« Entradas por tag: internetMostrando 1 a 10, de 108 entrada/s en total:
14 de Agosto, 2015
□
General |
|
Así surge del Estudio sobre Seguridad en Internet: la visión de los usuarios (2015) [ PDF]
de D’Alessio IROL, encargado por CertiSur. Asimismo, el 86% de los
encuestados utilizó ese canal para realizar transacciones de Home
Banking, en comparación con 75% que lo había hecho en 2014.
Según la encuesta, Internet continúa manteniendo su función tradicional
de comunicación, con una tendencia creciente en búsqueda de información,
redes sociales y funciones financieras. En ese sentido, revela que, en
2015, 86% de los encuestados utilizó ese canal para realizar
transacciones de Home Banking en comparación con 75% que lo había hecho
en 2014. Además, aparece que el nivel de ingresos de los usuarios sigue
incidiendo en su uso, siendo el fuerte las transferencias bancarias: 75%
en 2015 vs 72% en 2014.
Los mayores miedos de los internautas relacionados a la seguridad en
Internet residen en el malware, el robo de identidad, de contraseñas, de
datos de tarjetas de crédito o... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:06 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2015
□
General |
|
Este
martes Microsoft ha publicado 14 boletines de seguridad (del MS15-079 al MS15-092) correspondientes a su ciclo
habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel
de gravedad "crítico"
mientras que los 10 restantes son "importantes".
En total se han solucionado 58
vulnerabilidades.
- MS15-079: La habitual actualización
acumulativa para Microsoft Internet Explorer que además soluciona 13 nuevas
vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de
código si un usuario visita con Internet Explorer una página web especialmente
creada (CVE-2015-2441
al CVE-2015-2452
y CVE-2015-2423).
- MS15-080: Boletín "crítico" que resuelve seis vulnerabilidades
de ejecución remota de código en la librería Adobe Type Manager (ATM) al tratar
inadecuadamente fuentes OpenType específicamente creadas. Afecta a Microsoft
Windows, Microsoft .NET Framework, Microsoft... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 03:07 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
La compañía Norse continúa mejorando su sistema de visualización de ciberataques en tiempo real, Norse Attack Map.
Un mapa hipnótico que muestra un flujo constante (a veces un diluvio)
de ciberataques representados por coloridos láseres que atraviesan la
pantalla.
Norse es una firma californiana especializada en análisis de
inteligencia de amenazas para clientes de alto nivel que incluyen
servicios financieros, empresas de alta tecnología y agencias
gubernamentales.
La "guerra de rayos" que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse,
atraídos mediante 8 millones de sensores repartidos en 50 países. Unos
sensores que simulan blancos favoritos de los ciberataques como PCs,
smartphones o cajeros automáticos.
Norse solo muestra uno de cada mil ataques porque de lo contrario
llegaría a bloquear el navegador. Muestra origen, destino o tipo de
ataque, y según Norse permite a sus clientes saber que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:03 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
Cuando queremos utilizar redes seguras y anónimas lo primero que debemos
sacrificar es la velocidad. Las redes gratuitas como ToR o I2P así como
la mayor parte de servidores VPN permiten que los usuarios naveguen por
la red de forma anónima y muy complicada de rastrear, aunque la
velocidad de este tipo de conexiones es la mayor perjudicada. Gracias a
un nuevo modelo de red es posible que en un futuro cercano podamos
disfrutar de una red anónima y de alta velocidad.
La red TOR se utiliza a diario por más de 2 millones de usuarios, sin
embargo, cualquiera que haya navegado por ella habrá podido ver el
problema de velocidad que acarrea esta red. Estos problemas se deben a
la falta de potencia en la infraestructura, la gran cantidad de usuarios
conectados a ella y a la falta del mantenimiento necesario de la red a
nivel de pares y routers.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:10 · Sin comentarios
· Recomendar |
|
16 de Julio, 2015
□
General |
|
Este
martes Microsoft ha publicado 14 boletines de seguridad (del MS15-065 al MS15-077 junto con el MS15-058 que no
publicó en junio) correspondientes a su ciclo habitual de actualizaciones.
Según la propia clasificación de Microsoft cuatro
de los boletines presentan un nivel de gravedad "crítico" mientras que los diez restantes son "importantes". En total se han solucionado 59 vulnerabilidades.
- MS15-058: Boletín considerado
"importante" que resuelve tres
vulnerabilidades en SQL Server que podrían permitir la ejecución remota de
código si un atacante... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 21:04 · Sin comentarios
· Recomendar |
|
03 de Julio, 2015
□
General |
|
¡Felicidades a Argentina por ser el que más recientemente ha firmado su código de país Top-Level-Domain (ccTLD), con DNSSEC!
Esta noticia llega a tiempo para la reunión de ICANN 53 de la semana próxima en Buenos Aires, donde se hablará de DNSSEC en numerosas sesiones.
A partir de ahora, todas las personas que registren dominios .AR,
tendrán la posibilidad de añadir una capa adicional de seguridad y
confianza que puede proporcionar DNSSEC y también será capaces de usar
potencialmente DANE y otras innovaciones que se basan en DNSSEC.
|
|
publicado por
alonsoclaudio a las 15:14 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Se han cumplido dos años desde que Edward Snowden
revelase al mundo los programas de espionaje de la NSA y, como
consecuencia, el mundo digital ha dejado de ser el mismo. Empresas como
Google han mejorado la seguridad de sus sistemas para preservar la
privacidad de los usuarios y también han surgido múltiples servicios
para mejorar el secreto de nuestras comunicaciones.
El sector privado no es el único que ha reaccionado ante los casos de
espionaje masivo de la NSA y algunos gobiernos, además de mostrarse
críticos, han tomado cartas en el asunto para mitigar la exposición de
las comunicaciones de sus ciudadanos. En un mundo en el que más del 90 %
del tráfico de datos mundial viaja a través de cables submarinos de
fibra óptica, que según las revelaciones de Snowden se podían interceptar,
la Unión Europea ha anunciado el despliegue de un cable submarino para
unir, de manera directa, el territorio europeo con Latinoamérica... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:08 · Sin comentarios
· Recomendar |
|
29 de Junio, 2015
□
General |
|
Resulta que esta semana, Wikileaks soltó una bomba: de llegar a aprobarse, TISA (Trade In Services Agreement) sería muy peligrosa para Internet. Si no sabes nada sobre TiSA, no te preocupes aquí te vamos a contar qué es exactamente.
1. ¿Qué es TiSA?
TiSA es el Trade in Services Agreement; en español: el Acuerdo sobre el Comercio de Servicios. Y,
como lo dice su nombre, es un acuerdo comercial (duh!). Hasta ahí todo
iría bien, otro acuerdo como el súper conocido TLC, parecido (pero no
bilateral, sino multilateral, o sea, con varios países). Pero este TiSA
tiene aspectos muy oscuros que se parecen más al Acuerdo Transpacífico
(TPP). ¿Recuerdan qué es el TPP y por qué es malo para internet?
"El TPP se está incluyendo medidas Orwellianas en los acápites de
Internet. Por ejemplo, saltarse todo proceso... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:11 · Sin comentarios
· Recomendar |
|
15 de Junio, 2015
□
General |
|
Seria fantástico llegar a cualquier lugar y encontrar una señal WiFi
que nos permita conectarnos a Internet sin tener que pagar por ello.
Esto se da muy seguido en los edificios o casas vecinas donde una de
ellas dispone de acceso a Internet y por lo general no falta la persona
con un portátil o smartphone que busca la manera de colgarse de la señal
WiFi emitida desde la casa.
Si tu eres el vecino que tiene Internet en su casa y mensualmente
pagas una factura para mantener activo este servicio, seguramente no te
agradara mucho que otras personas se conecten sin tu permiso a la red
WiFi de tu propiedad y menos cuando empiezas a sentir que el ancho de
banda se hace cada vez mas pequeño debido a que sin darte cuenta lo
estas compartiendo con otros usuarios.
Y entonces, cómo podemos saber si alguien esta conectado a mi WiFi ?
Normalmente se puede revisar que equipos están utilizando nuestra red
de Internet ingresando a la administración de nuestro módem o router, o
también... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:43 · 2 Comentarios
· Recomendar |
|
|
CALENDARIO |
![Ver mes anterior](/images/calendario_mes_anterior.gif) |
Febrero 2025 |
![Ver mes siguiente](/images/calendario_mes_sig.gif) |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|