Mostrando 11 a 17, de 17 entrada/s en total:
15 de Noviembre, 2013
□
General |
|
Excelente muestra anual de la EEST N° 8 de Quilmes  ver mas fotos desde el enlace https://www.facebook.com/alonsoclaudio/media_set?set=a.10201738228930773.1073741829.1632315520&type=1 MUCHAS GRACIAS ALUMNOS Y COLEGAS |
|
publicado por
alonsoclaudio a las 18:24 · Sin comentarios
· Recomendar |
|
01 de Noviembre, 2013
□
General |
|
Escuela
de Educación Secundaria Técnica Nº 8
Quilmes
Seguridad
Informática
6to
1ra
Seguridad Empresarial en Equipos Informáticos
Ciencias en Seguridad Informática
Luego de la revisión de la norma ISO 27001 en Seguridad Informática,
surge la necesidad de conformar un equipo interdisciplinario de diversas áreas,
para afrontar los nuevos desafíos que se plantean hoy en día sobre la seguridad
de la información a nivel empresarial y bancario
PRODUCCION DE
BIENES Y SERVICIOS
TECNICATURA EN INFORMÁTICA PROFESIONAL Y PERSONAL
Retire su
folleto y solicite asesoramiento
VISITEN NUESTRO BLOG Y FACEBOOK
tecnicaquilmes.fullblog.com.ar
www.facebook.com/tecnicaochoquilmes
|
|
publicado por
alonsoclaudio a las 13:52 · Sin comentarios
· Recomendar |
|
27 de Octubre, 2013
□
General |
|
Tras unos días de vigencia de la nueva ISO 27001:20013 y tras haber
realizado ya una lectura más reposada y meditada del nuevo estándar y
los cambios introducidos solo puedo decir que esta me gusta mucho el
texto de esta versión y que ahora está "mejor enfocada" hacia la
valoración del funcionamiento del SGSI por los resultados operativos
relacionados con el cumplimiento de los objetivos de seguridad.
En un mundo donde cada vez más la gestión TI es externalizada o
delegadas ciertas partes a sistemas que no son propiedad de la
organización, es necesario al menos tener identificados los riesgos y
garantizar sobre todo que a pesar de eso, podemos proporcionar
protección de información a "nuestras partes interesadas" (clientes y
los propios departamentos de la Organización).
Como esta revisión ha sido exhaustiva y completa he preferido crear un
documento completo con los comentarios sobre la nueva norma para que sea
descargable y más manejable que el texto incrustado en el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:24 · Sin comentarios
· Recomendar |
|
23 de Octubre, 2013
□
General |
|
El pasado 2 al 4 de octubre se celebró en Berlín otra conferencia sobre seguridad informática enfocada más al tema del malware: VB2013 – Virus Bulletin 2013 (no, no es Visual Basic!). Esta es la 23 edición de esta conferencia.
Las presentaciones que se dieron ya están disponibles para descarga. La lista es la siguiente
Corporate stream
|
|
publicado por
alonsoclaudio a las 07:06 · Sin comentarios
· Recomendar |
|
26 de Julio, 2013
□
General |
|
 Estamos orgullosos de anunciar la novena edición de la ekoparty Security Conference.
Una vez más, en este evento único, los especialistas de seguridad
informática de Latinoamérica y el mundo tendrán la oportunidad de
actualizar sus conocimientos y conocer los descubrimientos e
investigaciones más importantes del año.
La ekoparty se ha convertido en la conferencia técnica más importante y
prestigiosa de Latinoamérica, en donde se presenta el "estado del arte"
de la seguridad informática. En esta nueva edición, esperamos convocar a
2000 especialistas en la materia, que disfrutarán de un ambiente
distendido, pero a la vez repleto de actividades.
Durante los 3 días del evento, los asistentes no solo podrán disfrutar
de ponencias de “alto voltaje”, sino que también podrán participar de
una variada gama de actividades: la célebre LOCKPICKING VILLAGE, el
taller WIFI ATTACK LABORATORY, el imperdible WARDRIVING por la ciudad,
los WORKSHOPS gratuitos, el CAPTURE THE FLAG más ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:33 · Sin comentarios
· Recomendar |
|
23 de Julio, 2013
□
General |
|
Uno de los tres principios de la seguridad de la
información es la confidencialidad. Dentro de este concepto se engloban
muchos mecanismos para establecerla, pero siempre se ha de tener como
uno de los principales exponentes el cifrado. En cualquier organización,
los mecanismos de cifrado disponibles pueden afectar tanto a
información que se encuentre en reposo (por ejemplo los archivos físicos
de una base de datos) como a información que se encuentre en tránsito.
Un ejemplo claro de datos en tránsito es la información que se transmite
entre navegadores y servidores web en Internet. Otro de los ejemplos
más representativos son los millones de mensajes de correo que se
transfieren todos los días en el mundo.
Para poder cifrar los mensajes de correo que se
envían mediante el cliente de correo Outlook, se va a explicar como
firmar digitalmente un mensaje y posteriormente cifrarlo. Aunque la
firma no es un requisito imprescindible y necesario para el cifrado, su
uso ha de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:41 · 1 Comentario
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|