Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de informáticos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: informáticos
08 de Junio, 2015    General

Así de fácil es ‘hackear’ tu móvil

Desde la 'webcams' a los 'smartphones' o una pulsera 'wearable' y otros aparatos del Internet de las cosas resultan muy vulnerables al ataque de los piratas informáticos


Aún parece cosa exclusiva de adictos a las novedades, pero el Internet de las cosas va instalándose discreto y seguro en el día a día. Relojes inteligentes, pulseras para controlar las pulsaciones o las horas de sueño, incluso los electrodomésticos conectados a la Red, hacen gala de la miniaturización de los procesadores y diseño inteligente, algunos tan deslumbrantes que ocultan carencias en aspectos menos glamurosos, como la seguridad. 

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 00:27 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2015    General

Médicos informáticos: una especialidad con alta demanda

PERFILES PROFESIONALES.El médico informático es el nexo entre el campo asistencial y las áreas de Sistemas para llevar adelante los proyectos tecnológicos.

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 18:47 · Sin comentarios  ·  Recomendar
 
13 de Abril, 2015    General

Consideraciones entorno a la privacidad y delitos informáticos

delitos_informaticos_peru


Si es gratis, es porque Ud. es el producto, es una frase que cada vez cobra más sentido teniendo en cuenta la valorización de la información personal en la ingeniería social, espionaje,  su uso en el comercio electrónico y otros tipos de comercios tradicionales que ha llevado al fortalecimiento de nuevos mecanismos no legales para la obtención de información personal de las personas, acciones que el derecho Penal peruano ha ido regulando e incluso incluyendo las actividades automatizadas.

El código penal peruano en su exposición de motivos expone la inclusión de diversos delitos contra la Libertad Individual, entre ellos los delitos de violación de la intimidad. La justificación de la inclusión de la protección de la intimidad como bien jurídico a proteger  es debido al reconocimiento de carácter universal de este derecho desde que la propia Declaración Universal de los Derechos Humanos afirma que “nadie será objeto de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 16:45 · Sin comentarios  ·  Recomendar
 
03 de Junio, 2014    General

Presentaron marco legal para penar delitos informáticos en Uruguay

MONTEVIDEO (Uypress)- Legislativo evalúa ley que tipifica delitos por daño informático, estafa informática, la suplantación de identidad y el uso de datos personales a través de medios abusivos, engañosos o extorsivos.

En conferencia de prensa, la AGESIC (Agencia de Gobierno Electrónico y Sociedad de la Información) presentó este viernes junto a prosecretario de Presidencia, Diego Cánepa, los lineamientos principales de esta nueva ley enviada al parlamento hace dos semanas.

"La sociedad de la información y el conocimiento nos impone nuevas reglas", dijo el ingeniero José Clastornik, director ejecutivo de la AGESIC0. "Hay que ver los nuevos paradigmas en el uso de las tecnologías, debemos actualizar los marcos jurídicos velando por garantías para... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 20:00 · Sin comentarios  ·  Recomendar
 
25 de Mayo, 2014    General

El 70% de los delitos informáticos en las empresas lo realizan los propios trabajadores

El FBI estima que en Estados Unidos dichas pérdidas ascienden a cerca de los 5 billones de dólares



El 70% de los crímenes informáticos que se producen en las empresas los llegan a realizar empleados con conocimientos avanzados, de manera voluntaria y personal, o bien personas que están muy próximas al entorno profesional de la víctima. Esta es una de las principales estadísticas que maneja la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), que acaba de crear un Computer Security Incident Response Team (CSIRT) para pymes, con el objetivo de dar una respuesta inmediata a los incidentes tecnológicos que se producen en las compañías.

El CSIRT Universitario o Centro de Respuesta a Incidentes Cibernéticos, se crea para ayudar a atenuar y prevenir las pérdidas causadas por los virus, las vulnerabilidades, los casos de acceso no autorizado a información, el robo de información protegida, etc, en las empresas.

Según ha explicado ... Continuar leyendo
Palabras claves , , , , , , , , , , , ,
publicado por alonsoclaudio a las 12:37 · Sin comentarios  ·  Recomendar
 
31 de Marzo, 2014    General

El crimen organizado cuesta a las empresas más de US$ 315 000 millones de desempeño al año

Por su parte, los consumidores globales gastarán US$ 25 000 millones de dólares y perderán 1200 millones de horas este año debido a las amenazas de seguridad y a las costosas reparaciones de hardware.

Diario TI 28/03/14 9:40:26

De acuerdo a un estudio conjunto conducido por IDC y la Universidad Nacional de Singapur (UNS), se espera que las empresas en todo el mundo gastarán casi US$ 500 000 millones en 2014 para lidiar con los problemas ocasionados por el malware que se instala de manera deliberada en el software pirata —US$ 127 000 millones de dólares para solucionar los problemas de seguridad y US$ 364 000 millones de dólares para resolver las violaciones de datos—. Por su parte, los consumidores globales gastarán unos US$ 25 000 millones de dólares y perderán 1200 millones de horas este año debido a las amenazas de seguridad y a las costosas reparaciones de computadoras por malware en software pirata.

En mercados de América Latina como México y Brasil,... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 23:19 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad