Para denunciar ante el mundo entero a los autores de ciberataques masivos, como el que afectó a varias empresas internacionales en mayo, varios expertos y la compañía informática Microsoft preconizan la creación de una oenegé internacional privada.
El puntapié inicial lo dio en 2014, cuando la aplicación propiedad de Facebook habilitó el cifrado de punta a punta para los chats individuales en Android.
Miguel Mendoza, investigador en Seguridad para ESET Latinoamérica, habla sobre la seguridad informática, virus, ciberdelincuencia y consejos prácticos para evitar un malware.
La encriptación es un arma de doble filo. Al proteger el intercambio privado de información, esta tecnología sirve de herramienta a los servicios de seguridad y a movimientos prodemocráticos, pero también a extremistas violentos.
El 98,5 % de los riesgos bancarios en América Latina y el Caribe son digitales o informáticos, según un estudio de la Federación Latinoamericana de Bancos (Felaban) presentado hoy en Panamá.
La quinta edición del eDay, organizado por la Cámara de Comercio de Guayaquil, se llevará a cabo mañana, miércoles 15 de julio, en el Centro de Convenciones Simón Bolívar.
Twitter continúa añadiendo herramientas a su plataforma para aumentar la seguridad de sus usuarios. La función más reciente de la red social se trata de un filtro 'antitrolls', que permitirá ignorar o eliminar contenidos ofensivos del ‘timeline’.
La Agencia de Seguridad Nacional (NSA), encargada de la operación de vigilancia mundial en la lucha contra el terrorismo, se ha negado el martes (17 de febrero de 2015) a confirmar cualquier responsabilidad en una poderosa herramienta para ciberespionaje utilizada en todo el mundo y denunciada por especialistas rusos.
Tenga cuidado con una serie de videos eróticos que circulan en Facebook, se trata de una estrategia para distribuir programas maliciosos (o 'malware' como se conoce en inglés) por medio de esta plataforma social.
El virus se propagó desde la mañana del lunes 19 de enero. Por la tarde, expertos en seguridad informática ya conocieron las primeras infecciones. El ‘malware’ avanzó y en cinco días penetró en los ordenadores de unas 17 empresas privadas e instituciones públicas de Quito, Guayaquil y Cuenca.
En una pequeña pantalla se ve en tiempo real cómo las mafias virtuales intentan penetrar los ordenadores de las empresas. El ataque surge, especialmente, desde Bulgaria, Rumania, Hungría, India... Las víctimas están en América y los blancos frecuentes son plantas hidroeléctricas, petroleras, sistemas de telecomunicaciones, la banca y oficinas públicas.
Las políticas de privacidad y seguridad que las redes sociales establecen antes de que los usuarios creen sus cuentas se basan principalmente en los nombres de los perfiles y en el contenido que se publica.
Tras dos meses de investigación la Policía Judicial logró desarticular una banda conformada por cinco personas que vulneraron la integridad de los sistemas informáticos del Servicio Nacional de Contratación Pública (Sercop).
Ecuador es el primer país de donde se desprenden los ataques SQL Injection para la región, según Digiware, primer integrador de seguridad informática de Latinoamérica.
Todo puede comenzar con una imagen, una información íntima, con la entrega de claves por Internet a alguien que no conocen. Así empezó el caso de una adolescente manabita de 13 años. Ella vive en la zona rural de Montecristi. Al parecer, después de cinco días de haberse hecho amigos a través de Facebook, pactó una cita con un joven de 19 años.
Adrián Armijos, de 22 años, llegó al Campus Party pensando que tendría que dormir en una de las carpas armadas en las afueras de Cemexpo, como es costumbre entre los campuseros más fieles que no dejan las instalaciones en donde se desarrolla la fiesta tecnológica ni en la madrugada.
La negociación de la droga se realizaba esencialmente en la red. La organización delictiva usaba diversas plataformas de Internet para comercializar los alcaloides: webs de anuncios, foros, redes sociales y blogs.
Su objetivo es atacar las plantas hidroeléctricas, petroleras, las redes de telecomunicaciones, las centrales telefónicas y los sistemas financieros, hospitalarios y de defensa. Lo hacen ingresando al software que opera en ese tipo de instalaciones para que estas dejen de funcionar.
Tras la publicación el pasado domingo de decenas de imágenes robadas a un centenar de famosas –y el actor Dave Franco–, el diario británico Daily Mail informó ayer de la filtración de otra remesa de instantáneas y dos vídeos sexuales.
A dos días de la masiva filtración de fotos íntimas de celebridades, Apple liberó una declaración pública con los resultados de su investigación sobre la posible relación entre el robo de las imágenes y su servicio iCloud.