Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de gobierno?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: gobierno
Mostrando 1 a 10, de 16 entrada/s en total:
16 de Julio, 2015    General

Tu próxima foto de Facebook, está en el padrón nacional (Actualizado)

En estos días la Cámara Nacional Electoral (CNE) ha publicado el nuevo padrón electoral, donde nuevamente (como en el 2013) se insiste con la publicación de la imagen de los ciudadanos argentinos, al momento de realizar una consulta sobre el lugar donde corresponde votar. Esto le ocurre a cada ciudadano que haya actualizado su documento y haya sido ingresado en el sistema con su fotografía.

La pregunta clave: ¿Es necesario? ¿Es indispensable a los fines del padrón? La respuesta en principio aparece como negativa, toda vez que la imagen no es dato necesario para poder ejercer el derecho el sufragio. Prueba de esto es quien no haya actualizado su DNI, puede votar sin necesidad de que su foto haya sido cargada en el sistema.

En términos de la Ley 25.325 de Protección de Datos Personales (art. 4 LPDP - Calidad... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:56 · Sin comentarios  ·  Recomendar
 
21 de Mayo, 2015    General

Diplomado anual "Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información"

Este año vuelvo a tener el placer de ser docente del Diplomado Anual Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información organizado por AGASSI.

Este Diplomado se puede realizar en forma presencial en Rosario (Argentina) y virtual.
AGASSI es la Asociación de Gobierno, Auditoria y Seguridad de Sistemas de Información, y es una asociación civil sin fines de lucro, conformada por profesionales, especialistas y estudiantes de carreras informáticas y de disciplinas afines, que busca promover la actualización profesional y el libre intercambio de ideas, conceptos, tecnologías, metodologías y experiencias profesionales para el desarrollo y la optimización del conocimiento y las habilidades que se encuentran relacionadas con las disciplinas de gobierno, auditoria y seguridad en el campo de las Tecnologías de la Información y las Comunicaciones (TICs).

El Diplomado Anual Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:32 · Sin comentarios  ·  Recomendar
 
03 de Mayo, 2015    General

La gran amenaza de las cibermafias


Un nuevo vandalismo recorre el globo en un mundo cada vez más conectado. Los ciberataques contra grandes compañías y organismos, pero también contra ciudadanos y gobiernos, se incrementaron en 2014 en un 48%, hasta alcanzar la inimaginable cifra de 42,8 millones de incidentes, según un informe de la consultora PwC, la cifra más alta desde 2010. La procedencia de los ataques los define: desde China, los piratas informáticos se concentran en el robo de propiedad intelectual. Desde Rusia, las organizaciones delictivas virtuales prefieren el espionaje puro, la destrucción y la criminalidad a secas de toda la vida, pero ahora con nuevos medios.

Como ha advertido el director de Europol, Robin Wainwright, el cibercrimen se ha convertido en la mayor amenaza para la seguridad europea junto al terrorismo. "La amenaza es enorme. Es ahora la prioridad número uno, junto al... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:12 · Sin comentarios  ·  Recomendar
 
03 de Abril, 2015    General

Espionaje inglés aprovecha vulnerabilidad de la seguridad de Argentina

Edward Snowden reveló tareas de espionaje y vigilancia masiva del gobierno Británico sobre Argentina, como principales armas para sostener el poder sobre las Islas Malvinas, aprovechando la vulnerabilidad de la seguridad de Argentina.


Los documentos inéditos y secretos revelados por Snowden a TN en asociación con The Intercept, periódico on-line encargado de trabajar los archivos filtrados por el "topo" de la CIA,... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:33 · Sin comentarios  ·  Recomendar
 
31 de Marzo, 2015    General

Disposición ONTI 1-2015: Actualización 2015 de la Política de Seguridad de la Información Modelo para el Sector Público Nacional

Con fecha 25 de febrero de 2015, la Oficina Nacional de Tecnologías de Información dependiente de la Jefatura de Gabinete y Coordinación Administrativa ha publicado la Disposición 1/2015 que es una actualización a la "Política de Seguridad de la Información Modelo para el Sector Público Nacional" del 2013.
ARTÍCULO 1° — Apruébase la "Política de Seguridad de la Información Modelo", que reemplaza a los mismos fines a la aprobada por Disposición ONTI N° 3/2014, que como Anexo I forma parte integrante de la presente.

ARTÍCULO 2° — Instrúyase a los organismos del Sector Público Nacional comprendidos en el artículo 7° de la Decisión Administrativa N° 669/2004 de la JEFATURA DE GABINETE DE MINISTROS, a implementar las medidas adoptadas en sus respectivas políticas de seguridad de la información dentro del plazo de CIENTO OCHENTA (180) días de publicada la presente.

ARTÍCULO 3° — Comuníquese, publíquese, dese a la DIRECCIÓN NACIONAL... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:42 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

S.O.S. Seguridad

Que el gobierno Español desde hace tiempo va a la deriva, es algo que se puede inferir por muchos temas. Podríamos hablar de gestión social, de impuestos o de corrupción. Pero no, el tema que hoy nos ocupa afecta directamente a nuestra profesión y colectivo.

Se acaba de hacer público un documento que refleja una serie de enmiendas orientadas a regular y penar ciertas conductas delictivas a través de Internet. En principio esto no es malo, en el documento se reflejan penas para aquellos que accedan ilegalmente a un equipo y lo inutilicen. Incluso hay un apartado que parece (seguro que por mera coincidencia) diseñado para penar a los creadores de Ransomware:

Será castigado con la pena de prisión de seis meses a tres años el que, sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:29 · Sin comentarios  ·  Recomendar
 
07 de Diciembre, 2014    General

Seguridad y prevención En 2015 se producirán “grandes ciberataques” dirigidos


 

Falta poco menos de un mes para que comience 2015 y las principales compañías de seguridad están publicando sus previsiones para el año que viene. Uno de los primeros ha sido Kaspersky Lab quien predice que los ataques se llevarán a cabo contra las propias entidades bancarias en vez de contra los usuarios.

Kaspersky Lab acaba de publicar sus predicciones para 2015 en lo que a la parte de seguridad se refiere. Así, y para la firma, el año que viene se producirán grandes ciberataques dirigidos a los propios bancos, se desarrollarán nuevos programas maliciosos que facilitarán en robo de dinero en efectivo directamente desde los cajeros y se incrementarán los problemas de privacidad.

En este sentido, la multinacional rusa cree que los ataques contra los sistemas de pagos virtuales llegarán a Apple Pay, y se producirán ataques contra impresoras en red y otros dispositivos conectados. “Esperamos ver... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 14:03 · Sin comentarios  ·  Recomendar
 
04 de Diciembre, 2014    General

Operación Cleaver: Irán detrás de ataques informáticos a 16 países

Palabras claves , , ,
publicado por alonsoclaudio a las 19:00 · Sin comentarios  ·  Recomendar
 
20 de Noviembre, 2014    General

Ciberataque el correo del Departamento de Estado de EE.UU.

El Departamento de Estado estadounidense confirmó ayer que sus sistemas de correo electrónico no confidenciales fueron víctimas de un ciberataque en las últimas semanas, en el mismo periodo de tiempo en el que fueron violados los sistemas de la Casa Blanca, aunque agregó que no hay datos clasificados comprometidos.

El Departamento cerró parte de su sistema no confidencial el fin de semana con el objetivo de mejorar su seguridad y aseguró que éstos "deberían estar funcionando en poco tiempo", aunque declinó hacer estimaciones al respecto.

Como resultado del cierre, los empleados del Departamento de Estado no pueden acceder a Internet a través de su sistema no confidencial o recibir correos electrónicos seguros desde afuera de la agencia. Los correos internos del Departamento, por su parte, continúan fluyendo.

"El Departamento de Estado, como cualquier otra organización de envergadura global, es un objetivo constante de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:09 · Sin comentarios  ·  Recomendar
 
16 de Octubre, 2014    General

Sitio .GOB.AR aloja #Phishing de Visa ¿por qué sucede?

Los seguridad en los sitios gubernamentales argentinos (GOB.AR) es un tema que hemos tratado hasta el hartazgo aquí en Segu-Info e incluso hemos publicado el artículo viagra.gob.ar explicando la variedad de vulnerabilidades relacionadas a estos sitios, así como la negligencia que existe para otorgarlos, delegarlos y protegerlos. Al final del presente se presenta algunos de los problemas existentes.

Lamentablemente este post se trata de un nuevo caso de Phishing alojado en http://clickear.gob.ar/modx/assets/components/.
El correo electrónico que recibe el usuario es el siguiente:
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:15 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad