Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de no?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: no
Mostrando 1 a 10, de 17 entrada/s en total:
19 de Julio, 2015    General

¿Cuántos años van a prisión los cibercriminales?

A veces cuando veo las condenas que se imponen a los cibercriminales no sé cómo más gente se sigue metiendo en estos negocios. Sí, bueno, sí que lo sé. Se meten por un negocio lucrativo a corto plazo, pero teniendo en el horizonte unos años a la sombra, que en algunos casos puede ser cadena perpetua, me hace creer que no han sido conscientes de eso antes.

Figura 1: ¿Cuántos años van a prisión los cibercriminales?

El creador de la R.A.T. BlackShades fue condenando a 5 años de cárcel por desarrollar y vender un troyano.  Alex Paunch, creador de BlackHole Exploit Kit fue ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:37 · Sin comentarios  ·  Recomendar
 
19 de Abril, 2015    General

10 Consejos para aprender a decir que no sin sentirte culpable

¡Cuánto cuesta decir que no! El artículo de hoy tiene como finalidad darte algunas pautas o consejos para que aprendas a decir que no sin necesidad de sentirte culpable con la decisión que has tomado. Mi intención también es que te des cuenta de que decir que no es en ocasiones tan necesario como decir que sí a alguien. Porque, aunque a mucha gente le cueste reconocerlo, los beneficios de decir que no son muchos, ya que te permiten ganar en respeto, seguridad así como reforzar tu autoconfianza. Así que no te entretengo más y paso a darte algunas claves para decir que no sin sentirte culpable. ¡Comenzamos!

 Decir que no

Imagen extraída de Shutterstock

¿Qué induce a la gente a decir que sí? ¿Por qué es ta difícil decir que no?

Palabras claves , , , ,
publicado por alonsoclaudio a las 21:02 · Sin comentarios  ·  Recomendar
 
28 de Mayo, 2014    General

No existe el sistema invulnerable

«Se estima que un 95 % de los delitos informáticos quedan impunes», afirma

Cubeiro sostiene que «ciberdefensa somos todos», porque todos usamos sistemas de información. Cubeiro sostiene que «ciberdefensa somos todos», porque todos usamos sistemas de información.

Aunque nació en Madrid en 1962, el capitán de navío Enrique Cubeiro Cabello es hijo de ferrolano y esposo y padre de ferrolanas. Su vida ha estado, pues, muy vinculada a ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 12:41 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2014    General

Estudio afirma que los antivirus no pueden seguirle el paso al malware


¿Son los antivirus eficaces frente al malware?

¿Son los antivirus eficaces frente al malware?

El nuevo malware es detectado solo por la mitad de los programas de antivirus el primer día que aparece, según encontró la startup de seguridad Lastline Labs tras correr muestras a través de su escáner VirusTotal.

El año pasado la compañía corrió miles de muestras de malware que había encontrado a través del servicio para ver cómo 47 productos de antivirus identificaban correctamente los archivos como maliciosos.

El primer día, el porcentaje general de detección fue de 51 por ciento en promedio, lo que aumentaba ligeramente hasta un 61 por ciento luego de dos semanas tras el lanzamiento del malware.

Las tasas de medición de detección usando VirusTotal no es una idea nueva y los resultados de la firma fueron más o menos los esperados; el software de antivirus se hace mejor conforme el tiempo pasa, pero ... Continuar leyendo

Palabras claves , , , , , , , , , , ,
publicado por alonsoclaudio a las 19:59 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2014    General

11 consejos de Bill Gates que no aprenderás en la escuela

Bill Gates nos cuenta toda su experiencia y nos deja consejos para utilizar a lo largo de toda la vida.


Bill Gates, creador de Microsoft y dueño de la mayor fortuna personal del mundo, dictó en una conferencia en una escuela secundaria dirigida a padres y estudiantes sobre 11 cosas que los hijos no aprenden en el colegio.

Estas ideas de Bill Gates, hablan de cómo la "política educativa de vida fácil para los niños" ha originado una generación sin concepto de la realidad, y cómo esta política ha llevado a las personas a fallar en sus vidas después de la escuela. Enfatizó en los “padres que consienten a sus hijos y les dan lo que piden, aún cuando no lo merecen”.

Regla 1
La vida no es fácil, acostúmbrate a ello.

Regla 2
El mundo no está preocupado por tu autoestima. El mundo espera que hagas algo útil por él antes de sentirte bien contigo mismo.

Regla... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 22:26 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

No esperes a ser hackeado: Piensa como un hacker, planifica como un CSO y haz magia como Harry Potter

Hace ya un tiempo me pidieron escribir un decálogo sobre seguridad informática para entregar en un evento en el que iba a participar. Como siempre, huyendo de formalismos establecidos decidí escribir en tono de humor algunas de las ideas que llevo siempre dentro de mi cabeza - o debajo del gorro para según quién -. Entre las diez reglas que escribí, recuerdo que una de ellas decía:
... Continuar leyendo
Palabras claves , , , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 23:27 · Sin comentarios  ·  Recomendar
 
04 de Mayo, 2014    General

¿Sabés que existe el Registro “NO LLAME”?


El Registro No Llame fue creado por la Ley N° 2014 con el objetivo de proteger a los usuarios de servicios telefónicos de los posibles abusos que puedan surgir del uso del telemarketing para publicitar bienes o servicios.

Las empresas que utilizan el sistema de telemarketing para publicitar, ofertar, vender y/o regalar bienes y/o servicios en el ámbito de la Ciudad, no pueden dirigirse a ninguno de los inscriptos en el Registro No Llame.

Si vivís en la Ciudad Autónoma de Buenos Aires y querés inscribirte en el Registro No Llame:

Llamá al 147 desde el Teléfono que desean incorporar

Seleccioná la opción “Registro No Llame”.
Seleccioná la opción “Alta en el Registro”.
El sistema automáticamente Pre-Inscribirá tu numero en el Registro.
Al finalizar vas a escuchar el mensaje de éxito de la operación y los requerimientos para confirmar la registración.
Presentate en el CGPC que te quede mas cómodo

Documentación a... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 13:41 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2014    General

“Si no inviertes en seguridad, tu compañía tendrá problemas en el futuro”: Chema Alonso



Tras el auge de la era digital, las empresas se han visto obligadas a pensar en la protección de la información como pilar fundamental dentro de la organización. Chema Alonso, amplio conocedor del tema, visitó Bogotá y explicó un panorama general en el que se encuentran las empresas dentro del ámbito de ciberseguridad. Pudimos entrevistarle para ReporteDigital.com y entre sus palabras, Alonso destacó: “muchas empresas no toman el tema de la seguridad como un proceso de madurez dentro de la organización”. 

Además, Alonso hace parte del equipo de  Telefónica. Asimismo, es el responsable de Eleven Paths, una empresa encargada de productos y proyectos de ciberseguridad seguridad para empresas.

Información del autor

Equipo Editorial de Reportedigital.com | Su guía para la toma de decisiones TIC en grandes corporaciones, empresas y organizaciones públicas.


Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 11:30 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2014    General

Las soluciones de la ciencia para no olvidar las contraseñas

El error informático Heartbleed replanteó el tema de las claves.

Los días de memorizar sus contraseñas están contados. En algunos años podrá acceder a su cuenta bancaria en internet usando un tatuaje electrónico en su brazo o con una pastilla que, una vez digerida, difunde la contraseña a través de las paredes del estómago. Ya existen prototipos.

El tatuaje tiene componentes elásticos como sensores y una antena que se internalizan en la piel. La antena transmite la contraseña a un lector electrónico cuando uno entra en contacto con un teléfono o computador.

Y el ácido estomacal -en vez del ácido de las baterías- activa la píldora.

Este pequeño artefacto ha sido diseñado para que pulse un código que sería recogido por un sensor en un computador portátil poco después de dejar el esófago.

La motivación para desarrollar tecnologías tan extrañas viene de un problema creciente y generalizado: los sistemas de autentificación existentes con los... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 06:42 · Sin comentarios  ·  Recomendar
 
08 de Abril, 2014    General

ESET, 77% de los usuarios pierde información por no hacer backup

2014.04.04 | Su laboratorio de investigación brinda consejos para el cuidado adecuado de la información personal.

ESET, 77% de los usuarios pierde información por no hacer backup

Según una encuesta realizada por ESET Latinoamérica el 77% de los consultados en la región perdió información de valor por no haber realizado un correcto respald. Frente a esta problemática y con el objetivo de colaborar en el resguardo de los archivos de los usuarios, el Laboratorio de Investigación brinda algunas recomendaciones y consejos:

• Identificar la información de valor para definir qué archivos deben ser respaldados y cuáles pueden ser obviados. Se deben respaldar aquellos archivos que no puedan volver a obtenerse con facilidad.
 

• Considerar las necesidades de cada usuario para definir qué tipo de respaldo realizar. Si se desea mantener una copia de seguridad de toda la computadora, se recomienda realizar un backup completo utilizando un software adecuado y realizar respaldos periódicos de los archivos nuevos y modificados.... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 06:34 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad