top of page

Un ciberataque comprometió la información de 76

 

millones de clientes de JPMorgan
 

2 octubre 2014

 

El banco estadounidense J.P. Morgan Chase & Co reveló el jueves que un ciberataque este verano boreal puso en peligro la información personal de más de 76 millones de familias y pequeños negocios que tienen cuentas en esa entidad financiera.

El banco aseguró que el ataque afectó a nombres, direcciones, números de teléfono y direcciones de correo electrónico, pero no a los números de cuenta o a las contraseñas.

La información fue conocida como parte de una comunicación obligatoria por ley y según el diario The New York Times supone el mayor ataque cibernético a una empresa. Otras grandes compañías estadounidenses como Target o The Home Depot han sido víctimas de ataques.

J.P. Morgan Chase es el mayor banco de EE.UU. por número de activos. Las autoridades de EE.UU. han estado investigando el ciberataque, que se produjo entre junio y julio.

 

"Publican" los datos de la página de infidelidades matrimoniales Ashley Madison

 

19 de agosto 2015

 

"¡Se acabó el tiempo!"

El comunicado de los hackers que robaron los datos personales de la web de infidelidades matrimoniales Ashley Madison se parece a las amenazas del Joker en las películas de Batman.

Solo que esta vez parece que la amenaza se cumplió.

Un mes después del robo, los hackers filtraron supuestamente este martes los datos a la red oscura, por lo que solo son accesibles con buscadores encriptados.

 

La web especializada en tecnología Wired afirmó que se colgaron 9,7 gigabytes de datos.

Y se cumplió un mes desde que se produjo el robo y la amenaza: si no cerraba de inmediato AshleyMadison, así como la página EstablishedMen.com (de la misma empresa), publicarían los datos.

Según Wired, los archivos contienen detalles de cuentas bancarias y contraseñas de 32 millones de usuarios de la red social. También contienen siete años de detalles de transacciones desde el año 2007.

Los datos incluyen nombres, direcciones, correos electrónicos y pagos, pero no números de cuentas bancarias, aunque sí cuatro dígitos que podrían ser los últimos cuatro de las tarjetas de crédito utilizadas.

How to drive business value from your information

​November 21st, 2013 by Illenia Vidili

recent survey by ISACA has revealed that only 4% of IT professionals say their enterprises are ‘very prepared’ for ensuring effective governance and privacy of Big Data.

Information is one of the most important assets a company has, so it is essential to not only protect and manage it, but to drive business value from it.

 

COBIT®, the Control Objectives for Information and Related Technology framework, will help you govern and manage your information as well as aligning it with your business goals. You can read the core guidance for implementing the framework in ISACA’s COBIT 5 manual.

This manual documents the five principles of COBIT 5 and defines the seven supporting enablers that form the framework. This manual is essential reading for anyone implementing, or contemplating implementing the framework.

 

Gartner: Las 10 principales predicciones estratégicas TI

Gartner, 10 October 2013

 

Gartner abrió su Symposium/ITxpo con algunas buenas noticias: se pronostica que el gasto TI global llegue a los 3,8 mil millones de dólares en el 2014, un incremento de 3,6% con respecto al 2013.

 

Pero con esta tasa de crecimiento existen grandes desafíos en marcha, y Gartner ofreció un panorama de cuáles son los más grandes desafíos -que incluyen el impacto de la impresión 3D, la automatización y las amenazas a la seguridad- y qué significarán para todos aquellos que se encuentran en TI.

 

Las disrupciones en TI se han incrementado en frecuencia y en impacto en los pasados 20 años, y se espera que crezcan aún más. Sin embargo, la clave es construir en base a las experiencias pasadas e intentar atravesar el caos sostuvo Daryl Plummer, vicepresidente y fellow de Gartner, cuando esbozaba los que llamó las “10 Predicciones Estratégicas más Importantes: Gartner Predice un Futuro Disruptivo y Constructivo para TI”.

bottom of page