Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de ciberseguridad?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: ciberseguridad
Mostrando 1 a 10, de 30 entrada/s en total:
28 de Junio, 2015    General

Videodebate: Los desafíos de las organizaciones para proteger la información


Victor Deutsh, Alicia Fortes, Raquel Pérez y Eduardo Parra, expertos en seguridad digital en Telefónica – Movistar, exponen sus puntos de vista sobre las principales tendencias mundiales a las que se deben enfrentar las empresas a la hora de proteger los datos.

Imagen @nikcname, distribuida con licencia Creative Commons BY-SA 2.0

> Suscríbete a las novedades de ReporteDigital



Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:15 · Sin comentarios  ·  Recomendar
 
25 de Junio, 2015    General

Claves para la protección de la información en las grandes empresas

La protección de la información en las grandes empresas es uno de los principales desafíos en las organizaciones. Día a día los equipos TI se enfrentan a vulnerabilidades de ciberdelincuentes, es por eso que las grandes empresas deben tener en cuenta algunas recomendaciones para evitar la pérdida de información en la compañía. 

Eduardo Parra, jefe de desarrollo de negocios de seguridad B2B de Telefónica – Movistar Colombia, explica algunas recomendaciones importantes que deben tener las empresas a la hora de proteger la información de posible ciberataques.

Equipo Editorial

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 23:25 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2015    General

Empleados y protección de la información: ¿Qué deben saber las empresas?

Victor Eduardo Deutsch, gerente de la unidad global de servicios de seguridad en Telefónica – Movistar, explica el papel que juegan los empleados dentro de la organización a la hora de proteger la información en las grandes empresas.

Para Deutsch, el mayor número de vulnerabilidades o de ataques de ciberdelincuentes en las organizaciones se deben a errores humanos, específicamente por falta de conocimiento. Es por eso que este experto considera vital en las compañías los procesos de educación interna.

Equipo Editorial

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 16:02 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2015    General

Dispositivos móviles: una ventana para la fuga de información en las empresas

En la actualidad, los dispositivos móviles son protagonistas en el entorno digital de las grandes empresas. Sin lugar a dudas gracias a la movilidad los altos directivos y los empleados de las compañías pueden acceder desde su teléfono a la información de la organización. Pero, ¿Qué riesgos en cuanto a seguridad representa el acceso a la información desde el teléfono que cargamos en nuestro bolsillo?.

Hablamos con Raquel Pérez, senior B2B Global Strategic Marketing Manager de Telefónica – Movistar, quien nos contó las implicaciones del uso de dispositivos móviles al interior de las organizaciones por parte de los empleados para acceder a la información de la empresa.

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2015    General

¿Ciberseguridad o seguridad de la información? Aclarando la diferencia

En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que puede asociarse con otras ideas como ciberespacio, ciberamenazas, cibercriminales u otros conceptos compuestos. Aunque se tiene una idea general sobre lo que representa, en ocasiones puede utilizarse como sinónimo de seguridad de la información, seguridad informática o seguridad en cómputo -pero esta idea no es del todo correcta.

La disyuntiva se presenta cuando es necesario aplicar de manera adecuada los conceptos, de acuerdo con las ideas que se pretenden expresar. Si bien existen distintas definiciones para la ciberseguridad, es importante conocer cuándo se utiliza de forma correcta de acuerdo con el contexto, e identificar sus diferencias con los otros términos... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 12:40 · Sin comentarios  ·  Recomendar
 
14 de Junio, 2015    General

La familia SPAM

SPAMFAMILY

      De los “padres” del SPAM o correo basura llegan…

      El correo electrónico, a pesar de los años desde su aparición, sigue siendo una de las principales vías utilizadas por los “Spammers” para lanzar una campaña agresiva de publicidad.

      El SPAM resulta una actividad muy lucrativa para sus responsables, pues a un solo clic de ratón consiguen hacer llegar la publicidad de sus productos a miles de usuarios, solo necesitan conocer las cuentas de correo electrónico de “esos miles de usuarios”.

.

      privacidadUsuarios que previamente habrán facilitado sus datos de contacto, de forma... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 13:18 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2015    General

Venom, una amenaza a la seguridad de la información de las empresas

Venom (Virtualized Environment Neglected Operations Manipulation), es una nueva amenaza que vulnera la seguridad de la nube. Fue descubierta por Jason Geffner, investigador senior de la empresa de seguridad CrowdStrike.

Venom se aprovecha de un fallo en el controlador de la disquetera virtual en QEMU, la plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar diferentes sistemas operativos al mismo tiempo. Este permitiría a un hacker con permisos de administrador en una máquina virtual vulnerable, acceder al sistema anfitrión y a otras que se estén ejecutando en él.

Estas “máquinas” son imitaciones de un ordenador dentro de otro. Normalmente emula un ambiente de computación físico pero las demandas memoria, CPU, disco duro, red, entre otros son... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
15 de Diciembre, 2014    General

MITM & SSL Strip con Meterpreter en remoto a través de VPN

Hoy proponemos utilizar uno de los módulos de Borja Merino, que ha realizado para la comunidad Metasploit, y el cual nos permite montar una VPN entre la máquina atacante y víctima con el fin de que el tráfico de la máquina víctima pase por la del atacante consiguiendo un MITM. La idea es que la máquina del atacante pueda estar en otra red, en cualquier punto de Internet, y automáticamente el tráfico de la víctima, cuando quiera ir a Internet se envíe por el túnel VPN a nuestra máquina (atacante). Una vez el tráfico llegue a nuestra máquina la reenviaremos a Internet, pero de esta forma se puede visualizar el tráfico que se envía. Además, se puede utilizar la técnica SSL Strip con el fin de poder cambiar el protocolo HTTPS de la víctima por HTTP, y conseguir credenciales de Gmail, Outlook, etcétera. 

¿Qué necesitamos? Lo primero es instalar el servicio ... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 21:56 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Bypass UAC x64 con Metasploit y paciencia ninja!

Durante el desarrollo de la Navaja Negra de 2014 desvirtualicé a Ignacio Sorribas, el cual es un crack profesionalmente y como persona. Me comentó una forma con la que conseguía saltarse el UAC y elevar privilegios en sistemas operativos Windows de 64 bits, y tras probarlo en Windows 7 y 8 me gustó la idea. Yo pensaba que el módulo de bypassuac que trae Metasploit valdría, pero ciertamente no, en algunos entornos hay que moverse un poco más para conseguir elevar los privilegios. 

¿Cuál es el punto de partida? Comenzamos ya con una sesión abierta en Metasploit, con un Meterpreter. En la imagen podemos ver que somos el usuario pablo, ejecutando una sesión sobre una máquina Microsoft Windows 7 de 64 bits
... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 16:02 · Sin comentarios  ·  Recomendar
 
04 de Diciembre, 2014    General

Consumidores online y seguridad ¿A qué se enfrenta el comercio electrónico?

Para incentivar a los tarjetahabientes colombianos a adquirir productos vía canales online, y expandir así el comercio electrónico e incrementar la preferencia de compras por Internet, se realizó nuevamente el Cyberlunes el pasado 1 de Diciembre. Novedades y variedad de ofertas de distintos comercios online fueron aprovechadas por los consumidores colombianos que cuentan con tarjeta de crédito (léase tarjetahabientes), aunque también existe la modalidad de pago contra entrega.

Con cerca de 12 millones de tarjetas de crédito emitidas en el país, un gran potencial de consumidores online está presente. Se dice que el e-commerce está creciendo pero no a niveles deseables porque no ofrece las experiencias de las compras convencionales.

Como consumidores del e-commerce, es evidente que queremos experiencias, pero que no sean la de los atracos en línea, por aquellos delincuentes informáticos que están tras nuestros datos... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 19:22 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad