« Entradas del 17 de Octubre, 2014
17 de Octubre, 2014
□
General |
|
Costos,
funciones, vida útil, señales, servicios, países que brindará sus
servicios y lo que podría cambiar de Internet en Argentina si se cumplen
los objetivos propuestos para ARSAT 1.
El satélite nacional ARSAT 1 que este jueves se lanzó al espacio
cubrirá todo el territorio nacional en materia de telecomunicaciones,
incluidas las bases antárticas e Islas Malvinas, y se encuentra equipado
con una antena para televisión digital, Internet y telefonía sobre IP. 1. Evita U$S 25 millones anuales de alquiler.
Con la puesta en el espacio del ARSAT 1, la Argentina mantuvo una
posición orbital a la que aspiraba el Reino Unido y evitará el alquiler
de satélites a ese precio. Cabe aclarar que Gran Bretaña figura primero
en la lista de espera de la Unión Internacional de Telecomunicaciones
(UIT) para lograr la posición orbital que mantuvo la Argentina. A
partir de tener un satélite propio, la Argentina no... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:03 · Sin comentarios
· Recomendar |
|
17 de Octubre, 2014
□
General |
|
Si bien se trata de un
momento histórico para la Argentina ya que se pondrá en órbita el primer
satélite geoestacionario, mucha gente no sabe bien para qué servirá disponer de esta tecnología, que brindará servicio de Internet, participará de la telefonía celular y también dará una mejor señal de Televisión Digital Abierta (TDA).
|
|
publicado por
alonsoclaudio a las 11:12 · Sin comentarios
· Recomendar |
|
17 de Octubre, 2014
□
General |
|
Somos muchos los que hemos aprendido a convivir con ella en nuestra mesa
de luz, mediante sus excelentes libros de seguridad de la información y
específicamente sobre la certificación CISSP.
Vaya desde aquí nuestros sinceros respetos a su familia.
Traducido de su Obituario
Después de una larga y devastadora enfermedad, Shon falleció el 8 de octubre de 2014. Shon fundó y fue CEO de Logical Security, consultora de la información, ex-ingeniera de la unidad de Air Force Information Warfare, instructora y autora de CISSP All in One, el libro más vendido de CISSP y Seguridad IT.
Shon fue reconocida como una de las 25 mejores mujeres en el campo de
seguridad de la información. Los familiares y amigos de Shon siempre han
estado orgullosos de ella y la han amado. Ese ingenio inteligente y sus
historias de humor eran siempre un placer. Shon fue muy generosa con
muchas personas y causas en toda su vida.
Cristian de la Redacción de Segu-Info |
|
publicado por
alonsoclaudio a las 09:20 · Sin comentarios
· Recomendar |
|
17 de Octubre, 2014
□
General |
|
El próximo miercoles 22 de octubre a las 12:00 (GMT-3) haremos un nuevo Webcast gratuito sobre PCI DSS v3.0.
A partir del próximo enero 2015 empieza a utilizarse PCI DSS v3.0
estándar aunque algunos de los cambios serán solo buenas prácticas
hasta junio de 2015 donde pasaran a ser requerimientos de PCI.
Esta presentación incluye una introducción a PCI DSS y remarca los principales cambios que nos trae la v3.0.
El webcast estara a cargo de Mateo Martinez
quien es Especialista en Seguridad de la Información y Desarrollo de
Software además de Asesor de Emprendimientos tecnológicos. Posee las
certificaciones CISSP, ITIL, ISO 27001 Lead Implementer y es Auditor PCI
QSA, con amplia experiencia en consultoría de sistemas y seguridad.
Aquí está toda la información para ingresar al webcast: http://segu.info/wpci
Cristian de la Redacción de Segu-Info |
|
publicado por
alonsoclaudio a las 09:18 · Sin comentarios
· Recomendar |
|
17 de Octubre, 2014
□
General |
|
Un novedoso programa que busca proteger la información personal de
millones de personas que están expuestas al robo de identidad, fue
lanzado el pasado 7 de octubre, por la Universidad de Texas.
La herramienta denominada ID Wise,
creada por el Centro de Identidad de la Universidad de Texas (UTCID por
sus siglas en inglés), es el primer recurso en línea y la primera en su
género, que permitirá reforzar la protección de información personal —
como números de seguro social o de tarjetas de crédito — de los ladrones
de identidad.
" Me complace saber que las universidades están trabajando en un tema
tan sensible y necesario en la seguridad de los tejanos. Los felicito y
no pongo en duda la importancia de esta herramienta", dijo al referirse al lanzamiento de la iniciativa, la Contralora de Texas Susan Combs.
IDWise, es un innovador portal en línea que provee información precisa,
consejos para el consumidor, artículos, juegos y videos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:14 · Sin comentarios
· Recomendar |
|
17 de Octubre, 2014
□
General |
|
Por Josep Albors
Sin duda 2014 está siendo un año muy movido en lo que respecta a
vulnerabilidades. Muchas de ellas en los propios cimientos de los
sistemas y los protocolos de comunicaciones de la Internet actual.
Si hace unos meses hablábamos de Heartbleed y no hace mucho de Shellshock, hoy toca hablar de Poodle. Esta grave vulnerabilidad afecta al protocolo de comunicación SSL 3.0 que ha sido publicada por investigadores de Google.
Los ingenieros que encontraron a Poodle (nombre que recibió la
vulnerabilidad) son Bodo Möller, Thai Duong y Krzysztof Kotowicz,
ingenieros del equipo de seguridad informática en Google. El nombre
Poodle fue dado por su significado en inglés Padding Oracle On
Downgraded Legacy Encryption.
Como la mayor parte de la información publicada hasta el momento es muy
técnica, hemos decidido publicar este artículo enfocándolo a todas
aquellas personas que se han despertado oyendo hablar de Poodle, pero
que no... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:11 · Sin comentarios
· Recomendar |
|
17 de Octubre, 2014
□
General |
|
Este jueves 16 de octubre se realizó en Madrid, España, una nueva versión del Security Innovation Day 2014, un evento organizado por la compañía Eleven Paths para mostrar lo último en tendencias para combatir ataques de ciberdelincuentes. No cabe duda que muchas de las empresas y grandes organizaciones deben tener en cuenta los fallos en seguridad más comunes y aprender a enfrentarlos.
Muchos de los expertos en ciberseguridad concuerdan en que la mayoría de las organizaciones no implementan protocolos seguros
para la protección de la información y que en muchas ocasiones, los
mismos miembros de las empresas son los que “abren la puerta” para que
ciberdelincuentes puedan acceder a los datos de la compañía.
Los dispositivos móviles hacen parte fundamental de
los empleados de las empresas hoy en día y es allí donde los
ciberdelincuentes centran su foco de atención para conseguir vulnerar
los sistemas de las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:08 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|