Facebook contraataca de la mano de Microsoft

Tras la presentación de Google+ , la respuesta al sitio cofundado y liderado por Mark Zuckerberg, dos compañías se aliaron para presentar una nueva función en Facebook: Videocalling. La firma de telefonía por Internet, que había sido adquirida por Microsoft en una operación de 8500 millones de dólares, comenzó a ofrecer su servicio de videollamada para los 750 millones de usuarios de la red social.

Video: Facebook contraataca de la mano de Microsoft

9 de julio de 2011

Fuente: La Nacion On-Line – Facebook contraataca de la mano de Microsoft – lanacion.com  .

Enlace permanente a este artículo: http://www.ht-ar.com/blog/internet/facebook-contraataca-de-la-mano-de-microsoft-lanacion-com-%c2%a0/

El 91% de las empresas ha sufrido algún ataque externo este 2011

En los últimos 12 meses, un altísimo porcentaje de empresas ha tenido que hacer frente a algún ataque externo a su seguridad informática. Así lo revelan los resultados de la encuesta Riesgos Globales a la Seguridad Informática, elaborada por Kaspersky Lab en colaboración con la firma de investigación de mercado B2B Internacional.

Seguir leyendo

Enlace permanente a este artículo: http://www.ht-ar.com/blog/seguridad/el-91-por-ciento-de-las-empresas-ha-sufrido-ataque-externo-en-2011/

Capacitación 2.0 y el proyecto de Canon Digital

Este viernes, junto a la secretaria de  Gabinete de la Jefatura, Silvina Zabala; el secretario General de Sadop,  Horacio Ghilini y el director de la Escuela Nacional de Gobierno,  Sebastián Lorenzo, participamos del encuentro nacional del Instituto de  Formación del PJ Digital, rama política del movimiento peronista que  nuclea y capacita a militantes y dirigentes para organizar el peronismo  en la Web 2.0.

Para los que no pudieron asistir y me manifestaron su interés a través de mensajes en twitter y facebook, les cuento que hablamos de esta nueva forma de militancia política que se desarrolla en la web 2.0, y de la importancia de ocupar este espacio virtual del que con mis 54 años, me doy el lujo de decir que formo parte.

Un tema del que hablé durante la presentación y al que me gustaría referirme especialmente, es el proyecto de canon digital que se discutió en comisión en Senadores, y que finalmente no fue llevado al recinto. Les dejo un audio muy breve que expone nuestra posición sobre el tema:

3 de julio de 2011

Fuente: Blog Aníbal Fernández – Capacitación 2.0 y el proyecto de Canon Digital.

Enlace permanente a este artículo: http://www.ht-ar.com/blog/internet/capacitacion-2-0-y-el-proyecto-de-canon-digital/

Elecciones 2011: Casos de hacking político

Trend Argentina, especializada en seguridad informática y representante exclusivo de Trend Micro en nuestro país, alerta a los usuarios respecto de una ola de hacktivismo político que se está dando a nivel local, en este año de elecciones.

En años electivos como éste, se dan una serie de circunstancias que resultan ideales para los delincuentes cibernéticos y hacen más propensas las infecciones:

Seguir leyendo

Enlace permanente a este artículo: http://www.ht-ar.com/blog/seguridad/elecciones-2011-casos-de-hacking-politico/

Un fallo avaló la piratería

Piero, Juanse y Víctor Heredia alzaron sus voces en contra de la Cámara Federal porteña que avaló la venta de discos falsificados en la vía pública

Manteros se los llama en el Conurbano a los vendedores callejeros que improvisan en una vereda una especie particular de puesto comercial. Entre los muchos que hay con una oferta en extremo variada destacan aquellos que ofrecen películas y música, en cd y dvd, a precios muchos menores que la oferta de casas especializadas en esos rubros.

Estos Cds y Dvd lejos están de ser los mismos que se pueden adquirir en un Shopping, son los llamados truchos o pirateados. Este comercio ilegal de películas y álbumes musicales deterioró casi mortalemente desde principios de la década pasada el negocio de las discográficas y cinematográficas en todo el mundo. Sin embargo un fallo de la Cámara Federal porteña avaló el comercio pirata considerando que no se engañaba al comprador, s elso vende especificando que son “truchos” sin querer hacerlos pasar por los originales.

Seguir leyendo

Enlace permanente a este artículo: http://www.ht-ar.com/blog/legislacion/un-fallo-avalo-la-pirateria/

Canon Digital: Es la inclusión Estupido!

El Senado de la Nación de la República Argentina se apresta a sancionar una ley de Canon Digital, en una clara muestra de ignorancia de cómo se debe legislar en el marco de la Economía del Conocimiento.

La lógica resistencia de los miembros de la industria tecnológica que ven como margina cada vez a más a los sectores más humildes de la economía del conocimiento, se expresa en los medios de forma contundente y clara, llevando su presión al reciento y obligando al Senador Miguel Ángel Pichetto a dar marcha atrás con este nefasta iniciativa, que bajo la inocente intención de proteger los derechos de autores de composiciones musicales, margina a cada vez más ciudadanos del acceso a la tecnología y por ende al conocimiento que ella transporta.
Pareciera que algo tan simple como entender que a mayor precio de un dispositivo mayor cantidad de excluidos, es imposible de entender.
Pareciera que cuando hablan de millones de PC para los alumnos en los diferentes ciclos escolares, se olvidan que quieren alejarlos mas del objetivo de inclusion plena, aumentando el precio de los dispositivos.
Seguir leyendo

Enlace permanente a este artículo: http://www.ht-ar.com/blog/legislacion/canon-digital-es-la-inclusion-estupido/

WWW: Después del punto, lo que quieras

Dentro de algunas décadas extrañaremos los viejos buenos tiempos en que todos los dominios de Internet se dividían en gobiernos, organizaciones educativas, ONGs, sitios comerciales… ICANN eliminó las barreras para que, al final de las URLs, podamos poner cualquier nombre, siempre y cuando paguemos por ello, claro. ¿Se vienen los .bmw, .apple, .cisco, .comprelatinoamericano? Inserte su imagen después del punto

Seguir leyendo

Enlace permanente a este artículo: http://www.ht-ar.com/blog/internet/www-despues-del-punto-lo-que-quieras/

Citigroup admite fuga de datos que ha afectado a 210.000 clientes

La empresa americana no pudo seguir ocultando este ataque y fuga de datos consecuencia de un hackeo a su website. Debido a esto, los hackers han podido conocer los nombres, números de cuenta e información de contacto de 210.000 propietarios de tarjetas de crédito de la compañía en EE.UU.

Citigroup no ha revelado cómo el website atacado, Citi Account Online (utilizado por los clientes de la compañía para gestionar sus tarjetas) resultó comprometido, pero ha explicado que la fuga de datos fue descubierto a principios del mes pasado durante el proceso de “monitorización rutinario” realizado por la compañía.

Además, Citigroup ha asegurado que otras informaciones sobre sus clientes, como números de seguridad social y fechas de nacimiento y de expiración de las tarjetas, así como los códigos de seguridad que se encuentran en la parte trasera de éstas no han quedado expuestas como consecuencia del ataque.

Citi ha implementado procedimientos mejorados para prevenir que un incidente de este tipo pueda volver a producirse”, ha declarado Sean Kevelighan, máxima responsable de comunicaciones y relaciones públicas de la división Consumer Banking de Citigroup en Norteamérica. La compañía asegura estar contactando con los clientes afectados.

Aunque los hackers no hayan podido acceder a la información completa sobre los propietarios de las tarjetas de Citigroup, lo cierto es que la información de contacto comprometida –por ejemplo, las direcciones de correo electrónico- puede ser aprovechada por aquellos para lanzar ataques muy dirigidos.

11 de junio de 2011

Fuente: CIO América Latina – www.cioal.com

Enlace permanente a este artículo: http://www.ht-ar.com/blog/seguridad/citigroup-admite-fuga-de-datos-que-ha-afectado-a-210-000-clientes/

Diez consejos para usuarios móviles

Nuestros colegas de Ontinet, distribuidor exclusivo de ESET para España,
prepararon un decálogo con los mejores hábitos de seguridad para usuarios de dispositivos
móviles
, que hemos adaptado brevemente y que compartimos con ustedes. Estas
son las diez reglas de oro para proteger tu teléfono:

  1. Active el acceso a su dispositivo mediante PIN. Si el
    terminal lo permite, establezca también una contraseña para el desbloqueo del
    mismo, de forma que se impida su uso por parte de terceros, así como el acceso a
    los datos almacenados en caso de pérdida o robo.
  2. Realice una copia de seguridad de los datos del
    dispositivo
    . Esto permitirá tener a salvo los datos de agenda, fotos,
    vídeos, documentos almacenados, descargas realizadas, y otros; y poder
    restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente
    de pérdida de información.
  3. Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando
    vaya a utilizarlas
    , de forma que no se conviertan en puertas de acceso
    para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el
    acceso al dispositivo a través de estas conexiones.
  4. Asegurese siempre de que los equipos a los que es conectado el
    dispositivo estén limpios
    y no transmitirán archivos infectados al
    móvil.
  5. No inserte en el dispositivo tarjetas de memoria sin haber
    comprobado antes que están libres de archivos infectados con algún tipo de malware.
  6. Descargue software sólo desde sitios de confianza o de las
    tiendas oficiales (como por ejemplo Apple Store, Ovi de Nokia, etc.) y que
    siempre estén certificadas por los fabricantes.
  7. No acceda a enlaces facilitados a través de mensajes
    SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.
  8. Desconecte siempre de los servicios web que requieran
    contraseña antes de cerrar el navegador web.
  9. Instale un software antivirus, como ESET Mobile Security, que le
    permita la detección de amenazas en el teléfono, de forma que impida la
    ejecución y transmisión hacia otros equipos.
  10. Agende el número IMEI (Identidad Internacional de Equipo
    Móvil) de su teléfono. Este número, único para cada dispositivo móviel en todo
    el mundo, permite a las operadoras desactivar el teléfono en caso de robo,
    incluso si se le cambia la tarjeta SIM. Para ver el código, marque
    *#06#. El teléfono devolverá el código IMEI.

Si siguen todos los consejos, su dispositivo móvil estará más protegido, y
por lo tanto la información que ustedes tengan allí más segura. Si sólo siguen
algunos, también serán de utilidad para dar mayor seguridad.

11 de mayo de 2011

Fuente: Blog Laboratorio de ESET Security

Enlace permanente a este artículo: http://www.ht-ar.com/blog/seguridad/diez-consejos-para-usuarios-moviles/

Ha tener en cuenta: Esta semana tenemos el IPv6 Day.

Esperemos que no nos traiga muchos dolores de cabeza. Estaremos listos?

El 8 de junio de 2011, Google, Facebook, Yahoo, Akamai y Limelight Networks estarán entre algunas de las principales organizaciones que ofrecerán sus contenidos a través de IPv6 para un «vuelo de prueba» de 24 horas. El objetivo del día de prueba de vuelo es motivar a las organizaciones a través de la industria – los proveedores de servicios de Internet, los fabricantes de hardware, proveedores de sistemas operativos y empresas de la web para preparar sus servicios para IPv6 y asegurar una transición exitosa cuando las direcciones IPv4 se agoten.

worldipv6day.org – Internet Society – World IPv6 Day

Enlace permanente a este artículo: http://www.ht-ar.com/blog/internet/ha-tener-en-cuenta-esta-semana-tenemos-el-ipv6-day/