« Entradas por tag: informáticos
08 de Junio, 2015
□
General |
|
Desde la 'webcams' a los 'smartphones' o una pulsera 'wearable' y
otros aparatos del Internet de las cosas resultan muy vulnerables al
ataque de los piratas informáticos
Aún parece cosa exclusiva de adictos a las novedades, pero el Internet de las cosas va
instalándose discreto y seguro en el día a día. Relojes inteligentes,
pulseras para controlar las pulsaciones o las horas de sueño, incluso
los electrodomésticos conectados a la Red, hacen gala de la
miniaturización de los procesadores y diseño inteligente, algunos tan
deslumbrantes que ocultan carencias en aspectos menos glamurosos, como la seguridad.
|
|
publicado por
alonsoclaudio a las 00:27 · Sin comentarios
· Recomendar |
|
10 de Mayo, 2015
□
General |
|
PERFILES PROFESIONALES.El
médico informático es el nexo entre el campo asistencial y las áreas de
Sistemas para llevar adelante los proyectos tecnológicos.
|
|
publicado por
alonsoclaudio a las 18:47 · Sin comentarios
· Recomendar |
|
13 de Abril, 2015
□
General |
|
Si es gratis, es porque Ud. es el
producto, es una frase que cada vez cobra más sentido teniendo en cuenta
la valorización de la información personal en la ingeniería social,
espionaje, su uso en el comercio electrónico y otros tipos de comercios
tradicionales que ha llevado al fortalecimiento de nuevos mecanismos no
legales para la obtención de información personal de las personas,
acciones que el derecho Penal peruano ha ido regulando e incluso
incluyendo las actividades automatizadas.
El código penal peruano en su exposición
de motivos expone la inclusión de diversos delitos contra la Libertad
Individual, entre ellos los delitos de violación de la intimidad. La
justificación de la inclusión de la protección de la intimidad como bien
jurídico a proteger es debido al reconocimiento de carácter universal
de este derecho desde que la propia Declaración Universal de los
Derechos Humanos afirma que “nadie será objeto de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:45 · Sin comentarios
· Recomendar |
|
03 de Junio, 2014
□
General |
|
MONTEVIDEO (Uypress)- Legislativo evalúa ley que tipifica delitos por daño informático, estafa informática, la suplantación de identidad y el uso de datos personales a través de medios abusivos, engañosos o extorsivos. En conferencia de prensa, la AGESIC (Agencia de Gobierno Electrónico y Sociedad de la Información) presentó este viernes junto a prosecretario de Presidencia, Diego Cánepa, los lineamientos principales de esta nueva ley enviada al parlamento hace dos semanas. "La sociedad de la información y el conocimiento nos impone nuevas reglas", dijo el ingeniero José Clastornik, director ejecutivo de la AGESIC0. "Hay que ver los nuevos paradigmas en el uso de las tecnologías, debemos actualizar los marcos jurídicos velando por garantías para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:00 · Sin comentarios
· Recomendar |
|
25 de Mayo, 2014
□
General |
|
El FBI estima que en Estados Unidos dichas pérdidas ascienden a cerca de los 5 billones de dólares
El
70% de los crímenes informáticos que se producen en las empresas los
llegan a realizar empleados con conocimientos avanzados, de manera
voluntaria y personal, o bien personas que están muy próximas al entorno
profesional de la víctima. Esta es una de las principales estadísticas
que maneja la Asociación Nacional de Tasadores y Peritos Judiciales
Informáticos (ANTPJI), que acaba de crear un Computer Security Incident
Response Team (CSIRT) para pymes, con el objetivo de dar una respuesta
inmediata a los incidentes tecnológicos que se producen en las
compañías.
El CSIRT Universitario o Centro de Respuesta a
Incidentes Cibernéticos, se crea para ayudar a atenuar y prevenir las
pérdidas causadas por los virus, las vulnerabilidades, los casos de
acceso no autorizado a información, el robo de información protegida,
etc, en las empresas.
Según ha explicado ... Continuar leyendo |
|
el, 70, de, los, delitos, informáticos, en, las, empresas, lo, realizan, propios, trabajadores |
|
publicado por
alonsoclaudio a las 12:37 · Sin comentarios
· Recomendar |
|
31 de Marzo, 2014
□
General |
|
Por su parte, los consumidores globales gastarán US$ 25 000 millones de
dólares y perderán 1200 millones de horas este año debido a las amenazas
de seguridad y a las costosas reparaciones de hardware. Diario TI 28/03/14 9:40:26
De acuerdo a un estudio conjunto conducido por IDC y la
Universidad Nacional de Singapur (UNS), se espera que las empresas en
todo el mundo gastarán casi US$ 500 000 millones en 2014 para lidiar con
los problemas ocasionados por el malware que se instala de manera
deliberada en el software pirata —US$ 127 000 millones de dólares para
solucionar los problemas de seguridad y US$ 364 000 millones de dólares
para resolver las violaciones de datos—. Por su parte, los consumidores
globales gastarán unos US$ 25 000 millones de dólares y perderán 1200
millones de horas este año debido a las amenazas de seguridad y a las
costosas reparaciones de computadoras por malware en software pirata.
En mercados de América Latina como México y Brasil,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:19 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Febrero 2025 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|