Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de del?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: del
Mostrando 11 a 20, de 22 entrada/s en total:
30 de Marzo, 2014    General

Normas de Funcionamiento del Blog

El grupo del Blog de Informática perteneciente a los Laboratorios de la EEST N 8 Quilmes, tiene por finalidad:


  1. el intercambio de información entre los estudiantes y docentes de la EEST N 8

  2. la participación de otras personas del área del conocimiento que puedan interesarse en la temática.


No se trata de un grupo abierto, ya que es de carácter específicamente académico. Se permite el tratamiento de otros temas, pero esencialmente se orienta a la formación de especialistas en el área Informática.


Las siguientes reglas se... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:53 · Sin comentarios  ·  Recomendar
 
02 de Enero, 2014    General

Top 10 de las mejores herramientas de seguridad del 2013 de ToolsWatch

ToolsWatch es una de esas páginas imprescindibles para mantener al día tu arsenal de herramientas de seguridad. El siguiente Top 10 es una lista de las herramientas del 2013 más votadas y valoradas por sus usuarios y lectores:


1.- OWASP Zed Attack Proxy (ZAP): herramienta de fácil uso para encontrar vulnerabilidades en aplicaciones web. Está diseñada para ser utilizada tanto por desarrolladores y probadores funcionales (que son nuevos en tests de intrusión) como por personas con una amplia gama de experiencia en seguridad. Permite automatizar las pruebas y también facilita un número de herramientas para hacerlas manualmente.

2.- BeEF (The Browser Exploitation Framework): marco modular ... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 10:58 · Sin comentarios  ·  Recomendar
 
29 de Noviembre, 2013    General

Kroll Ontrack anuncia la lista de los 10 peores desastres de pérdida de datos de 2013

Krollontrack-800px

Kroll Ontrack, proveedor de recuperación de datos y gestión de información, ha anunciado hoy los diez casos más curiosos de pérdida de datos ocurridos en 2013. Durante los últimos 11 años, Kroll Ontrack ha recopilado y publicado la lista de los peores casos de pérdidas de datos tanto físicos como lógicos en todo el mundo.

Del 10 al 1, los extraños desastres de pérdida de datos de este año 2013:

10.    Un disco duro roto tras un largo viaje (Hong Kong): Después de recorrer 40,000 kilómetros en bici para recaudar fondos, un fotógrafo descubrió que el disco duro con todas las fotos y vídeos que había hecho durante su aventura estaba roto. La recuperación de los datos supuso un enorme reto para el equipo de Hong Kong debido a que el disco duro estaba dañado en varias zonas y en múltiples superficies. Después de probar todas las técnicas de recuperación posibles, el equipo de ingenieros pudo recuperar casi todas las imágenes.

9.    Un... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 08:19 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2013    General

Los bancos, potenciales blancos del cibercrimen

Opinión: El dinero hace aún más atractiva a la industria financiera para los ciberdelincuentes

Diario TI 12/11/13 16:24:50

La seguridad informática está en boca de todos en la actualidad, hasta llegar a ser tema prioritario en la agenda del directorio de las grandes empresas. Hizo su entrada triunfal a raíz de las noticias que últimamente vienen recorriendo el mundo y que hablan sobre grupos cada vez más profesionales dedicados al cibercrimen. Las entidades bancarias no están exentas del ojo de estos atacantes y, consecuentemente, los clientes del banco son las víctimas finales y los más perjudicados.

 Amenazas 10.0
La industria financiera está muy expuesta y contiene un factor que la hace más atractiva; el dinero. Es muchísimo el dinero que va y viene durante las horas de operación de un banco, entrando y saliendo de diferentes cuentas y formando parte de transacciones multimillonarias en línea, desde y hacia miles de puntos estratégicos en todo el mundo... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 22:43 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2013    General

El antirrobo de las netbooks del gobierno

Conectar Igualdad repartió más de 3 millones de netbooks para la educación Argentina. Las máquinas vienen con un mecanismo que desanima a robarlas.

... pero también desanima a usarlas. Es tan molesto que si no estás cerca del establecimiento educativo cada cierta cantidad de tiempo, la net se bloquea y tenés que dársela al responsable técnico para que la resucite. Esa situación no es extraña dado que un docente, por ejemplo, puede tomar licencias por un período mayor al que el sistema provee.

Pero más allá de eso, que es sólo «un detalle», existe un gran misterio alrededor del Agente Disuasivo Antirrobos (tdagent). ¿Por qué? En gran medida, porque el Programa Conectar Igualdad es una movida electoralista que se fue construyendo a los ponchasos, en base a ideas del MIT norteamericano (OLPC) y sin ningún rumbo realmente claro. Se repartió Una Laptop para cada Niño (OLPC) sin que esto garantizara realmente un progreso en materia de educación en el aula... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 07:36 · Sin comentarios  ·  Recomendar
 
07 de Noviembre, 2013    General

Las herramientas del espionaje masivo

Adolfo Hernández Lorente y Enrique Fojón Chamorro, integrantes de de THIBER(The Cybesercurity Think Tank).

Durante el pasado mes de mayo, Edward Snowden, exempleado de la Agencia de Seguridad Nacional (NSA) estadounidense, filtró a Glenn Greenwald, periodista de The Guardian, más de 20.000 documentos sensibles o clasificados que previamente había sustraído de los servidores de la NSA. Esta filtración no solo inquietó al Gobierno estadounidense, sino que también puso en alerta a muchos aliados del país e irritó al resto de la comunidad internacional. 
... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 06:40 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2013    General

Cayó en Malargüe el rey del robo a cajeros automáticos (Argentina)

Se trata de un cordobés de 53 años que está acusado de robar cientos de miles de pesos de cajeros, a partir de un ardid en el que usaba pura tecnología y nada de violencia. Lo capturaron en Malargüe.

Un hombre se acerca hasta la puerta de vidrios donde hay un cajero automático. Mira el lector de las tarjetas magnéticas para ingresar al recinto y coloca uno que él mismo lleva. Luego hay que entrar hasta donde están el o los cajeros automáticos y con rapidez colocar una microcámara lo más imperceptible posible en la parte posterior del aparato: la cámara tiene que apuntar al teclado.

Las víctimas, sin saberlo, dejarán dos huellas que a los ladrones les serán de gran utilidad: una, cuando pasen su tarjeta en el lector falso, dejarán los datos de la cinta magnética; dos, cuando introduzcan la tarjeta en el cajero y tecleen su clave, los estarán filmado. Después, los ladrones se llevarán el lector de ellos y, a partir de una tarjeta magnética virgen, harán un clon con los... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 06:41 · Sin comentarios  ·  Recomendar
 
02 de Noviembre, 2013    General

Estudio del cibercrimen 2014 [HP y Ponemon]

Un cuarto estudio anual confirma de HP que las soluciones de inteligencia mitigan los impactos, ahorrando un promedio de 4 millones de dólares al año por organización.

HP dio a conocer los resultados de un estudio mundial que llevó a cabo el Instituto Ponemon que indica que tanto el costo y el tiempo que demanda la resolución de los ataques cibernéticos, así como también la frecuencia de la aplicación de medidas resolutivas, sigue creciendo por cuarto año consecutivo. El Estudio sobre el costo de delitos informáticos del año 2013 realizado bajo la conducción del Instituto Ponemon, con el patrocinio de HP Enterprise Security Products, informó que el costo anual promedio de los delitos informáticos cometidos por un grupo estándar de organizaciones en los Estados Unidos fue de 11,56 millones de dólares, lo que representa un aumento del 78% desde el estudio inicial realizado hace 4 años.

Los resultados también revelaron que el tiempo que demanda... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:37 · Sin comentarios  ·  Recomendar
 
25 de Octubre, 2013    General

Estudio global de la ONU sobre el mundo del cibercrimen

Leyendo los RSS ayer me di cuenta - gracias a Segu-Info - de que se me había pasado un interesante informe hecho por la ONU sobre la evolución del cibercrimen que había sido hecho en Febrero de 2013. El objetivo de este informe es poder entender mejor el estado actual y las tendencias del cibercrimen para lo que se ha consultado a los estados en un intento de tener una mejor foto global. El informe está disponible online en formato PDF en: Comprehensive Study on Cybercrime.

Figura 1: Estudio sobre el Cibercrimen realizado por la... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 11:39 · Sin comentarios  ·  Recomendar
 
27 de Septiembre, 2013    General

Documental Odisea-VICTIMAS DEL FACEBOOK

Para tener muy en cuenta


Palabras claves , ,
publicado por alonsoclaudio a las 12:43 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad