Saludos Santiagueños....muy muchos che!!!
Un Blog personal. "Me gusta estar informado, entender lo que pasa y lo que se viene". "Scientia potentia est".-
martes, 20 de febrero de 2007
Amigos Mexicanos
Saludos Santiagueños....muy muchos che!!!
Cazan evasores usando Google Earth
La caza virtual de evasores ya comenzó. A través del reconocido software Google Earth, un mapa digitalizado que muestra imágenes satelitales en Internet, el polémico subsecretario de Ingresos Públicos bonaerense, Santiago Montoya, comenzó a ensanchar el grosor de su caja de recaudación impositiva.
El original sabueso se basó en el programa ideado por el buscador norteamericano y en una planimetría digitalizada por catastro para detectar hoy más de 110.000 metros cuadrados de construcciones no declaradas en Nordelta, La Salada y cuatro countries del Conurbano.
La valuación de esas edificaciones alcanza los 100 millones de pesos y la deuda por el Impuesto Inmobiliario es superior a 1,6 millones.
Así lo informó hoy, a través de un comunicado de prensa, el Ministerio de Economía bonaerense. "Por primera vez se utiliza el relevamiento satelital con planimetría digitalizada por Catastro. Se notifican las irregularidades a los administradores y a cada propietario de los complejos", señaló la misiva y agregó que éstos "tienen un plazo de 15 días para realizar las declaraciones que corresponden".
Algunas irregularidades fueron encontradas en el Centro Médico Nordelta y en el Centro Comercial del mismo complejo. Allí, según informaron las autoridades, "se está realizando la fiscalización de sus declaraciones, dado que los relevamientos realizados por satélite con planimetría digitalizada de Catastro, permiten detectar grandes discrepancias entre las declaraciones realizadas por sus propietarios y las construcciones que se advierten".
Otras anomalías surgieron además del relevamiento del complejo La Salada. Allí el organismo oficial notificó a la administradora Urkupiña SA por 14.670 metros cuadrados de construcciones no declarados. De la misma manera, en el mismo complejo, se notificó a la administradora Balneario Ocean por siete partidas declaradas como baldías y que cuentan con construcciones por un total de 1460 metros cuadrados.
Countries. En tanto, en cuatro clubes de campo ubicados en la zona norte del Conurbano, se está notificando a administradores y propietarios sobre construcciones realizadas y no declaradas. También a estás se les otorgará un plazo de 15 días poner en orden su situación.
En caso de que no se hagan las declaraciones correspondientes en el plazo fijado, las mismas se harán de oficio y tendrán efecto retroactivo a la fecha de su construcción, informó el comunicado.
En el club de campo Altamira se está puso al tanto a los propietarios de 102 casas terminadas y ocho obras en construcción con una superficie a incorporar estimada en 25.000 metros cuadrados.
También se avisó a propietarios del countrie Santa Clara, donde hay 27 casas terminadas y 31 obras en construcción con una superficie a incorporar de 6750 metros cuadrados.
Al mismo tiempo, en el San Isidro Labrador, se notificó a 92 propietarios de casas terminadas y 83 propietarios de obras en construcción con una superficie a incorporar estimada en 23.000 metros cuadrados.
Simultáneamente, en el countrie Santa Catalina, se informó a los propietarios de 141 casas terminadas y de 123 obras en construcción con una superficie aproximada a incorporar de 34.391 metros cuadrados.
Según las direcciones de Catastro y rentas, en todos los casos se realiza la comunicación en la puerta de cada complejo y se notifica a cada uno de los propietarios, informándoles del plazo que se les otorga para presentar las declaraciones correspondientes./// (LANACION.COM) .
El mercado negro del malware
La industria informática también tiene su mercado negro. Y desde hace un tiempo, a la góndola de discos, videos y programas pirateados, se le sumó un nuevo producto: códigos para robar datos.
La compañía de seguridad Trend Micro detectó un mercado oculto de oferta y demanda de malware mediante el cual cualquier usuario a nivel mundial puede adquirir amenazas informáticas para perjudicar a empresas o robar datos personales.
La empresa se infiltró en una subasta donde se comercializaban vulnerabilidades y exploits , métodos para sacar ventaja de las vulnerabilidades y, en consecuencia, habilita la propagación de código malicioso.
De esta manera, constató la existencia de una suerte de supermercado virtual de malware en el que existen código malicioso de todo tipo y precio al alcance de cualquier usuario que pague desde 500 a 5.000 dólares según su requerimiento.
A medida . Un troyano "a la carta", y por tanto no detectable por la mayoría de los antivirus, capaz de robar información sensible de cuentas online, puede costar desde 1.000 dólares en adelante.
Otras ofertas . Números de tarjetas de crédito, con su correspondiente PIN, se pueden adquirir a sólo 500 dólares.
El precio de los datos personales varía entre los 80 y 300 dólares, troyanos que secuestran máquinas Windows e inundan casillas con spam se consiguen por 5.000 dólares o más, lo mismo que redes completas de máquinas infectadas.///
Detalle
Volviendo al detalle, entren al post del amigo.
¡Muchas gracias por el recordatorio Juan!
Novedades de Wikipedia
Wikipedia, en el top 10 de las webs más visitadas en EEUU (The Inquirer).
lunes, 19 de febrero de 2007
Presentaciones
Análisis y tendencias en Administración electrónica, del blog Administraciones en Red, publicada por Iñaki Ortiz.
Taller y recursos para Blogs, del blog K-Government Blog, publicada por Carlos Guadián.
En lo personal me sirvieron para tomar conocimiento, ideas y recursos.
CA presenta sus predicciones sobre seguridad tecnológica en 2007
El CA 2007 Internet Threat Outlook, resume las principales amenazas del 2007 basadas en datos recolectados por el equipo de Consejeros de Seguridad de CA.
“Los especialistas en virus continúan minimizando las líneas divisorias que existen entre los diferentes tipos: virus troyanos, gusanos y spyware", afirmó Brian Grayek, vicepresidente del Departamento de Investigación de Contenidos Maliciosos de CA.
Los usuarios de PC deberán ser consientes de que podrán infectar sus máquinas simplemente ingresando a una página web; los “Hackers" ya no necesitarán hacer que los usuarios abran un archivo de mail para infectar sus computadoras.
1. Evolución de las Amenazas Mezcladas: además de spam, los atacantes usarán más explosiones para tener control de los usuarios, robar información privada y cometer otros ataques. En 2006, los virus troyanos ocuparon con el 62 % de las destrucciones; los gusanos el 24 % y las demás clases el 13 % restante.CA distingue un aumento de programas anti-spyware como una de las alarmantes tendencias para 2007. Los criminales están “cazando" a los usuarios y a las pequeñas empresas a través de programas gratuitos anti-spyware que contienen los “virus" que proponen tratar. En vez de “limpiar" las computadoras, estos atacantes consiguen el dinero de usuarios por medio del engaño.
2. Phishers más inteligentes: los usuarios deberán esperar las nuevas tácticas de ingeniería para lograr ser más convincentes y más efectivos que los usuarios con conocimientos en IT.
3. Aumento de Spam: En el 2006 se produjo un enorme aumento de spam debido en gran parte al exceso de imágenes que no son detectadas por la mayoría de los filtros.
4. Aumento de ataques dirigidos: los “criminales" podrán utilizar los virus para espionaje corporativo
o para robar propiedades intelectuales.
5. Aumento de kernel rootkits: Un “rootkit" es un tipo de tecnología que permite a los intrusos ocultar sus daños en una máquina previamente configurada. Usando un “rootkit", un atacante puede esconder diferentes tipos de virus. El Consejo de Seguridad de CA espera un incremento de “rootkits", particularmente peligrosos por la dificultad de su detección sin el software adecuado.
6. Aumento de buscadores e inseguridades en las aplicaciones: Debido a que cada vez es más difícil el ingreso a las máquinas por medio de ataques tradicionales, los “atacantes" ingresarán por formas no tradicionales como buscadores y visitas a páginas web. El lanzamiento de las nuevas versiones de software proporcionará un “terreno fértil" para descubrir nuevas debilidades.
7. Usurpación de motores de búsqueda: Los Hackers infectarán los principales motores de búsqueda por medio de un tecleo-fraude en las redes anunciantes.
Al tiempo en que las predicciones parecen severas, CA y otras compañías de seguridad se están moviendo rápidamente para proporcionar las herramientas y la información que las empresas y las personas necesitan para protegerse de los daños.
El Consejo de Seguridad de CA ha estado brindando soluciones de seguridad a nivel mundial por más de 16 años. Está integrado por investigadores industriales y profesionales expertos que trabajan permanentemente en el cuidado de los clientes de CA y de la comunidad de usuarios de PC en su totalidad.
El Consejo de Seguridad de CA brinda alertas de seguridad gratuita, escaneos de PC, y un blog con actualizaciones. Las investigaciones del equipo también son utilizadas para conservar el portafolio completo de productos de seguridad para el hogar, SMBs, y clientes corporativos constantemente actualizados.
Acerca de CA
CA (NYSE: CA), es uno de los fabricantes de software de administración más grandes del mundo, ofrece soluciones que unifican y simplifican la administración de los recursos de TI a lo largo y ancho de las empresas. Fundada en 1976, CA tiene su oficina principal en Islandia, N.Y. y da servicio a clientes en más de 140 países.///
Más información en CA 2007 Internet Threat Outlook