Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 09 de Septiembre, 2014
09 de Septiembre, 2014    General

Adicción a Internet: fue un chiste inventado por psicólogas


Se conoció que Ivan Goldberg, creadora del término, en realidad hizo una broma que tomó masividad.

NOTA: Este es un tema en discusión. Si la adicción existe o no, no es algo que pueda definir sólo el autor del concepto. Purevenir, nunca está demás.

Seguro te parezca muy rara la aclaración de arriba. Sucede que quien escribe esta nota es parte interesada en este concepto de la “adicción a Internet”, carece de formación académica en psicología, además de pensar que muchas psicólogas son epistemólogas de personas, aplicadoras de la moral dominante. Insisto: muchas no significa todas, ni la mayoría, muchas, significa muchas. Por lo cual, quien escribe, más que habitualmente, es parcial.

Por otro lado, existen numerosos estudios al respecto, he leído algunos y, más allá de lo que yo piense de las psicólogas, no puede negarse su trabajo, incluso aunque -como sucede hoy- estemos ante el sarcasmo de una psicóloga. Así que te invito a tomar lo que sigue con cautela, pues, se ... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 12:57 · Sin comentarios  ·  Recomendar
 
09 de Septiembre, 2014    General

El CCN-CERT publica guías de seguridad para iPhone e iPad

Palabras claves , ,
publicado por alonsoclaudio a las 12:55 · Sin comentarios  ·  Recomendar
 
09 de Septiembre, 2014    General

Promocionan herramienta para acceder a iCloud sin usuario y contraseña

Según la empresa Elcomsoft, su software permite eludir el proceso de autenticación en dos pasos de Apple iCloud. El producto, denominado Phone Password Breaker, incluso permitiría adquirir datos de los dispositivos de Apple, "sin necesidad de tener la ID del usuario de Apple o su contraseña".

Hace unos meses, Vladimir Katalov, CEO de ElcomSoft, señalaba: "Hemos aprendido cómo pasar por alto la autenticación de usuario y contraseña al acceder a iCloud, este es un importante logro de nuestros investigadores, al poder ofrecer a nuestros clientes forenses una herramienta que marca un hito".

En declaraciones hechas hoy por Katalov a la BBC, al parecer el software de su empresa fue utilizado para filtrar comprometedoras imágenes de famosas.

Por su parte, Mykko Hypponen, director de investigación en F-Secure,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:53 · Sin comentarios  ·  Recomendar
 
09 de Septiembre, 2014    General

Directivas europeas sobre ciberseguridad [ISACA]

Gobiernos e instituciones han lanzado diversas iniciativas de ciberseguridad, que van desde el establecimiento de determinados estándares hasta leyes y reglamentos más amplios. Para hacer frente a la necesidad de recursos en ciberseguridad, la asociación mundial de auditoría y tecnologías de la información, ISACA, ha publicado sus European Cybersecurity Implementation Series.

Dichas directivas sobre ciberseguridad para Europa son parte del programa Cybersecurity Nexus (CSX) de ISACA un centro de recursos donde las empresas y los profesionales de la seguridad pueden encontrar investigaciones, formación y una comunidad sobre ciberseguridad. Además, esta serie de directivas proporciona asesoría sobre implementación práctica, alineada con los requerimientos y buenas prácticas de la European Network and Information Security Agency (ENISA). Las directivas publicadas incluyen cuatro white papers y un programa sobre... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:51 · Sin comentarios  ·  Recomendar
 
09 de Septiembre, 2014    General

Análisis de tráfico SSL

El protocolo SSL (y su sucesor, TLS), es el principal encargado de que las comunicaciones en Internet sean seguras, proporcionando múltiples opciones de cifrado y autenticación. El cifrado es obligatorio, mientras que la autenticación no, aunque normalmente se autentica al menos el servidor, para evitar ataques de tipo Man-in-the-Middle. Obviamente, es un protocolo imprescindible en cuanto la información transmitida es mínimamente sensible.

No obstante, también complica el análisis de las comunicaciones por parte de los responsables de seguridad, ya que no es posible hacer un filtrado basado en el contenido del tráfico, al estar cifrado. De hecho, no es raro encapsular tráfico dentro de SSL para evadir el control de proxies o firewalls. Este análisis puede también ser necesario para análisis de incidentes, o para conocer en detalle qué información estamos mandando a webs o aplicaciones que utilizan este protocolo.
En esta entrada veremos dos alternativas distintas... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:48 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad