¿Qué tanto de lo que se dice de ellos es verdad o mentira? La opinión pública se ha formado una serie de conceptos errados en torno al significado de la actividad de los hackers.

Especialistas en seguridad advierten sobre los riesgos que supone cualquier sistema conectado: la vulnerabilidad frente a la acción de hackers.

Miguel Sumer Elias sostiene que los ataques más comunes son los de índole casera, producto de celos o venganza. Quienes los realizan no tienen la pericia necesaria para no dejar rastros.

Las palabras significan lo que las personas quieren que signifiquen. Por eso (o a pesar de eso) seguiré evitando usar hacker como sinónimo de delincuente. Tanto como pueda, digamos. No es fácil.

El sitio Songsrpeople.com se parece mucho a otros sitios amateur de video. Está cubierto de clips tipo «el parque de diversiones más delirante» y «las seis amigas de tu novia».

En exhibiciones recientes, los piratas mostraron que pueden aplicar los frenos en un coche que se desplaza a gran velocidad, virar el volante e incluso apagar el motor, todo desde sus computadoras portátiles.

En las compañías impera un nivel de inconsciencia alto sobre los datos que manejan y sobre su jerarquización y criticidad. ¿Cuáles son los medios por donde se filtran registros confidenciales y valiosos para una organización?

Hacían caer las páginas Web de los bancos. Mientras los responsables de seguridad informática trataban de solucionarlo, los hackers aprobaban transferencias fraudulentas.

Los usuarios de Internet tienen una media de cinco cuentas diferentes y cada una debe contar con una contraseña propia, todo un reto para nuestra memoria.

Las fronteras no existen para los cibercriminales. Sin embargo, gracias al esfuerzo y la colaboración entre las autoridades internacionales y el sector de la seguridad, la lucha contra el cibercrimen sigue sumando nuevos éxitos.

A las compañías les cuesta pensar en un problema que no tienen a la vista en el corto plazo. Muchos dicen «a mí no me va a pasar» y asumen el riesgo; son varias las historias que recogen un final muy costoso.

El consultor en seguridad informática Ramiro Caire dijo que «algunos trámites hay que hacerlos personalmente» y «si se usa una PC hay que estar seguro de ingresa a la web oficial del banco».

En el Social Media Day Buenos Aires 2013 hubo una presentación realmente muy útil y práctica. En el panel de “Campañas y Mejores Prácticas”, Miguel Sumer Elías habló de “Tips legales para Community Managers».

En Internet, la privacidad no es la moneda corriente; es más bien una situación excepcional. Esta afirmación salta cada vez más seguido de los manuales de Seguridad Informática y las noticias lo corroboran.

La compañía lanzó un programa para reclutar genios informáticos como parte de sus esfuerzos por proteger a las computadoras con Windows de los ataques piratas. Ofrece recompensas de hasta U$S 150 mil.

Una serie de computadoras de sus empleados fueron atacadas por los mismos autores que tuvieron como blanco a Facebook. Se sospecha que el ataque proviene de China.

Para dar con los padres del ‘virus de la Policía’ se ha necesitado la colaboración de empresas de seguridad como Trend Micro. David Sancho, uno de sus principales investigadores, cuenta los entresijos de la operación.

Profesionales reconocidos de la industria, hackers y referentes de la actividad se encontrarán para volcar todos sus conocimientos y experiencias para establecer dos posturas sobre la seguridad informática en Latinoamérica.