Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de identidad?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: identidad
Mostrando 11 a 20, de 25 entrada/s en total:
12 de Septiembre, 2014    General

Herramientas para la protección de la privacidad y datos

El 2013 fue un año especial en temas de privacidad, no solo por las revelaciones de Edward Snowden de cómo somos vigilados por gobiernos y grandes corporaciones, si no que fue complementado por el mercado de aplicaciones, tecnología y servicios enfocado en la privacidad y la protección de datos.

La innovación se está enfocando en la privacidad, un ejemplo es lo que pasó con el sitio de almacenamiento en internet llamado Megaupload, el cual fue renovado por su dueño Kim Dotcom a un nuevo servicio de almacenamiento en la nube que ahora se llama Mega, y el cual tiene como eslogan “The Privacy Company”

El nuevo sitio, salió al aire mucho antes de las revelaciones de Snowden, y no dudo en citar la declaración de derechos Humanos, que señala: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra y su reputación”. Con Mega, se... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 11:22 · Sin comentarios  ·  Recomendar
 
19 de Agosto, 2014    General

Los chicos corren límites y hasta se atreven a la "doble identidad"

Algunos abren dos cuentas en las redes sociales: una para contactos familiares y otra para “defender su privacidad”. Ellos reclaman más autonomía y los expertos culpan a la cultura del exceso.

Carolina F. tiene 14 años, va a un colegio privado y vive en Caballito. Una noche, sus papás la vieron posteando fotos en ropa interior en Facebook, en la computadora de su cuarto. Le prohibieron usar esa red social. Después, la dejaron volver si aceptaba a uno de sus padres como amigo. Pero en una reunión, otra mamá les dijo: "Me contó Julia que Carolina está publicando fotos hot. Tiene dos cuentas, una con un nombre falso".

Las anécdotas, reunidas en una ronda de consultas con psicólogos, confirman una hipótesis: el estilo de vida de la preadolescencia y la adolescencia -entre los 10 y los 19 años, según la Organización Mundial de la Salud- se sigue adelantando. Y los chicos reclaman cada vez más autonomía. Si no la consiguen, la buscan en nichos ocultos para los... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 08:18 · Sin comentarios  ·  Recomendar
 
14 de Agosto, 2014    General

Check Usernames: ¿Qué identidad te puedo robar?

Repetir contraseña, repetir información personal, repetir la dirección de correo electrónico, pero sobre todo repetir el nombre del usuario (o login) es una de las cosas más comunes en la gestión de identidades personales que la gente hace en Internet. Esto es bueno para establecer una marca personal en la red, pero también para que se puedan localizar fácilmente las identidades de una persona a lo largo de múltiples sitios de Internet.

Esto es especialmente importante cuando alguien está pensando en realizar un ataque dirigido contra una organización de la que se ha sido capaz de sacar una lista de los empleados objetivos. ¿Por qué no atacarle por alguna de sus cuentas o identidades online?

Ahí se podrían utilizar, por ejemplo, las contraseñas que salen filtradas en los grandes dumpeos de identidades de Internet, que tiene en su base de datos Have... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 11:39 · Sin comentarios  ·  Recomendar
 
09 de Agosto, 2014    General

Ganar dinero con 1.200 Millones de identidades robadas

La noticia esta semana - entre toda la avalancha de noticias en el mundo de la ciberseguridad que se generan - ha sido para mí la de los 1.200 Millones de Identidades Robadas que estaban en manos de un grupo cibercriminal ruso, al que los investigadores han bautizado como CyberVor por eso de que Vor significa criminal en ruso. Según explica la noticia publicada en la web de la empresa, las técnicas que han utilizado los ladrones no son para nada desconocidas para los que trabajan en seguridad.

Cómo construir una base de datos de identidades robadas

La primera de ellas es fácil, irse al mercado negro y comprar bases de datos robadas de sitios web vulnerados. Estas bases de datos pueden ser de muchos usuarios o de pocos, pero al final van sumando identidades. En Internet ya es posible, simplemente buscando las guaridas de los ladrones de identidad o gracias a los grandes volcados de bases de datos conseguir unos buenos millones de ellas. En el caso de ... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 15:36 · Sin comentarios  ·  Recomendar
 
11 de Julio, 2014    General

Consejos de una hacker para evitar la suplantación de identidad

Nico Sell es la coautora de la aplicación Wickr - Top Secret Messenger, que sirve para la destrucción de datos personales y para mantener una comunicación segura, y también es la organizadora de la conferencia DefCon.

La hackers informa de los pasos necesarios para salvaguardar los datos personales en la red y asegura que "no es demasiado tarde" para protegerse.

El diario digital The... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 07:14 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2014    General

EE.UU.: más de 50.000 niños son víctimas del robo de identidad cada año en la Florida


Todos los años en la Florida, más de 50,000 niños son víctimas del robo de identidad. Como los niños no cuentan con un historial de crédito, sus datos son usados para abrir cuentas bancarias, solicitar préstamos y obtener tarjetas de crédito.

Si a un niño de cinco años le roban su identidad, demoraría 10 años o más antes de que se descubra lo sucedido. Durante ese tiempo, el ladrón puede acumular miles de dólares en deudas sin que nadie lo sepa.

Cuando Ashtavia cumplió 18 años presentó solicitudes para obtener una vivienda, tarjeta de crédito y otros servicios, pero sus aplicaciones fueron rechazadas. Al pedir su reporte de crédito, se enteró de que había ocho líneas de crédito a su nombre... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 13:32 · Sin comentarios  ·  Recomendar
 
12 de Abril, 2014    General

Colombia, sexto país más golpeado por robo de identidad en enero


En los dos primeros meses de 2014 se reportaron 65 mil ataques de este tipo en el mundo.

De acuerdo con RSA, la división de seguridad de EMC, en el mes de enero Colombia fue el sexto país más golpeado por ataques de robo de identidad. El país más afectado por esta modalidad de cibercrimen fue Estados Unidos, seguido por el Reino Unido, los Países Bajos, Canadá y Sudáfrica.

La firma de seguridad identificó 29.034 robos de identidad en enero y 36,883 en febrero en todo el mundo. Ello significa que se presentó un incremento de 21 por ciento de un mes a otro. En 2013, se registraron 27.463 ataques en el segundo mes del año. De ello se concluye que en 2014 se ha visto un aumento de 34 por ciento con respecto a doce meses atrás.

Según voceros de RSA, las organizaciones más afectadas por el robo de identidad fueron los bancos. Los cibercriminales suelen usar páginas web engañosas que se asemejan a las de entidades oficiales para que los usuarios introduzcan sus datos de acceso... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 14:43 · Sin comentarios  ·  Recomendar
 
12 de Diciembre, 2013    General

Los fraudes asociados al robo de identidad, un dolor de cabeza

Cómo prevenir y cómo actuar ante posibles maniobras delictivas asociadas a partir del secuestro de datos personales. Muchas situaciones terminan con los ciudadanos denunciados en el Veraz

Imágen ilustrativa web Imágen ilustrativa web

A raíz de la denuncia de un santafesino que sufrió el robo de la identidad y quedó informado en el Veraz, lo que le impide acceder al crédito del Procrear, desde los organismos de Defensa del Consumidor advierten los problemas que esto puede traer y brindan algunos consejos. Figurar en una base de datos de deudores puede generar muchos inconvenientes. Y muchas veces esos problemas no tienen su fundamento, ya que las deudas no corresponden a las personas que fueron informadas o las mismas ya fueron canceladas.
 

 

El director de Derecho Ciudadano Municipal, Franco Ponce de León, le dijo a Diario UNO que “el tema del Veraz, si bien no es una cuestión diaria de denuncia, sí es algo común”. “Generalmente hay personas que ya pagaron,... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 20:12 · Sin comentarios  ·  Recomendar
 
09 de Noviembre, 2013    General

Robo de identidad: aquí está y aquí continuará

¿Pasa algún día en el que no escuchemos que han robado la identidad a una persona o que otra ha sido detenida por robar la identidad de otros? He hecho una búsqueda esta mañana y me he encontrado con numerosos titulares -200 identidades robadas, miles bajo el riesgo del robo de sus identidades, el robo de identidad como un riesgo al adquirir un seguro médico, un gerente de la Seguridad Social se declara culpable de un robo de identidad- por tanto, no hay precisamente falta de pruebas que demuestren que el robo de identidad está ocurriendo a día de hoy y probablemente también ocurrirá mañana. Desafortunadamente, los criminales poseen unos montajes para robar información que hace que los descubiertos anteriormente parezcan un juego de niños. Son capaces de comprometer las bases de datos más grandes disponibles repletas de información personal.

Ha llegado el momento de controlar de manera persistente nuestra identidad personal. Ahora debemos controlar la información fiscal ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
30 de Octubre, 2013    General

¿Cómo pueden las empresas protegerse de los fraudes informáticos y los robos de identidad?

Ejecutivos de todo el mundo reconocen que incrementan sus inversiones en tecnologías, procesos y estrategias para proteger la información.

Sin embargo, si bien aseguran que lograron grandes mejoras, reconocen que no alcanza para hacer frente a los desafíos que enfrentan las empresas hoy.

Según el estudio The Global State of Information Security Survey 2014 lanzado recientemente por la consultora PwC, en el que participaron más de 9.600 ejecutivos de 115 países, los incidentes en seguridad de la información en el último año aumentaron en el mundo un 25%. A su vez, los costos financieros provocados por dichos delitos se han incrementado un 18%.

El avance de la tecnología, que ha impulsado la penetración de dispositivos móviles en las empresas y el desarrollo del "cloud computing", ha elevado en forma notoria los riesgos en la seguridad.

Por el momento, los esfuerzos para implementar programas de seguridad móviles, no han logrado los resultados esperados... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 06:50 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Diciembre 2020 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
550 Comentarios: alex, marcus maximilliano, FRANK TODD, [...] ...
» Microsoft instalará puertas traseras en todos sus sistemas
2 Comentarios: Jessica Smith, Janet
» Samsung presenta el teléfono de tipo concha más potente del mercado
1 Comentario: Janet
» Actualización de múltiples productos Apple: iOS, OS X Server, Safari y Yosemite
1 Comentario: Janet
» Vulnerabilidades de cross-site scripting en IBM Domino Web Server
1 Comentario: Janet
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad