Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 18 de Diciembre, 2014
18 de Diciembre, 2014    General

Cómo identificar falsas ofertas en Internet

Para estos días y especialmente por el tema de la Navidad, es muy común que la mayoría de nosotros se dedique a comprar gran cantidad de cosas, regalos y objetos que durante todo el año nos propusimos conseguir, y con la cantidad de ofertas y posibilidades que ofrece el comercio electrónico, muchas de esas compras las hacemos por Internet.

A pesar de que actualmente es bastante seguro realizar compras a través de Internet, sobretodo cuando seguimos las recomendaciones básicas, siguen habiendo muchas dudas e inquietudes al momento de utilizar este medio de compra, especialmente porque muchos son los casos en que se engañan a las personas con falsas promociones que al final no son más que mentiras, sin embargo siguen siendo muchas las ventajas que ofrece comprar por Internet frente a la manera tradicional, y solo es cuestión de identificar algunos elementos claves para poder estar tranquilos al momento de pagar.

Para los que todavía sienten algo de miedo al querer comprar... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:27 · Sin comentarios  ·  Recomendar
 
18 de Diciembre, 2014    General

FIDO aprobado ¿Comienza la era post-contraseña?

Los responsables de FIDO han publicado las especificaciones finales de la versión 1.0 de un estándar que pretende iniciar una nueva era donde las inseguras contraseñas y PINs queden como un mal recuerdo. Microsoft ya había unido a FIDO hace un tiempo, junto a otras empresas.

La alianza FIDO nació en julio de 2012 para hacer frente a la falta de interoperabilidad entre tecnologías de autenticación, solucionando los problemas que enfrentan los usuarios teniendo que crear y recordar múltiples nombres de usuario y contraseñas.

El sistema de autenticación FIDO promete ser más fuerte, privado y fácil de usar al autenticar en servicios en línea por ejemplo utilizando sensores biométricos. La junta de administración de FIDO incluye empresas de la talla de Google, Microsoft, ARM, Alibaba, RSA, Samsung o VISA, lo que asegura una rápida implantación de la norma.
... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:24 · Sin comentarios  ·  Recomendar
 
18 de Diciembre, 2014    General

Reacción de los mercados al robo de información

El reciente ataque a Sony es el último de una larga serie de brechas y violaciones de seguridad en grandes corporaciones que buscan números de tarjeta de crédito del cliente, las contraseñas de usuario, documentos internos, correos electrónicos y cualquier tipo de información sensible.
Bloomberg ha publicado un recuento de lo que han hecho los delincuentes en el último tiempo y cómo ha reaccionado (o no) el mercado de valores en el período inmediatamente posterior.

Fuente: Bloomberg
Palabras claves , , ,
publicado por alonsoclaudio a las 23:22 · Sin comentarios  ·  Recomendar
 
18 de Diciembre, 2014    General

Nueve regalos de Navidad para desarrolladores

Palabras claves
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad