16 de mayo de 2008
Venezuela debió participar en las experticias a las computadoras
Raymond Orta: Venezuela debió participar en las experticias a las computadoras. http://www.radiomundial.com.ve/yvke/noticia.php?5821\ Read more
12 de mayo de 2008
El computador a la carta de Raul Reyes es un Show dice Chavez
«Uribe busca provocar guerra para que intervenga EEUU»
«El computador a la carta» de Raúl Reyes y «show» de Interpol molestó a Chávez Diario detalla sobre viaje que derivó en escándalo internacional
«El show que prepara la Interpol» con el computador que el gobierno colombiano asegura que pertenecía al líder guerrillero Raúl Reyes encendió de nuevo el verbo presidencial contra el presidente de Colombia Álvaro Uribe. En la edición número 311 del programa ¡Aló Presidente!, el mandatario Hugo Chávez dijo que su vecino «es capaz de provocar una guerra con Venezuela para tratar de justificar la intervención de Estados Unidos».
Para Chávez la supuesta computadora del extinto líder de las Fuerzas Armadas Revolucionarias de Colombia (FARC) «es a la carta y la prueba que quieran puede salir de allí».
5 de mayo de 2008
Interpol confirma autenticidad de documentos de Computadora de Raul Reyes
eluniversal.com
Interpol confirma autenticidad de documentos de Raúl Reyes
El presidente Álvaro Uribe recibe de manos de una estudiante universitaria una escultura durante una presentación en la ciudad de Medellín (AP)
El diario «El Tiempo» de Bogotá dijo que la Policía entregará el informe el 15 de mayo
Bogotá.- Los computadores del abatido portavoz de las Fuerzas Armadas Revolucionarias de Colombia (FARC) Raúl Reyes no fueron manipulados por las autoridades colombianas, según un informe de Interpol que será presentado el 15 de mayo y al que accedió el diario El Tiempo de Bogotá.
El rotativo indicó que la comisión de expertos en informática integrada por un coreano, un australiano y un singapurense de la Policía Internacional (Interpol) terminó este viernes de analizar los tres computadores encontrados en el campamento de Reyes en suelo ecuatoriano, informó Efe.
28 de abril de 2008
Congreso de Hacking Etico y Computo Forense
computerworld.com.co
Congreso de Hacking Ético y Cómputo Forense.
El programa de Tecnología en Redes de Computadores y Seguridad Informática de la Corporación Universitaria Minuto de Dios organiza este congreso de carácter informático, computacional y de relevancia socio-cultural.
El programa de Tecnología en Redes de Computadores y Seguridad Informática de la Corporación Universitaria Minuto de Dios – UNIMINUTO – organiza este congreso de carácter informático, computacional y de relevancia socio-cultural.
Este “Primer Congreso de Hacking Ético y Cómputo Forense” será el sábado 17 de mayo de 2008 en el Museo de Arte Contemporáneo, en donde se pretende presentar y abordar la práctica del hacking desde una perspectiva ética, con exposiciones empresariales, entre las que se encuentran representantes de reconocidas empresas como: Virus-Prot, Grupo Editorial 87, Pineapple Inc, ComputerWorld, I-Sec –Information Security Inc-, Net Security Solutions, NewNet, Digiware, ITSS -Information Technology Security Solutions, entre otros.
Socialmente se han relacionado los términos hacking y hacker con las prácticas y ataques informáticos maliciosos de consecuencias perjudiciales para los sistemas computacionales. En el desarrollo investigativo del programa de Tecnología de UNIMINUTO se ha venido trabajando en pro del desarrollo de herramientas preventivas a este tipo de acciones, cuyo resultado se ha denominado Hacking Ético y que según Federico Gacharná, director del Área de Seguridad Informática, consiste en la ejecución de “ataques o test de penetración para evaluar vulnerabilidades y amenazas existentes en un sistema informático con el consentimiento del dueño de dicho sistema o de cualquier modelo computacional, que puede ser toda una red o un solo equipo”.
20 de abril de 2008
El mito del Ciberterrorismo
Opiniones divididas de Expertos en seguridad sobre el «Ciberterrorismo»
Expertos Internacionales pidieron mas cooperación para luchar contra las amenazas a redes de computadoras pero no se pusieron de acuerdo en la definición de ciberterrorismo, y algunos lo definieron como un «mito».
El ministerio estonio de defensa dijo que los ataques electrónicos que sostenidos contra su país el año pasado provenian de de piratas informáticos que manipularon remotamente las computadoras conocidas como botnets.
«Diría que hemos entrado una era del ciberterror y quizás en la de la ciberguerra».
Estonia ha dicho que cree que el gobierno ruso estuvo detrás de estos ataques.
3 de marzo de 2008
La importancia de la informática forense en los computadores de las FARC.
La importancia del caso de los computadores hallados en el área donde fueron recogidos los equipos del ataque del Ejército Colombiano al campamento de las FARC, demuestra la importancia que posee la información contenida en todo tipo de equipos en manos de las FARC.
El poder de la información encontrada en estos 3 computadores, puede desatar un Watergate latinoamericano, siempre y cuando toda la información extraída de los mismos, haya sido realizada por medio de las técnicas de informática forense reconocidas a nivel mundial y con el debido protocolo del manejo de evidencia.
Si se aplicaron de forma correcta, las técnicas de informática forense, la captura de información de los 3 equipos, podría estar disponible para todos los equipos de informática forenses de los países involucrados; además de los países que puedan ver afectados sus intereses.