La torcida historia del joven que frenó a WannaCry

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La torcida historia del joven que frenó a WannaCry"

Transcripción

1 Marcus Hutchins, quien salvara al mundo del troyano WannaCry, enfrenta ahora seis cargos por actividades ilícitas en la web. Autor: Wired Publicado: 21/09/ :02 pm La torcida historia del joven que frenó a WannaCry El hacker que salvó al mundo el pasado mayo del troyano más invasivo de toda la historia está envuelto en un escándalo que lo ha transmutado de héroe a villano

2 Publicado: Miércoles 09 agosto :32:30 PM Publicado por: Yurisander Guevara Hace tres meses el mundo enfrentó un ciberataque que muchos consideraron como el peor de la historia. Unos ordenadores en 150 países se vieron afectados por el troyano WannaCry, virus ramsomware cuya creación se atribuyó a un grupo de hackers llamados The Shadow Brokers. El virus secuestra la información de una computadora, y para liberarla pide a cambio un pago monetario en un plazo de 72 horas, so pena de que el usuario pierda todos los datos si no lo realiza. En medio del caos causado por WannaCry que atacó a instituciones públicas y privadas por igual, especialmente en Reino Unido, Rusia y algunos países de Asia, un joven se convirtió en el héroe del momento al descubrir cómo detener el virus con un cambio en su código. Identificado inicialmente en las redes sociales como MalwareTech, el joven se tornó en una sensación en el gremio de los hackers. Más tarde se sabría que tiene 22 años, se llama Marcus Hutchins y reside en Reino Unido. Y si hace tres meses las noticias giraron en torno a cómo Hutchins salvó al planeta del problema que significó WannaCry, ahora vuelve a ser noticia, pero en la otra cara de la moneda: el pasado 2 de agosto fue detenido en Estados Unidos por el Buró Federal de Investigaciones (FBI, por sus siglas en inglés). De héroe a villano Hutchins llegó a Estados Unidos en julio para participar como conferencista en los eventos Blackhat y DefCon, considerados entre los mejores en temas de

3 ciberseguridad. El joven británico fue invitado por su éxito contra WannaCry, pero el FBI lo detuvo en la citada fecha mientras se disponía a regresar a su país. Según cuentan medios especializados como Motherboard, Marcus fue llevado primero a un centro de detención en Nevada, y después se decidió cambiarlo de ubicación. Hasta este lunes su madre no había podido hablar con él y no se sabía dónde estaba retenido. Entretanto, el servicio de Ciberseguridad Nacional de Reino Unido se lavó las manos con una declaración en la que afirmó que el hacker no forma parte de su equipo, aunque admitió que sí ha colaborado con ellos en momentos específicos. El FBI confirmó a la revista Wired que Hutchins es acusado de seis cargos por prácticas de hackeo en masa en 2014 y La publicación consiguió la acusación completa contra Marcus, y la misma detalla que este es el presunto responsable del desarrollo de un virus troyano llamado Kronos. Kronos habría sido usado para robar cuentas de banco, códigos PIN y credenciales con las que se cometieron fraudes, además de modificar los portales web de algunas de estas instituciones. La BBC indica que Kronos apareció por vez primera en un foro ruso en julio de 2014, y se vendía por dólares. El virus hizo estragos ese año, y luego desapareció unos meses hasta que, en mayo de 2015, expertos de IBM denunciaron que Kronos había sido detectado en ataques a sitios web de bancos británicos e indios. El troyano reaparecería en mayo de 2016 en instituciones financieras canadienses, según un reporte de la firma de ciberseguridad Proofpoint, referido por BBC. En noviembre del citado año, Proofpoint alertó que el troyano se distribuía a través de

4 correos electrónicos enviados por bancos y centros de salud y educación superior. Los mensajes contenían archivos adjuntos y enlaces que decían estar relacionados con documentos de Microsoft Sharepoint, pero que en realidad contenían un programa que permitía robar hasta los números de las tarjetas de crédito. Entre las acusaciones contra Marcus aparece la de «conspiración criminal», pues el FBI indica que habría vendido el troyano en páginas de dudosa procedencia, como la recientemente cerrada AlphaBay, en la llamada web oscura. La acusación del FBI contiene otros nombres que fueron borrados del documento obtenido por Wired, lo que indica que Marcus no habría actuado solo. El Departamento de Justicia de Estados Unidos apuntó en un comunicado que Kronos es una amenaza permanente para la privacidad y seguridad, y que ha sido cargado en diversos ordenadores de todo el mundo por medio de un robot web llamado Kelihos. Hackers lo defienden La detención de Hutchins provocó una oleada de solidaridad a su favor en las redes sociales desde la comunidad de hackers. En plataformas como Twitter algunos usuarios apuntaron que Marcus se dedica a luchar en contra de acciones de «hackeo» que ponen en riesgo la privacidad de las personas, no a promoverlas. Asimismo, en declaraciones a la prensa, la abogada de Marcus, Adrian Lobo, indicó el pasado viernes que este «ha dedicado su vida al trabajo y no ha querido hacer daño a nadie. Utilizar el internet para el bien es lo que ha hecho». Ese mismo día inició una campaña en línea de varios usuarios que pretenden pagar la fianza de Hutchins, si el FBI lo permitiese. En ese sentido, Hipertextual reportó que

5 entre las condiciones para su liberación se ha indicado «que no tenga ningún tipo de conexión a internet, que esté monitoreado por GPS y que no tenga ningún contacto con los otros demandantes», cuyos nombres todavía no son públicos. Según The Telegraph, Hutchins podría enfrentar una sentencia de hasta 40 años de prisión en Estados Unidos si fuera encontrado culpable de los cargos que se le imputan. Un antecedente nefasto Más allá de la web que utilizan casi todos los usuarios conectados en el mundo, existen múltiples sitios en línea donde el cibercrimen está «a pululu». Ello se conoce como la web oscura (Dark Web, en inglés). En este tipo de sitios, que generalmente no tienen una dirección «amigable» y se mantienen fuera de los índices de los principales buscadores, se trafican drogas, armas, documentos financieros ilícitos y cualquier otra artimaña que sea usted capaz de imaginar. El pasado 20 de julio el Gobierno de Estados Unidos cerró dos de los mercados negros en línea más grandes que existían en la web oscura: AlphaBay y Hansa. Ambos estaban relacionados con el intercambio anteriormente descrito. De acuerdo con Europol, estas webs sumaban artículos ilegales en venta, promocionados por unos vendedores. La investigación estadounidense fue asistida por la policía holandesa, y otros países como Reino Unido, Francia y Lituania. Valorada por el Fiscal general de Estados Unidos, Jeff Sessions, como la operación contra el cibermercado negro más grande de la historia, el cierre de AlphaBay y Hansa

6 da seguimiento a la caída de Silk Road (ruta de la seda), el antecesor de estos portales en la web oscura. En el caso de Marcus Hutchins, el FBI asegura que este estuvo involucrado con ambos sitios web, lo cual constituye un antecedente nefasto en su contra en este minuto. Si bien este caso todavía está en pañales y faltan por develarse los capítulos legales, no deja de estremecer por el hecho de que el mismo joven que salvó al mundo de WannaCry podría haber formado parte de acciones ilícitas en la red de redes. Acaso estamos ante el primer Doctor Jekyll y Míster Hyde de la web. Ya veremos. Juventud Rebelde Diario de la juventud cubana Copyright 2017 Juventud Rebelde

Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara.

Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara. www.juventudrebelde.cu Foot cover de Noticia Autor: Juventud Rebelde Publicado: 18/10/2017 08:15 pm Wifi en aprietos Una vulnerabilidad en el protocolo de seguridad más usado en las redes inalámbricas

Más detalles

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook? www.juventudrebelde.cu Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/2017 07:04 pm Cómo evitar los virus

Más detalles

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook? www.juventudrebelde.cu Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/2017 07:04 pm Cómo evitar los virus

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

Oscar López Rivera estará en Cuba el 12 de noviembre (+ Video)

Oscar López Rivera estará en Cuba el 12 de noviembre (+ Video) www.juventudrebelde.cu Oscar López Rivera intercambia con delegados en el festival de Sochi Autor: Roberto Suárez Publicado: 18/10/2017 10:44 pm Oscar López Rivera estará en Cuba el 12 de noviembre (+

Más detalles

TARGET A SECURITY NIGHTMARE? Something to Ponder?

TARGET A SECURITY NIGHTMARE? Something to Ponder? TARGET A SECURITY NIGHTMARE? Something to Ponder? Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Urugay Mayo 2014 BRECHA EN LA SEGURIDAD VIERNES NEGRO 27 de noviembre

Más detalles

Triángulo Norte en la ruta de la trata de personas - Departamento 19 Lunes 15 de Agosto de :11

Triángulo Norte en la ruta de la trata de personas - Departamento 19 Lunes 15 de Agosto de :11 Tegucigalpa.- Es el tercer delito más rentable en el mundo, después del tráfico de armas y del narcotráfico. En Honduras, hace poco más de un mes se desintegró una red internacional de trata en la llamada

Más detalles

Exhorta Cuba al Congreso de EE.UU. a eliminar Ley de Ajuste

Exhorta Cuba al Congreso de EE.UU. a eliminar Ley de Ajuste www.juventudrebelde.cu Conferencia de prensa sobre el nuevo anuncio de la derogación de parte de la ley de Ajuste Cubano. Josefina de la Caridad Vidal Ferreiro (Izq). Diplomática cubana. Directora general

Más detalles

Con el auge vertiginoso del uso de los servicios celulares, y un mayor acceso a la red

Con el auge vertiginoso del uso de los servicios celulares, y un mayor acceso a la red www.juventudrebelde.cu Cada vez son más los adolescentes que acogen con beneplácito la idea de leer en sus propios móviles o desde las pantallas de las computadoras de la escuela o la casa. Autor: Calixto

Más detalles

Boletín FINANCIERO. Seguro de Crédito y Líneas Financieras

Boletín FINANCIERO. Seguro de Crédito y Líneas Financieras Boletín FINANCIERO Seguro de Crédito y Líneas Financieras Mayo 2017 Situación financiera en México FUENTE: http://diario.mx/economia/2017-05-05_d984b79d/elevan-a-18-estimado-de-pib-para-2017-/ Elevan a

Más detalles

Avión egipcio siniestrado emitió señales de humo antes de caer

Avión egipcio siniestrado emitió señales de humo antes de caer www.juventudrebelde.cu Imagen difundida por el Ministerio de Defensa de Egipto. Un avión sobrevuela un barco durante la operación de búsqueda de los restos del avión. Autor: AP Publicado: 21/09/2017 06:32

Más detalles

BOLETÍN TRIBUTARIO 116/17 NORMATIVA - DOCTRINA DIAN

BOLETÍN TRIBUTARIO 116/17 NORMATIVA - DOCTRINA DIAN BOLETÍN TRIBUTARIO 116/17 NORMATIVA - DOCTRINA DIAN I. NORMATIVA PRESCRIBE EL FORMULARIO 210 PARA LA PRESENTACIÓN DE LA DECLARACIÓN DE RENTA Y COMPLEMENTARIO PERSONAS NATURALES Y ASIMILADAS, PARA DECLARAR

Más detalles

www.juventudrebelde.cu La cultura informática, un arma para combatir los virus cibernéticos. Autor: Adán Iglesias Publicado: 21/09/2017 05:28 pm Cuál es el mejor antivirus? Más allá de los programas de

Más detalles

www.juventudrebelde.cu Almacenamiento mediante el uso del manual de instrucciones de los seres vivos: el ADN Autor: Internet Publicado: 21/09/2017 06:55 pm Los discos duros biológicos El crecimiento de

Más detalles

Robo De Base De Datos

Robo De Base De Datos Robo De Base De Datos El gran hack de EE.UU.: 160 millones de usuarios No tiene nombre oficial porque no afectó a una sola compañía, sino a una larga lista de ellas que incluía el índice bursátil NASDAQ,

Más detalles

Resolución de los abogados de EE.UU a favor de los Cinco

Resolución de los abogados de EE.UU a favor de los Cinco www.juventudrebelde.cu Resolución de los abogados de EE.UU a favor de los Cinco El documento contiene un llamamiento a una investigación internacional sobre el incumplimiento del gobierno de los EE.UU.

Más detalles

Esos hechos son en concreto un acuerdo para exportar diez toneladas de cocaína hacia los Estados Unidos de América, manifestó.

Esos hechos son en concreto un acuerdo para exportar diez toneladas de cocaína hacia los Estados Unidos de América, manifestó. La solidez del proceso de paz de Colombia fue puesta a prueba con la detención con fines de extradición a Estados Unidos por narcotráfico de Jesús Santrich, uno de los líderes de la antigua guerrilla FARC,

Más detalles

www.juventudrebelde.cu Descargas ilegales. Autor: Juventud Rebelde Publicado: 21/09/2017 05:21 pm Descargas ilegales: una moneda con muchas caras Los estudios revelan que copiar software piratas puede

Más detalles

Reforma del Sistema de Justicia Penal Preguntas Frecuentes

Reforma del Sistema de Justicia Penal Preguntas Frecuentes Poder Judicial de Nueva Jersey Reforma del Sistema de Justicia Penal Preguntas Frecuentes Criminal Justice Reform Frequently Asked Questions - Spanish Para obtener más información sobre la reforma al sistema

Más detalles

Japón: nuevo sismo de 6,6 a un mes del terremoto devastador

Japón: nuevo sismo de 6,6 a un mes del terremoto devastador www.juventudrebelde.cu Vista aérea de una de las áreas dañanas que muestra cómo era antes del sismo (a la izquierda) y cómo quedó después. Autor: New York Times Publicado: 21/09/2017 05:06 pm Japón: nuevo

Más detalles

REFORMA PROCESAL PENAL. Profesor José Arriagada De La Fuente Colegio San Rafael Arcángel

REFORMA PROCESAL PENAL. Profesor José Arriagada De La Fuente Colegio San Rafael Arcángel REFORMA PROCESAL PENAL Profesor José Arriagada De La Fuente Colegio San Rafael Arcángel 2015.- DATOS ESENCIALES DE UN CAMBIO PROFUNDO 1. Cuándo?: El 16 de diciembre del año 2000. 2. Dónde?: En las regiones

Más detalles

INTERNACIONALES. Instagram confirma el robo de correos electrónicos de famosos AGOSTO 31, 2017 / EXCELSIOR1

INTERNACIONALES. Instagram confirma el robo de correos electrónicos de famosos AGOSTO 31, 2017 / EXCELSIOR1 INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Instagram confirma el robo de correos electrónicos de famosos AGOSTO 31, 2017 / EXCELSIOR1 Además de los correos electrónicos, los números

Más detalles

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos

Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos www.juventudrebelde.cu Software espías Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos programas nocivos han devenido en un peligro para quienes exponen información confidencial

Más detalles

INFORME DE PRENSA SEMANA DEL 10 AL 16 DE JULIO

INFORME DE PRENSA SEMANA DEL 10 AL 16 DE JULIO INFORME DE PRENSA SEMANA DEL 10 AL 16 DE JULIO Resumen de la semana La noticia de la semana fue sin duda la condena de 9,5 años que le dieron al ex Presidente de Brasil, Lula da Silva por corrupción pasiva

Más detalles

QUE HACER EN CUESTIÓN DE SEGURIDAD INFORMÁTICA EL DÍA DE SAN VALENTÍN

QUE HACER EN CUESTIÓN DE SEGURIDAD INFORMÁTICA EL DÍA DE SAN VALENTÍN QUIENES SOMOS ANUNCIE CONTACTO ÚLTIMOS ARTÍCULOS ESPECIALES DIRECTORIO SUSCRÍBASE A LA EDICIÓN IMPRESA INICIO SEGURIDAD SALUD OCUPACIONAL EVENTOS MULTIMEDIA search... MIÉRCOLES, 20 FEBRERO 2013 SEGURIDAD

Más detalles

Sistema Criminal de Justicia para los Menores. Cuál es el sistema criminal de justicia para los menores?

Sistema Criminal de Justicia para los Menores. Cuál es el sistema criminal de justicia para los menores? Sistema Criminal de Justicia para los Menores Cuál es el sistema criminal de justicia para los menores? La legislación penal para los menores, señala y explica cuales normas se aplicaran en las investigaciones

Más detalles

Acelera Windows sin formatear. Publicado: Miércoles 25 abril :54:10 PM. Publicado por: Yurisander Guevara.

Acelera Windows sin formatear. Publicado: Miércoles 25 abril :54:10 PM. Publicado por: Yurisander Guevara. www.juventudrebelde.cu Acelera Windows sin formatear Autor: Internet Publicado: 25/04/2018 07:47 pm Acelera Windows sin formatear Juventud Rebelde te brinda 13 consejos para mejorar el rendimiento de Windows

Más detalles

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0? Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.

Más detalles

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

reto ante internet Entre estos riesgos destacan el uso Regular?El gran Regular?El gran reto ante internet Internet lo cambió todo: los aparatos de uso cotidiano están más conectados entre sí, las compañías tienen sus datos más sensibles en línea, la privacidad se volvió un

Más detalles

El auge de las redes zombi en 2012

El auge de las redes zombi en 2012 NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por

Más detalles

Esfuerzos mancomunados chino-cubanos en la ruta del éxito

Esfuerzos mancomunados chino-cubanos en la ruta del éxito www.juventudrebelde.cu Los documentos reafirman la volunta de fortalecer y ampliar las relaciones económicas y comerciales bilaterales Autor: Roberto Garaicoa Martinez Publicado: 25/10/2017 02:31 pm Esfuerzos

Más detalles

Documento # 1: Relaciones con la Iglesia. Napoleón no cree en la religión, pero sabía que él podía utilizar la iglesia para obtener poder.

Documento # 1: Relaciones con la Iglesia. Napoleón no cree en la religión, pero sabía que él podía utilizar la iglesia para obtener poder. Documento # 1: Relaciones con la Iglesia Napoleón no cree en la religión, pero sabía que él podía utilizar la iglesia para obtener poder. Dijo: "Puedo controlar el pueblo a través de la Iglesia Católica.

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

Afecta la Luna llena la calidad del sueño?

Afecta la Luna llena la calidad del sueño? www.juventudrebelde.cu Luna llena Autor: Juventud Rebelde Publicado: 02/05/2018 12:51 pm Afecta la Luna llena la calidad del sueño? La Luna llena ha servido para crear historias espeluznates que atraen

Más detalles

DELITOS INFORMÁTICOS DESAFIOS

DELITOS INFORMÁTICOS DESAFIOS DELITOS INFORMÁTICOS DESAFIOS INTRODUCCION La dinámica del Cibercrimen y su constante evolución, ha propiciado que delincuentes que hace poco actuaban de manera aislada, sin coordinación, con alcance

Más detalles

Así funciona el mercado de la droga en Internet

Así funciona el mercado de la droga en Internet España Opinión Economía Internacional Deportes Más Suscríbete Iniciar sesión Tecnología Gadgets Videojuegos Deep Web Así funciona el mercado de la droga en Internet DANIEL J. OLLERO 21 JUL. 2017 03:06

Más detalles

Boletín de Noticias de Seguridad Informática # 3. SC Progress.

Boletín de Noticias de Seguridad Informática # 3. SC Progress. Boletín de Noticias de Seguridad Informática # 3 2013-06-03 SC Progress www.scprogress.com ÍNDICE 1. Me and my Shadow" : El lado oscuro de Internet.... 03 2. El virus de la policía..04 3. Twitter busca

Más detalles

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio El vigilante en los lugares de trabajo modernos Protege la información, los sistemas y tu negocio Los tiempos están cambiando Hoy en día, los negocios deben luchar contra un gran enemigo: los ciberdelincuentes

Más detalles

Fraude Digital: impacto, amenazas y prevención del riesgo

Fraude Digital: impacto, amenazas y prevención del riesgo Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No

Más detalles

Criptomoneda BXP Chip Coin.

Criptomoneda BXP Chip Coin. Algunas palabras comunes en Chip Coin con las que debes familiarizarte Chip Coin ofrece un nuevo enfoque a los pagos, y como tal, hay algunas palabras nuevas que podrían convertirse en una parte de su

Más detalles

PUNTO DE ACUERDO RELATIVO AL ESPIONAJE CIBERNÉTICO. Presenta: Sen. Ana Gabriela Guevara (PT-LNal)

PUNTO DE ACUERDO RELATIVO AL ESPIONAJE CIBERNÉTICO. Presenta: Sen. Ana Gabriela Guevara (PT-LNal) Proyectos Legislativos Instancia: Cámara de Senadores Fecha: 15 de noviembre, 2016. Tipo de Proyecto: Punto de Acuerdo PUNTO DE ACUERDO RELATIVO AL ESPIONAJE CIBERNÉTICO. Presenta: Sen. Ana Gabriela Guevara

Más detalles

COTIZACIÓN EQUIPO PUNTO DE VENTA COMPLETO

COTIZACIÓN EQUIPO PUNTO DE VENTA COMPLETO COTIZACIÓN EQUIPO PUNTO DE VENTA COMPLETO - CPU Intel DualCore 2.6 GHz, 1GB de memoria, Disco 80GB. - Pantalla LCD 15". - Teclado, Mouse. - Lector código de barras pistola conexión USB. - Impresora térmica

Más detalles

El experto internacional en Justicia Criminal, Logística e Inteligencia de los Estados Unidos, Danilo Lugo, habló con Última Hora SV sobre cómo un

El experto internacional en Justicia Criminal, Logística e Inteligencia de los Estados Unidos, Danilo Lugo, habló con Última Hora SV sobre cómo un El experto internacional en Justicia Criminal, Logística e Inteligencia de los Estados Unidos, Danilo Lugo, habló con Última Hora SV sobre cómo un país como El Salvador debe formarse en la prevención del

Más detalles

Acusado Fecha del Juicio Número del Caso Cargo(s) Fecha del Gran Jurado

Acusado Fecha del Juicio Número del Caso Cargo(s) Fecha del Gran Jurado Acusado Fecha del Juicio Número del Caso Cargo(s) Fecha del Gran Jurado Declaración de Impacto de la Víctima Estado de Virginia Secciones 19.2-299.1 y 16-1.273 del código de Virginia, permite que víctimas

Más detalles

El navegador que un día plantara cara a Internet Explorer agoniza ante un nuevo

El navegador que un día plantara cara a Internet Explorer agoniza ante un nuevo www.juventudrebelde.cu Firefox Autor: Internet Publicado: 21/09/2017 06:59 pm La muerte de Mozilla Firefox El navegador que un día plantara cara a Internet Explorer agoniza ante un nuevo todopoderoso señor

Más detalles

NEWSLETTER INFOSEC MX

NEWSLETTER INFOSEC MX NEWSLETTER INFOSEC MX BOLETIN No. 17 JUNIO 11-19 Elaboración: Junio 20, 2016 MUNDO En este número encontrarás noticias sobre: - Mundo - Gobierno - Empresas - Tecnología Garantizada la Seguridad cibernética

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 RESUMEN EJECUTIVO De acuerdo con el Foro Económico Mundial de enero de 2017, Facebook se mantiene como líder con 1.8 billones de

Más detalles

Desde este verano en Cuba compra online en CUP

Desde este verano en Cuba compra online en CUP www.juventudrebelde.cu Directivos de Tiendas CARIBE anuncian nuevo servicio Autor: Cubadebate Publicado: 02/04/2018 11:52 am Desde este verano en Cuba compra online en CUP La Cadena de Tiendas CARIBE estrenará

Más detalles

Varios ciberataques masivos inutilizan las webs de grandes compañías

Varios ciberataques masivos inutilizan las webs de grandes compañías Varios ciberataques masivos inutilizan las webs de grandes compañías Mapa con los puntos del planeta con problemas, según la web especializada Downdetector. ATLAS Son los más graves de la última década.

Más detalles

PUERTAS DESPROTEGIDAS

PUERTAS DESPROTEGIDAS NOTAS DEL PRODUCTO PUERTAS DESPROTEGIDAS LA INVESTIGACIÓN INDICA QUE LAS IMPRESORAS SIGUEN ESTANDO DESPROTEGIDAS ANTE LOS CIBERATAQUES Mientras los equipos de TI se centran en otros puntos finales, se

Más detalles

CENTRO COMERCIAL SANDIEGO P.H

CENTRO COMERCIAL SANDIEGO P.H CENTRO COMERCIAL SANDIEGO P.H. 890.911.709-1 REGLAMENTO DE USO DEL PORTAL SERVICIOS WEB MARCO GENERAL El objetivo de este portal, es facilitar la interacción entre los acreedores y los proveedores con

Más detalles

Tras un año de intenso trabajo los resultados son mucho más prometedores de lo que

Tras un año de intenso trabajo los resultados son mucho más prometedores de lo que www.juventudrebelde.cu Virus Ébola Autor: Internet Publicado: 21/09/2017 06:25 pm Pudiera ser el fin del ébola Una nueva vacuna contra el ébola ha demostrado alta eficacia Publicado: Lunes 26 diciembre

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

REEM es el primer robot que funge como oficial de policía. Autor: PAL Robotics Publicado: 21/09/ :38 pm

REEM es el primer robot que funge como oficial de policía. Autor: PAL Robotics Publicado: 21/09/ :38 pm www.juventudrebelde.cu REEM es el primer robot que funge como oficial de policía. Autor: PAL Robotics Publicado: 21/09/2017 06:38 pm Robots vestidos de policías La ciudad de Dubái puso en servicio el primer

Más detalles

Eric Parrado Superintendente de Bancos e Instituciones Financieras Enero 2018

Eric Parrado Superintendente de Bancos e Instituciones Financieras Enero 2018 Eric Parrado H. @eric_parrado Superintendente de Bancos e Instituciones Financieras Enero 2018 Ciber ataques pasados Por qué es importante? Port Amberes Contrabando de drogas a través del acceso remoto

Más detalles

www.juventudrebelde.cu El formato de compresión digital de audio más popular de la historia ha quedado sin licencias Autor: Internet Publicado: 21/09/2017 06:57 pm MP3 por la libre El formato de compresión

Más detalles

La primera y única revista de ciberseguridad y tecnología

La primera y única revista de ciberseguridad y tecnología ] La primera y única revista de ciberseguridad y tecnología A QUIÉN VA DIRIGIDA? ( A los apasionados de la ( A los ejecutivos y emprendedores que triunfan con la tecnología tecnología y el mundo ciber

Más detalles

El Sistema de Justicia del Condado Muscogee

El Sistema de Justicia del Condado Muscogee El Sistema de Justicia del Condado Muscogee El Sistema de Justicia del Condado Muscogee Corte de Bancarrota La función principal de esta corte es proteger los consumidores de acreedores que quieren buscar

Más detalles

Por favor complete este formulario de la mejor forma que pueda.

Por favor complete este formulario de la mejor forma que pueda. CUESTIONARIO CONFIDENCIAL DE PATERNIDAD (PARTE I) Por favor complete este formulario de la mejor forma que pueda. NOMBRE DEL CASO Declaración de Privacidad La Ley de Prácticas de Información de 1977 (Sección

Más detalles

CIBERDEFENSORES. Libro de juegos. 1

CIBERDEFENSORES. Libro de juegos.  1 CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos

Más detalles

Lograr que las máquinas razonen como los seres humanos. Autor: Juventud Rebelde Publicado: 21/09/ :19 pm

Lograr que las máquinas razonen como los seres humanos. Autor: Juventud Rebelde Publicado: 21/09/ :19 pm www.juventudrebelde.cu Lograr que las máquinas razonen como los seres humanos. Autor: Juventud Rebelde Publicado: 21/09/2017 06:19 pm El juego de imitación (II y final) Crear sistemas complejos de inteligencia

Más detalles

Nota de prensa. Las FCSE detuvieron a personas y desmantelaron 290 grupos vinculados con el crimen organizado en 2005

Nota de prensa. Las FCSE detuvieron a personas y desmantelaron 290 grupos vinculados con el crimen organizado en 2005 Nota de prensa Balance contra la delincuencia organizada en 2005 Las FCSE detuvieron a 3.925 personas y desmantelaron 290 grupos vinculados con el crimen organizado en 2005 Las detenciones aumentaron un

Más detalles

www.juventudrebelde.cu Muchos usuarios no se dan cuenta del daño que se hacen a ellos mismos cuando reenvían este tipo de mensajes. Autor: Internet Publicado: 21/09/2017 05:23 pm Cartas que encadenan Los

Más detalles

Cronología de la respuesta de Eibar a la Pirámide China

Cronología de la respuesta de Eibar a la Pirámide China Cronología de la respuesta de Eibar a la Pirámide China El 28 de enero de 2017, Le Yang, accionista de Eibar, miembro de EibarCN Peña, y gerente de la cuenta de SD Eibar Weibo (twitter chino) fue informado

Más detalles

Tecnología española para proteger a los cajeros asiáticos POR REDACCIÓN MÁS ARTÍCULOS DE ESTE AUTOR

Tecnología española para proteger a los cajeros asiáticos POR REDACCIÓN MÁS ARTÍCULOS DE ESTE AUTOR Inicio Bulos Virus Phishing Productos Consejos Eventos ONE Hacker Tecnología española para proteger a los cajeros asiáticos POR REDACCIÓN MÁS ARTÍCULOS DE ESTE AUTOR Martes 09 de febrero del 2016, 18:00h

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

EXPUNGEMENT PREGUNTAS COMUNES. Qué es la ley para borrar antecedentes criminales?

EXPUNGEMENT PREGUNTAS COMUNES. Qué es la ley para borrar antecedentes criminales? EXPUNGEMENT Se pueden borrar arrestos, supervisiones y ciertos períodos de libertad condicional de sus antecedentes criminales a través del Expungement. Existen 2 tipos de registros criminales: Registros

Más detalles

CyberNoticias # 25. SCProgress.

CyberNoticias # 25. SCProgress. CyberNoticias # 25 2015-02- 14 SCProgress www.scprogress.com ÍNDICE 1. SAMSUNG SMART TV ESPÍAN LAS CONVERSACIONES DE LOS USUARIOS... 03 2. UN MENSAJE PUEDE DETENER TU WHATSAPP.. 04 3. BOLIVIA ANALIZA UN

Más detalles

Intervenciones de la policía estatal, Cuadro 2.1 por entidad federativa según tipo 2010

Intervenciones de la policía estatal, Cuadro 2.1 por entidad federativa según tipo 2010 Intervenciones de la policía estatal, Cuadro 2.1 por entidad federativa según tipo Total Por presuntos delitos del fuero común Por presuntos delitos del fuero federal Por presuntas infracciones Por otras

Más detalles

Siete cosas que quizá no conoces sobre Albert Einstein

Siete cosas que quizá no conoces sobre Albert Einstein www.juventudrebelde.cu Albert Einstein. Autor: Internet Publicado: 18/04/2018 01:13 pm Siete cosas que quizá no conoces sobre Albert Einstein El célebre creador de la Teoría de la Relatividad, y Premio

Más detalles

Aun si no desea registrarse, es mucha la información que puede consultar como invitado especial.

Aun si no desea registrarse, es mucha la información que puede consultar como invitado especial. www.cenicafe.org En el portal de Cenicafé encuentra información acerca del cultivo del café en Colombia. Además, puede consultar noticias, indicadores, eventos, alertas y novedades técnicas sobre el cultivo.

Más detalles

SABIOS APPS Manual del padre

SABIOS APPS Manual del padre Manual del padre Release 0.1 Software House 22 de August de 2017 Índice general 1. CAPÍTULO 1 - Accesos del Padre de familia 1 2. CAPÍTULO 2 - App Notificaciones 3 2.1. Alertas..................................................

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Perfil de los Ciberdelincuentes y Robots Informáticos

Perfil de los Ciberdelincuentes y Robots Informáticos República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS

INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS PARA PADRES Y MADRES SOBRE EL BUEN USO DE LAS NUEVAS TECNOLOGÍAS EN LOS HOGARES SEGURIDAD SITUACIÓN ACTUAL I. MÁS DE 20 MILLONES DE INTERNAUTAS. (EL USO EN

Más detalles

www.juventudrebelde.cu Primer ministro de Santa Lucia, Kenneth Anthony. Autor: José M. Correa Publicado: 21/09/2017 05:37 pm La Revolución cubana es la más trascendental de la humanidad en este siglo (+

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

CHRISTMAS SCHOOL POZUELO

CHRISTMAS SCHOOL POZUELO 1.- ACCESO A LA APLICACIÓN (https://educacion.pozuelodealarcon.org) Si usted ya está registrado en la plataforma, introducir usuario y contraseña y pulsar el botón de acceder (flecha roja). Si olvidó su

Más detalles

GI-A.10.1-SA-07 GUIA RÁPIDA COMPRAR EN LÍNEA. Código: GI-A.10.1-SA-07 GUÍA RÁPIDA COMPRAR EN LÍNEA. Revisión:1 MANUAL

GI-A.10.1-SA-07 GUIA RÁPIDA COMPRAR EN LÍNEA. Código: GI-A.10.1-SA-07 GUÍA RÁPIDA COMPRAR EN LÍNEA. Revisión:1 MANUAL GUIA RÁPIDA COMPRAR EN LÍNEA 1 Página 1 de 14 2 Contenido 1... 1 2 Contenido... 2 3 CONTROL DE VERSIONES... 3 4 CONTROL DE REVISIONES... 3 5 AUTORIZACIÓN DEL DOCUMENTO... 3 6 INTRODUCCIÓN... 4 7 ALCANCE...

Más detalles

Computación. Tema: 4 Usos de la Internet

Computación. Tema: 4 Usos de la Internet Computación Tema: 4 Usos de la Internet Qué tipos de redes existen? Redes de Área Local (LAN), que son las que abarcan una zona no demasiado grande, y en las cuales los ordenadores se conectan entre sí

Más detalles

Un ataque a Venezuela es un ataque al Caribe, es un ataque a los países latinoamericanos

Un ataque a Venezuela es un ataque al Caribe, es un ataque a los países latinoamericanos www.juventudrebelde.cu Roosevelt Skerrit, Primer Ministro, Ministro de Relaciones Exteriores, Finanzas y Tecnología de la Información de la Mancomunidad de Dominica. Autor: ACN Publicado: 21/09/2017 05:59

Más detalles

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione

Más detalles

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Ejército sale al rescate de la seguridad de los Juegos Olímpicos

Ejército sale al rescate de la seguridad de los Juegos Olímpicos La empresa de seguridad G4S, que no cumplió con su promesa de tener más de 10.000 guardias de seguridad para los Juegos Olímpicos, anunció que su contrato fallido le puede llegar a costar hasta 78 millones

Más detalles

Facebook y la quinta dimensión

Facebook y la quinta dimensión www.juventudrebelde.cu La superposición de información sobre objetos reales es un campo informático en ciernes que podría tener múltiples aplicaciones a corto plazo. Autor: Internet Publicado: 21/09/2017

Más detalles

www.juventudrebelde.cu El teléfono celular cumple 40 años. Autor: Juventud Rebelde Publicado: 21/09/2017 05:32 pm Los celulares llegan a sus 40 Hoy resulta una tecnología imprescindible para el desarrollo

Más detalles

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño

Más detalles

Diligencia de detención e información de los derechos y de los elementos para impugnar la detención EN LECTURA FÁCIL

Diligencia de detención e información de los derechos y de los elementos para impugnar la detención EN LECTURA FÁCIL Diligencia de detención e información de los derechos y de los elementos para impugnar la detención EN LECTURA FÁCIL 2 DIRECCIÓN GENERAL DE LA ATESTADO Nº Unidad o Dependencia Folio nº Diligencia de detención

Más detalles

Información de Robo de Identidad y Declaración Jurada

Información de Robo de Identidad y Declaración Jurada Información de Robo de Identidad y Declaración Jurada La Declaración Jurada de Robo de Identidad adjunta que se le está dando a usted, porque usted puedo haber sido víctima de robo de identidad. El robo

Más detalles

Álvaro de Marichalar, sobre su última aventura: Pierdo

Álvaro de Marichalar, sobre su última aventura: Pierdo Álvaro de Marichalar, sobre su última aventura: Pierdo dos o tres kilos al día El explorador ha culminado una exigente prueba de navegación en solitario a través de 28 países del mar Caribe 29 DE MAYO

Más detalles

Diligencia de detención e información de los derechos y de los elementos para impugnar la detención a un menor de 18 años detenido EN LECTURA FÁCIL

Diligencia de detención e información de los derechos y de los elementos para impugnar la detención a un menor de 18 años detenido EN LECTURA FÁCIL Diligencia de detención e información de los derechos y de los elementos para impugnar la detención a un menor de 18 años detenido EN LECTURA FÁCIL 2 DIRECCIÓN GENERAL DE LA ATESTADO Nº Unidad o Dependencia

Más detalles

www.juventudrebelde.cu Las descargas supuestamente gratuitas muchas veces esconden programas informáticos malignos. Autor: Juventud Rebelde Publicado: 21/09/2017 05:04 pm Las cargas de las descargas Obtener

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

Bogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN

Bogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN He sido comprometido? https://www.haveibeenpwned.com Datos importantes Más de 3.75bn de personas usan internet = >1/2 de la población mundial El Cibercrimen alcanzó

Más detalles