Entradas

Mostrando entradas de noviembre, 2017

Ramiro Francisco Helmeyer Quevedo: ¡ENTÉRATE! ¿Qué es el día internacional de la seguridad informática?

Imagen
Desde hace 19 años la  Asociation for Computing Machinery  (ACM) celebra el  día internacional de la seguridad informática . El objetivo de esta celebración generar conciencia sobre las prácticas que se deben aplicar para  resguardar la data , información, que se encuentra en los dispositivos electrónicos que utilizan las personas todos los días. El día se instauró debido a la cantidad de ataques que se registran al año a la seguridad informática de las personas a quienes se les vulnera y les roban su información en la web, redes sociales o teléfonos inteligentes. Es por ello que cada vez es más complicado mantenerla segura. Para el año 2021 se calcula que los delitos en materia de  seguridad informática  se cuantifiquen en 6 billones de dólares. Los principales son: dinero robado, información destruida, pérdida de productividad en las empresas, sustracción de propiedad intelectual, fraude, interrupción post-ataque en el curso normal de los negocios, alteración de pruebas

Ramiro Francisco Helmeyer Quevedo: Google presentó estudio sobre secuestro de data en sus redes y cuentas

Imagen
Según cifras suministradas por  Google , más de un 15% de usuarios de internet han denunciado que les han robado sus perfiles de las cuentas de  redes sociales  y de Google. La empresa comparte además que hay un porcentaje importante de personas que no denuncian el robo de las mismas. Los  investigadores de seguridad  informática de Google  explican que “a pesar de ser un asunto familiar, hay pocas investigaciones sobre los motivos detrás de los secuestros”. Ante este panorama, Google en alianza con la  Universidad de California en Berkeley , en EE.UU., desarrolló un informe en el que analizó las principales técnicas que utilizan los “ciberdelincuentes” para hacerse con una cuenta ajena de correo electrónico o de redes sociales. La compañía especializada en el diseño de tecnología le siguieron los pasos a distintos  piratas informáticos  para entender cómo obtenían la información de las cuentas de otras personas. Este monitoreo de información lo realizaron durante un