Ordenar por:

Resultados 1 al 12 de 19 para

"Gabriel+Bergel"

Experto en seguridad advierte: "No hay cómo protegerse" de las herramientas de espionaje de la CIA

| Ver más »
SANTIAGO.- Las revelaciones hechas ayer por WikiLeaks sobre las herramientas de espionaje cibernético de la CIA son positivas, según el experto chileno Gabriel Bergel, aunque no hay forma de protegerse de ellas, declaró a Emol.Las filtraciones publicadas por la agrupación de Julian Assange hacen referencia a una serie de herramientas desarrolladas o adquiridas por la agencia de inteligencia estadounidense, que permiten obtener información de todo tipo de dispositivos electrónicos, incluyendo teléfonos y televisores inteligentes. "Permiten convertir casi cualquier artefacto electrónico en un micrófono o cámara web, utilizando vulnerabilidades que no tienen solución, conocidas como de 'día cero'", explica Bergel, director de estrategia de la firma DreamLab y también organizador de la conferencia de seguridad "8.8", realizada anualmente en Santiago.Consultado sobre cómo se...

Ingram Micro presentó "Ingram Micro Cybersecurity"

| Ver más »
En los salones del Hotel Intercontinental, Ingram Micro llevó a cabo, el jueves pasado, el evento de presentación de su nueva unidad de Ciberseguridad. En esta oportunidad se convocó a más de 70 ejecutivos de canales especializados en este tipo de soluciones, y contó con la participación especial de Patricio Jaca, CISO de Transbank, y Gabriel Bergel, máster en Ciberseguridad.Marco Tessa, Vicepresident & Chief Country Executive Chile, Argentina y Uruguay Ingram Micro, dio la bienvenida a la actividad, desarrollada con el objetivo de presentar la nueva unidad de ciberseguridad del mayorista, la que lidera Sergio Valenzuela.Luego de las charlas, los canales asistentes tuvieron oportunidad de resolver sus inquietudes sobre ciberseguridad por medio de un panel conformado por los expertos.Las marcas que componen el portafolio en esta materia de Ingram Micro son Cisco, IBM, HPE Aruba,...

Sosafe critica la difusión de sus vulnerabilidades digitales y cuestiona el actuar de "hackers éticos"

| Ver más »
SANTIAGO.- Un megáfono blanco sobre un mapa de la ciudad te permite reportar situaciones de "Seguridad" o de "Barrio". Con la primera categoría se pueden alertar saqueos, actividades sospechosas y disturbios desde la casa; con la segunda, podas de árboles, rayado de graffitis y mascotas perdidas, entre otros.Éstas son algunas de las funciones de Sosafe, la aplicación chilena que este jueves se enteró de ciertas vulnerabilidades de su programación, a través de un informe elaborado por Dreamlab Technologies que fue difundido en el noticiero de 24 Horas.{SUB En la mira del "hacker ético"}En octubre del año pasado, la empresa de seguridad informática Dreamlab Technologies puso a prueba la seguridad de Sosafe. Durante el ejercicio reparó en que el tráfico de los servidores de la aplicación y sus usuarios no estaba cifrado, lo que permitiría acceder a distintos datos de...

Denuncian que teléfonos de un operador en Chile contarían con capacidades de monitoreo de datos privados

| Ver más »
SANTIAGO.- La protección de datos y la privacidad en el mundo digital es un tema que cada día preocupa más personas en todo el mundo.. Tras el reciente hallazgo en que teléfonos de la compañía BLU se vieran involucrados en el monitoreo de uso de los usuarios, estas alertas se levantaron aún más. Ahora pareciera que el caso también afecta a otra empresa que comercializa en Chile, OWN. La directora del Instituto de Data Science de la Universidad del Desarrollo, Loreto Bravo, ha descubierto un software que viene instalado en estos dispositivos distribuidos por OWN y que cuenta con la capacidad de operar el teléfono -el modelo Fun+ en particular- a distancia, con permisos que no sólo dejan instalar y eliminar aplicaciones, sino acceder a información personal. "Empecé a fijarme en los permisos que tiene la aplicación y descubrí que el software que hace esto es vital...

La nueva normativa de ciberseguridad que deben aplicar los bancos en Chile para evitar estafas a sus clientes

| Ver más »
SANTIAGO.- Con la tarea de fiscalizar y evaluar la gestión de la infraestructura crítica de ciberseguridad en bancos, la Superintendencia de Bancos e Instituciones Financieras (SBIF) presentó una nueva normativa que establece estándares mínimos a cumplir.Es por eso que la entidad reguladora, exigirá a las instituciones financieras incluir la gestión de la ciberseguridad como aspecto clave del riesgo operacional. La norma, que instaura un marco regulatorio de los requisitos mínimos para los bancos, contempla dos grandes puntos que se deben cumplir a partir del pasado 24 de enero.Por un lado, la SBIF exige que se desarrolle una base de incidentes, que incluya número de clientes, servicios afectados y costos. Esto con la finalidad de regular la cantidad de ataques ocurridos y así poder fiscalizar.Por otro lado, con el objetivo de establecer una cultura de seguridad, se...

"Antorcha", el software usado en la "Operación Huracán": ¿Puede funcionar como dice su autor?

| Ver más »
SANTIAGO.- Esta tarde las defensas de los imputados por la "Operación Huracán" recibieron el testimonio entregado por el denominado hacker que contribuyó a Carabineros, Álex Smith, con el software "Antorcha", capaz de interceptar conversaciones a través de WhatsApp o Telegram. En su declaración se detalla la forma en que opera, algo que ha sido cuestionado por expertos.{RELACIONADA http://www.emol.com/noticias/Tecnologia/2018/02/06/894021/Experto-sobre-software-usado-en-Operacion-Huracan-Es-muy-poco-tiempo-para-haberlo-desarrollado.html}El programa se enviaba a través de un correo electrónico para contaminar el teléfono "los correos enviados eran promociones y bastaba con que ellos llegaran al correo, a la bandeja de entrada para infectar el aparato", explica Smith a la Fiscalía, agregando que "no era necesario que el usuario abriera el correo".Esta explicación, a la que tuvo...

"8.8": La conferencia hacker que trae a la rusa que vulneró un cajero automático y los argentinos que hackeron un automóvil

| Ver más »
SANTIAGO.- Este jueves y viernes decenas de interesados en la seguridad digital se reunirán en el Teatro Oriente para asistir a la conferencia de seguridad técnica hackers que contará con 14 expositores de todo el mundo en un evento que busca compartir información para potenciar las medidas de resguardo que se toman actualmente. En esta séptima versión de "8.8", los asistentes podrán asistir a las charlas de expertos mundiales entre los que destaca el chief data officer de Telefónica Global, Chema Alonso, "que es uno de los hackers más reconocidos de habla hispana que tiene una charla asociada a tecnología Bluetooth", comenta a Emol Gabriel Bergel, fundador de esta instancia.Además, estarán los creadores de "Bicho", una plataforma creada por dos argentinos, Sheila Ayelen Berta y Claudio Carocciolo, para hackear automóviles que cuenten con la tecnología CAN, sin...

Cómo evadir los riesgos de conectarse a una red WiFi pública

| Ver más »
SANTIAGO.- Conectarse a redes de WiFi públicas muchas veces se convierte en la única manera que tenemos para acceder a internet, sobre todo cuando no estamos en casa. Sin embargo, conectarse a señales abiertas no siempre es seguro, por lo que te damos algunos consejos para evitar que tu información personal sea robada.En la actualidad existen hackers especializados en manipular este tipo de redes que no cuentan con mecanismos de seguridad, dedicándose al robo de contraseñas, números de tarjetas de crédito, o bien, cualquier información almacenada dentro del dispositivo.Franco Cancino, ingeniero en conectividad y redes del Duoc UC de Viña del Mar, indica que la forma más fácil de protegerse de los robos cibernéticos consiste en una actualización constante de las aplicaciones móviles."Generalmente todos los sistemas operativos están generando parches de seguridad, por lo...

Ante filtraciones y denuncias: Cuáles son los dispositivos del hogar que podrían espiarnos

| Ver más »
SANTIAGO.- Hace una semana el sitio WikiLeaks filtró una serie de documentos en los que detallaba diversas "armas" informáticas para infiltrarse y espiar a las personas a través de los dispositivos móviles y equipamiento tecnológico en el hogar como los televisores inteligentes.Luego, la consejera del Presidente de Estados Unidos, Kellyanne Conway, señaló que los microondas podían convertirse en cámaras para observar a las personas. Si bien un microondas no puede utilizarse como una cámara, la verdad es que, de una u otra forma, "cada día cualquier aparato tiene un computador adentro y el problema con esto es que es posible hackearlo", asegura el experto Gabriel Bergel a Emol.Esta situación se dio luego de que en un programa norteamericano, Conway fuese consultada sobre la posibilidad de un espionaje dentro de las oficinas de campaña de Donald Trump durante la...

Experto advierte que el sistema para clonar tarjetas expuesto en video viral es muy sencillo de instalar

| Ver más »
SANTIAGO.- Ante el video que se ha viralizado en redes sociales durante esa semana que muestra dos dispositivos que permiten clonar tarjetas en un cajero automático, los expertos advierten que este tipo de prácticas se realiza desde hace 10 años en el país y que es muy fácil de instalar. Así lo detalla Gabriel Bergel, director de estrategia en Dreamlab Technology, quien asegura que "básicamente se necesitan dos componentes, porque para poder clonar una tarjeta de crédito necesitas dos datos principales; uno es el PAN, que es número de la tarjeta de crédito, y el segundo es el PIN, que es tu clave secreta para poder obtener dinero".Para esto, "se necesitan dos dispositivos. Por un lado una cámara para poder leer tus dedos y así obtener la clave, y por el otro lado, necesitan un cabezal magnético que pueda leer la banda magnética [de la tarjeta]. Generalmente es así",...
.