Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 27 de Septiembre, 2014
27 de Septiembre, 2014    General

Ciberguerra, no tan asimétrica

Tradicionalmente, unos de las características que más les gusta destacar a algunos analistas sobre la ciberguerra es su carácter eminentemente asimétrico.

Una guerra asimétrica es aquella donde el tamaño, los recursos o la estrategia de los contendientes difieren notablemente

El aspecto que más se suele destacar de esta asimetría es la posibilidad de que un contendiente pequeño pero con una fuerza de hacking de élite pueda dañar de forma importante a un oponente mayor, a pesar de la diferencia de tamaños o recursos.

Inicialmente esto se ha dado por sentado y se han aportado múltiples ejemplos (caso HBGary, caso Target, caso Diginotar) para apoyar esta idea, pero a nosotros nos surgen varias dudas.

¿Realmente un oponente pequeño con pocos recursos e inversión puede llegar a tener capacidades suficientes como para dañar de forma notable a uno mayor?

En algunos casos puede ser así y tenemos ejemplos que... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:27 · Sin comentarios  ·  Recomendar
 
27 de Septiembre, 2014    General

Europa: aprobado el primer dictamen sobre Internet de las cosas y privacidad


Las autoridades europeas en materia de protección de datos han aprobado el primer dictamen conjunto sobre la Internet de las cosas, que atiende a los retos que presentan nuevos escenarios como los wearable, los dispositivos relacionados con la salud y el ejercicio y la domótica.

La Agencia Española de Protección de Datos (AEPD) informa en un comunicado de prensa de que ha liderado la elaboración del documento junto con la CNIL, la autoridad francesa en la materia. El texto recuerda los derechos de los que los ciudadanos gozan en este nuevo marco tecnológico, y subraya, asimismo, las obligaciones de fabricantes de dispositivos, desarrolladores de aplicaciones y gestores de redes sociales.

A pesar de que los objetos que conforman la internet de las cosas recogen piezas aisladas de información”, dicen desde la AEPD, “los datos recogidos de diferentes fuentes y analizados de otra forma o en conjunción con otros pueden revelar auténticos... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:05 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad