« Entradas por tag: electrónicoMostrando 11 a 18, de 18 entrada/s en total:
18 de Noviembre, 2014
□
General |
|
El concepto de “Sandbox” es bastante común en informática cuando
se habla de temas relacionados con la seguridad y casi siempre se
refiere a una zona restringida, en la que los elementos que se ejecutan
en el entorno se encuentran aislados de los recursos sensibles del
sistema y con acceso restringido a funciones criticas. Por ejemplo, en
el caso de la plataforma Java, algunas aplicaciones poco fiables, como
los Applets, se ejecutan en una zona de Sandbox, en la que el proceso
del programa no puede interactuar directamente con los recursos del
sistema, ya que se encuentra aislado y con acceso limitado.
Este mismo concepto es adoptado por varias herramientas para el análisis
de maleware, de tal forma que es posible detectar y analizar el
comportamiento de un programa malicioso sin poner en riesgo todo el
sistema, ya que se ejecuta en un entorno aislado y controlado. Se trata
de un enfoque muy potente que ayuda a los investigadores a comprobar el
funcionamiento de un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:03 · Sin comentarios
· Recomendar |
|
11 de Noviembre, 2014
□
General |
|
Históricamente las
aplicaciones web se han basado en un modelo cliente-servidor, donde el
cliente siempre es el primero en iniciar la comunicación con el
servidor. Con la llegada de AJAX, las peticiones podían hacerse de forma
asíncrona y el cliente no necesariamente tenia que esperar la respuesta
del servidor para poder continuar trabajando con la aplicación web, sin
embargo la comunicación tenia que ser iniciada por el cliente y si por
algún motivo, el servidor tenia nueva información que debía transferirse
al cliente, era el cliente el que tenia que realizar las peticiones
contra el servidor para recuperar la nueva información. Evidentemente,
el hecho de que el servidor pueda comunicarse con el cliente para
informar sobre cualquier “novedad”, es una característica que siempre ha
resultado muy útil y pensando en ello, se han diseñado varias
alternativas que funcionan sobre el protocolo HTTP, como por ejemplo
Comet, Push o con el uso de conexiones HTTP persistentes. Con ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:44 · Sin comentarios
· Recomendar |
|
05 de Octubre, 2014
□
General |
|
La moneda electrónica, también
denominada moneda digital, es el sustituto electrónico de la moneda física. El
principal objetivo de los sistemas de pago mediante moneda electrónica es
obtener un elemento digital que represente un valor monetario y pueda ser
transferido entre usuarios remotos. Como la moneda física, la moneda
electrónica permite pagos anónimos ya que no se requiere la identificación de
los usuarios en el momento... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:00 · Sin comentarios
· Recomendar |
|
13 de Septiembre, 2014
□
General |
|
Después del escándalo desatado por filtración de imágenes de famosas actrices desnudas, ha surgido un nuevo problema de seguridad digital y esta vez no golpeó a iCloud, sino al más grande buscador de la red: Google.
El pasado miércoles 10 de septiembre de 2014 comenzó a rodar por las redes el rumor de una supuesta venta de 5 millones de cuentas de usuarios de Gmail. Se trató de un meticuloso y largo trabajo realizado por hackers que se dedicaron a armar esta base de datos durante años. El foro ruso que mide la seguridad de Bitcoin se encargó de publicar la lista.
En el sitio web se dice que más un 60% de los pares publicados funcionan.
Por su parte, especifican que la mayoría de los usuarios son españoles,
rusos e ingleses. Incluso, si la persona desea saber si su cuenta fue hackeada, proveen de un buscador que localiza rápidamente su correo y le... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:55 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2014
□
General |
|
Los datos confidenciales que se encuentran en el documento personal de
identificación (DPI) han quedado a merced de ser comercializados o
utilizados en falsificaciones o clonaciones para cometer hechos
ilícitos, debido a que fue robado el programa de cómputo que los lee, el cual es de uso exclusivo en el Registro Nacional de las Personas (RENAP), lo que pone en riesgo la seguridad jurídica de los guatemaltecos.
DPI: Documento público, personal e intransferible, de carácter
oficial. Todos los guatemaltecos y los extranjeros domiciliados,
inscritos en el RENAP, tienen el derecho de solicitar y obtener el DPI.
Datos confidenciales como la dirección de residencia, las huellas
dactilares, características especiales de la persona, como su origen
étnico y su nivel de escolaridad, y el nombre de los padres, todos
contenidos en el chip que está inserto en el DPI, son los que pueden ser... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:27 · Sin comentarios
· Recomendar |
|
01 de Julio, 2014
□
General |
|
Dos organizaciones cuestionaron los nuevos formatos del DNI anunciados por el Ministerio del Interior. Consideraron que los mismos son innecesarios y ponen en riesgo los derechos de los ciudadanos.
La Fundación Vía Libre (FVL) y la Asociación por los Derechos Civiles (ADC) expresaron hoy su preocupación
por el anuncio realizado por el Ministerio del Interior de la firma de
un convenio con la Real Casa de la Moneda de España para que el
documento nacional de identidad argentino incorpore más tecnología. Las
organizaciones consideraron que las políticas públicas en la materia
deben estar informadas por una visión de derechos humanos que hoy
parece ausente.
En efecto, según informaron varios medios, el ministro del Interior
Florencio Randazzo firmó un convenio que busca incorporar al DNI una
tecnología que haría que nuestro documento fuera "inteligente".
Según informó el diario La Nación, el documento tendrá dos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:40 · Sin comentarios
· Recomendar |
|
05 de Junio, 2014
□
General |
|
Cuando le enviamos una carta a un amigo, esperamos que el destinatario
sea la única persona que la lea. Pero le pueden pasar muchas cosas a esa
carta en el camino hasta su destino y miradas indiscretas podrían
intentar echar un vistazo. Es por eso que enviamos mensajes importantes
dentro de un sobre cerrado en lugar de hacerlo en postales.
El correo electrónico funciona de manera similar. Los correos electrónicos que se cifran
mientras viajan del emisor al receptor son como sobres cerrados; por lo
tanto, son menos vulnerables a las miradas curiosas, ya sea de malos
actores o de la vigilancia del gobierno, que las postales.
Sin embargo, algunos correos electrónicos son más seguros que otros. Con
el objetivo de ayudar a los usuarios a comprender mejor si sus correos
electrónicos están protegidos mediante cifrado, lanzamos una nueva sección en nuestro Informe de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:44 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Marzo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|