Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de ciberseguridad?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: ciberseguridad
Mostrando 21 a 30, de 30 entrada/s en total:
08 de Septiembre, 2014    General

GM01: Cámara de seguridad que te pone en alto riesgo

La historia que vengo a contaros en este artículo tiene que ver con una cámara de seguridad, que lejos de ayudarte a estar más seguro, pone en alto riesgo tu privacidad. Esto, por desgracia, ya no es algo nuevo en este mundo y debemos casi a esta acostumbrados a que esto suceda, ya que hemos visto muchas veces en el pasado cómo cámaras de seguridad permitían acceder a tu intimidad o cómo un mal diseño de seguridad permitía que cualquiera accediera a la contraseña de la cámara de seguridad, tal y como se pudo ver en el 0day que llevaba el libro de Hacker Épico

... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 13:55 · Sin comentarios  ·  Recomendar
 
04 de Septiembre, 2014    General

¿Qué necesitan conocer los CEOs y CIOs para proteger su negocio?

Por estos días se habla mucho de temas relacionados con ciberseguridad, hackers, ataques informáticos, ataques a las identidades digitales, etc. Internet es un mundo que está lleno de amenazas que pueden afectar directamente infraestructuras críticas en las empresas, lo que seguramente repercute en una gran pérdida de dinero y estabilidad en las organizaciones.

En el marco del encuentro internacional TIC, ANDICOM 2014 que se desarrolla por estos días en Cartagena, Leonardo Huertas, Chief Security Ambassador en 11Paths, empresa del Grupo Telefónica, aseguró que cualquier persona, empresa o gran organización está expuesta a sufrir un ataque cibernético y que para ello siempre se debe estar preparado.

En internet se ciernen muchos peligros. Los más importantes son el fraude y los ataques contra las identidades online. Identidades que pueden ser de altos directivos de una compañía, directivos de rango medio,  funcionarios del común… Todos... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:13 · Sin comentarios  ·  Recomendar
 
27 de Agosto, 2014    General

Herramientas para la protección de la privacidad y datos

El 2013 fue un año especial en temas de privacidad, no solo por las revelaciones de Edward Snowden de cómo somos vigilados por gobiernos y grandes corporaciones, si no que fue complementado por el mercado de aplicaciones, tecnología y servicios enfocado en la privacidad y la protección de datos.

La innovación se está enfocando en la privacidad, un ejemplo es lo que pasó con el sitio de almacenamiento en internet llamado Megaupload, el cual fue renovado por su dueño Kim Dotcom a un nuevo servicio de almacenamiento en la nube que ahora se llama Mega, y el cual tiene como eslogan “The Privacy Company”

El nuevo sitio, salió al aire mucho antes de las revelaciones de Snowden, y no dudo en citar la declaración de derechos Humanos, que señala: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra y su reputación”. Con Mega, se... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 21:55 · Sin comentarios  ·  Recomendar
 
24 de Julio, 2014    General

Ciberseguridad y Teletrabajo: 5 claves para proteger la información de su empresa

El teletrabajo es una tendencia que cada día cobra más fuerza en las organizaciones. De acuerdo a las cifras de la compañía MySammy, el 20% de la fuerza laboral a nivel mundial trabaja de manera remota. En Colombia, de acuerdo con las últimas cifras del Ministerio del Trabajo existen 31.533 teletrabajadores.

Este esquema de trabajo supone múltiples beneficios para el empleado como:

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 12:46 · Sin comentarios  ·  Recomendar
 
05 de Junio, 2014    General

Prohibidos hackers chinos en las conferencias de ciberseguridad

Prohibidos hackers chinos en las conferencias de ciberseguridad

El gobierno estadounidense está considerando restringir los visados a hackers chinos impidiendo su acceso a conferencias de ciberseguridad como Def Con y Black Hat que se celebrarán en Las Vegas en el mes de agosto.

Se trata de un nuevo capítulo del conflicto chino-estadounidense que se libra en el ciberespacio, iniciado tras la presentación de cargos criminales por ciberespionaje contra cinco oficiales chinos. Primer caso en su género en el que fiscales estadounidenses acusan formalmente a miembros de un gobierno extranjero de espionaje económico y la acción más dura tomada hasta el momento por Washington contra el ciberespionaje chino.

“Hemos tratado de tener un diálogo constructivo… Portavoces del Departamento de Estado y el Departamento de Defensa han viajado a China para compartir las evidencias de intrusión informática llevada a ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:41 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2014    General

Apuntes de seguridad de la información

Ciberseguridad, minuto y resultado: Los malos 3, Los buenos 0.

Mucho se habla últimamente de ciberseguridad y la verdad es que la cuestión debería empezar a preocupar. Cuando ves a tanto experto comentar que la situación está empeorando con titulares... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
09 de Mayo, 2014    General

Informe SIR 16 de Ciberseguridad [Microsoft]


Microsoft ha lanzado el nuevo reporte de Ciberseguridad
Microsoft Security Intelligence Report (SIR) v16 en donde subrayan que las mitigaciones de seguridad efectiva aumentan el costo a los ciberdelincuentes. Los datos también indican que los ciberdelincuentes están utilizando cada vez más tácticas engañosas en sus intentos de poner en peligro los sistemas.

El informe que se publica dos veces al año... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 08:29 · Sin comentarios  ·  Recomendar
 
12 de Octubre, 2013    General

Project 2020: la serie de ficción que describe como evolucionará la ciberseguridad en la próxima década

Project 2020 es una serie web de ciencia ficción gratuita similar a las que se pueden ver en Netflix promovida por Trend Micro, la Europol y la ICSPA(Alianza Internacional para la Protección de la Ciberseguridad). Ofrece una visión de cómo evolucionará la ciberseguridad en la próxima década y tiene como objetivo anticipar el futuro de los delitos informáticos para ayudar a usuarios, empresas y gobiernos a estar más preparados y seguros.

La serie consta de nueve vídeos innovadores y educativos que tratan de reproducir las tres historias contadas en el Libro Blanco Project 2020, las cuales identifican una serie de posibles escenarios que describen la evolución de la delincuencia cibernética en el año 2020:... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 16:08 · Sin comentarios  ·  Recomendar
 
28 de Septiembre, 2013    General

La Protección de Infraestructuras Críticas y la Ciberseguridad Industrial

Algunas normativas disponen cuáles son los sectores que contienen infraestructuras que deben ser protegidas, pero no especifican diferencias sobre cómo abordar la protección en distintos sectores, delegando esto en estándares reconocidos o guías de buenas prácticas.

Los acontecimientos ocurridos durante los últimos años, desde los ataques del 11 de septiembre de 2001 a los actos de ciberespionaje realizados por distintos estados, pasando por las amenazas de Anonymous, Wikileaks y los efectos de malware como Stuxnet, han llevado a la mayoría de los gobiernos a incluir en sus agendas el desarrollo de estrategias y medidas de protección para garantizar la seguridad de sus infraestructuras críticas.

Este hecho ha causado que ciertos conceptos, hasta hace poco restringidos a ámbitos profesionales muy especializados, tengan lugares destacados en los medios de comunicación y se hayan convertido en expresiones de uso común. Dos de estos ejemplos son 'Protección de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 07:49 · Sin comentarios  ·  Recomendar
 
07 de Septiembre, 2013    General

Ciberseguridad Industrial: Causas y consecuencias

Desde el 2010, cuando Stuxnet fue descubierto, los sistemas industriales se volvieron el foco de muchos especialistas de seguridad con el fin de evaluar su seguridad y su potencial vulnerabilidad a ataques externos. A su vez se comenzaron a detectar posteriores ataques a estas infraestructuras, como fueron las amenazas Flame y Duqu que, si bien en teoría no fueron ataques dirigidos como lo fue Stuxnet, afectaron a sistemas industriales. Tres años después de la llegada del malware a las industrias, ¿mejoró la seguridad industrial de las infraestructuras críticas?

Si bien nos gustaría pensar que así fue, lamentablemente seguimos encontrando ejemplos de que a esta industria le falta mejorar en lo que a seguridad informática se refiere. La semana pasada tuvimos la suerte de participar de la capacitación en Ciberseguridad Industrial organizada por ... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 19:29 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad