Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas publicadas por alonsoclaudio
Mostrando 11 a 20, de 2606 entrada/s en total:
20 de Agosto, 2015    General

Ciberseguridad: ¿A qué se exponen las grandes organizaciones?


En entrevista con C.S.T un programa del canal NTN24Diego Samuel Espitia explica las grandes amenazas a las que está expuestas las organizaciones cuando no se toman medidas adecuadas en laprotección de la información.

Todos los días aparecen entre 1.000 y 2.000 nuevas vulnerabilidades que pueden atacar a las grandes organizaciones y a las personas, por tal razón es importante tomar las precauciones necesarias para proteger la información en las empresas. 

Imagen: @sk8geek, distribuida con licencia Creative Commons BY-SA 2.0

Autor
Equipo Editorial

Equipo Editorial

Equipo Editorial de Reportedigital.com | Su guía para la toma de decisiones TIC en grandes corporaciones, empresas y organizaciones públicas.

Palabras claves
publicado por alonsoclaudio a las 22:49 · 1 Comentario  ·  Recomendar
 
20 de Agosto, 2015    General

Seguridad informática en entornos industriales

Christophe Birkeland, director técnico de la división Análisis de Malware de Blue Coat Systems, reflexiona en este artículo sobre el impacto que tiene conectar las redes ICS a Internet.

En la Industria 4.0 las empresas manufactureras cuentan con la digitalización y el uso masivo de Internet como elementos fundamentales del camino que se ha iniciado hacia la cuarta revolución industrial. Pero abrir las puertas de los centros de producción a Internet implica también abrir las puertas de la fortaleza a los piratas y a otros peligros. La mejor manera de protegerse frente a las fugas de datos y a los sabotajes es ser capaces de aprovechar todas las informaciones utilizables. Iniciativas... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:32 · 1 Comentario  ·  Recomendar
 
18 de Agosto, 2015    General

Seguridad informática: 5 conceptos que hay que conocer



Fuente:
"Los 5 Conceptos De Seguridad Que Debes Conocer Sí O Sí." OSI. Oficina De Seguridad Del Internauta, 31 de Julio de 2015. Web. 13 de Agosto de 2015. https://www.osi.es/es/actualidad/blog/2015/07/31/los-5-conceptos-de-seguridad-que-debes-conocer-si-o-si

Sobre la OSI y el INCIBE:
"En la Oficina de... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:32 · 1 Comentario  ·  Recomendar
 
18 de Agosto, 2015    General

Si tu conexión a Internet es mala, prueba a construir una antena 4G casera


Richard 2

Uno de los inconvenientes de vivir en zonas rurales es la calidad de la conexión. Hace tiempo viví una temporada en una granja en mitad de la nada y si bien la conexión a internet no era buena, tenía más red en mi teléfono móvil. En esta misma situación se ha visto un granjero inglés de nombre Richard Guy.

Richard tenía una conexión a internet muy mala: 1 megabit por segundo. Una cantidad muy pobre que apenas le permitía hacer nada. En Inglaterra, la media de velocidad está en 25mbps, cansado de llamar y pelearse con su proveedor de conexión se dio cuenta de algo muy curioso: su móvil tenía mejor cobertura y velocidad con 4G. Ahí, encontró la solución a su problema.

Donde el cable no llega, el 4G sí

Richard, un entusiasta de la tecnología sin muchos recursos, se dispuso a solucionar el problema de conexión en su casa. Con ayuda de unos... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 20:29 · Sin comentarios  ·  Recomendar
 
18 de Agosto, 2015    General

Hackea llave codificada de autos de alta gama y le prohiben divulgarlo por dos años

Muchos autos de media y alta gama tienen una llave codificada que se conecta con al vehículo para decirle que puede arrancar ya que es la llave original. En 2012, Flavio García logró hackear este sistema llamado Megamos Crypto Transponder [PDF]. Es experto en criptografía egresado de la Facultad de Matemática, Astronomía y Física de la Universidad Nacional de Córdoba. Actualmente trabaja en la Universidad de Birmingham (Inglaterra).

Con los otros autores del trabajo, decidieron presentarle la información a las empresas automotrices y a la firma francesa Thales, creadora de esta tecnología. La respuesta de las automotrices fue interponer una medida cautelar para evitar que los científicos divulguen la información. Según el juez que dio curso a la medida, la publicación de la información obtenida pondría en peligro miles de vehículos, que serían susceptibles de ser robados... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:26 · Sin comentarios  ·  Recomendar
 
18 de Agosto, 2015    General

Cómo usar WhatsApp desde tu navegador (multiplataforma)


Las baterías de los celulares ‘inteligentes’, por lo general, con suerte duran 20 horas. Esto genera que a lo largo de la semana, por lo menos una vez, en lugar de levantarlo y teclear, nos toque ir a responder un mensaje hasta el teléfono que se encuentra conectado cargándose, tal vez también suceda que seas una de esas personas que chequea constantemente su teléfono para ver si tiene notificaciones. Una de las apps que más frecuente lleva a esas conductas es WhatsApp y dependiendo del uso que le des, el chequear la actividad pseudosocial del teléfono, puede ser anecdótico o traumático, por lo que una app como la de hoy puede resultar todo un alivio.

Se trata de WhatsApp for Desktop, un plugin para el navegador libre Firefox, que cada vez es una mejor alternativa a Chrome y/o Chromium que se encuentran bajo la esfera de la tirana de la industria de la venta de personas llamada Google. Esta aplicación permite ingresar a tu cuenta de WahtsApp utilizando una... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 20:23 · 1 Comentario  ·  Recomendar
 
17 de Agosto, 2015    General

La operadora AT&T ayudó al espionaje masivo de la NSA en Internet


Att


Los documentos filtrados por Snowden desde hace un par de años nos han demostrado que las agencias de seguridad, y en especial la NSA, saben mucho más de los internautas de lo que podíamos llegar a imaginar. Después de ser acusados de colaborar con el Gobierno en el programa PRISM, numerosos servicios (entre ellos Google, Facebook, Dropbox, etc.) se han defendido y han pedido transparencia a la NSA.

Sin embargo, hay otras compañías que no se han pronunciado aunque el caso les afecta directamente, como destacan en el diario The New York Times: las operadoras estadounidenses. Sabemos que la NSA es capaz de grabar millones de conversaciones telefónicas para después analizarlas, por... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 21:28 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2015    General

B3081436 desencadena reinicios constantes en Windows 10, como lo hacia KB3081424

Es como un nuevo déjà vu. El 5 de agosto, Microsoft dio a conocer su primera actualización acumulativa para Windows 10. Llamada KB3081424 (o Service Release 1, por algunos), el parche tenía la mala costumbre de no instalarse en algunos sistemas.

Después de mucho llanto y crujir de dientes, una limpieza del registro que eliminaba los perfiles de usuario dañados permitió a KB3081424 instalarse con éxito en la mayoría de los sistemas (pero no a todos).

Una semana después, el 12 de agosto, Microsoft lanzó el SR2, la segunda actualización acumulativa para Windows 10, KB3081436, que incorpora todos los cambios de la primera versión. Incluidos problemas. Si, una docena de temas en el ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:27 · 1 Comentario  ·  Recomendar
 
17 de Agosto, 2015    General

Liberá tu celular o tablet con Replicant


El sistema operativo de Google no respeta tus libertades esenciales. Cambialo fácilmente por uno que sí.

Existe una versión 100% libre de Android, se llama Replicant en honor a las robots humanoides de la estupenda Blade Runner. Yo uso una opción aún más libre: no tengo ningún dispositivo de esa clase, ni celular ni tableta. Confieso que prefiero esos celulares que simplemente sirven para llamar por teléfono y mandar mensajes de texto… ah, y para poner una alarma de vez en cuando, nada más.

Pero pronto caeré en algún aparato “touch” guachiguau y necesitaré liberarlo, dado que en primera instancia elegiré uno que funcione con Android. ¿Por qué? Básicamente el sistema operativo de Google está basado en el kernel libre Linux pero contiene algunos softwares privativos que violan las libertades esenciales de... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 21:24 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2015    General

Cheat sheet de shell inversos (reverse shells)

Palabras claves , , ,
publicado por alonsoclaudio a las 21:22 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad