Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de lo?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: lo
25 de Mayo, 2014    General

El 70% de los delitos informáticos en las empresas lo realizan los propios trabajadores

El FBI estima que en Estados Unidos dichas pérdidas ascienden a cerca de los 5 billones de dólares



El 70% de los crímenes informáticos que se producen en las empresas los llegan a realizar empleados con conocimientos avanzados, de manera voluntaria y personal, o bien personas que están muy próximas al entorno profesional de la víctima. Esta es una de las principales estadísticas que maneja la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), que acaba de crear un Computer Security Incident Response Team (CSIRT) para pymes, con el objetivo de dar una respuesta inmediata a los incidentes tecnológicos que se producen en las compañías.

El CSIRT Universitario o Centro de Respuesta a Incidentes Cibernéticos, se crea para ayudar a atenuar y prevenir las pérdidas causadas por los virus, las vulnerabilidades, los casos de acceso no autorizado a información, el robo de información protegida, etc, en las empresas.

Según ha explicado ... Continuar leyendo
Palabras claves , , , , , , , , , , , ,
publicado por alonsoclaudio a las 12:37 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2013    General

Lo que aún no sabés sobre Facebook


¿Le sacás todo el jugo a esta red social? ¿Estás al tanto de todas las herramientas que ofrece? Quizá pensabas que si, pero te cuento que hay cosas que la mayoría de nosotros ni siquiera sabíamos que se podían hacer. Todas esas flechitas, cuadros que se abren con el botón derecho e indicaciones que quizá ignoraste sin saber que eran, en realidad se tratan de funciones que son súper prácticas para tu día a día, y otras que son simplemente curiosas. Y lo mejor: no necesitás un manual para usarlas, sólo explorar los dibujitos que te aparecen en tus post.

facebook-business1

Aquí las 5 funciones más útiles que no son tan conocidas por todos los usuarios de Facebook:

Programar una publicación

Sin ninguna herramienta externa. Se puede hacer desde la propia red... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 18:54 · Sin comentarios  ·  Recomendar
 
05 de Diciembre, 2013    General

HAY QUE ESTAR MUY ATENTOSSS...... Joven se prendió fuego a lo bonzo en el aula frente a sus compañeros

Un alumno de 17 años del Instituto Sagrada Familia de Polvorines ingresó al establecimiento y se roció con alcohol. Lo había anunciado en su cuenta de Facebook

"Todos tenemos un limite y yo alcance el mío. No puedo seguir con la ilusión de que voy a encontrar un grupo de personas que estén conmigo cuando me siento mal", afirmó Pablo en su cuenta de Facebook a las 0 horas de este miércoles.

Según informaron en el Instituto Sagrada Familia de Los Polvorines, partido de Malvinas Argentinas, el joven ingresó al aula y comenzó a rociarse con bencina, tras lo cual se prendió fuego en el aula. Las llamas cubrieron su espalda y fue auxiliado de inmediato por los docentes que presenciaron el trágico hecho.

A los pocos minutos, Pablo fue llevado hasta el Hospital Drozdowski, en Toruguitas, con el 30% del cuerpo quemado. "El adolescente gritaba y lloraba y decía que su familia no lo quiere",... Continuar leyendo
Palabras claves , , , , , , , , , , ,
publicado por alonsoclaudio a las 21:16 · Sin comentarios  ·  Recomendar
 
28 de Noviembre, 2013    General

Argentina: llevó su computadora a reparar y lo detuvieron por pedófilo

Un hombre de 56 años fue detenido luego de que técnicos de computación descubrieran fotos de menores sometidos a abuso sexual en un pendrive. 

El abusador, identificado como Miguel Suárez, llevó su computadora a reparar a un taller especializado en el rubro, pero olvidó conectado un dispositivo de almacenaje masivo de información. 

Al revisar el pendrive, los técnicos del establecimiento descubrieron la impactante verdad: encontraron fotos de menores de edad que habrían sido subidas a internet por el depravado, aunque se desconoce aún si las mismas fueron comercializadas o simplemente eran... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:22 · Sin comentarios  ·  Recomendar
 
25 de Noviembre, 2013    General

Delincuente provoca la Policía en Facebook y lo detienen

Ya sabéis que nos gustan las historias de ladrones que acaban mal para el caco, así que hoy os traemos uno de esos casos en que la tecnología e Internet ayuda a capturar a un delincuente. La Policía de RosenbergTexas, EEUU, se encontraba tratando de capturar a dos hombres de los que se pensaba que se encontraban detrás de los robos de 17 coches en ese mismo estado. Los sujetos Damian y Rolando Lozano estaban detrás de dichos actos delictivos y tras una investigación la policía fue capaz de detener a Damian Lozano, pero su hermano Rolando seguía en libertad. De este modo la polícia llevó a su página de Facebook, la publicación de la foto de Rolando para ver si los usuarios de la red social podía ayudar a encontrarlo.

La sorpresa fue que en lugar de conseguir colaboración ciudadana, el propio... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 19:07 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2013    General

Si su red estuviera bajo ataque ¿usted lo sabría?

A medida que las amenazas evolucionan y la efectividad de la seguridad web basada en firmas disminuye, es necesarios que los departamentos de TI tengan un rol más importante y activo en la seguridad web. Para luchar contra los delincuentes informáticos actuales, los gerentes de TI necesitan tener información sobre las amenazas avanzadas y mejorar su capacidad de respuesta a las amenazas que las defensas más actuales no detectan.

El Informe de amenazas de 2013 de Websense [PDF] revela una tendencia preocupante: la web se tornó significativamente más maliciosa en 2012, como vector de ataque y también como elemento de apoyo principal de otras trayectorias de ataque (por ej., redes sociales, dispositivos móviles, correo electrónico). Websense registró un aumento de cerca de seis veces más en el total de sitios maliciosos, 85% de los cuales fueron encontraron en hosts web legítimos que habían sido comprometidos. Más alarmante fue la información brindada por... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 06:43 · Sin comentarios  ·  Recomendar
 
06 de Septiembre, 2013    General

¿Por qué lo hacen así los buscadores? ¿Por qué?

Entiendo cómo una URL puede acabar en conocimiento de Google aún cuando los dueños del sitio web al que pertenece esa dirección hayan expresado de forma explícita en su fichero robots.txt que no quieren que sea indexada. Lo que no entiendo es por qué Google se empeña en mostrar esa URL en los resultados.

He de decir que desde el punto de vista del hacking con buscadores es genial, y permite cosas como las que he publicado en varias ocasiones sobre cómo usar los buscadores como arma de destrucción masiva o tales como localizar la previsualización de los posts en blogger, encontrar servidores de sitios web, o acabar encontrando datos personales e información sensible... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 08:03 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Enero 2022 Ver mes siguiente
DOLUMAMIJUVISA
1
2345678
9101112131415
16171819202122
23242526272829
3031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» Cómo espiar WhatsApp
587 Comentarios: perez turner, thoms mercy, Andrew mata, [...] ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad