Mostrando 1 a 10, de 17 entrada/s en total:
29 de Junio, 2014
□
General |
|
Estados Unidos
Es la primera vez que el gobierno estadounidense reconoce el alcance
masivo de sus sistemas de espías. Lo ordenó Obama. Pero no se dieron
detalles sobre cuáles fueron los objetivos investigados.
|
 |
ee, uu, realizó, casi, 90, 000, misiones, de, espionaje, en, 2013 |
|
publicado por
alonsoclaudio a las 12:33 · Sin comentarios
· Recomendar |
|
12 de Junio, 2014
□
General |
|
"Deficiente, Desconectados & Con Visibilidad Limitada". Eso indica el primer informe de la encuesta global [PDF] independiente a profesionales de TI, realizada por el Ponemon Institute y patrocinada por Websense.

Clic para ver en grande.
Deficiente
Los resultados revelan que los profesionales de la seguridad tienen sistemas que se quedan cortos en cuanto a la protección de
fugas de datos y ataques. Necesitan acceso a la amenaza mayor
inteligencia y defensas. El cincuenta y siete por ciento de los
encuestados no cree que su organización esté protegida contra amenazas
avanzadas y el 63% duda que pueda detener la extracción de información
confidencial.
Desconectados
Hay una desconexión en relación con el valor percibido de los datos
confidenciales. El 80% de los encuestados dice que los líderes de su
empresa no equipara perder datos confidenciales con una pérdida
potencial de ingresos. El cuarenta y ocho por ciento dice que los
ejecutivos tienen... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:44 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2014
□
General |
|

Antes de que nadie se eche las manos a la cabeza y comience a recitar en arameo, cabe destacar que al igual que hacen en ILU, hoy hablamos aquí de características: ¿qué suite ofimática es más completa en cuanto a características, LibreOffice o Microsoft Office?
Pues según la tabla comparativa disponible en la wiki de LibreOffice, la versión 4.1 de la suite ofimática libre sale muy bien parada frente a la versión 2013 de la solución de Microsoft,
repetimos, en cuanto a características. Excepto cuando se trata de
soporte para con las tecnologías propias de los de Redmond, claro.
¿Y qué se entiende por características? Pues casi todo, más bien.
Aunque aclaran que no todas las características de cada suite están
presentes en la tabla -este tipo de aplicaciones son gigantescas en
opciones-. Características son licencia y precio, pero también soporte de idiomas y diferentes tecnologías, complementos y aplicaciones adicionales, integración del entorno y un largo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:10 · Sin comentarios
· Recomendar |
|
02 de Enero, 2014
□
General |
|
ToolsWatch es una de esas páginas imprescindibles para mantener al día tu arsenal de herramientas de seguridad. El siguiente Top 10 es una lista de las herramientas del 2013 más votadas y valoradas por sus usuarios y lectores:
1.- OWASP Zed Attack Proxy (ZAP):
herramienta de fácil uso para encontrar vulnerabilidades en
aplicaciones web. Está diseñada para ser utilizada tanto por
desarrolladores y probadores funcionales (que son nuevos en tests de
intrusión) como por personas con una amplia gama de experiencia en
seguridad. Permite automatizar las pruebas y también facilita un número
de herramientas para hacerlas manualmente.
2.- BeEF (The Browser Exploitation Framework):
marco modular ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:58 · Sin comentarios
· Recomendar |
|
02 de Enero, 2014
□
General |
|
Termina
el año y desde Hispasec un año más echamos la vista atrás para recordar y
analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2013 en cuestión de seguridad informática. En cuatro
entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos
considerado las noticias más importantes de cada mes publicadas en nuestro
boletín diario.
Octubre 2013:
|
|
publicado por
alonsoclaudio a las 10:53 · Sin comentarios
· Recomendar |
|
31 de Diciembre, 2013
□
General |
|
Termina
el año y desde Hispasec un año más echamos la vista atrás para recordar y
analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2013 en cuestión de seguridad informática. En cuatro
entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos
considerado las noticias más importantes de cada mes publicadas en nuestro
boletín diario.
Julio 2013:
- Ubisoft informa de la detección
de una intrusión en uno de sus servidores web lo que ha permitido a los
atacantes tener acceso a una base de datos con información personal de sus
clientes.
- Se anuncia un fallo en la
verificación de firmas de Android permite modificar las aplicaciones
certificadas y que afectaría a casi la totalidad de dispositivos Android.
- Dentro de su ciclo habitual de
actualizaciones Microsoft
publica siete boletines de seguridad, que... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 11:16 · Sin comentarios
· Recomendar |
|
31 de Diciembre, 2013
□
General |
|
Termina
el año y desde Hispasec un año más echamos la vista atrás para recordar y
analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2013 en cuestión de seguridad informática. En cuatro
entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos
considerado las noticias más importantes de cada mes publicadas en nuestro
boletín diario.
Abril 2013:
|
|
publicado por
alonsoclaudio a las 11:05 · Sin comentarios
· Recomendar |
|
30 de Diciembre, 2013
□
General |
|
Resumen Ciberdefensa 2013
El 2013 se acaba, como es habitual en estas fechas todos los
medios especializados de diferentes temáticas que sea se lanzan a elaborar el resumen
del año. Nosotros no hemos querido ser menos y en esta entrada intentaremos sintetizar los
hechos mas relevantes en el mundo de la Ciberdefensa.
Nivel Internacional
Podríamos llamar al 2013 como el año en que conocimos cómo funcionaban
realmente las amenazas persistentes avanzadas y las provenientes de actores de
nivel estatal.
En febrero de 2013,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:15 · Sin comentarios
· Recomendar |
|
29 de Diciembre, 2013
□
General |
|
Termina
el año y desde Hispasec un año más echamos la vista atrás para recordar y
analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2013 en cuestión de seguridad informática. En cuatro
entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos
considerado las noticias más importantes de cada mes publicadas en nuestro
boletín diario.
Enero 2013:
|
|
publicado por
alonsoclaudio a las 21:09 · Sin comentarios
· Recomendar |
|
29 de Noviembre, 2013
□
General |
|
 Kroll Ontrack, proveedor de recuperación de datos y gestión de
información, ha anunciado hoy los diez casos más curiosos de pérdida de
datos ocurridos en 2013. Durante los últimos 11 años, Kroll Ontrack ha
recopilado y publicado la lista de los peores casos de pérdidas de datos
tanto físicos como lógicos en todo el mundo.
Del 10 al 1, los extraños desastres de pérdida de datos de este año 2013:
10. Un disco duro roto tras un largo viaje (Hong Kong): Después de
recorrer 40,000 kilómetros en bici para recaudar fondos, un fotógrafo
descubrió que el disco duro con todas las fotos y vídeos que había hecho
durante su aventura estaba roto. La recuperación de los datos supuso un
enorme reto para el equipo de Hong Kong debido a que el disco duro
estaba dañado en varias zonas y en múltiples superficies. Después de
probar todas las técnicas de recuperación posibles, el equipo de
ingenieros pudo recuperar casi todas las imágenes.
9. Un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:19 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Febrero 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|