Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 02 de Agosto, 2014
02 de Agosto, 2014    General

Microsoft publica EMET 5.0

EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) es una gran utilidad para mitigar la explotación de vulnerabilidades mediante la inclusión de capas de protección adicionales. Microsoft acaba de anunciar la publicación de la nueva versión EMET 5.0 con dos nuevas medidas de mitigación y funcionalidades para dar a los usuarios una mayor flexibilidad en la implementación y configuración.

En una-al-día hemos mencionado frecuentemente EMET 3.0 y EMET 4.0 como contramedida para gran parte de las vulnerabilidades que se anuncian, especialmente indicado y recomendado para las de 0-day. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:10 · Sin comentarios  ·  Recomendar
 
02 de Agosto, 2014    General

GESTION DE INCIDENTES / GESTION DE INCIDENTES DE SEGURIDAD



De acuerdo a la definición en el libro de Soporte del Servicio de ITIL un incidente es :

“Cualquier evento que no forma parte de la operación estándar de un servicio y que causa, o puede causar, una interrupción o una reducción de calidad del mismo”.

Cualquier cambio que requiera una modificación de la infraestructura no se considera un servicio estándar y requiere el inicio de una Petición de Cambio (RFC) que debe ser tratada según los principios de la Gestión de Cambios.

  • Los principales beneficios de una correcta Gestión de Incidentes incluyen:
  • ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 15:28 · Sin comentarios  ·  Recomendar
 
02 de Agosto, 2014    General

Los diez errores en las redes sociales que los estudios jurídicos deben evitar


1. No planificar


Las redes sociales exponen la imagen, la marca y la reputación de tu empresa a un público muy extenso y activo. ¿De verdad vas a lanzarte a usarlas sin planificar antes? Como numerosos casos han demostrado, no se trata sólo de estar en las redes sociales, sino de estar para algo. Por ello, los despachos de abogados deben implementar estrategias de social media concretas y adaptadas a sus necesidades.


Como señala Eugenia Navarro, consultora de estrategia y marketing jurídico, en primer lugar, debe existir análisis sobre lo que está ocurriendo en el mercado, quiénes son mis clientes, dónde están, en qué foros se mueven.... Y añade, "una vez entendido esto se puede definir la estrategia que no es más que definir qué pasos quiero seguir para llegar a ser lo que quiero en el futuro. La planificación para la consecución de objetivos es la base de una estrategia".


Definir en qué redes sociales vamos a estar, cuáles serán los mensajes y valores... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 14:05 · Sin comentarios  ·  Recomendar
 
02 de Agosto, 2014    General

Revisar conversaciones privadas en Facebook es delito


A partir de la demanda de una mujer contra su ex pareja, se generó una controversia en el ámbito judicial sobre la legalidad de espiar los chat privados en Facebook sin permiso.

En tal sentido, la Corte Suprema de Justicia determinó que es delito federal revisar las conversaciones ajenas a través de las redes sociales, celular o correos electrónicos sin autorización.

La demanda de la mujer, quien denunció a su ex marido por fisgonear sus chat privados en Facebook, también generó revuelo porque no estaba claro si debía ser resuelta por el Fuero Contravencional local o por el Fuero Penal Federal.

Los jueces Ricardo Lorenzetti, Elena Highton, Enrique Petracchi y Juan Carlos Maqueda firmaron el fallo y remarcaron que “atento que las cuentas de correo electrónico y de Facebook constituyen una ‘comunicación electrónica’ o ‘dato informático de acceso restringido’, en los términos de los artículos 153 y 153 bis del Código Penal, según la ley 26.388, cuyo acceso... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:02 · Sin comentarios  ·  Recomendar
 
02 de Agosto, 2014    General

Perspectivas emergentes para construir un entorno digital menos inseguro

La seguridad de la información es siempre un producto en desarrollo, un ejercicio de aseguramiento y descubrimiento permanente que no admite posiciones incontrovertibles o sesgos de visiones particulares. Es una disciplina que está en constante movimiento y renovación como premisa fundamental para mantener el espacio conocido de riesgo residual aceptable y tolerable por una persona u organización.

En este sentido, cada vez más las decisiones relacionadas con protección de la información tienen impactos significativos en aspectos claves de la vida de las personas. Casos particulares se observan en aquellos puntos donde las tecnologías de información convergen con los sistemas de control, los cuales generalmente terminan teniendo a cargo sistemas de transporte de energía, monitoreo de plantas, operación de dispositivos biomédicos, entre otros, que se integran y afectan aspectos claves de la vida humana.

No tenemos que enumerar los impactos de una operación... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:43 · Sin comentarios  ·  Recomendar
 
02 de Agosto, 2014    General

"Los directivos deberían involucrarse más con la seguridad" [DHS]

Según el Departamento de Seguridad Nacional (DHS), la política de seguridad corporativa y la adopción de mayor de cantidad de medidas de seguridad debería ser una de las principales preocupaciones para el consejo de administración en cualquier empresa.

Andrew Ozment, secretario adjunto de la Oficina de Seguridad Cibernética y Comunicaciones del DHS, ha enunciado el "Cyber-Risk Oversight Handbook", publicado por la Asociación Nacional de Directores Corporativos (NACD), la cual cuenta con más de 14.000 miembros que son directores de organizaciones públicas, privadas y sin fines de lucro. El DHS incluyó este manual de la NACD en el sitio web del CERT de EE.UU. como fuente de información para las empresas.

"La mayoría de las empresas son objeto de espionaje, o peor", dijo Ozment en una conferencia de prensa en Washington. Los CEOs deben estar bien ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:41 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad