ÚLTIMAS ENTRADAS

El lado oscuro de la movilidad

| 3 abril, 2012 | 0 Comentarios
El lado oscuro de la movilidad

Los usuarios de dispositivos móviles con conexión a internet se enfrentan a ataques que pueden comprometer sus datos personales e incluso su bolsillo.

Continuar leyendo

En un año, casi la mitad de las PC sufrieron un ataque

| 2 abril, 2012 | 0 Comentarios
En un año, casi la mitad de las PC sufrieron un ataque

Casi el 45% de los usuarios hogareños argentinos tuvo una intromisión en su computadora. Los delincuentes apuntan al robo de identidad y usan las redes sociales para obtener datos.

Continuar leyendo

Gran Bretaña analiza ley para monitorear Internet y llamadas telefónicas

| 1 abril, 2012 | 0 Comentarios
Gran Bretaña analiza ley para monitorear Internet y llamadas telefónicas

La propuesta prevé controlar en tiempo real las llamadas telefónicas, los correos electrónicos, los mensajes en las redes sociales y los sitios web que las personas visitan.

Continuar leyendo

Mikko Hypponen: Tres tipos de ciberataques

| 1 abril, 2012 | 0 Comentarios
Mikko Hypponen: Tres tipos de ciberataques

El experto en cibercrimen, Mikko Hypponen, nos habla de tres tipos de ciberataques a nuestra privacidad y a nuestros datos; pero sólo dos son considerados crímenes. “¿Confiaremos ciegamente en cualquier gobierno futuro?

Continuar leyendo

Denuncian “acoso virtual” en una escuela de La Matanza

| 31 marzo, 2012 | 0 Comentarios
Denuncian “acoso virtual” en una escuela de La Matanza

Una madre denunció a una compañera de su hija de 13 años por un caso de acoso virtual. Sus compañeras habían publicado en Twitter una foto con frases agraviantes.

Continuar leyendo

Sexting: Riegos y consejos para evitarlos

| 30 marzo, 2012 | 0 Comentarios
Sexting: Riegos y consejos para evitarlos

Las principales causas para producir y/o transmitir sexting son: noviazgo, coqueteo, lucimiento, impulsividad, presión de amigos, venganza, intimidación, chantaje.

Continuar leyendo

¿Cuál es la mayor vulnerabilidad de la seguridad? ¡Sus empleados!

| 29 marzo, 2012 | 0 Comentarios
¿Cuál es la mayor vulnerabilidad de la seguridad? ¡Sus empleados!

Se prevé que aumenten las amenazas de Ingeniería social. ¿Qué es Ingeniería social? Si lo está preguntando, es hora de reforzar su seguridad de TI.

Continuar leyendo

La netbook casi no se usa en el aula

| 29 marzo, 2012 | 0 Comentarios
La netbook casi no se usa en el aula

Por ahora, las netbooks de los programas Conectar Igualdad y S@armiento BA, de los gobiernos nacional y porteño, respectivamente, no encuentran su lugar en las aulas argentinas.

Continuar leyendo

La Comisión Europea anuncia la creación de un Centro Europeo del Cibercrimen

| 28 marzo, 2012 | 0 Comentarios
La Comisión Europea anuncia la creación de un Centro Europeo del Cibercrimen

La Comisaria Europea del Interior ha propuesto crear un Centro Europeo contra la Ciberdelincuencia para coordinar los esfuerzos a la hora de combatir las redes criminales en Internet

Continuar leyendo

Una modelo les ganó en primera instancia un juicio a Yahoo! y Google

| 28 marzo, 2012 | 0 Comentarios
Una modelo les ganó en primera instancia un juicio a Yahoo! y Google

El juez Alberto Primero Narváez las condenó por hacerlas responsables de que la imagen de la modelo aparezca vinculada en sus buscadores a distintos sitios pornográficos.

Continuar leyendo

Los centros detectan casos de ausentismo y fracaso escolar por adicción a Internet

| 27 marzo, 2012 | 0 Comentarios
Los centros detectan casos de ausentismo y fracaso escolar por adicción a Internet

El docente asegura que este abuso de las redes sociales es «una realidad» y estima que en la mayoría de aulas hay alumnos «con distintos grados de adicción a internet».

Continuar leyendo

El gobierno de Estados Unidos pagó U$S 250.000 por un exploit en iOS

| 26 marzo, 2012 | 0 Comentarios
El gobierno de Estados Unidos pagó U$S 250.000 por un exploit en iOS

Existe todo un mercado en la compra y venta de exploits con el que los hackers pueden llegar a obtener grandes cifras de dinero. Incluso el propio gobierno de Estados Unidos los solicita.

Continuar leyendo

Las páginas que esconden pornografía infantil

| 26 marzo, 2012 | 0 Comentarios
Las páginas que esconden pornografía infantil

Un informe reciente señala que pedófilos acceden a imágenes de abuso sexual infantil a través de páginas de tiendas online aparentemente legítimas.

Continuar leyendo

Les hackearon una fortuna

| 26 marzo, 2012 | 0 Comentarios
Les hackearon una fortuna

Delincuentes informáticos atacaron una compañía de impresiones de Chubut, burlando todos los controles bancarios en materia de seguridad digital y logrando hurtar 360 mil pesos.

Continuar leyendo

Lo que dicen de ti las redes sociales

| 23 marzo, 2012 | 0 Comentarios
Lo que dicen de ti las redes sociales

Muchos psicólogos tratan de averiguar lo que esconden y, aquellos dedicados al coaching y recursos humanos, aseguran que a través de ellas logran conocer la cara “real” del futuro empleado.

Continuar leyendo

Los ataques DDoS cada vez son más sofisticados y más baratos

| 21 marzo, 2012 | 0 Comentarios
Los ataques DDoS cada vez son más sofisticados y más baratos

Para Neustar, actualmente el problema de este tipo de ataques es que cada vez son más sofisticados y es más barato contratar los medios necesarios para su ejecución.

Continuar leyendo

Dos condenadas por calumniar a un vecino en un foro de Internet

| 20 marzo, 2012 | 0 Comentarios
Dos condenadas por calumniar a un vecino en un foro de Internet

El juez las declara autoras de un delito de injurias graves por el que impone a cada una de ellas una multa, así como el pago conjunto de una indemnización al afectado.

Continuar leyendo

Empresas piden a nuevos empleados mostrar sus perfiles de Facebook

| 20 marzo, 2012 | 0 Comentarios
Empresas piden a nuevos empleados mostrar sus perfiles de Facebook

Se trata de una tendencia que crece en los EEUU, donde compañías y organismos oficiales piden contraseñas para acceder a las cuentas de los postulantes. Incluso, se valen de otros métodos más cuestionables para acceder.

Continuar leyendo