Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 11 de Agosto, 2014
11 de Agosto, 2014    General

Cómo recuperar archivos borrados con Recuva


La perdida de información es uno de los mayores dolores de cabeza para quienes confían sus datos importantes a una memoria USB, un disco duro o a cualquier otro dispositivo de almacenamiento masivo. Muchos de nosotros hemos pasado alguna vez por esto y si no sabemos como reaccionar, podemos sufrir bastante con este problema.

Para el día de hoy he querido compartirles un tutorial en vídeo con el que les explicare paso a paso cómo recuperar archivos borrados utilizando el software Recuva. Para quienes no han escuchado de este programa, Recuva es una excelente herramienta gratuita para Windows que nos permite recuperar archivos que han sido eliminados de nuestro sistema, papelera de reciclaje o de algún dispositivo de almacenamiento (USB, SD, MicroSD), en muchos casos incluso si el dispositivo ha sido formateado.

Los caso mas comunes por perdida de información se dan sin duda alguna en las ... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 23:12 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2014    General

8 Consejos para mejorar el rendimiento de Windows 8


Share7

Windows 8 ya lleva un buen tiempo ganando terreno entre varios usuarios de todo el mundo, y como suele suceder llega el momento en que sentimos que el sistema no esta en su mejor condición, andando lento y presentando bloqueos inesperados, algo común si no sabemos como configurarlo.

Para quienes utilizan este sistema operativo sabrán resaltar que uno de sus puntos fuertes es su rápido inicio y apagado, que sin duda supera de manera increíble las versiones anteriores que todos conocemos. Aunque en gran parte depende de la maquina en que este... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:08 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2014    General

Microsoft PhotoDNA "delata" a un pedófilo en One-Drive

Si la polémica está aún viva en el artículo que escribí sobre el "chivatazo" de Google a las autoridades sobre un pederasta que enviaba fotos de abusos a menores a través de Gmail, en BBC se informa de que Microsoft ha hecho algo similar con un pedófilo que guardaba fotos pornográficas de menores en One-Drive, y que posteriormente intentó enviar por correo electrónico a otras cuentas.

En el caso de Microsoft, los Términos y Condiciones del Contrato de la Cuenta dejan claro que se está haciendo este tipo de análisis automático para detectar entre otras cosas fotografías pornográficas de abusos a menores, algo que se hace de manera habitual. Con esta información, Microsoft se puso en contacto con las cuerpos de seguridad de Pennsylvania que tras conocer la información procedió a emitir las correspondientes órdenes judiciales para investigar el caso en detalles, lo que llevó a la detención final del pedófilo... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 19:35 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2014    General

América Latina, a la cabeza del turismo sexual infantil

Un mapa realizado con datos de UNICEF demuestra que los niños de México, Brasil, Colombia, Perú y Argentina son los más afectados por los extranjeros que hacen uso de la prostitución de menores.

El mapa es claro. Cuatro países sudamericanos y México destacan a nivel mundial por la cantidad de niños víctimas del turismo sexual.
UNICEF calcula que alrededor de 1,8 millones de niños y niñas sufren la explotación sexual en todo el mundo, aunque tanto esta organización como la principal red de lucha contra este flagelo, Ecpat International, reconocen que trabajan en función de aproximaciones y extrapolaciones.

Ambas entidades afirman que la mayoría de los turistas que recurren a la prostitución infantil son ocasionales, porque no van expresamente en su búsqueda. "Simplemente se encuentran con disponibilidad de estos niños y se aprovechan de ello", asegura Selma Fernández, responsable del Programa de Prevención de la Explotación sexual Comercial ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:50 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2014    General

Uso de listas blancas para proteger infraestructuras críticas

La protección de los sistemas informáticos de las infraestructuras críticas contra el malware y las amenazas 0-Day es imprescindible porque proporcionan sistemas críticos para el bienestar del público, mediante el suministro de los recursos valiosos, tales como agua, gas y electricidad.

Este documento [PDF] publicado por SANS explica cómo las listas blancas sirven para proteger equipos que proporcionan una interfaz hombre-máquina en sistemas que controlan las operaciones de infraestructuras críticas. Se discuten en detalle el contenido de las listas blancas así como como se diferencia con las listas negras utulizadas por la industria antivirus. Además se discute el por qué
las listas blancas se prestan para el uso en equipos de infraestructura crítica y podrían ser más favorables que el software antivirus tradicional.

Este documento analiza también los malos entendidos en el uso de listas blancas apoyando y promoviendo el... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 12:48 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2014    General

Introducción a la seguridad en redes industriales (II)


Continuando con la introducción y partiendo del esquema por capas utilizado, se debe pensar en la reducción de riesgos en cada uno de los posibles escenarios en los que nos movemos. Analizando los vectores, se logra una mayor comprensión de la mirada de un potencial atacante.

Fuente cci-es.org

Vectores de ataque

Muchos de los vectores relacionados con las dos capas inferiores son fácilmente detectables o reconocibles, por la propia experiencia intrínseca a la seguridad en general:

a) lograr acceso físico hasta donde están los sensores, los actuadores o los PLC para alterar de alguna manera sus mediciones (en caso de los sensores) o sus configuraciones de actuación en los actuadores y... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 12:45 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2014    General

Introducción a la seguridad en redes industriales (I)



Aunque algunos prefieran pensar que el mundo de la seguridad es exclusivo del "underground" y que solo personas muy esmeradas y profesionales están en ello, no podemos negar que en nuestra profesión también existen modas, nombres "cool" y por supuesto, existe el marketing. Nos encanta lo que hacemos pero no deja de ser un negocio y una profesión además de un hobby. Por eso, el hecho de enfrentarse con una nueva moda en seguridad, nos pone frente a una situación muy particular: la necesidad de volver a estudiar. Aunque parezcan conceptos viejos, aunque la seguridad sea cíclica en cuanto a sus errores, cada nueva moda, o cada nueva tecnología o cada nueva implementación supone un nuevo desafío y no podemos darnos el lujo de abordarlo desde la confianza. Al contrario debemos ser muy cautos y volver a nuestras bases. Volver a estudiar.

Por qué explicar la seguridad industrial

Hoy en día, las modas de la seguridad... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:41 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2014    General

Los gobiernos que nos espían y cómo lo hacen: Se filtra el código de FinFisher y sus clientes

En el mundo del ciberespionaje existen algunas empresas que se han dedicado a crear piezas de software para infectar y controlar los equipos de las personas vigiladas. Dicho así suena a que son empresas que hacen herramientas de hacking para hacer botnets e instalar R.A.T.s en los equipos de sus víctimas. Y es cierto, es lo que hacen, lo que sucede es que su objetivo es que lo utilicen los países y gobiernos dentro de la legalidad vigente de su país. 

Este tipo de herramientas las hemos visto muchas veces en incidentes en el pasado. Por ejemplo, cuando el grupo Anonymous hackeao la empresa HBGary, entre muchos de los servicios que esta empresa vendía al gobierno de los Estados Unidos, se encontró información de Task B y 12 Monkeys, el software de espionaje que vendía al gobierno.
... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 12:35 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad