Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de incidentes?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: incidentes
17 de Agosto, 2015    General

B3081436 desencadena reinicios constantes en Windows 10, como lo hacia KB3081424

Es como un nuevo déjà vu. El 5 de agosto, Microsoft dio a conocer su primera actualización acumulativa para Windows 10. Llamada KB3081424 (o Service Release 1, por algunos), el parche tenía la mala costumbre de no instalarse en algunos sistemas.

Después de mucho llanto y crujir de dientes, una limpieza del registro que eliminaba los perfiles de usuario dañados permitió a KB3081424 instalarse con éxito en la mayoría de los sistemas (pero no a todos).

Una semana después, el 12 de agosto, Microsoft lanzó el SR2, la segunda actualización acumulativa para Windows 10, KB3081436, que incorpora todos los cambios de la primera versión. Incluidos problemas. Si, una docena de temas en el ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:27 · 1 Comentario  ·  Recomendar
 
10 de Octubre, 2014    General

Incidentes de seguridad crecen 48% en 2014: reporte de PwC

La cantidad de incidentes de seguridad a nivel global creció 48% durante 2014, hasta alcanzar los 40 millones. Pero a pesar del creciente riesgo y los gastos asociados a brechas de seguridad, la inversión en seguridad cayó.

Estos y muchos otros datos se desprenden del Global State of Information Security Survey 2015 realizado por la consultora PwC, que reveló que hasta mayo de 2014 los incidentes de seguridad registrados en el mundo fueron 42.8 millones, el equivalente a 117.339 ataques por día. Estos se están volviendo más costosos para las organizaciones, ya que se ha estimado un costo de 2.7 mil dólares por incidente, lo que representa un aumento del 34% respecto a 2013.

¿Cuál es el panorama en Latinoamérica?

En los últimos años, la región ha trabajado en la implementación de prácticas de seguridad claves y continúa mejorando, pero está empezando a retrasarse en otros aspectos importantes, según el documento. Este año, las organizaciones detectaron menos incidentes... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 11:55 · Sin comentarios  ·  Recomendar
 
02 de Octubre, 2014    General

El desastre de iOS 8.0.1 y la publicación de 8.0.2

Se mire por donde se mire, el lanzamiento de iOS 8.0.1 fue un desastre. Al contrario de lo que se piensa, esto no es algo exclusivo de la nueva Apple de Tim Cook. Por supuesto que sucedía cuando Steve Jobs estaba al frente de Apple, pero nunca se había dado el caso en un dispositivo como el iPhone y una característica tan crucial como hacer una llamada con un teléfono.
La forma en que Apple se organiza como una startup tiene sus ventajas e inconvenientes, algo que ya mencionamos la semana pasada. A pesar del error, Apple retiró la versión defectuosa de iOS en una hora. En ese tiempo, casi 40.000 usuarios de iPhone 6 y iPhone 6 Plus habían actualizado sus teléfonos.

Una vez metido la pata, la empresa reaccionó con rapidez. Al día siguiente ya teníamos una versión funcional de iOS para descargar, la 8.0.2. Pero lo cierto es que iOS 8.0.1 nunca... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:16 · Sin comentarios  ·  Recomendar
 
02 de Agosto, 2014    General

GESTION DE INCIDENTES / GESTION DE INCIDENTES DE SEGURIDAD



De acuerdo a la definición en el libro de Soporte del Servicio de ITIL un incidente es :

“Cualquier evento que no forma parte de la operación estándar de un servicio y que causa, o puede causar, una interrupción o una reducción de calidad del mismo”.

Cualquier cambio que requiera una modificación de la infraestructura no se considera un servicio estándar y requiere el inicio de una Petición de Cambio (RFC) que debe ser tratada según los principios de la Gestión de Cambios.

  • Los principales beneficios de una correcta Gestión de Incidentes incluyen:
  • ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 15:28 · Sin comentarios  ·  Recomendar
 
04 de Julio, 2014    General

Más de 1.000 compañías energéticas en 84 países sufren un ciberataque

Los sistemas de control industrial de cientos de compañías energéticas europeas y estadounidenses han sido hackeados por un sofisticado ataque cibernético masivo.

La acción cuenta con el respaldo de algún gobierno con fines de espionaje -aparentemente hay vínculos con Rusia-, tal y como ha revelado el grupo estadounidense de seguridad online Symantec.

El malware, conocido como ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 07:03 · Sin comentarios  ·  Recomendar
 
24 de Abril, 2014    General

Impresionante investigación sobre incidentes de seguridad internacionales (Verizon)

El objetivo final de este informe publicado desde 2008 por Verizon es es proporcionar información sobre las brechas de seguridaad más comunes y permite obtener conclusiones y recomendaciones relevantes para la organización.



Dentro de las 50 organizaciones que contribuyeron en este informe se encuentran entidades públicas y privadas de todo el mundo, y por primera vez participa una fuerza del orden de la República Argentina: La Policia Metropolitana. Además también participa la Policía Nacional de Colombia.

El conjunto de datos está compuesto por más de 63.000 incidentes de seguridad y se refleja la experiencia de muchos profesionales de seguridad y ejecutivos que saben que un incidente no tiene por qué resultar en extracción de datos para que pueda tener un impacto significativo en el negocio.

El informe completo se puede descargar desde aquí [PDF].

Cristian de la Redacción de Segu-Info


Palabras claves , , ,
publicado por alonsoclaudio a las 12:42 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad