Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de críticas?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: críticas
Mostrando 1 a 10, de 19 entrada/s en total:
20 de Agosto, 2015    General

Seguridad informática en entornos industriales

Christophe Birkeland, director técnico de la división Análisis de Malware de Blue Coat Systems, reflexiona en este artículo sobre el impacto que tiene conectar las redes ICS a Internet.

En la Industria 4.0 las empresas manufactureras cuentan con la digitalización y el uso masivo de Internet como elementos fundamentales del camino que se ha iniciado hacia la cuarta revolución industrial. Pero abrir las puertas de los centros de producción a Internet implica también abrir las puertas de la fortaleza a los piratas y a otros peligros. La mejor manera de protegerse frente a las fugas de datos y a los sabotajes es ser capaces de aprovechar todas las informaciones utilizables. Iniciativas... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:32 · 1 Comentario  ·  Recomendar
 
26 de Julio, 2015    General

Vulnerabilidad 0-Day en automóviles Chrysler

Los propietarios de Chrysler Fiat deben actualizar el software de sus vehículos después de un par de investigadores de seguridad fueran capaces de explotar una vulnerabilidad 0-Day que permite controlar remotamente el motor, la transmisión, las ruedas y los frenos del vehículo.

Según Wired, los investigadores Chris Valasek y Charlie Miller, miembros de la empresa IOActive, dijeron que la vulnerabilidad fue encontrada en los modelos de 2013 a 2015 y que tienen la característica de Uconnect.
Alguien que conocer la dirección IP del coche puede tener acceso al vehículo vulnerable a través de su conexión celular. Los atacantes pueden dirigirse entonces a un chip en la unidad de hardware de entretenimiento del... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:27 · Sin comentarios  ·  Recomendar
 
21 de Mayo, 2015    General

IV Congreso Internacional de Ciberseguridad Industrial (Argentina)


Tras los éxitos del Primer y Segundo Congresos Iberoamericanos de Ciberseguridad Industrial celebrados en Madrid (España) en Octubre de 2013, en Bogotá (Colombia) Mayo de 2014 y Madrid (España) en Octubre 2014, donde se dieron cita casi 550 asistentes de la industria, y tras haberse convertido por ello, y por la calidad de sus contenidos y ponentes en el congreso internacional más relevante sobre la temática en el mundo hipano-hablante, como parte de su actividad, el Centro de Ciberseguridad Industrial (CCI) organiza el IV Congreso Internacional de Ciberseguridad Industrial, como evento de referencia para el mercado y como punto de encuentro de intercambio de conocimiento, experiencias y relaciones de todos los actores involucrados en este ámbito.

Este cuarto evento se celebrará en la Ciudad de Buenos Aires (Argentina) los próximos 2 y 3 de Junio y alrededor del mismo se organizarán una serie de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:22 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2015    General

El FBI asegura que un investigador hackeo un avión


El FBI acusó al investigador de seguridad Chris Roberts, fundador de One World Labs, de acceder a sistemas a bordo de un avión, para hacerlo volar hacia los lados, durante un vuelo.

Roberts primero fue detenido en abril para ser interrogado después de enviar un tweet acerca de sus actividades en un vuelo de United Airlines. Inicialmente él sostenía que había logrado hacer que un avión realizara estas acciones en un test pero que nunca había interferido con estos sistemas durante un vuelo real.

En sus dos entrevistas con el FBI Roberts admitió haber identificado vulnerabilidades en los sistemas de entretenimiento del vuelo In-flight Entertainment (IFE) en los aviones Airbus A-320 y Boeing 737-800-737-900, 757-200. Dijo haber comprometido estos sistemas de 15 a 20 veces entre 2011 y 2014, ganando acceso físico a la caja electrónica (SEB) instalada debajo del asiento del pasajero delante de él. Después de hacerlo, Roberts utiliza un cable Ethernet para conectar su... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:30 · Sin comentarios  ·  Recomendar
 
11 de Mayo, 2015    General

Operador de central Fukushima deberá actualizar 48.000 computadores con Windows XP


En abril de 2014 Microsoft anunció el fin del soporte técnico a Windows XP, sistema operativo que hasta ese momento era usado por el 23,6% de los usuarios de Windows, por el 95% de los cajeros automáticos, y también, por los 48.000 computadores que controlan el reactor nuclear de Fukushima, en Japón.

Por esta razón, la empresa que opera la central nuclear, Tokyo Electric Power Company (TEPCO), deberá realizar la migración de sus sistemas a otra plataforma más temprano que tarde, asegura el medio The Register.

Esta tarea la estaban aplazando para el año 2018, puesto que significa un gran costo de dinero (¥ 3,600,000,000, es decir, cerca de USD $30 millones). Sin embargo, la Junta de Auditoría de Japón quiere que TEPCO limpie el desastre de Fukushima y para ello solicita que la actualización de su plataforma sea una de las primeras medidas implementadas en el corto plazo.

De acuerdo a ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:43 · Sin comentarios  ·  Recomendar
 
10 de Abril, 2015    General

Reporte de Ciberseguridad e Infrastructuras Críticas en América

Los ataques contra infraestructuras críticas se han convertido en una causa de preocupación creciente para gobiernos y proveedores privados alrededor del mundo, ya sea porque los ciberdelincuentes buscan ganancias financieras o los atacantes buscan realizar "actos políticos" y pretenden socavar la credibilidad de los gobiernos y las empresas.

La inquietud por estas amenazas es justificada. Como lo demuestra la investigación realizada por Trend Micro y la OEA "Seguridad Cibernética e Infraestructura Crítica en las Américas" [PDF], los ataques contra infraestructuras críticas ha aumentado y su prevalencia y sofisticación seguirán creciendo en el futuro cercano.

Las infraestructuras críticas se van conectando a Internet progresivamente. El valor añadido y la conveniencia de la conectividad han convertido los ataques, una vez limitados, en un paisaje fértil para ataques cibernéticos extendidos. Estas industrias se han convertido en objetivos muy atractivos para los... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
09 de Abril, 2015    General

¿Cuán vulnerable son las infraestructuras críticas nacionales? (y III)



6. Respuesta a incidentes: establecer, crear y probar rutinariamente planes de gestión de incidentes para asegurar que haya una respuesta efectiva y se pueda mantener la continuidad del negocio ante una violación.

7. Asegurarla red: gestionar el perímetro de la red externa e interna para filtrar accesos no autorizados. Es clave entender qué hay y qué sucede en la red y qué protocolos la atraviesan. Esto no puede lograrse si los sistemas críticos comparten una red "plana" con otros sistemas sin relación con acceso irrestricto interno. Cuando sea factible, se debe desconectar completamente las redes críticas de Internet para eliminar la posibilidad de ataques remotos.

8. Protección contra el malware: establecer defensas anti-malware y escanear continuamente la red en busca de malware. Esto no detendrá todos los ataques y no debería confiarse en que puede proporcionar una... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:34 · Sin comentarios  ·  Recomendar
 
08 de Abril, 2015    General

¿Cuán vulnerable son las infraestructuras críticas nacionales? (II)


Sigue siendo la responsabilidad de la industria monitorear y controlar continuamente sus propios sistemas y entornos. Debido a que las infraestructuras críticas se han convertido en parte de la red corporativa, todos los empleados necesitan ser educados y entrenados para reducir el riesgo de un ataque cibernético.

No es una opción quedarse sentado, esperando lo mejor. El riesgo de un ataque no va a desaparecer y los sistemas críticos son cada vez más vulnerables a esos ataques. Para controlar el riesgo, una organización debe entender su exposición al riesgo enfocándose en sus áreas críticas.

Para mitigar una brecha de seguridad, daños a la reputación y pérdidas financieras, es esencial crear un plan detallado de respuesta a incidentes. La implementación oportuna de este plan es imperativo así como tener expertos de seguridad calificados y de guardia 24x7. Ya que existe una creciente escasez de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:24 · Sin comentarios  ·  Recomendar
 
08 de Abril, 2015    General

¿Cuán vulnerable son las infraestructuras críticas nacionales? (I)

Considerado como la columna vertebral de la economía de la nación, la seguridad y la salud; las infraestructuras críticas proporcionan energía, agua, transporte y sistemas de comunicaciones y dependemos de ellas para conectarnos con nuestros amigos y familiares.
"You are being watched. The government has a secret system: a machine that spies on you every hour of every day." Person of Interest
Petróleo y gas, energías alternativas y empresas de fabricación están defendiéndose de ciberataques diariamente. Desde grupos de activistas a hackers patrocinados por el estado, las infraestructuras críticas de las naciones son un blanco constante en el intento de interrumpir servicios y causar estragos.

Las infraestructura más crítica están basadas en hardware embebido y en protocolos propietarios muy anteriores a Internet. Hace años, los sistemas eran en gran medida aislados y operados on-site, en contraposición a la alta conexión que existe en oficinas remotas. En ese momento, no era... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:22 · Sin comentarios  ·  Recomendar
 
01 de Abril, 2015    General

Turquia queda a oscuras por un posible ciberataque a su infraestructura de distribucion electrica.


El primer ministro de Turquía  Ahmet Davutoglu dice que están investigando las causas, inclusive un acto de terrorismo o ciberterrorismo, por las que mas de la mitad de las provincias del país quedaron totalmente a oscuras aproximadamente a las 10 AM hora de Turquia.

El apagón fue debido a una falla en las líneas de transmisión de energía, de acuerdo con la declaración de Turquía Empresa de Transmisión Eléctrica de TEIAS

Importantes ciudades como Estambul y Ankara quedaron totalmente paralizadas por el gran apagón que afecto a mas de la mitad del país.  Se vieron afectadas 44 provincias de las 81 que componen al país, siendo el apagón mas grande que sufre el país en los ultimos 15 años desde el terremoto de Marmara en 1999.

El ministro de Energía, Taner Yildiz también dijo al periodico Hurriyet que las ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:45 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad