Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de el?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: el
Mostrando 21 a 30, de 63 entrada/s en total:
15 de Mayo, 2014    General

LAMENTABLEMENTE….EL 90% DE LAS CONTRASEÑAS DE TODO TIPO SON VULNERABLES


¡Cuidado! Su password podría estar comprometido... Otra vez
Con motivo del Día Mundial de la Contraseña (World Passworld Day) McAfee acaba de publicar los datos de un estudio en el que se asegura que el 90 por ciento de las contraseñas son vulnerables ataques. “123456″ y “password” las contraseñas preferidas por los usuarios.

El 90 por ciento de las contraseñas de todo el mundo son vulnerables. Así lo ha hecho saber McAfee que afirma que “los ataques cada vez son más sofisticados y se producen más brechas de seguridad, es más importante que nunca educar a los consumidores en la importancia de utilizar contraseñas de máxima seguridad para proteger su información personal”.

... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 18:54 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

Detectar automáticamente cambios de ficheros en el servidor mediante AIDE

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 22:49 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

El dispositivo electrónico que cuesta US$7 y quiere cambiar el mundo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 18:30 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

El término hacker ha sido estigmatizado

Expertos en informática explicaron la diferencia entre esta palabra y un "delincuente cibernético".


La imagen de un sujeto ingresando ilegalmente a los archivos de otro, sea un Gobierno, un político o un famoso, para después destapar secretos polémicos, es la que se ha formado la comunidad sobre los hackers en los últimos años, y en especial por estos días en Colombia con el escándalo de las interceptaciones al proceso de paz.

Esto, según Leonardo Huertas, más conocido en el mundo virtual como el ‘Samurái Blanco’, se debe a una estigmatización por la prensa y por las películas de Hollywood, “pero el término hacker no debería estar asociado a un tema de robo... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 18:25 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2014    General

Qué es y para que sirve el 4G en los celulares

El sistema LTE permite que los usuarios tengan una conexión mucho más rápida y descomprime a las actuales redes en funcionamiento. En el país no está en vigencia aún.
Palabras claves , , , ,
publicado por alonsoclaudio a las 02:45 · Sin comentarios  ·  Recomendar
 
09 de Mayo, 2014    General

"El antivirus ha muerto" [Symantec]




Brian Dye, CEO de Symantec (conocida por su antivirus Norton), ha declarado recientemente algo que no deja indiferente a nadie: "Los antivirus han muerto. Ya no pensamos bajo ningún sentido en los antivirus como generadores de dinero", dice. Y es por ese motivo que toda la compañía quiere reinventarse y evolucionar de la misma forma con la que han evolucionado los ataques a nuestros sistemas. 

¿Cómo? Dejando de intentar evitar esos ataques (que pueden venir incluso del gobierno para espiarnos) y pasando a minimizar sus consecuencias. Una estrategia que ya están siguiendo varias compañías, como los datos falsos que está introduciendo Juniper Networks en sus servidores para engañar a los atacantes o las protecciones extra en los números de nuestras... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:31 · Sin comentarios  ·  Recomendar
 
07 de Mayo, 2014    General

Lo peor que puedes hacer cuando te roban el celular

Autoridades alertan que muchas personas hacen uso de aplicaciones de localización para ubicar el smartphone sin pensar en los riesgos.

Los «smartphones» se han convertido en blanco de los ladrones y delincuentes. Ante el riesgo de perder el móvil han aparecido muchas aplicaciones que permiten localizarlo gracias a los sistemas de geolocalización. Muchos usuarios la utilizan cuando confían que han dejado el móvil en algún lugar en específico o saben que está en casa pero no lo hallan.

Según informa The New York Times (NYT) en un reportaje, cada vez es más común que los usuarios que saben que su móvil ha sido robado en un momento de descuido, tomen la «justicia» en sus manos y utilizan estas aplicaciones para ir hasta dónde esté el ladrón y así recuperar el teléfono.

Los cuerpos de seguridad consultados por el NYT apuntan este tipo de acciones puede poner en peligro la vida de los dueños de los teléfonos ... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 23:22 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2014    General

“Si no inviertes en seguridad, tu compañía tendrá problemas en el futuro”: Chema Alonso



Tras el auge de la era digital, las empresas se han visto obligadas a pensar en la protección de la información como pilar fundamental dentro de la organización. Chema Alonso, amplio conocedor del tema, visitó Bogotá y explicó un panorama general en el que se encuentran las empresas dentro del ámbito de ciberseguridad. Pudimos entrevistarle para ReporteDigital.com y entre sus palabras, Alonso destacó: “muchas empresas no toman el tema de la seguridad como un proceso de madurez dentro de la organización”. 

Además, Alonso hace parte del equipo de  Telefónica. Asimismo, es el responsable de Eleven Paths, una empresa encargada de productos y proyectos de ciberseguridad seguridad para empresas.

Información del autor

Equipo Editorial de Reportedigital.com | Su guía para la toma de decisiones TIC en grandes corporaciones, empresas y organizaciones públicas.


Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 11:30 · Sin comentarios  ·  Recomendar
 
27 de Abril, 2014    General

DE LA PARRA: “Internet es el invento colaborativo más grande de la humanidad”

Rodrigo de la Parra está de viaje el 35 por ciento del año. Alguna vez hizo la cuenta y la tiene, siempre actualizada, en la cabeza. El llamado de Viernes lo encuentra en Singapur, cumpliendo su rol de vicepresidente para América Latina de la ICANN (Corporación de Internet para la Asignación de Nombres y Números), una organización con sede en California, pero con presencia multinacional que se encarga de gestionar algunas funciones técnicas, pero vitales para internet, como asignar las direcciones IP y administrar los servidores raíz, una especie de guía telefónica de internet mundial. Mexicano de nacimiento, De la Parra trabaja hace veinte años en gobiernos y organizaciones internacionales en temas de gobierno de internet, pero 2014 seguramente será uno de los años más agitados de su carrera. El diálogo con el viajero De la Parra tuvo lugar poco antes de la reunión NetMundial que terminó anoche en Brasil, convocada especialmente por Dilma Rousseff.
... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 02:13 · Sin comentarios  ·  Recomendar
 
13 de Abril, 2014    General

Cómo reducir el fraude en las entidades financieras gracias al Big Data


FICO presenta una infografía en la que se muestran las innovaciones para luchar contra los delitos en los pagos mediante soluciones de analítica.

FICO, proveedor líder de tecnología en gestión de decisiones y analítica predictiva, ha presentado una infografía en la que se muestra cómo la tecnología ha ayudado a proteger en los últimos 20 años a los consumidores de todo el mundo frente al fraude en los pagos. La infografía recorre la evolución del control de fraude en tiempo real en las tarjetas de pago desde 1992, cuando se creó, hasta nuestros días. En este tiempo, el fraude se ha reducido en un 70% en EEUU.

El problema del fraude en los pagos es sencillo y global, pero la tecnología que se utiliza para combatirlo es bastante compleja”, asegura Andrew Jennings, director de analítica en FICO y responsable de FICO Labs. “Todos queremos que nuestra salud financiera sea de roble y para ello la seguridad es vital. La evolución de la analítica sobre el fraude ha... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 19:59 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad