Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de concientización?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: concientización
04 de Agosto, 2015    General

Cómo los usuarios y los expertos se protegen en línea


Los expertos en seguridad y los usuarios no tan experimentados toman diferentes actitudes para mantenerse protegidos en línea, de acuerdo a una nueva investigación.

El resultado quizás no es muy sorprendente, pero lo que sí realmente llama la atención son las diferencias encontradas por una nueva encuesta realizada por investigadores de Google. En un paper llamado"…no one can hack my mind: Comparing Expert and Non-Expert Security Practices" ("nadie puede hackear mi mente: Comparando las prácticas de seguridad de expertos y no expertos") [PDF] los investigadores encuestaron a dos grupos, uno con 231 expertos de seguridad, y el otro con 294 usuarios de internet que no son expertos de seguridad. A ambos grupos se les preguntó qué hacían para mantenerse protegidos mientras estaban online.

Una diferencia clave es que mientras ambos grupos piensan que la seguridad de las contraseñas es importante, los no-expertos tienden a depender de contraseñas memorizables ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:53 · Sin comentarios  ·  Recomendar
 
12 de Junio, 2015    General

Herramienta para gestionar riesgos humanos y concientización [SANS]

¿Cómo priorizar los riesgos humanos? La mayoría las organizaciones / responsables de seguridad tienen tiempo y recursos limitados para la sensibilización del personal. Sólo se puede enseñar a la gente y cambiar ciertas conductas como resultado. Eso significa tener un programa de concientización verdaderamente eficaz, priorizar los riesgos humanos y centrarse en ellos. Más fácil decirlo que hacerlo.
Gracias a Roderick Currie de SANS, ahora hay una herramienta para ayudar a hacer precisamente eso. Se trata de una simple hoja de cálculo. La idea es listar todos los diferentes riesgos humanos por los que estamos preocupados. A continuación, evaluar el número de incidentes que han tenido relación con ese riesgo, qué tan probable crees que otro incidente vaya a suceder y el impacto si lo hace.

Esta hoja de cálculo utiliza un enfoque cualitativo para medir el riesgo humano, es decir, se utiliza la escala de bajo, medio y alto. Si bien este enfoque no ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:54 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2015    General

Videos XI Ciclo UPM TASSI 2015 disponibles

Se encuentran disponible en el canal YouTube de la Universidad Politécnica de Madrid, los videos de la sexta conferencia del XI Ciclo UPM TASSI 2015.

1. Vídeo de la conferencia ULTRA: Enigma y Fish de D. Román Ceano (Vector3)
https://www.youtube.com/watch?v=N_ChTNkFQdc

2. Vídeo de la conferencia Memorias de un perito informático forense de D. Lorenzo Martínez (Securízame)
https://www.youtube.com/watch?v=XnI2YjasA2I

3. Vídeo de la conferencia Hispasec. 16 años de seguridad informática de D. Antonio Ropero (Hispasec)
https://www.youtube.com/watch?v=forweq5cEBs

4. Vídeo de la conferencia eCrime evolution de D. Marc Rivero (Deloitte) y D. Dani Creus (Kaspersky)
https://www.youtube.com/watch?v=JsrOOg7adUk

5. Vídeo de la conferencia Protección de las comunicaciones críticas por fibra... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:00 · Sin comentarios  ·  Recomendar
 
21 de Mayo, 2015    General

Diplomado anual "Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información"

Este año vuelvo a tener el placer de ser docente del Diplomado Anual Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información organizado por AGASSI.

Este Diplomado se puede realizar en forma presencial en Rosario (Argentina) y virtual.
AGASSI es la Asociación de Gobierno, Auditoria y Seguridad de Sistemas de Información, y es una asociación civil sin fines de lucro, conformada por profesionales, especialistas y estudiantes de carreras informáticas y de disciplinas afines, que busca promover la actualización profesional y el libre intercambio de ideas, conceptos, tecnologías, metodologías y experiencias profesionales para el desarrollo y la optimización del conocimiento y las habilidades que se encuentran relacionadas con las disciplinas de gobierno, auditoria y seguridad en el campo de las Tecnologías de la Información y las Comunicaciones (TICs).

El Diplomado Anual Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:32 · Sin comentarios  ·  Recomendar
 
09 de Mayo, 2015    General

¿Sabe usted qué hacer ante el acoso por redes sociales?


El "sexting" (publicar imágenes íntimas falsas o reales de alguien) es una de las modalidades más comunes hoy en día. Así lo asegura Sandra Liliana Rivera, especialista en familia y en trabajo social de la Corporación Corpolatin, entidad que maneja la línea 106, donde se hacen muchas de las denuncias de acoso a menores. La experta conversó con El País y dio claves para enfrentar este problema.

¿Cuáles son las señales que me indican que hay un caso de ciberacoso?
A veces los adolescentes pueden hacer bromas a través de medios electrónicos, pero se convierte en ciberacoso cuando ya es algo prolongado en el tiempo. Hay una insistencia y una intención permanente de hacer daño, de disminuir sicológicamente al otro.

¿Cuál es el trasfondo de estos casos?
Tiene que ver con las relaciones interpersonales entre los adolescentes. Los chicos generalmente tienen dificultades en sus relaciones y, en algunos casos, usan estos medios para hacer daño al compañero. Hay... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:18 · Sin comentarios  ·  Recomendar
 
19 de Abril, 2015    General

"Mi ex sube fotos de nuestros hijos en las redes sociales"

Muchas veces las separaciones de parejas con hijos son traumáticas y se realzan las personalidades de cada padre, el permisivo y el estricto. Dentro de las múltiples causas de peleas que pueden aparecer, cabe preguntarse si un padre puede prohibir que el otro suba fotos de sus hijos menores en redes sociales.
Cualquiera de los cónyuges puede oponerse a que el otro “cuelgue” fotos de sus hijos menores. La pregunta que debemos formularnos a continuación es: ¿Es recomendable subir fotos de nuestros hijos menores a redes sociales?

Dice la frase “En Internet ten cuidado con tus hijos … No todo el mundo es quien dice ser”, y revela una gran verdad. Por ello, en primer lugar siempre se recomienda que los perfiles no sean públicos, de modo que cualquier usuario de la red social pueda ver fotografías de tus hijos.

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:05 · Sin comentarios  ·  Recomendar
 
21 de Septiembre, 2014    General

Consejos para proteger una empresa del hackeo


Los últimos acontencimientos en materia de seguridad, tales como la filtración de cinco millones de contraseñas de Gmail, han llevado a muchas empresas a preguntarse qué pasa con los ataques dirigidos a grandes compañías en los que los ciberdelicuentes consiguen tener acceso a información privilegiada o cómo pueden las empresas prevenir estos riesgos.

Un grupo español se ha propuesto ayudar a las empresas a evitar ser víctimas del hackeo y para ello acaba de publicar nueve consejos:
  • Informar periódicamente la plantilla: Las compañías deben instaurar ciclos de formación sobre las medidas que deben seguir los empleados para gestionar sus contraseñas en su trabajo diario.
  • Crear una política que obligue a generar contraseñas robustas: que tengan al menos 8 caracteres en la que se alternen mayúsculas, minúsculas y números. La... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 10:17 · Sin comentarios  ·  Recomendar
 
11 de Septiembre, 2014    General

Cursos de seguridad informática y programación en línea

Como de costumbre, disponemos de planes de formación y de mucha documentación disponible en la red de manera gratuita. Por lo que, aunque no nos lleven a una certificación, sí que nos ayudarán a obtener conocimientos sobre la materia. Veamos cursos sobre seguridad informática que podemos hacer desde cualquier lugar y en cualquier momento.
  • Un curso básico para obtener nociones básicas sobre seguridad informática en su conjunto. Es lo que promete el curso Seguridad en Sistemas Informáticos, en el OpenCourseWare de la Universidad de Valencia.
  • Si nuestro interés está más cercano a asegurar un sistema distribuido (de distintos ordenadores conectados por una red), no podemos perdernos el curso Seguridad en Sistemas Distribuidos, del OpenCourseWare de la Universidad Carlos III de Madrid.
  • Otro curso, en Coursera y por la Universidad de Stanford, se centra en el diseño de sistemas... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:10 · Sin comentarios  ·  Recomendar
 
08 de Agosto, 2014    General

OEA y OWASP firman acuerdo sobre seguridad

La Organización de los Estados Americanos (OEA) firmó recientemente un Memorando de Entendimiento con la organización Open Web Application Security Project (OWASP por sus siglas en inglés) con el objetivo de aumentar la colaboración en el área de seguridad cibernética y permitir a ambas instituciones llegar a un público más amplio.

El acuerdo firmado permitirá a OWASP, una organización global sin fines de lucro enfocada en informar y educar a los usuarios sobre los riesgos y soluciones relacionadas con la programación de computadoras, incrementar su participación en las actividades de la OEA. Además, el acuerdo habilita a ambas organizaciones realizar eventos conjuntos y/o la edición de publicaciones conjuntas sobre temas relacionados con la seguridad informática y la programación de la seguridad. En el pasado, los representantes de OWASP en Costa Rica, Perú, Uruguay y Argentina han participado en eventos nacionales y regionales de la OEA.

El... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 08:36 · Sin comentarios  ·  Recomendar
 
08 de Julio, 2014    General

Catorce cursos universitarios gratuitos de seguridad informática

Una de las disciplinas básicas para prácticamente cualquier profesional de la informática (y muchos aficionados) es laseguridad informática. Desde la protección de los datos de un ordenador hasta la seguridad de un sistema informático, prácticamente todos tenemos que tener unas ciertas nociones en esta materia.

Y, como de costumbre, disponemos de planes de formación y de mucha documentación disponible en la red de manera gratuita. Por lo que, aunque no nos lleven a una certificación, sí que nos ayudarán a obtener conocimientos sobre la materia. Veamos hasta once cursos sobre seguridad informática que podemos hacer desde cualquier lugar y en cualquier momento.
Palabras claves , ,
publicado por alonsoclaudio a las 22:53 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad