas: Seguridad