Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de información?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: información
Mostrando 11 a 20, de 70 entrada/s en total:
06 de Julio, 2015    General

El compromiso de Hacking Team: el drama está servido

Aunque puede sonar repetitivo frente a lo ocurrido con Sony este pasado Diciembre, el compromiso de información de la empresa Hacking Team puede ser uno de los más importantes hasta la fecha


Si bien la relevancia de la información contenida en el dump de Sony podría alimentar nuestras ansias de cotilleos y próximos estrenos de cine, obtener información sensible de HT nos ha dado contraseñas de trabajadores, detalles de ventas, estrategias a clientes, código fuente de software de uso interno, correos electrónicos, y un larguísimo etc que aún hoy en día (bajo el hashtag #HackingTeam) está siendo analizado por la amplia mayoría de la comunidad.

Estamos ante una empresa, que no llega a 50 empleados, controvertida por el modelo de negocio de su última ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:00 · Sin comentarios  ·  Recomendar
 
25 de Junio, 2015    General

83% de las grandes organizaciones en el "índice de pobreza" en ciberseguridad

Un estudio de RSA sobre ciberseguridad revela una preocupante falta de madurez en este terreno y una excesiva dependencia de la prevención.

RSA, la división de seguridad de EMC, ha presentado su estudio Cybersecurity Poverty Index, que reúne los resultados de una encuesta realizada entre más de 400 profesionales de seguridad en 61 países. El estudio permitió a los participantes autoevaluar la madurez de sus programas de seguridad frente a ciberataques tomando como referencia el NIST Cybersecurity Framework (CFS).
El informe ofrece una visión global sobre la manera en que las organizaciones valoran su madurez y prácticas de ciberseguridad en general entre empresas de diferentes tamaños, mercados y geografías. Si bien las organizaciones más grandes suelen ser consideradas como las que cuentan con más recursos para diseñar una defensa cibernética más potente, los resultados de la encuesta indican que el tamaño no es un factor determinante del nivel de preparación en cuanto ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:23 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2015    General

¿Ciberseguridad o seguridad de la información? Aclarando la diferencia

En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que puede asociarse con otras ideas como ciberespacio, ciberamenazas, cibercriminales u otros conceptos compuestos. Aunque se tiene una idea general sobre lo que representa, en ocasiones puede utilizarse como sinónimo de seguridad de la información, seguridad informática o seguridad en cómputo -pero esta idea no es del todo correcta.

La disyuntiva se presenta cuando es necesario aplicar de manera adecuada los conceptos, de acuerdo con las ideas que se pretenden expresar. Si bien existen distintas definiciones para la ciberseguridad, es importante conocer cuándo se utiliza de forma correcta de acuerdo con el contexto, e identificar sus diferencias con los otros términos... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 12:40 · Sin comentarios  ·  Recomendar
 
14 de Junio, 2015    General

La familia SPAM

SPAMFAMILY

      De los “padres” del SPAM o correo basura llegan…

      El correo electrónico, a pesar de los años desde su aparición, sigue siendo una de las principales vías utilizadas por los “Spammers” para lanzar una campaña agresiva de publicidad.

      El SPAM resulta una actividad muy lucrativa para sus responsables, pues a un solo clic de ratón consiguen hacer llegar la publicidad de sus productos a miles de usuarios, solo necesitan conocer las cuentas de correo electrónico de “esos miles de usuarios”.

.

      privacidadUsuarios que previamente habrán facilitado sus datos de contacto, de forma... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 13:18 · Sin comentarios  ·  Recomendar
 
08 de Junio, 2015    General

Roban 4 millones de datos de empleados federales en EE.UU.

Datos de 4 millones de funcionarios y ex-funcionarios fueron robados por atacantes chinos, según informa el diario "The Washington Post" y OPM, la agencia gubernamental a cargo de estos archivos.
La Oficina de Administración de Personal (OPM por sus siglas en inglés) dijo que detectó una "ciberintrusión" en abril a sus sistemas de tecnología informática y sus datos. El hackeo fue detectado luego de que la agencia comenzara a actualizar su ciberseguridad. Estos datos personales sensibles podrían ser utilizados para cometer robo de identidad y otros fraudes, incluyendo la apertura de cuentas de crédito.

"Como resultado del incidente, OPM enviará notificaciones a aproximadamente cuatro millones de individuos cuyos datos personales pudieron haberse visto comprometidos", dijo esa oficina.

El comunicado no indicó quién sería sospechoso de realizar ese ataque informático pero The Washington Post sostuvo que ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:25 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2015    General

Jornada COMSEC 2015 – UTN-BA (Resumen del evento)

AFICHE-COMSEC(1)Web del Evento: http://www.clubdelgraduado.com/contenido/noticias/60

Lugar: UTN BA
Fecha: 13/04/2015 19:00 hs

Disertantes:
Ing. Ariel Garbarz
Ing. Hugo Aparicio
Ing. Mauricio Vistosi
Abog. Cristina Caamaño

Resumen:
Se realiza una introducción referente a los puntos de partida de las charlas enfocado a distintas causas judiciales de trascendencia institucional (Causas Mariano Ferreyra, Macri, Embajada de Israel) en los cuales se realizaron pericias y procedimientos que pueden ayudar a dar luz sobre la muerte del fiscal Nisman.

El Ing. Garbarz comenta sobre el laboratorio COMSEC de la UTN-BA creado hace más de 22 años el cual se enfoca a temas relacionados a la protección de las telecomunicaciones. Destaca un punto de inflexión al generar un desarrollo que permitió bloquear los equipos interceptores de telecomunicaciones utilizados por servicios de inteligencia, lo que genero un conflicto que... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 19:32 · Sin comentarios  ·  Recomendar
 
04 de Mayo, 2015    General

¿Qué estudiar de Seguridad Informática? ¿Cómo empezar?

Una cosa está clara y es que la Seguridad Informática es un mercado en auge, que hoy en día reciben cada vez más profesionales. La Seguridad de la Información, la cual no debemos confundir con la Seguridad Informática, ocupa un gran espacio en las nuevas tecnologías y tiene una gran diversidad de ramas y campos dónde los profesionales pueden ejercer su trabajo. La Seguridad Informática me gusta verlo como un subconjunto necesario dentro de la Seguridad de la Información. Fortificación de sistemas, pentesting a sistemas, auditorias técnicas internas, perimetrales, wireless, auditorias de caja blanca, etcétera. La Seguridad Informática es, para mi, el toque artístico dentro de un mundo procedimental. En algunas ocasiones me llegan personas en eventos o vía email o tuits en el que me preguntan, ¿Por dónde empiezo? Es una pregunta difícil hace años, hoy día un poco más sencilla de responder, aunque... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 14:15 · Sin comentarios  ·  Recomendar
 
19 de Abril, 2015    General

EL CIBERACOSO: Me están acosando en la red, ¿Qué hago?

        pedir-ayuda-ciber-acoso      El acoso y el hostigamiento son actividades que se manifiestan desde que el ser humano es humano, en cualquiera de los ámbitos en los que nos movemos de forma rutinaria podemos sufrir un acoso, en el trabajo, en el centro escolar, en el entorno familiar.

      Internet no es diferente, al contrario, en ocasiones se convierte en el marco ideal para el cibercriminal que quiere llevar a efecto un acoso aprovechando el “falso anonimato” que otorga la red.

      Conociendo las distintas formas en las que se nos puede presentar un ciberacoso, seremos capaces de evitarlos, ¿recordáis? Conociendo los peligros podremos evitarlos.

      Pero ¿Qué hacer en caso de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 01:35 · Sin comentarios  ·  Recomendar
 
30 de Marzo, 2015    General

Estadísticas sobre incidentes de fuga de información

El portal Identity Theft Resource Center (algo así como el Centro de Recursos sobre Robo de Identidad) mantiene casi al dia informes referentes a incidentes sobre fuga de información ocurridos en Estados Unidos sobretodo.

Ya al finalizar el 2014, quedó disponible su informe anual en el que registraban todos los incidentes conocidos en los que se hubiera expuesto información referente a usuarios. En los informes además, y para cada incidente, se incluyen referencias sobre dónde se dio a conocer tal caso. La lista realiza el seguimiento de los incidentes en los cuales se ve comprometida información de números de la Seguridad Social, tarjetas de crédito, nombres de usuario, contraseñas y e-mails, así como información médica.

Como estadísticas, se concluye que en 2014 se... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:44 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

SMB Worm Tool: la herramienta usada contra Sony

US-CERT fue notificado por un tercero de confianza que los delincuentes están usando un gusano que utiliza el protocolo Server Message Block (SMB) para llevar a cabo los ataques a la empresa Sony Pictures. De acuerdo al informe de US-CERT y el FBI, este SMB Worm Tool está "equipado" con cinco componentes diseñados para realizar distintos tipos de intrusión y ataques.


SMB Worm Tool utiliza un ataque de fuerza bruta para propagarse mediante el servicio de SMB en el puerto 445 sobre Windows. El gusano se conecta a casa cada cinco minutos para enviar el registro de datos obtenidos a su Centro de Comando y Control (C&C). La herramienta también acepta nuevos comandos y tareas desde el C&C: el primer subproceso llama a casa y envía registros de los comandos exitosos y el segundo subproceso intenta adivinar las contraseñas para las conexiones SMB. Si se acierta la contraseña, se establece un recurso compartido, se copia y se ejecuta un archivo para... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:42 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad