
<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Noticias | Framework de Madurez en Ciberseguridad para Empresas | Talsoft</title>
	<atom:link href="https://www.talsoft.com.ar/site/es/category/noticias/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.talsoft.com.ar/site</link>
	<description>El Programa Talsoft ayuda a empresas a evaluar y mejorar su madurez en ciberseguridad mediante diagnóstico GAP, roadmap y acompañamiento tipo Fractional CISO.</description>
	<lastBuildDate>Tue, 05 Oct 2010 11:26:02 +0000</lastBuildDate>
	<language>es-AR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.talsoft.com.ar/site/wp-content/uploads/2013/12/cropped-talsoft_iso_16x16_AI-32x32.png</url>
	<title>Noticias | Framework de Madurez en Ciberseguridad para Empresas | Talsoft</title>
	<link>https://www.talsoft.com.ar/site</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>SPAM: La foto del milenio</title>
		<link>https://www.talsoft.com.ar/site/es/spam-la-foto-del-milenio/</link>
		
		<dc:creator><![CDATA[Santiago Trigo]]></dc:creator>
		<pubDate>Tue, 05 Oct 2010 11:26:02 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">http://www.talsoft.com.ar/site/?p=795</guid>

					<description><![CDATA[ El día de hoy circula el siguiente mensaje por Facebook: &#8220;no puedo creer que esta foto sea la mas cara del milenio y ensima ganadora del record guiness xd. la dejo para que la vean&#8230; http://apps.facebook.com/fotodelmilenio/&#8221; No estoy seguro pero lo más probable (con un 99% de probabilidad) es que se trate de una estrategía [&#8230;]]]></description>
										<content:encoded><![CDATA[<p> El día de hoy circula el siguiente mensaje por Facebook:</p>
<p><img loading="lazy" decoding="async" title="FotodelmilenioFB" src="http://infoaleph.files.wordpress.com/2010/10/fotodelmileniofb.png?w=460&amp;h=96" alt="" width="460" height="96" /></p>
<blockquote><p><em>&#8220;no puedo creer que esta foto sea la mas cara del milenio y ensima ganadora del record guiness xd. la dejo para que la vean&#8230; http://apps.facebook.com/fotodelmilenio/&#8221;</em></p></blockquote>
<p>No estoy seguro pero lo más probable (con un 99% de probabilidad) es que se trate de una estrategía de ingeniería social para distribuir un virus.</p>
<p><span style="color: #000000;">En el campo de la </span><span style="color: #000000;">seguridad informática</span><span style="color: #000000;">, <strong>ingeniería social</strong> es la práctica de obtener </span><span style="color: #000000;">información</span><span style="color: #000000;"> confidencial a través de la manipulación de </span><span style="color: #000000;">usuarios</span><span style="color: #000000;"> legítimos. En este caso el atacante estaría utilizando técnicas sociales para distribuir masivamente un código, un programa pues. Dado que el mensaje nos invita a acceder a una aplicación de Facebook (y no a una foto como prometen), supongo que la aplicación hará algo más que mostrar una foto. El siguiente gráfico, que muestra lo que se obtiene al hacer clic en este enlace, nos pide permiso para ejecutar una aplicación que accederá a nuestra información básica.</span></p>
<p><img loading="lazy" decoding="async" title="FotodelmilenioFB1" src="http://infoaleph.files.wordpress.com/2010/10/fotodelmileniofb11.png?w=460&amp;h=256" alt="" width="460" height="256" /></p>
<div><strong>¿Qué es lo que conseguirá el atacante?</strong></div>
<p>Lo que el autor de esa aplicación obtendrá es una lista de usuarios de Facebook con los datos básicos de su perfil que el usuario tenga compartidos. Y con esa información un hacker puede hacer maravillas:</p>
<ul>
<li>Puede vender esa información a terceros.</li>
<li>Puede usar los datos para inferir nuestro perfil socioeconómico.</li>
<li>Puede usar los datos para inferir nuestra contraseña.</li>
<li>Puede averiguar dónde vivimos.</li>
<li>Puede saber nuestro teléfono; una llamada le costaría saber si estamos o no en casa.</li>
<li>Puede usar esa información para realizar un ataque de ingeniería social más personalizado.</li>
<li>Todo lo que a usted se le ocurra.</li>
<li>Etcétera.</li>
</ul>
<h4>¿Qué hacer si ya caímos en la trampa?</h4>
<p>Hay que entrar a nuestro perfil de Facebook y en el menú “Cuenta” seleccionar la opción “Configuración de las aplicaciones”. Al hacerlo veremos una pantalla como la que se muestra a continuación:</p>
<p><img loading="lazy" decoding="async" title="FotodelmilenioFB2" src="http://infoaleph.files.wordpress.com/2010/10/fotodelmileniofb2.png?w=460&amp;h=221" alt="" width="460" height="221" /><br />
En la línea donde se lee “<span style="text-decoration: underline;">la fotografía mas cara del milenio</span>” <strong>hacer clic en la parte de editar configuracion y quitarle todos los permisos especiales</strong>; despues haga clic en la “X” para eliminar el acceso de esa aplicación a nuestros datos. Un par de clics más para confirmar y ya estamos listos.</p>
<p><strong><em>Pero no vamos a hacer nada mas? ESTO NO PUEDE SEGUIR ASÍ! </em></strong><br />
<strong><span style="color: #004000; font-size: medium;">Reportemoslo como SPAM!</span></strong></p>
<p><img loading="lazy" decoding="async" title="Reportar una aplicacion Facebook" src="http://lh3.ggpht.com/_oaZnRgPpCAU/TKpsgKyoJ9I/AAAAAAAAABk/Z_ihMtT0EqM/1%5B9%5D.jpg?imgmax=800" border="0" alt="Reportar una aplicacion Facebook" width="455" height="394" /></p>
<p>La aplicacion la encontramos aqui: <a title="http://www.facebook.com/apps/application.php?id=67638337969" href="http://www.facebook.com/apps/application.php?id=67638337969" target="_blank">http://www.facebook.com/apps/application.php?id=67638337969</a> y vemos su desarrollador: <a title="http://www.facebook.com/iaariittaahcyrus" href="http://www.facebook.com/iaariittaahcyrus" target="_blank">http://www.facebook.com/iaariittaahcyrus</a> </p>
<p><em>Fuente: </em><a href="http://masfb.blogspot.com/2010/10/spam-la-foto-del-milenio.html"><em>http://masfb.blogspot.com/2010/10/spam-la-foto-del-milenio.html</em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>â€œÂ¡El software libre no existe!â€: un maestro confisca CD de Linux</title>
		<link>https://www.talsoft.com.ar/site/es/%e2%80%9c%c2%a1el-software-libre-no-existe%e2%80%9d-un-maestro-confisca-cd-de-linux/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Thu, 11 Dec 2008 10:44:47 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">http://www.talsoft.com.ar/site/?p=423</guid>

					<description><![CDATA[Esta es otra prueba de que la ignorancia no conoce lÃ­mites (y la estupidez menos), y es una historia a la vez triste, bizarra y entretenida, todo en una. Resulta que una maestra se percatÃ³ de que uno de sus alumnos demostraba las capacidades de su nueva portÃ¡til con Linux, obtenida a travÃ©s del programa [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><img decoding="async" class="aligncenter" src="http://img.photobucket.com/albums/v474/ogalonzo/blog/angryteacher.jpg" alt="Maestra molesta" /></p>
<p>Esta es otra prueba de que la ignorancia no conoce lÃ­mites (y la estupidez menos), y es una historia a la vez triste, bizarra y entretenida, todo en una. Resulta que una maestra se percatÃ³ de que uno de sus alumnos demostraba las capacidades de su nueva portÃ¡til con Linux, obtenida a travÃ©s del programa <a title="Visitar sitio" onclick="javascript:urchinTracker('/outbound/www.fixedbylinux.com/about?ref=http_//blogsearch.google.com.ar/blogsearch?q=software+libre_ie=utf-8_oe=utf-8_rls=org.mozilla_es-AR_official_client=firefox-a_um=1_sa=X_oi=blogsearch_group_resnum=13_ct=title');" href="http://www.fixedbylinux.com/about" target="_blank">HeliOS Project</a>, que busca poner computadoras en manos de niÃ±os que de otra forma no podrÃ­an comprar; quizÃ¡s cualquier otro ser inteligente no se hubiera molestado de que un niÃ±o comparta con otros los <strong>avances tecnolÃ³gicos</strong> o bien cosas nuevas, pero la maestra si se molestÃ³: para empezar le quitÃ³ los CDs con <strong>Linux</strong> que el niÃ±o llevÃ³ para compartirlos con sus amigos, y su estupidez diÃ³ para tanto como para enviar <a title="Visitar sitio" onclick="javascript:urchinTracker('/outbound/linuxlock.blogspot.com/2008/12/linux-stop-holding-our-kids-back.html?ref=http_//blogsearch.google.com.ar/blogsearch?q=software+libre_ie=utf-8_oe=utf-8_rls=org.mozilla_es-AR_official_client=firefox-a_um=1_sa=X_oi=blogsearch_group_resnum=13_ct=title');" href="http://linuxlock.blogspot.com/2008/12/linux-stop-holding-our-kids-back.html" target="_blank">un correo blog del proyecto HeliOS</a>. En algÃºn momento de su correo, dice:</p>
<blockquote><p>En este punto, no estoy segura de que lo que haga sea legal. No hay software gratuito y esparcir ese malentendido es daÃ±ino. Estos niÃ±os miran a los adultos para obtener guÃ­a y disciplina.â€</p></blockquote>
<p>En este punto, no sÃ© si reir o llorar. No es el que la maestra sea una idiota (que lo es) o que sea una ignorante (que lo es aÃºn mÃ¡s), sino el hecho de que hay millones como ella, sumidos en una ignorancia total, pensando que todo sistema de cÃ³mputo deberÃ­a de tener <strong>Windows</strong> u algo que cueste dinero, o de lo contrario algo anda mal. Y no hagamos menciÃ³n de que se trata de un maestro: un maestro que, tristemente, tiene una concepciÃ³n absolutamente triste del mundo, una concepciÃ³n terriblemente oscura donde nadie es lo suficientemente generoso como para donar su trabajo. Como dije antes, lo peor de todo esto es hasta donde llega la desinformaciÃ³n de muchas, muchÃ­simas personas. En fin, la maestra seguramente estÃ¡ experimentando la calidez de la comunidad de <strong>software libre</strong> en estos momentos.</p>
<p>Y por favor, devuÃ©lvale su disco al niÃ±o; quitÃ¡rselo ha sido lo Ãºnico ilegal en este episodio.</p>
<p>Fuente: <a title="Visitar sitio" onclick="javascript:urchinTracker('/outbound/www.downloadsquad.com/2008/12/10/teacher-confiscates-linux-cds-claims-no-software-is-free/?ref=http_//blogsearch.google.com.ar/blogsearch?q=software+libre_ie=utf-8_oe=utf-8_rls=org.mozilla_es-AR_official_client=firefox-a_um=1_sa=X_oi=blogsearch_group_resnum=13_ct=title');" href="http://www.downloadsquad.com/2008/12/10/teacher-confiscates-linux-cds-claims-no-software-is-free/" target="_blank">Download Squad</a>, <a title="Visitar sitio" onclick="javascript:urchinTracker('/outbound/linuxlock.blogspot.com/2008/12/linux-stop-holding-our-kids-back.html?ref=http_//blogsearch.google.com.ar/blogsearch?q=software+libre_ie=utf-8_oe=utf-8_rls=org.mozilla_es-AR_official_client=firefox-a_um=1_sa=X_oi=blogsearch_group_resnum=13_ct=title');" href="http://linuxlock.blogspot.com/2008/12/linux-stop-holding-our-kids-back.html" target="_blank">Blog of HeliOS</a></p>
<p>Fuente: http://www.orlandoalonzo.com.mx</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DÃ­a de la Seguridad InformÃ¡tica</title>
		<link>https://www.talsoft.com.ar/site/es/dia-de-la-seguridad-informatica/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Fri, 21 Nov 2008 17:58:25 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">http://www.talsoft.com.ar/site/?p=417</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.talsoft.com.ar/site/wp-content/uploads/2008/11/flyer-educando-en-seguridad.jpg"><img loading="lazy" decoding="async" src="http://www.talsoft.com.ar/site/wp-content/uploads/2008/11/flyer-educando-en-seguridad.jpg" alt="" title="flyer-educando-en-seguridad" width="500" height="356" class="aligncenter size-full wp-image-418" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2008/11/flyer-educando-en-seguridad.jpg 3188w, https://www.talsoft.com.ar/site/wp-content/uploads/2008/11/flyer-educando-en-seguridad-300x213.jpg 300w" sizes="auto, (max-width: 500px) 100vw, 500px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un grupo de &#8216;hackers&#8217; burla el sistema de seguridad del LHC</title>
		<link>https://www.talsoft.com.ar/site/es/un-grupo-de-hackers-burla-el-sistema-de-seguridad-del-lhc/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Sat, 13 Sep 2008 12:37:11 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">http://www.talsoft.com.ar/site/?p=394</guid>

					<description><![CDATA[Mientras los primeros protones recorrÃ­an los 27 kilÃ³metros del anillo subterrÃ¡neo del CERN, un grupo griego de ciberpiratas se colÃ³ en el sistema informÃ¡tico del LHC para publicar una advertencia sobre la debilidad de la infraestructura. Madrid.- Â¿Estamos seguros? Un grupo de piratas informÃ¡ticos se han infiltrado en el sistema del Gran Colisionador de Hadrones [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Mientras los primeros protones recorrÃ­an los 27 kilÃ³metros del anillo subterrÃ¡neo del CERN, un grupo griego de ciberpiratas se colÃ³ en el sistema informÃ¡tico del LHC para publicar una advertencia sobre la debilidad de la infraestructura.<br />
Madrid.- Â¿Estamos seguros? Un grupo de piratas informÃ¡ticos se han infiltrado en el sistema del Gran Colisionador de Hadrones (LHC), lo que ha despertado la preocupaciÃ³n por la seguridad del mayor experimento de la historia, segÃºn informa el diario britÃ¡nico Telegraph. Mientras los primeros protones recorrÃ­an el miÃ©rcoles los 27 kilÃ³metros del anillo subterrÃ¡neo del CERN, situado cerca de Ginebra (Suiza), un grupo griego de ciberpiratas se colÃ³ en el sistema informÃ¡tico del LHC para publicar una advertencia sobre la debilidad de la infraestructura. Los piratas, que se identificaron como Equipo de Seguridad Griego, lograron burlar el sistema utilizado en el proyecto y calificaron a los tÃ©cnicos responsables de la seguridad de &#8220;puÃ±ado de escolares&#8221;.    </p>
<p>Sin embargo, los intrusos dejaron escrito que no tenÃ­an intenciÃ³n de boicotear el experimento del acelerador de partÃ­culas. &#8220;Les bajamos los pantalones porque no queremos verlos correr a esconderse cuando cunda el pÃ¡nico&#8221;, afirmaron en griego en una nota en la red del LHC.</p>
<p>Fuente: http://www.gaceta.es/</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La â€œmovilidad&#8221; pone en riesgo a las empresas</title>
		<link>https://www.talsoft.com.ar/site/es/la-%e2%80%9cmovilidad-pone-en-riesgo-a-las-empresas/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Sun, 13 Apr 2008 13:27:36 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">http://www.talsoft.com.ar/site/?p=335</guid>

					<description><![CDATA[Los archivos personales almacenados en unidades flash incluyen registros de clientes, informaciÃ³n financiera, planes de negocio y cÃ³digo fuente. Diario Ti: SanDisk Corporation anunciÃ³ los resultados de un nuevo estudio que demuestra los riesgos del uso de unidades flash USB inseguras. Una encuesta realizada a usuarios finales corporativos y gerentes TI, revelÃ³ que los ejecutivos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" src="http://www.diarioti.com/sisimg/17158b_usb.gif" align="left" border="1" hspace="5" vspace="0" /><span class="fecha-detalle"></span><span class="titulo-head"></p>
<p>Los archivos personales almacenados en unidades flash incluyen registros de clientes, informaciÃ³n financiera, planes de negocio y cÃ³digo fuente.</span> <span class="texto-detalle"></p>
<p>Diario Ti: SanDisk Corporation anunciÃ³ los resultados de un nuevo estudio que demuestra los riesgos del uso de unidades flash USB inseguras. Una encuesta realizada a usuarios finales corporativos y gerentes TI, revelÃ³ que los ejecutivos TI no estÃ¡n conscientes del grado al que las unidades flash inseguras son introducidas en sus organizaciones: 77% de los usuarios finales corporativos encuestados han utilizado unidades de disco flash personales para propÃ³sitos laborales. Sin embargo, cuando se les pidiÃ³ estimar el porcentaje de la fuerza laboral que utiliza unidades flash, los directores de sistemas respondieron que 35 por ciento.<br />
</span>Los usuarios revelaron que los archivos de datos que mÃ¡s probabilidad tenÃ­an de ser copiados a una unidad flash personal incluyen registros de clientes (25%), informaciÃ³n financiera (17%), planes de negocio (15%), registros de empleados (13%), planes de mercadotecnia (13%) propiedad intelectual (6%) y cÃ³digo fuente (6%).</p>
<p>Los datos de la encuesta indicaron que la portabilidad de las unidades flash USB representa un riesgo importante de pÃ©rdida de datos. Aproximadamente uno de diez usuarios corporativos (12%) reportÃ³ haber encontrado una unidad flash en un lugar pÃºblico. AdemÃ¡s, cuando se les pidiÃ³ elegir tres de las cosas que mÃ¡s probablemente harÃ­an si se encontraran una unidad flash en un lugar pÃºblico, 55 por ciento afirmÃ³ que verÃ­a la informaciÃ³n.</p>
<p>â€œLa mayorÃ­a de los CIOs estÃ¡n conscientes de que las fugas de datos pueden derivarse en robo de identidad, compromiso de la propiedad intelectual y pÃ©rdida de secretos comerciales, asÃ­ como daÃ±o a las actividades de relaciones pÃºblicas y las finanzas de las organizaciones&#8221;, asegurÃ³ Gil Mildworth, director de Mercadotecnia de la DivisiÃ³n Empresarial de SanDisk. â€œNuestra encuesta demuestra que, si bien hay cierta conciencia de los riesgos potenciales involucrados con las unidades de disco flash USB, los ejecutivos de TI necesitan polÃ­ticas, educaciÃ³n y soluciones tecnolÃ³gicas mÃ¡s efectivas para reducir los riesgos&#8221;.</p>
<p>Fuente:Â  DiarioTi</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Usan el calendario de Google para distribuir spam hacia OutlookUsan el calendario de Google para distribuir spam hacia Outlook</title>
		<link>https://www.talsoft.com.ar/site/es/usan-el-calendario-de-google-para-distribuir-spam-hacia-outlookusan-el-calendario-de-google-para-distribuir-spam-hacia-outlook/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Sun, 13 Apr 2008 13:26:05 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">http://www.talsoft.com.ar/site/?p=334</guid>

					<description><![CDATA[Una nueva tÃ©cnica de distribuiciÃ³n de correo no solicitado crea recordatorios de fechas en el calendario de Google y las incorpora automÃ¡ticamente en Outlook. Diario Ti: La compaÃ±Ã­a de seguridad informÃ¡tica CSIS Security Group informa sobre una nueva modalidad de spam, que aprovecha una vulnerabilidad de Google. SegÃºn la compaÃ±Ã­a, al menos un grupo de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" src="http://www.diarioti.com/sisimg/17163b_google_gif.gif" align="left" border="1" hspace="5" vspace="0" /> <span class="fecha-detalle"></span><span class="titulo-head"></p>
<p>Una nueva tÃ©cnica de distribuiciÃ³n de correo no solicitado crea recordatorios de fechas en el calendario de Google y las incorpora automÃ¡ticamente en Outlook.</span> <span class="texto-detalle"></p>
<p>Diario Ti: La compaÃ±Ã­a de seguridad informÃ¡tica CSIS Security Group informa sobre una nueva modalidad de spam, que aprovecha una vulnerabilidad de Google. SegÃºn la compaÃ±Ã­a, al menos un grupo de spammers ha recurrido a una tÃ©cnica mediante la cual se adjunta correo electrÃ³nico no solicitado a un archivo en el formato de calendario de Gmail. Esto implica que el mensaje crea automÃ¡ticamente un recordatorio de reuniÃ³n en el sistema Outlook o Outlook Express del destinatario, inmediatamente despuÃ©s de ser abierto.<br />
Los distribuidores de spam aprovechan lo que CSIS denomina un â€œpotencial agujero en Google&#8221;. En la recientemente lanzada integraciÃ³n de Gmail con Outlook, el interfaz de Google ha agregado una funciÃ³n denominada â€œagregar automÃ¡ticamente invitaciones a mi calendario&#8221;, que estÃ¡ activada de forma predeterminada en el programa.</p>
<p>Esto significa que el correo electrÃ³nico no solicitado es incorporado automÃ¡ticamente en el calendario de Google, incluso al no ser abierto. Por tal razÃ³n, CSIS recomienda desactivar la funciÃ³n de calendario automÃ¡tico.</p>
<p>La compaÃ±Ã­a de seguridad informÃ¡tica advierte ademÃ¡s que este tipo de correo electrÃ³nico no solicitado constituye un gran riesgo para empresas y particulares, precisamente debido a que se incorpora en la funciÃ³n de calendario. Los usuarios, por lo tanto, en muchos casos tendrÃ¡n plena confianza en el contenido y lo abrirÃ¡n. Al hacerlo, los distribuidores de spam y hackers tienen la posibilidad de explotar el sistema vulnerado mediante la ingenierÃ­a social&#8221;, indica CSIS en un comunicado.</p>
<p>Fuente: CSIS y DiarioTi<br />
</span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Olimpiadas estimularÃ­an apariciÃ³n de sitios web falsos</title>
		<link>https://www.talsoft.com.ar/site/es/olimpiadas-estimularian-aparicion-de-sitios-web-falsos/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Fri, 11 Apr 2008 13:03:32 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">http://www.talsoft.com.ar/site/?p=333</guid>

					<description><![CDATA[La fascinaciÃ³n que genera el mundo de los deportes podrÃ­a convertirse en el caldo de cultivo perfecto para la apariciÃ³n de pÃ¡ginas web falsas que se utilizarÃ¡n para robar informaciÃ³n confidencial y cometer fraudes cibernÃ©ticos. Diario Ti: SegÃºn Websense en el presente aÃ±o los Juegos OlÃ­mpicos de Beijing (mÃ¡ximo acontecimiento deportivo del planeta) atraerÃ¡n la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" src="http://www.diarioti.com/sisimg/17153b_candadog.gif" align="left" border="1" hspace="5" vspace="0" /> <span class="fecha-detalle"></span><span class="titulo-head"></p>
<p>La fascinaciÃ³n que genera el mundo de los deportes podrÃ­a convertirse en el caldo de cultivo perfecto para la apariciÃ³n de pÃ¡ginas web falsas que se utilizarÃ¡n para robar informaciÃ³n confidencial y cometer fraudes cibernÃ©ticos.</span> <span class="texto-detalle"></p>
<p>Diario Ti: SegÃºn Websense en el presente aÃ±o los Juegos OlÃ­mpicos de Beijing (mÃ¡ximo acontecimiento deportivo del planeta) atraerÃ¡n la atenciÃ³n de miles de hackers quienes crearÃ¡n sites ilegales para divulgar noticias de las distintas disciplinas deportivas.</p>
<table border="0" cellpadding="0" cellspacing="0" width="100%">
<tr>
<td style="font-family: Verdana,Tahoma,Arial,Helvetica,Sans-serif,sans-serif; font-size: xx-small; color: #000000" align="center" valign="center" width="100%"><script type="text/javascript"><!-- google_ad_client = "pub-0880381435975499"; //468x60, creado 2/01/08 google_ad_slot = "0459891917"; google_ad_width = 468; google_ad_height = 60; //--></script> <script src="http://pagead2.googlesyndication.com/pagead/show_ads.js" type="text/javascript"> </script></td>
</tr>
</table>
<p></span></p>
<p>Esas pÃ¡ginas, que carecen de la autorizaciÃ³n oficial, serÃ¡n empleadas como gancho para captar el interÃ©s de millones de fanÃ¡ticos que todos los dÃ­as seguirÃ¡n el desarrollo de las competencias en China de acuerdo con las predicciones del Websense Security Labs.</p>
<p>â€œLos ataques y las estafas basados en eventos son populares y con todo el mundo viendo los Juegos OlÃ­mpicos de 2008 pueden incitar los ataques cibernÃ©ticos. Conforme se enciende la antorcha olÃ­mpica visualizamos la posibilidad de ataques a gran escala en sitios relacionados con los Juegos OlÃ­mpicos de Beijing. Esas amenazas estarÃ¡n dirigidas a intentos de fraudes a travÃ©s del correo electrÃ³nico&#8221;, especificÃ³ Emmanuel Santiago, Ingeniero de Sistemas de Websense.</p>
<p>SegÃºn el representante en el Istmo los ataques que utilizarÃ¡n como â€œpunta de lanza&#8221; las noticias de los Juegos en China estarÃ¡n diseÃ±ados para instalar cÃ³digos maliciosos en computadoras y robar informaciÃ³n confidencial personal o comercial.</p>
<p>Fuente: www.diarioti.com/</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pronostican un millÃ³n de nuevos virus para este aÃ±o</title>
		<link>https://www.talsoft.com.ar/site/es/pronostican-un-millon-de-nuevos-virus-para-este-ano/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Tue, 08 Apr 2008 12:10:39 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">http://www.talsoft.com.ar/site/?p=332</guid>

					<description><![CDATA[Â  La compaÃ±Ã­a de seguridad informÃ¡tica F-Secure nunca antes habÃ­a registrado tantos virus y cÃ³digos malignos como durante el primer trimestre de 2008. Diario Ti: F-Secure indica que nunca habÃ­a registrado tantos virus y programas malignos como durante los primeros 3 meses de 2008. La compaÃ±Ã­a agrega que si la propagaciÃ³n de cÃ³digos malignos continÃºa [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" border="1" align="left" src="http://www.diarioti.com/sisimg/17099b_virus_120.jpg" hspace="5" />Â <span class="titulo-head"></p>
<p>La compaÃ±Ã­a de seguridad informÃ¡tica F-Secure nunca antes habÃ­a registrado tantos virus y cÃ³digos malignos como durante el primer trimestre de 2008.</span> <span class="texto-detalle"></p>
<p>Diario Ti: F-Secure indica que nunca habÃ­a registrado tantos virus y programas malignos como durante los primeros 3 meses de 2008. La compaÃ±Ã­a agrega que si la propagaciÃ³n de cÃ³digos malignos continÃºa al mismo ritmo, para fin de aÃ±o habrÃ¡n surgido un millÃ³n de nuevos virus.</span></p>
<p><span class="texto-detalle">La compaÃ±Ã­a informa que a diario recibe alrededor de 25.000 pruebas de cÃ³digo maligno.</p>
<p>De manera paralela al incremento del nÃºmero de virus, aumenta tambiÃ©n su grado de perfeccionamiento. Elementos criminales apuestan en grado cada vez mayor por lo que F-Secure denomina â€œinfecciÃ³n al paso&#8221;; esto implica que los intrusos infectan servicios en lÃ­nea de todo tipo con cÃ³digo maligno, que a su vez es propagado hacia los usuarios. SegÃºn la compaÃ±Ã­a, el sitio en cuestiÃ³n puede ser totalmente normal, y puede tratarse de un periÃ³dico o de un banco en lÃ­nea. Pero al visitarlo, el usuario incorpora en su sistema cÃ³digo maligno.</p>
<p>F-Secure indica ademÃ¡s que durante el primer trimestre de 2008 detectÃ³ el primer caso de intento de extorsiÃ³n mediante un troyano inserto en un telÃ©fono inteligente.</p>
<p>En este caso, la vÃ­ctima habÃ­a sido inducida a descargar un programa gratuito. El programa en cuestiÃ³n bloqueÃ³ las aplicaciones de telÃ©fono y cifrÃ³ los datos, exigiendo luego al usuario pagar para recuperar el acceso normal a sus propios archivos y programas. La compaÃ±Ã­a estima que esta forma de delincuencia aumentarÃ¡ a futuro, ya que los telÃ©fonos inteligentes significan tanto para los usuarios que estos a menudo estarÃ¡n dispuestos a ceder ante los intentos de extorsiÃ³n.</p>
<p>Con base en lo anterior, F-Secure sugiere a los usuarios instalar software antivirus en sus computadoras.</span></p>
<p><span class="texto-detalle">Fuente: <a href="http://www.diarioti.com/">www.diarioti.com</a></span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Modifican el sitio de Trend Micro con scripts daÃ±inos</title>
		<link>https://www.talsoft.com.ar/site/es/modifican-el-sitio-de-trend-micro-con-scripts-daninos/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Mon, 17 Mar 2008 11:51:50 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">http://www.talsoft.com.ar/site/?p=327</guid>

					<description><![CDATA[Los ciber delincuentes se atreven con todo, su ultima hazaÃ±a haber atacado y con Ã©xito el sitio Web de la empresa de seguridad informÃ¡tica Trend Micro. Un ataque masivo de cÃ³digos maliciosos ataco durante esta Ãºltima semana a miles de sitios Web, segÃºn fuentes del sector y ESET informÃ³ al respecto en su Blog. Una [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los ciber delincuentes se atreven con todo, su ultima hazaÃ±a haber atacado y con Ã©xito el sitio Web de la empresa de seguridad informÃ¡tica Trend Micro.</p>
<p>Un ataque masivo de cÃ³digos maliciosos ataco durante esta Ãºltima semana a miles de sitios Web, segÃºn fuentes del sector y <a href="http://blogs.eset-la.com/laboratorio/2008/03/14/malware-importantes-foros/"><strong><font color="#6699cc">ESET informÃ³ al respecto en su Blog</font></strong></a>.</p>
<p>Una de las compaÃ±Ã­as que fueron victimas del ataque fue Trend Micro, una de las grandes de la seguridad informÃ¡tica.</p>
<p>La compaÃ±Ã­a reconociÃ³ que los ataques empezaron a principios de la semana pasada y tenÃ­an como objetivo instalar cÃ³digos maliciosos para robar datos privados de usuarios.</p>
<p>Trend Micros se vio obligada a sacar de la red decenas de pÃ¡ginas y comprobar el contenido del site para ver si quedaban restos del ataque o ficheros ocultos.</p>
<p>En las pÃ¡ginas infectadas, los autores incluyan cÃ³digos javaScript que redireccionaban al navegador de los visitantes a servidores alojados en China.</p>
<p>Las pÃ¡ginas atacadas en esta ocasiÃ³n utilizan la tecnologÃ­a ASP de Microsoft.</p>
<p>Fuente: <a href="http://www.noticiasdot.com/wp2/2008/03/15/piratas-atacan-con-exito-el-sitio-de-trend-micro/">http://www.noticiasdot.com/wp2/2008/03/15/piratas-atacan-con-exito-el-sitio-de-trend-micro/</a></p>
<p><a href="http://seguinfo.blogspot.com/">http://seguinfo.blogspot.com</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ocultan programas espÃ­a en hardware para exportaciÃ³n</title>
		<link>https://www.talsoft.com.ar/site/es/ocultan-programas-espia-en-hardware-para-exportacion/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Fri, 14 Mar 2008 10:35:14 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">http://www.talsoft.com.ar/site/?p=326</guid>

					<description><![CDATA[Diversas compaÃ±Ã­as de seguridad informÃ¡tica advierten que hardware barato proveniente de Asia puede contener cÃ³digo maligno incorporado en la propia fÃ¡brica. Diversas compaÃ±Ã­as de seguridad informÃ¡tica advierten que diversos productos como enrutadores, switches y otros dispositivos tecnolÃ³gicos fabricados en China pueden contener programas de espionaje.Â  SegÃºn se indica, ya se ha detectado malware en memorias [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" src="http://www.diarioti.com/sisimg/16843b_seguridad3.jpg" align="left" border="1" hspace="5" vspace="0" /> <span class="fecha-detalle"></span><span class="titulo-head"></p>
<p>Diversas compaÃ±Ã­as de seguridad informÃ¡tica advierten que hardware barato proveniente de Asia puede contener cÃ³digo maligno incorporado en la propia fÃ¡brica.</span></p>
<p><span class="texto-detalle">Diversas compaÃ±Ã­as de seguridad informÃ¡tica advierten que diversos productos como enrutadores, switches y otros dispositivos tecnolÃ³gicos fabricados en China pueden contener programas de espionaje.Â  </span></p>
<p><span class="texto-detalle">SegÃºn se indica, ya se ha detectado malware en memorias USB, reproductores MP3 y otros dispositivos para consumidores. Por norma general, estos productos son conectados a un PC con el fin de actualizar sus conectores, con lo que se convierten en una fuente de propagaciÃ³n de cÃ³digo maligno.</p>
<p>Estos productos estÃ¡n equipados con una u otra forma de memoria, en la que es posible ocultar tales cÃ³digos. Sin embargo, mÃ¡s grave aÃºn es que tales programas pueden ser incorporados en software corporativo, como por ejemplo chipsets de enrutadores, tarjetas de redes, cortafuegos, etc. Este tipo de hardware se considera &#8220;seguro&#8221; como estÃ¡ndar y por lo tanto nunca es analizado en busca de cÃ³digo maligno antes de comenzar a usarlo, indica la compaÃ±Ã­a de seguridad informÃ¡tica Virus 112.</p>
<p>Durante la guerra frÃ­a, Estados Unidos habrÃ­a incorporado dispositivos de escucha en sistemas telefÃ³nicos exportados a Rusia, con el fin de interceptar conversaciones. Por tal razÃ³n, no puede descartarse la posibilidad de que formas similares de espionaje tengan lugar hoy en dÃ­a. Virus112 precisa que no necesariamente debe tratarse de estados espiando a otros paÃ­ses. Bien puede tratarse de individuos con acceso a la fÃ¡brica en cuestiÃ³n.</p>
<p>La entidad britÃ¡nica SecureTest, por su parte, recomienda directamente al gobierno de su paÃ­s modificar sus polÃ­ticas de seguridad de forma que incluyan un anÃ¡lisis estÃ¡ndar del hardware. Los programas antivirus tradicionales para software difÃ­cilmente pueden detectar cÃ³digos malignos ocultos en hardware. SecureTest indica que &#8220;la idea de que los productos de hardware nuevos automÃ¡ticamente sean seguros es ilusoria&#8221;.</p>
<p>Fuente: The Guardian, The Register y Techweb. DiarioTI</span></p>
<p><span class="titulo-head"></span></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
