Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de internet?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: internet
Mostrando 1 a 10, de 108 entrada/s en total:
14 de Agosto, 2015    General

El 89% de los usuarios percibe riesgos en las operaciones a través de Internet

Así surge del Estudio sobre Seguridad en Internet: la visión de los usuarios (2015) [PDF] de D’Alessio IROL, encargado por CertiSur. Asimismo, el 86% de los encuestados utilizó ese canal para realizar transacciones de Home Banking, en comparación con 75% que lo había hecho en 2014.

Según la encuesta, Internet continúa manteniendo su función tradicional de comunicación, con una tendencia creciente en búsqueda de información, redes sociales y funciones financieras. En ese sentido, revela que, en 2015, 86% de los encuestados utilizó ese canal para realizar transacciones de Home Banking en comparación con 75% que lo había hecho en 2014. Además, aparece que el nivel de ingresos de los usuarios sigue incidiendo en su uso, siendo el fuerte las transferencias bancarias: 75% en 2015 vs 72% en 2014.

Los mayores miedos de los internautas relacionados a la seguridad en Internet residen en el malware, el robo de identidad, de contraseñas, de datos de tarjetas de crédito o... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:06 · Sin comentarios  ·  Recomendar
 
14 de Agosto, 2015    General

Microsoft publica 14 boletines de seguridad

Este martes Microsoft ha publicado 14 boletines de seguridad (del MS15-079 al MS15-092) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad "crítico" mientras que los 10 restantes son "importantes". En total se han solucionado 58 vulnerabilidades.

  • MS15-079: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 13 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada (CVE-2015-2441 al CVE-2015-2452 y CVE-2015-2423).
         
  • MS15-080: Boletín "crítico" que resuelve seis vulnerabilidades de ejecución remota de código en la librería Adobe Type Manager (ATM) al tratar inadecuadamente fuentes OpenType específicamente creadas. Afecta a Microsoft Windows, Microsoft .NET Framework, Microsoft... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 03:07 · Sin comentarios  ·  Recomendar
 
02 de Agosto, 2015    General

Sri Lanka se convierte en el primer país en utilizar los globos de Google para acceder a Internet

Palabras claves ,
publicado por alonsoclaudio a las 09:50 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2015    General

Norse Attack Map: ciberataques en tiempo real

La compañía Norse continúa mejorando su sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Un mapa hipnótico que muestra un flujo constante (a veces un diluvio) de ciberataques representados por coloridos láseres que atraviesan la pantalla.

Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.
La "guerra de rayos" que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países. Unos sensores que simulan blancos favoritos de los ciberataques como PCs, smartphones o cajeros automáticos.

Norse solo muestra uno de cada mil ataques porque de lo contrario llegaría a bloquear el navegador. Muestra origen, destino o tipo de ataque, y según Norse permite a sus clientes saber que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:03 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2015    General

HORNET: red anónima de alta velocidad (teorica)

Cuando queremos utilizar redes seguras y anónimas lo primero que debemos sacrificar es la velocidad. Las redes gratuitas como ToR o I2P así como la mayor parte de servidores VPN permiten que los usuarios naveguen por la red de forma anónima y muy complicada de rastrear, aunque la velocidad de este tipo de conexiones es la mayor perjudicada. Gracias a un nuevo modelo de red es posible que en un futuro cercano podamos disfrutar de una red anónima y de alta velocidad.

La red TOR se utiliza a diario por más de 2 millones de usuarios, sin embargo, cualquiera que haya navegado por ella habrá podido ver el problema de velocidad que acarrea esta red. Estos problemas se deben a la falta de potencia en la infraestructura, la gran cantidad de usuarios conectados a ella y a la falta del mantenimiento necesario de la red a nivel de pares y routers.

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:10 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Microsoft publica 14 boletines de seguridad

Este martes Microsoft ha publicado 14 boletines de seguridad (del MS15-065 al MS15-077 junto con el MS15-058 que no publicó en junio) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad "crítico" mientras que los diez restantes son "importantes". En total se han solucionado 59 vulnerabilidades.

También cabe señalar que hoy, martes 14 de julio de 2015, finaliza el servicio de soporte técnico de Microsoft para Windows Server 2003 y Windows Server 2003 R2. Lo que significa que ya no se proporcionarán actualizaciones, ni revisiones, para estos sistemas. 
  • MS15-058: Boletín considerado "importante" que resuelve tres vulnerabilidades en SQL Server que podrían permitir la ejecución remota de código si un atacante... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:04 · Sin comentarios  ·  Recomendar
 
03 de Julio, 2015    General

Argentina ingresa a los países con DNSSEC

¡Felicidades a Argentina por ser el que más recientemente ha firmado su código de país Top-Level-Domain (ccTLD), con DNSSEC!

Argentina and DNSSEC
Esta noticia llega a tiempo para la reunión de ICANN 53 de la semana próxima en Buenos Aires, donde se hablará de DNSSEC en numerosas sesiones.

A partir de ahora, todas las personas que registren dominios .AR, tendrán la posibilidad de añadir una capa adicional de seguridad y confianza que puede proporcionar DNSSEC y también será capaces de usar potencialmente DANE y otras innovaciones que se basan en DNSSEC.

Palabras claves , ,
publicado por alonsoclaudio a las 15:14 · Sin comentarios  ·  Recomendar
 
02 de Julio, 2015    General

BELLA: el cable submarino que conectará Latinoamérica y Europa sin pasar por EEUU

Se han cumplido dos años desde que Edward Snowden revelase al mundo los programas de espionaje de la NSA y, como consecuencia, el mundo digital ha dejado de ser el mismo. Empresas como Google han mejorado la seguridad de sus sistemas para preservar la privacidad de los usuarios y también han surgido múltiples servicios para mejorar el secreto de nuestras comunicaciones.

El sector privado no es el único que ha reaccionado ante los casos de espionaje masivo de la NSA y algunos gobiernos, además de mostrarse críticos, han tomado cartas en el asunto para mitigar la exposición de las comunicaciones de sus ciudadanos. En un mundo en el que más del 90 % del tráfico de datos mundial viaja a través de cables submarinos de fibra óptica, que según las revelaciones de Snowden se podían interceptar, la Unión Europea ha anunciado el despliegue de un cable submarino para unir, de manera directa, el territorio europeo con Latinoamérica... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 21:08 · Sin comentarios  ·  Recomendar
 
29 de Junio, 2015    General

TiSA, acuerdo secreto que podría atentar contra el Software Libre

Resulta que esta semana, Wikileaks soltó una bomba: de llegar a aprobarse, TISA (Trade In Services Agreement) sería muy peligrosa para Internet. Si no sabes nada sobre TiSA, no te preocupes aquí te vamos a contar qué es exactamente.

1. ¿Qué es TiSA?

TiSA es el Trade in Services Agreement; en español: el Acuerdo sobre el Comercio de Servicios. Y, como lo dice su nombre, es un acuerdo comercial (duh!). Hasta ahí todo iría bien, otro acuerdo como el súper conocido TLC, parecido (pero no bilateral, sino multilateral, o sea, con varios países). Pero este TiSA tiene aspectos muy oscuros que se parecen más al Acuerdo Transpacífico (TPP). ¿Recuerdan qué es el TPP y por qué es malo para internet?
"El TPP se está incluyendo medidas Orwellianas en los acápites de Internet. Por ejemplo, saltarse todo proceso... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:11 · Sin comentarios  ·  Recomendar
 
15 de Junio, 2015    General

SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi

Seria fantástico llegar a cualquier lugar y encontrar una señal WiFi que nos permita conectarnos a Internet sin tener que pagar por ello. Esto se da muy seguido en los edificios o casas vecinas donde una de ellas dispone de acceso a Internet y por lo general no falta la persona con un portátil o smartphone que busca la manera de colgarse de la señal WiFi emitida desde la casa.

Si tu eres el vecino que tiene Internet en su casa y mensualmente pagas una factura para mantener activo este servicio, seguramente no te agradara mucho que otras personas se conecten sin tu permiso a la red WiFi de tu propiedad y menos cuando empiezas a sentir que el ancho de banda se hace cada vez mas pequeño debido a que sin darte cuenta lo estas compartiendo con otros usuarios.

Y entonces, cómo podemos saber si alguien esta conectado a mi WiFi ? Normalmente se puede revisar que equipos están utilizando nuestra red de Internet ingresando a la administración de nuestro módem o router, o también... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:43 · 1 Comentario  ·  Recomendar
 
CALENDARIO
Ver mes anterior Diciembre 2018 Ver mes siguiente
DOLUMAMIJUVISA
1
2345678
9101112131415
16171819202122
23242526272829
3031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
332 Comentarios: TALENTED, TALENTED, TALENTED, [...] ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad