Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de el?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: el
Mostrando 51 a 60, de 63 entrada/s en total:
11 de Noviembre, 2013    General

Las empresas necesitan hacer más para combatir el cibercrimen

La ciberseguridad debería ser la principal prioridad para las organizaciones. Así de clara se mostrara EY -antes conocido como Ernst&Young, en un informe titulado Global Information Security Report [PDF]que, entre otras cosas, recoge que la mayoría de los profesionales de seguridad creen que sus presupuestos son insuficientes para proteger sus empresas.

Los riesgos del cibercrimen están haciendo que las organizaciones estén planeando gatas más en seguridad, actualmente insuficiente, asegura Ken Allan, investigado de seguridad de EY.

En concreto el 83% de los más de 1.900 ejecutivos encuestados aseguran que las funciones de seguridad de sus empresas no se ajustan a las necesidades. Con más brechas de seguridad que nunca -la última de Adobe ha demostrado afectar a más de 38 millones de usuarios, el informe recoge que el 93% de las empresas planean “mantener o incrementar” sus gastos en ciberseguridad.

Además, el 31% de las... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 07:00 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2013    General

Cayó en Malargüe el rey del robo a cajeros automáticos (Argentina)

Se trata de un cordobés de 53 años que está acusado de robar cientos de miles de pesos de cajeros, a partir de un ardid en el que usaba pura tecnología y nada de violencia. Lo capturaron en Malargüe.

Un hombre se acerca hasta la puerta de vidrios donde hay un cajero automático. Mira el lector de las tarjetas magnéticas para ingresar al recinto y coloca uno que él mismo lleva. Luego hay que entrar hasta donde están el o los cajeros automáticos y con rapidez colocar una microcámara lo más imperceptible posible en la parte posterior del aparato: la cámara tiene que apuntar al teclado.

Las víctimas, sin saberlo, dejarán dos huellas que a los ladrones les serán de gran utilidad: una, cuando pasen su tarjeta en el lector falso, dejarán los datos de la cinta magnética; dos, cuando introduzcan la tarjeta en el cajero y tecleen su clave, los estarán filmado. Después, los ladrones se llevarán el lector de ellos y, a partir de una tarjeta magnética virgen, harán un clon con los... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 06:41 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2013    General

Ataques desde el interior de la empresa, los más costosos

Por Cyntia Martínez

El miedo del CEO por inmiscuirse en cuestiones tecnológicas lo han llevado a darle la llave de todos sus accesos al responsable del área de Sistemas, poniendo en riesgo no solo sus sistemas, sino también la información sensible que posee.

La situación se agrava aún más cuando estos accesos son otorgados por rol, volviéndose compartidos, lo que incrementa la dificultad de control, al tiempo que impide realizar auditorías en el momento en el que se presente algún problema.

El director de Dell Software México, Rafael Sierra, aseguró que los ataques que se realizan desde el interior de la compañía resultan más costosos, además de poseer menor posibilidad de fallar, sobre todo, cuando son ejecutados por personas que conocen a detalle la infraestructura tecnológica que posee la compañía.

Por ello, hoy existen Permisos Privilegiados y Cuentas de acceso privilegiadas,que permiten monitorear, auditar y delegar ciertos permisos para realizar actividades... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 06:36 · Sin comentarios  ·  Recomendar
 
23 de Octubre, 2013    General

Whonix: sistema operativo para mantener el anonimato

Whonix es un sistema operativo centrado en el anonimato, la privacidad y la seguridad. Se basa en la red anónima Tor, Debian GNU/Linux y la seguridad mediante el aislamiento. La fuga de información mediante DNS es imposible, y ni siquiera el malware con privilegios de root podría encontrar la verdadera IP del usuario.

Whonix consta de dos partes: una aislada que ejecuta Tor y actúa como una puerta de enlace, llamada Whonix-Gateway. La otra Whonix-Workstation, está en una red completamente aislada. Sólo las conexiones a través de Tor son posibles.

Fuente: HackPlayers


Palabras claves , , , , ,
publicado por alonsoclaudio a las 07:09 · Sin comentarios  ·  Recomendar
 
12 de Octubre, 2013    General

Google Street Car, Memes, Malware y el Modo Monitor WiFi

Como ya conté en el post que escribí en mi blog personal de Hacking Ético en EFEFuturo, este verano tuve, gracias a mis padres, la oportunidad de hacer un fantástico viaje a bordo de un crucero por el Mar Báltico con toda mi familia. Como buen adicto que soy a la seguridad informática,  además de para conocer destinos increíbles y disfrutar de la compañía de mis seres queridos, aproveché el poco tiempo que me quedaba libre para continuar practicando con mis experimentos de inseguridad.

El planteamiento inicial de la prueba

En este caso particular, el rato del que dispuse fue concretamente de 1 minuto y 12 segundos, en los que aproveché para capturar el tráfico de la red con mi antena WiFi en modo monitor, desde la habitación de un hotel de Londres donde estuvimos los días previos a coger el barco. No hubo más tiempo porque mi mujer aguardaba para salir, y transcurrido ese minuto mi hija de 1 año se había encargado de recorrer el suelo de toda la habitación deshaciendo ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:01 · Sin comentarios  ·  Recomendar
 
11 de Octubre, 2013    General

El malware para Android se exagera... según la propia Google

Adrian Ludwig, jefe de seguridad de Android, dio una charla en la Virus Bulletin de Berlin destinada a quitar hierro al asunto del malware en Android. Con datos sobre la mesa, desmontó el supuesto "mito" de que Android se infecta mucho con malware. Alabó la defensa en profundidad que implementa su sistema operativo. No engañó a nadie, pero tampoco contempló toda la verdad.

Ludwig dice que los investigadores son buenos a la hora de encontrar el malware, pero que no tienen datos fiables que indiquen la frecuencia con la que una aplicación ha sido instalada... y así se acaba exagerando. En resumen y en nuestras propias palabras, que los reportes sobre malware en Andorid no reflejan la realidad. Puede haber mucho ahí fuera, pero no llega a instalarse. Sus datos dicen que el malware más "popular" últimamente solo se instala en los teléfonos una de cada millón de veces. El resto es bloqueado por esa multicapa de seguridad de la que se enorgullecen. Y es que una vez han contado con ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 07:55 · Sin comentarios  ·  Recomendar
 
15 de Septiembre, 2013    General

El virus de la NSA


Largo se ha hablado del infame Virus de la Policía al que La Policía persiguió. Un esquema ransomware que bloquea la computadora exigiendo que se haga un pago de una cantidad de dinero por haber sido el susodicho pillado mientras consumía contenido de ese que se escribe en números romanos.

Figura 1: El virus de La Polícia y su virulencia

Su virulencia fue grande, y tan bien conoce el alma del ser al que persigue, que para dotar de más fuerza y realismo a la denuncia, conseguía inyectar el miedo en el ánima de la víctima activando la webcam y grabando a su presa en vídeo.
... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:17 · Sin comentarios  ·  Recomendar
 
08 de Septiembre, 2013    General

0wn3d! (o cómo la NSA mató el espíritu de Internet)

Tras ver todas las filtraciones publicadas recientemente sobre las acciones realizadas en la red por la agencia de espionaje norte-americana, creo sinceramente que la NSA ha matado el espíritu de Internet. No han dejado un rincón donde mirar, y han mancillado la red en todos los puntos posibles. Uno tras otro sistemáticamente, lo que obligará a pensar en una refundación completa y total de lo que desde hace tanto tiempo se llama la red de redes.

Pinchazos en el cable de Internet y las redes locales

Para capturar el tráfico de lo que transita por Internet, la NSA tiene sistemas distribuidos por todo el mundo que actúan como sniffers. X-Keyscore - del que se filtró un mapa de las ubicaciones de sus servidores - y la operación Tempora mantenida a medias con sus socios del Global Communications HeadQuarters británico dotan a la NSA con una capacidad de escuchar entre el 1% que dicen ellos, y el 96% que dicen los analistas, del tráfico de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:43 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2013    General

Casos de éxitos en la lucha contra el cibercrimen

Las fronteras no existen para los cibercriminales. En realidad, utilizan dichas fronteras para robar en un país, sacar el dinero en efectivo en otro y finalmente gastarlo en un tercer lugar. Sin embargo, gracias al esfuerzo y la colaboración entre las autoridades internacionales y el sector de la seguridad, la lucha contra el cibercrimen sigue sumando nuevos éxitos. Aquí os mostramos algunos de ellos:

Asalto a farmacias online

La operación de la INTERPOL, Pangea6, se ha convertido en un ejemplo de la buena cooperación internacional. El asalto simultáneo de la policía en 100 países concluyó con 58 arrestos, el cierre de 9.000 páginas web y la confiscación de 9,8 millones de paquetes que contenían drogas peligrosas y que se vendían sin prescripción médica a través de farmacias online. Estas sustancias podrían haber causado un gran daño ya que suelen ser fármacos falsos o que se utilizan erróneamente. Además, estos negocios farmacológicos suelen ser la tapadera de otros... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 06:24 · Sin comentarios  ·  Recomendar
 
17 de Mayo, 2013    General

BIOGRAFÍA DR. MANUEL SADOSKY

http://www.fundacionsadosky.org.ar/institucional/biografia-dr-sadosky

BIOGRAFÍA DR. MANUEL SADOSKY

Manuel Sadosky (13 de Abril de 1914 - 18 de Junio de 2005) fue un científico argentino considerado por muchos como el padre de la computación en nuestro país.

Gestionó la llegada de la primera computadora científica al país, puso en marcha y dirigió el primer centro de investigación y desarrollo en computación y fue el creador de la carrera universitaria de Computador Científico, la primera de grado en Sudamérica. Estuvo exiliado durante la dictadura militar y volvió al país para ser secretario de Ciencia y Tecnología del gobierno de Raúl Alfonsín, cargo desde el cual promovió el desarrollo de la informática en un contexto de colaboración latinoamericana.

Palabras claves , , , , ,
publicado por alonsoclaudio a las 14:46 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad