« Entradas del 02 de Agosto, 2014
02 de Agosto, 2014
□
General |
|
EMET
(Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de
mitigación mejorada) es una gran utilidad para mitigar la explotación de vulnerabilidades
mediante la inclusión de capas de protección adicionales. Microsoft acaba de anunciar la publicación de la nueva versión EMET 5.0 con dos nuevas medidas de
mitigación y funcionalidades para dar a los usuarios una mayor flexibilidad en
la implementación y configuración.
En una-al-día hemos mencionado
frecuentemente EMET 3.0 y EMET 4.0 como contramedida para gran parte de las vulnerabilidades
que se anuncian, especialmente indicado y recomendado para las de 0-day. EMET
es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo
de manejar y de gran utilidad.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:10 · Sin comentarios
· Recomendar |
|
02 de Agosto, 2014
□
General |
|
De acuerdo a la definición en el libro de Soporte del Servicio de ITIL un incidente es :
“Cualquier
evento que no forma parte de la operación estándar de un servicio y que
causa, o puede causar, una interrupción o una reducción de calidad del
mismo”.
Cualquier
cambio que requiera una modificación de la infraestructura no se
considera un servicio estándar y requiere el inicio de una Petición de
Cambio (RFC) que debe ser tratada según los principios de la Gestión de
Cambios.
- Los principales beneficios de una correcta Gestión de Incidentes incluyen:
... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 15:28 · Sin comentarios
· Recomendar |
|
02 de Agosto, 2014
□
General |
|
1. No planificar
Las redes sociales exponen la imagen, la marca y la reputación de tu
empresa a un público muy extenso y activo. ¿De verdad vas a lanzarte a
usarlas sin planificar antes? Como numerosos casos han demostrado, no se
trata sólo de estar en las redes sociales, sino de estar para algo. Por ello, los despachos de abogados deben implementar estrategias de social media concretas y adaptadas a sus necesidades.
Como señala Eugenia Navarro, consultora de estrategia y marketing
jurídico, en primer lugar, debe existir análisis sobre lo que está
ocurriendo en el mercado, quiénes son mis clientes, dónde están, en qué
foros se mueven.... Y añade, "una vez entendido esto se puede definir la
estrategia que no es más que definir qué pasos quiero seguir para
llegar a ser lo que quiero en el futuro. La planificación para la
consecución de objetivos es la base de una estrategia".
Definir en qué redes sociales vamos a estar, cuáles serán los
mensajes y valores... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:05 · Sin comentarios
· Recomendar |
|
02 de Agosto, 2014
□
General |
|
A partir de la demanda de una mujer contra su ex pareja, se generó
una controversia en el ámbito judicial sobre la legalidad de espiar los
chat privados en Facebook sin permiso. En tal sentido, la Corte Suprema de Justicia determinó que es delito
federal revisar las conversaciones ajenas a través de las redes
sociales, celular o correos electrónicos sin autorización.
La demanda de la mujer, quien denunció a su ex marido por fisgonear
sus chat privados en Facebook, también generó revuelo porque no estaba
claro si debía ser resuelta por el Fuero Contravencional local o por el
Fuero Penal Federal. Los jueces Ricardo Lorenzetti, Elena Highton, Enrique Petracchi y
Juan Carlos Maqueda firmaron el fallo y remarcaron que “atento que las
cuentas de correo electrónico y de Facebook constituyen una
‘comunicación electrónica’ o ‘dato informático de acceso restringido’,
en los términos de los artículos 153 y 153 bis del Código Penal, según
la ley 26.388, cuyo acceso... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:02 · Sin comentarios
· Recomendar |
|
02 de Agosto, 2014
□
General |
|
La seguridad de la información es siempre un producto en desarrollo, un
ejercicio de aseguramiento y descubrimiento permanente que no admite
posiciones incontrovertibles o sesgos de visiones particulares. Es una
disciplina que está en constante movimiento y renovación como premisa
fundamental para mantener el espacio conocido de riesgo residual
aceptable y tolerable por una persona u organización.
En este sentido, cada vez más las decisiones relacionadas con protección
de la información tienen impactos significativos en aspectos claves de
la vida de las personas. Casos particulares se observan en aquellos
puntos donde las tecnologías de información convergen con los sistemas
de control, los cuales generalmente terminan teniendo a cargo sistemas
de transporte de energía, monitoreo de plantas, operación de
dispositivos biomédicos, entre otros, que se integran y afectan aspectos
claves de la vida humana.
No tenemos que enumerar los impactos de una operación... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:43 · Sin comentarios
· Recomendar |
|
02 de Agosto, 2014
□
General |
|
Según el Departamento de Seguridad Nacional (DHS), la política de
seguridad corporativa y la adopción de mayor de cantidad de medidas de
seguridad debería ser una de las principales preocupaciones para el
consejo de administración en cualquier empresa.
Andrew Ozment, secretario adjunto de la Oficina de Seguridad Cibernética y Comunicaciones del DHS, ha enunciado el "Cyber-Risk Oversight Handbook",
publicado por la Asociación Nacional de Directores Corporativos (NACD),
la cual cuenta con más de 14.000 miembros que son directores de
organizaciones públicas, privadas y sin fines de lucro. El DHS incluyó
este manual de la NACD en el sitio web del CERT de EE.UU. como fuente de información para las empresas.
"La mayoría de las empresas son objeto de espionaje, o peor",
dijo Ozment en una conferencia de prensa en Washington. Los CEOs deben
estar bien ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:41 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|