Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 24 de Abril, 2014
24 de Abril, 2014    General

Alertan sobre posible "fraude millonario" a través de celulares

El presunto fraude afecta a los usuarios de todas las compañías de telefonía celular que operan en el país.

Consumidores denunciaron un posible "fraude millonario" cometido a través de un generalizado mecanismo de envío de mensajes de texto tipo "spam" que van descontándole saldo a los usuarios sin su consentimiento, mediante estrategias engañosas que hasta ahora las telefónicas parecen no poder evitar.

Se estima que millones de ciudadanos, al menos una vez, recibieron mensajes de texto que supuestamente otorgaban autos, viajes, promociones para obtener algún beneficio en el servicio de su celular, invitaban a juegos y otros entretenimientos, que nunca solicitaron.

Pero ese tipo de mensajes no sólo llega a los equipos sin la aceptación del usuario sino que, además, generan un costo adicional del cual el consumidor no está informado y, de ese modo, pierde parte de su crédito cada vez que recibe uno.

"El año pasado formalizamos una denuncia, con una... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 12:46 · Sin comentarios  ·  Recomendar
 
24 de Abril, 2014    General

Impresionante investigación sobre incidentes de seguridad internacionales (Verizon)

El objetivo final de este informe publicado desde 2008 por Verizon es es proporcionar información sobre las brechas de seguridaad más comunes y permite obtener conclusiones y recomendaciones relevantes para la organización.



Dentro de las 50 organizaciones que contribuyeron en este informe se encuentran entidades públicas y privadas de todo el mundo, y por primera vez participa una fuerza del orden de la República Argentina: La Policia Metropolitana. Además también participa la Policía Nacional de Colombia.

El conjunto de datos está compuesto por más de 63.000 incidentes de seguridad y se refleja la experiencia de muchos profesionales de seguridad y ejecutivos que saben que un incidente no tiene por qué resultar en extracción de datos para que pueda tener un impacto significativo en el negocio.

El informe completo se puede descargar desde aquí [PDF].

Cristian de la Redacción de Segu-Info


Palabras claves , , ,
publicado por alonsoclaudio a las 12:42 · Sin comentarios  ·  Recomendar
 
24 de Abril, 2014    General

¿Seguridad Informática o seguridad de la información?




Escena 1: No es lo mismo

Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de
asegurar nuestros sistemas y redes ante intrusos o malware y de gestionar adecuadamente
esa información ante un entorno hostil, es común usar indistintamente los términos seguridad
informática y seguridad de la información.
No obstante, y aunque a simple vista puedan parecer sinónimos, no lo son... veamos porqué.

Escena 2: Seguridad Informática

Cuando nos referimos a seguridad informática, estamos centrando nuestra atención en
aquellos aspectos de la seguridad que inciden directamente en los medios informáticos en los
que la información se genera, se gestiona, se almacena o se destruye; siempre desde el punto
de vista tecnológico de la informática y de la telemática.
Estos son tres ejemplos básicos de este entorno tecnológico de la seguridad:
a) El uso de la criptografía para la protección y la... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:34 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad