Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de digital?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: digital
Mostrando 1 a 10, de 11 entrada/s en total:
28 de Noviembre, 2014    General

Hacking ético: ¿Cómo cuidar la información de tu empresa con expertos en ciberseguridad?

Medir los protocolos de seguridad digital al interior de las organizaciones es algo que todas las compañías deben hacer de manera recurrente. Muchas de las vulnerabilidades y ataques que sufren las grandes empresas se deben a la falta de esquemas seguros que traen como consecuencia fuga de información vital para las compañías.

Por esta razón en Reporte Digital invitamos a tres expertos en temas de seguridad para que nos contaran sus puntos de vista de cómo implementar hacking ético en las organizaciones, para algunos el término puede sonar extraño, pero es una forma de proteger la información en las empresas de ciberdelincuentes.

Daniel Rojas, experto en seguridad informática; Fabián Garzón, consultor en temas Consultor en IQ Information Quality y Leonardo Huertas, Chief Security Ambassador de Eleven Paths, empresa de Telefónica; explican lo que deben tener en cuenta las empresas a la hora de... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 17:08 · Sin comentarios  ·  Recomendar
 
25 de Noviembre, 2014    General

Pentesting: Un mecanismo para encontrar brechas de seguridad en las empresas

Unos de los principales desafíos de las grandes organizaciones es proteger la información que día a día maneja, en la actualidad existen muchas amenazas a las que están expuestas las grandes empresas y muchas veces son generadas por los mismos empleados.

Las compañías se ven afectadas principalmente por ataques externos, por intentos de robo de información que se generan por personas expertas en encontrar brechas de seguridad desde fuera de las organizaciones. Por tal razón hablamos con Diego Samuel Espítia, especialista en seguridad y en desarrollo de negocios de Telefónica Colombia, quien nos habló del pentesting como una forma de combatir las brechas de seguridad que muchas veces olvidan las empresas

¿Cómo las empresas pueden contrarrestar ataques o tomar medidas preventivas para evitar posibles ciberataques?

Existen muchas formas de hacerlo, algunas son de carácter preventivo otras de carácter activo, es decir,... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:57 · Sin comentarios  ·  Recomendar
 
14 de Noviembre, 2014    General

Hackathones Bancarias, una oportunidad para la innovación del sector

La innovación, se ha transformado en una obligación para los bancos. Según el Estudio de Accenture Banking 2020, los grandes conglomerados bancarios perderán en el 2020 el 35% de participación de mercado. Los nuevos actores digitales, se comerán parte de esta torta, desarrollando servicios disruptivos, que permitan a los usuarios satisfacer sus necesidades financieras fuera del mercado bancario. Para hacer frente a esta ola de amenazas, los bancos están abriendo espacios para que las empresas de todo tipo, puedan apoyar al desarrollo de nuevos servicios, en esta línea están irrumpiendo las denominadas Hackathones Bancarias.

¿ Qué es una Hackathon ?

La palabra Hackathon, está compuesta por dos conceptos, Hacker y Maratón. En Latinoamérica, la palabra Hacker está cubierta de un halo de oscuridad y descrédito. Habitualmente se asocia a los hackers a actos delictuales ... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 13:35 · Sin comentarios  ·  Recomendar
 
18 de Agosto, 2014    General

La discutible validez jurídica de la certificación GPS de Stamphoto en fotografías hechas desde un smartphone

En la actualidad, como bien sabéis, cualquier dispositivo digital que forma parte de nuestras vidas es capaz de generar información que puede convertirse en posibles evidencias valiosas, en caso de presentarse un incidente de seguridad o en cualquier delito tradicional que pueda investigarse en el mundo digital. Las evidencias pueden venir en forma de una fotografía, documento, registro de geolocalización GPS, mensaje de texto, correo electrónico o incluso un número telefónico registrado como parte de una llamada.

Estas evidencias serían útiles para investigar casos relacionados con actividades cibercriminales o de ataques informáticos, el reto en este caso es que la recolección y el manejo de esta información no se realizan de manera adecuada. Si no se puede garantizar que una evidencia digital no ha podido ser manipulada, entonces solo se le podrá dar validez de indicio y nunca como una prueba.

Ultimamente se está impulsando mucho el mercado de la evidencia digital con... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 09:31 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

¿Qué es la Firma Digital?


¿Qué es la Firma Digital?

Firma Digital

Cuando hablamos de firma digital en realidad nos estamos refiriendo a muchos conceptos relacionados, entre los cuales figuran documentos electrónicos, claves criptográficas, certificados digitales, funciones matemáticas, autoridades certificantes, infraestructuras de clave pública y muchos otros nombres que pueden resultarnos complicados o desconocidos.

Las siguientes preguntas intentan aclarar estos términos:

* ¿Qué es la firma digital?
* ¿Cómo funciona?
* ¿Claves privadas y claves públicas?
* ¿Qué son los certificados digitales?
* ¿Qué contiene un certificado digital?
* ¿Qué valor legal tiene la firma digital?
* ¿Qué es una Infraestructura de Firma Digital?

¿Qué es la firma digital?

La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:57 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

Panopticlick: brillante test que “saca” tu huella digital ¡Probálo!


Hoy te contamos de un proyecto que mide cuán fácil puede ser ubicarte geográficamente sólo leyendo datos en tu navegador web. ¡Hacé la prueba!

En este espacio hablamos mucho sobre privacidad, intimidad, y derechos que no es posible ejercer (y que en consecuencia podría decirse que no existen). Cada vez que lo hacemos, aparecen comentarios del tipo “bienvenidos a Internet”, “la privacidad no existe”, “no tengo nada que ocultar” y otras frases similares. Como siempre, insistimos en que antes de hacer esas afirmaciones, es importante saber para poder decidir, y que si alguien decide que prefiere mantener a resguardo su información, debe poder hacerlo.

Cuando decimos “trackear”, “trazar” o “tracear” nos referimos a la posibilidad de asociar un navegador y un sistema en distintos momentos, horarios y en sitios web diferentes

Por otra parte, el hecho de que la realidad no sea la que queremos que sea, tiene que ser un argumento para cambiarla, y no para dar perdida ... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 00:30 · Sin comentarios  ·  Recomendar
 
13 de Mayo, 2014    General

AccelPrint: Huella digital de acelerómetro en smartphones


Una de las cosas que más me llaman la atención son las técnicas de fingerprinting del dispositivo. Esos pequeños detalles que pueden ser utilizados para generar la huella digital de una conexión a Internet y poder después seguir las actividades de esa huella digital por toda la red y saber dónde y qué ha estado haciendo esa persona en contra de cualquier medida de privacidad que pudiera tenerse.

Normalmente esas huellas digitales se suelen generar a través del navegador de Internet, por lo que suelen conocer como WebBrowsing Fingerprinting. Sin embargo, muchas de las conexiones que se realizan contra servicios en Internet ya no se hacen mediante el navegador y por el contrario se hacen desde apps instaladas en el terminal smartphone del cliente, por lo que la mayoría de las técnicas de ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:50 · Sin comentarios  ·  Recomendar
 
10 de Abril, 2014    General

El universo digital se multiplicará por 10 para 2020

Los datos generados por "cosa" equipadas con sensores representarán un 10% del tráfico digital total, según el estudio de EMC, "El universo digital de las oportunidades: datos enriquecidos y el aumento del valor de la Internet de las cosas".

EMC Corporation (NYSE:EMC) anunció el 9 de abril los resultados del séptimo estudio de EMC sobre el universo digital, el único estudio que califica y pronostica la cantidad de datos producidos anualmente. El estudio de este año, titulado "El universo digital de las oportunidades: información valiosa y el aumento del valor de la Internet de las cosas", con investigación y análisis de IDC, revela cómo la aparición de las tecnologías inalámbricas, los productos inteligentes y los negocios definidos por software desempeñan un papel fundamental en el crecimiento exponencial de los datos en todo el mundo. Debido, en parte, a esta Internet de las cosas, el universo digital se duplica cada dos años y se multiplicará por diez... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 20:25 · Sin comentarios  ·  Recomendar
 
22 de Septiembre, 2013    General

La huella digital de tu conexión

Se ha hablado mucho ya en el pasado del Proyecto Panopticlick de la Electronic Frontier Foundation, que trata de identificar de forma única un navegador entre un mar de usuarios conectándose a Internet pero yo quería dedicarle una entrada hoy para introduciros en el proyecto Japi Tracing que han hecho mis alumnos del Master de Seguridad de la UEM para “tracear usuarios al estilo Google”. Vayamos al tema.

Huella digital de la conexión

Un navegador, en pro de la usabilidad máxima de un interfaz de usuario web, permite que por medio de JavaScript, Java, Flash y un montón de plugins, se acceda a información del navegador aparentemente inofensiva, como son la resolución de la pantalla, el valor del campo User-Agent, el idioma del sistema operativo, si acepta o no acepta cookies, las fuentes cargadas en el sistema o los plugins activados en el navegador. Todos estos valores, de por sí, no ofertan información sensible... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:15 · Sin comentarios  ·  Recomendar
 
03 de Septiembre, 2013    General

Documentos indican que EE.UU. gastará US$ 52.600 millones en 2013 para vigilancia digital

El gobierno estadounidense, como ya lo reveló Snowden, vigila llamadas telefónicas, correos electrónicos, mensajería instantánea y otras formas de comunicación digitales. Para mantener semejante aparato de vigilancia, EE.UU. destina miles de millones de dólares anuales.

Según reveló el Washington Post, un reporte ultra-secreto llamado el Libro de Justificación del Presupuesto Fiscal 2013 [PDF] del Congreso señala que EE.UU. destinó un presupuesto de 52.600 millones de dólares a 16 agencias de inteligencia, incluyendo US$ 14.700 millones para la CIA, US$ 10.800 millones para la NSA y US$ 10.300 para la Oficina Nacional de Reconocimiento... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 06:50 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad