Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 10 de Mayo, 2014
10 de Mayo, 2014    General

¿Cómo elegir una buena contraseña?

Las claves de acceso más hacheadas son, justamente, las más fáciles y “obvias”. Aquí, consejos para proteger tu información en la Web.

Siempre diferente. No uses la misma clave en todas tus cuentas de correo o sitios web. Si bien es fácil de recordar una única contraseña, si alguien la descubre, podrá acceder a todos tus datos.

* El tamaño importa. No uses claves cortas: lo ideal es elegir alguna que tenga, al menos, seis caracteres... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 22:24 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

Las 25 peores contraseñas del año

La clásica “123456” es una de las que encabezan el ranking de las claves de acceso más utilizadas en Internet publicadas por los hackers informáticos en 2012.

Tenés la misma contraseña en todos tus mails y accesos? ¿Usás tu fecha de cumpleaños o las iniciales de tu nombre? ¿Elegís palabras comunes y fáciles de recordar? Probablemente encuentres alguna de tus claves en el listado revelado por SplashData, una compañía de software y seguridad informática que cada año publica un “top 25” con las peores contraseñas del año.

La palabra “password” (contraseña, en inglés) es la que encabeza la lista, seguida por dos escaleras numéricas muy simples: “123456” y “12345678”. La lista se basa en la información sobre las claves de acceso más utilizadas ... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:21 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

¿Cuánto tardaría un hacker en descifrar tu contraseña?

Cada 18 segundos se comete un delito informático en el mundo. Algunos passwords pueden ser hackeados en tan sólo 10 minutos. Pero, si sos cuidadosa, podrían tardar más de 44 mil años. Consejos para que evites el robo de información digital.

Aproximadamente cada 20 segundos se comete un delito informático en el mundo. El robo de contraseñas se ubica en el primer lugar como uno de los métodos para realizarlos. Anualmente, se registran 556 millones de fraudes informáticos a nivel global, que generan daños por más de $110.000 millones de dólares. Se estima que un hacker puede demorar minutos en descifrar una clave sencilla. Por eso, los expertos recomiendan tomar ciertos recaudos a la hora de elegir una contraseña (o password) robusta.

... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 22:18 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

Los 12 secretos revelados tras el juicio entre Apple y Samsung

El temor de Apple, la "guerra santa" contra Android, el ataque de Samsung luego de la muerte de Steve Jobs y un pacto de no agresión son parte de los documentos dados a conocer en los últimos meses.

Palabras claves , , , ,
publicado por alonsoclaudio a las 17:02 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

Visión 7 Tecno - Comunidad de Huayra 2.0

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 15:38 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

Check Point: "El apego a las antiguas herramientas de seguridad no sirve de nada"

Durante su participación en el evento Mundo Hacker Day 2014, Mario García, director de Check Point, destacó la importancia de salvaguardar tanto la información como las formas de acceso a la misma, y ser capaces de evolucionar frente a los nuevos desafíos y amenazas.
check point mario garcía
Hilda Gómez

Con más de 500 asistentes presenciales, Mundo Hacker Day 2014 ha reunido a los principales actores del sector de la seguridad en España para debatir las diferentes tendencias dentro del mundo de la seguridad TI, sus retos y sus amenazas, entre ellos a Mario García, director de Check Point, que subrayó que el valor más importante siempre ha de... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 12:36 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

Se etiqueta en el Facebook de la Policía que le busca

Hace tiempo os contamos la historia de un tipo que provocaba a la Policía en Estados Unidos a través de Facebook, que tras pedir colaboración ciudadana para localizar a un delincuente, éste les retaba por Facebook para ver si le atrapaban. Por supuesto al final de aquella historia el delincuente era detenido y la Policía publicaba en Facebook la foto de la detención con un "Deseo concedido". Aquello nos pareció algo de lo más irreverente, pero el colmo ha sido la historia de este joven que hemos podido leer en ABC.
... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 12:34 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2014    General

Tu cuenta de Facebook tiene 3 passwords y tú no lo sabes


Entre los muchos correos electrónicos que recibo hay muchos de gente que me cuenta que ha descubierto alguna cosa que tiene que ver con seguridad, lo que me ayuda a estar un poco más al día de lo que está sucediendo en el mundo de la seguridad. De todos ellos, hay algunos que suelen ser erróneos o que directamente no han hecho las pruebas. Por eso, cuando los leo, procuro intentar discernir si lo que me cuentan tiene sentido o no. Hoy os voy a hablar de uno de esos que resultó ser un misterio sin resolver.

El misterio de las passwords sin cifrar de Facebook

Uno de esos correos llegó con un asunto que decía "Contraseñas sin cifrar en Facebook". Mi primera suposición era que me iba a preguntar algo referente al artículo que escribí sobre cómo conseguir que las credenciales de Facebook se capturen por la... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:30 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad