Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de 2013?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: 2013
Mostrando 11 a 17, de 17 entrada/s en total:
15 de Noviembre, 2013    General

Espectacular Muestra Anual Tecnica 8 de Quilmes

Excelente muestra anual de la EEST N° 8 de Quilmes

ver mas fotos desde el enlace
https://www.facebook.com/alonsoclaudio/media_set?set=a.10201738228930773.1073741829.1632315520&type=1

MUCHAS GRACIAS ALUMNOS Y COLEGAS
Palabras claves , ,
publicado por alonsoclaudio a las 18:24 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2013    General

Muestra Anual 2013 6to 1ra

Escuela de Educación Secundaria Técnica Nº 8

Quilmes



Seguridad Informática

6to 1ra

Seguridad Empresarial en Equipos Informáticos

Ciencias en Seguridad Informática

Luego de la revisión de la norma ISO 27001 en Seguridad Informática, surge la necesidad de conformar un equipo interdisciplinario de diversas áreas, para afrontar los nuevos desafíos que se plantean hoy en día sobre la seguridad de la información a nivel empresarial y bancario

 

PRODUCCION DE

BIENES Y SERVICIOS

 

TECNICATURA EN INFORMÁTICA PROFESIONAL Y PERSONAL

Retire su folleto y solicite asesoramiento

 

VISITEN NUESTRO BLOG Y FACEBOOK

tecnicaquilmes.fullblog.com.ar

www.facebook.com/tecnicaochoquilmes


Palabras claves , , , ,
publicado por alonsoclaudio a las 13:52 · Sin comentarios  ·  Recomendar
 
27 de Octubre, 2013    General

Análisis detallado sobre la nueva ISO 27001:2013

Tras unos días de vigencia de la nueva ISO 27001:20013 y tras haber realizado ya una lectura más reposada y meditada del nuevo estándar y los cambios introducidos solo puedo decir que esta me gusta mucho el texto de esta versión y que ahora está "mejor enfocada" hacia la valoración del funcionamiento del SGSI por los resultados operativos relacionados con el cumplimiento de los objetivos de seguridad.

En un mundo donde cada vez más la gestión TI es externalizada o delegadas ciertas partes a sistemas que no son propiedad de la organización, es necesario al menos tener identificados los riesgos y garantizar sobre todo que a pesar de eso, podemos proporcionar protección de información a "nuestras partes interesadas" (clientes y los propios departamentos de la Organización).

Como esta revisión ha sido exhaustiva y completa he preferido crear un documento completo con los comentarios sobre la nueva norma para que sea descargable y más manejable que el texto incrustado en el... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:24 · Sin comentarios  ·  Recomendar
 
23 de Octubre, 2013    General

Presentaciones de Virus Bulletin 2013

El pasado 2 al 4 de octubre se celebró en Berlín otra conferencia sobre seguridad informática enfocada más al tema del malware: VB2013 – Virus Bulletin 2013 (no, no es Visual Basic!). Esta es la 23 edición de esta conferencia.
Las presentaciones que se dieron ya están disponibles para descarga. La lista es la siguiente
Corporate stream
Palabras claves , ,
publicado por alonsoclaudio a las 07:06 · Sin comentarios  ·  Recomendar
 
15 de Octubre, 2013    General

Publicada la nueva norma de seguridad informatica ISO 27001:2013

Como adelantamos hace unos días, las nuevas normas ISO 27001:2013 e ISO 27002:2013 han sido publicadas. Las normas que ayudan a las empresas a gestionar la seguridad de la información fueron creadas por primera vez por BSI, la empresa de normas de negocio, con el nombre de BS 7799. Con la revisión de 2013, la norma internacional permitirá a las empresas de todos los tamaños y sectores adaptarse a la rápida evolución y la creciente complejidad de la gestión de la información y el continuo desafío que plantea la seguridad cibernética. La votación final fue lanzada principios de julio. Descargue la guía gratuita de Transición (inglés) y los cambios realizados, ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2013    General

El CFP para la ekoparty 2013 esta ABIERTO!



Estamos orgullosos de anunciar la novena edición de la ekoparty Security Conference.

Una vez más, en este evento único, los especialistas de seguridad informática de Latinoamérica y el mundo tendrán la oportunidad de actualizar sus conocimientos y conocer los descubrimientos e investigaciones más importantes del año.

La ekoparty se ha convertido en la conferencia técnica más importante y prestigiosa de Latinoamérica, en donde se presenta el "estado del arte" de la seguridad informática. En esta nueva edición, esperamos convocar a 2000 especialistas en la materia, que disfrutarán de un ambiente distendido, pero a la vez repleto de actividades.

Durante los 3 días del evento, los asistentes no solo podrán disfrutar de  ponencias de “alto voltaje”, sino que también podrán participar de una variada gama de actividades: la célebre LOCKPICKING VILLAGE, el taller WIFI ATTACK LABORATORY, el imperdible WARDRIVING por la ciudad, los WORKSHOPS gratuitos, el CAPTURE THE FLAG más ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:33 · Sin comentarios  ·  Recomendar
 
23 de Julio, 2013    General

Cifrar mensajes de correo de Outlook 2013 I de III

Uno de los tres principios de la seguridad de la información es la confidencialidad. Dentro de este concepto se engloban muchos mecanismos para establecerla, pero siempre se ha de tener como uno de los principales exponentes el cifrado. En cualquier organización, los mecanismos de cifrado disponibles pueden afectar tanto a información que se encuentre en reposo (por ejemplo los archivos físicos de una base de datos) como a información que se encuentre en tránsito. Un ejemplo claro de datos en tránsito es la información que se transmite entre navegadores y servidores web en Internet. Otro de los ejemplos más representativos son los millones de mensajes de correo que se transfieren todos los días en el mundo.

Para poder cifrar los mensajes de correo que se envían mediante el cliente de correo Outlook, se va a explicar como firmar digitalmente un mensaje y posteriormente cifrarlo. Aunque la firma no es un requisito imprescindible y necesario para el cifrado, su uso ha de... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 11:41 · 1 Comentario  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad