« Entradas del 17 de Julio, 2014
17 de Julio, 2014
□
General |
|
El día 19 de Abril de 2012, los vecinos de la pareja
dijeron oír ruido de peleas y gritos, seguidos del sonido del motor de
un coche que se iba de la casa por la noche. Los análisis de los
asientos traseros del coche familiar mostraron rastros de sangre de la
víctima, así que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:04 · Sin comentarios
· Recomendar |
|
17 de Julio, 2014
□
General |
|
Con
la evolución de la tecnología y de las medidas técnicas de seguridad,
si algo ha quedado patente es que el eslabón más importante de la famosa
cadena de la seguridad de la información de las organizaciones es la
persona. La seguridad de la información no se garantiza únicamente con
la definición de procedimientos de gestión de incidencias o la
implantación de mecanismos de cifrado, por poner algunos ejemplos.
Por ese motivo, es fundamental que el personal de la organización esté
concienciado e implicado. No sólo en el cumplimiento de las normas que
se hayan implantado, sino también manteniendo una actitud de precaución
y alerta en el uso cotidiano de los sistemas de información, en las
relaciones personales y laborales. Los empleados son la última barrera
del sistema de defensa de la seguridad de las empresas.
Porque somos personas, somos seres humanos. En eso se basa la
ingeniería social: en el principio de que el punto más débil de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:01 · Sin comentarios
· Recomendar |
|
17 de Julio, 2014
□
General |
|
En este Boletín 199, publicamos los cambios de la nueva ISO 27000:2013 y el mapeo de controles ISO 27000:2013 que se han eliminado y actualizado con respecto a la versión anterior de la norma.
Además, publicamos en forma exclusiva dos cursos en línea. El primero de
ellos sobre Ethical Hacking CEH y el otro sobre Certificación ISO
27000, con procedimientos para implementar un SGSI y la gestión de la
continuidad del negocio.
- Curso de Ethical Hacking CEH
- Cambios y mapeo de controles ISO 27000:2013
A continuación se puede Leer el Boletín 199 o registrarse para recibirlo en su correo electrónico. |
|
publicado por
alonsoclaudio a las 22:59 · Sin comentarios
· Recomendar |
|
17 de Julio, 2014
□
General |
|
La
compañía de seguridad Aorato
ha anunciado una vulnerabilidad en Directorio Activo que podría
permitir a un atacante cambiar la contraseña de un usuario y acceder a todos
sus recursos. El problema, tal y como ha confirmado Microsoft, no es nuevo.
Es algo que ya se sabía desde hace
tiempo y que incluso ya existen medidas para evitar esta debilidad.
Una vez más sale a la luz un problema ya conocido como algo novedoso.
La vulnerabilidad según describe la compañía se centra en el protocolo de
autenticación NTLM. Un protocolo conocido desde hace años por su debilidad, así
que realmente el anuncio aporta pocas novedades.
|
|
publicado por
alonsoclaudio a las 22:58 · Sin comentarios
· Recomendar |
|
17 de Julio, 2014
□
General |
|
Un año más se celebran en Albacete las jornadas de seguridad Navaja Negra, en esta edición, la organización ha apostado por un modelo más participativo y complementará las charlas con una serie de talleres que serán elegidos, al igual que las primeras, por los propios participantes de las jornadas en un sistema de votaciones al que se
tiene acceso una vez realizado y verificado el pago de la inscripción.
Un aspecto interesante de este método de selección es que al realizar la elección, sólo se conoce el contenido de la charla o taller y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:55 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|