Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de opinión?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: opinión
Mostrando 1 a 10, de 23 entrada/s en total:
02 de Agosto, 2015    General

¿Sentaría a un CISO en la mesa de directorio de su empresa?


A pesar de una ola de violaciones de datos de alto perfil en el último año, muchos ejecutivos aún no logran apreciar las contribuciones de su CISO y verlas principalmente como chivos expiatorios en caso de una violación de datos.

Son muchos los ejecutivos que ni entienden ni valoran el papel de su CISO, y lo ven como chivos expiatorios convenientes en caso de una violación de datos de alto impacto para la marca.

Con la creciente preocupación acerca de las violaciones de datos, las organizaciones valoran la necesidad de un liderazgo de ciber seguridad en los niveles más altos, pero no han logrado avanzar en el empoderamiento del CISO con la autoridad que necesita para defender con éxito a su organización.

En la actualidad resulta necesario que una organización tenga como prioridad incluir en su consejo de administración al menos un miembro con una sólida formación en seguridad cibernética.

El valor del CISO

Las empresas en la actualidad... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:31 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

¿Qué deben saber los abogados frente a una brecha de seguridad?

Cuando ocurre una brecha de seguridad de la información, por lo general la atención se centra en todo el proceso que se adelanta para identificar, analizar, controlar y asegurar el incidente, donde con frecuencia los profesionales de tecnología de información son los protagonistas, como quiera que la disponibilidad y el servicio son prioridades para recuperar la operación.

Sin perjuicio de lo anterior, la falla en sí misma genera un cambio en las condiciones de un servicio o producto que tenemos pactados con un cliente o con un tercero y por lo tanto, se tendrá que adelantar el tratamiento del riesgo jurídico, que impone exigencias diferentes a las prácticas propias de los estándares de seguridad de la información.

En este ejercicio, el área jurídica de la organización debe estar enterada de la dinámica que la organización tiene alrededor del tratamiento de la información, habida cuenta que ellos deberán configurar los... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:10 · Sin comentarios  ·  Recomendar
 
12 de Junio, 2015    General

Reflexiones y opiniones sobre peritaje informático



Hace un par de días, tuve el placer de participar en una mesa redonda cuyo tema objetivo era “Ciberseguridad y Peritaje”, en el evento BusinessTICC que se celebró en el Palacio de Congresos de Málaga.

Por invitación del Colegio Profesional de Ingenieros en Informática de Andalucía, estuvimos en la mesa, moderada por Pedro Espina, decano del Colegio de Ingenieros, David Santo Orcero profesor de la Universidad de Málaga, Manuel López, y un servidor.

El objetivo inicial era presentarnos, mediante un par de slides cada uno e introducir la figura del perito informático a los asistentes, así como debatir sobre tres temas... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:44 · Sin comentarios  ·  Recomendar
 
11 de Junio, 2015    General

Google recomienda realizar simulacros anuales de ataques cibernéticos

La ubicación del centro de datos no tiene relación alguna con la seguridad cibernética de los usuarios de la nube, asegura el director de seguridad de la división Google Apps, Eran Feigenbaum.

El ejecutivo de Google pronunció el 2 de junio un discurso sobre seguridad informática en la conferencia Infosecurity Europe 2015, donde señaló que la idea generalizada de que los centros de datos locales ofrecen una mejor seguridad de los datos es errónea y potencialmente peligrosa.
"La ubicación de los datos no mejora la seguridad. En realidad, es a la inversa ya que los adversarios no respetan las fronteras nacionales. Nunca he sabido de un hacker que diga: ‘Oh, estos datos están en Londres; no los quiero, mejor hackeo a Bélgica’. Indudablemente, hay que ser cuidadosos con la legislación ya que existen diferentes normativas. Algunos datos quizás no puedan abandonar el país, como ocurre, por ejemplo, con la ley bancaria suiza. Sin embargo, el solo hecho de que los datos se... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 16:58 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2015    General

Seis buenos argumentos para pasarte a Libre Office


1- Mejor interfaz de usuario:

Desde chiquitos aprendimos a usar Word de una cierta manera, pero en 2007 Microsoft se le dio por implantar la interfaz Ribbon la cual le da un apartado estético mucho más chulo, pero ¿es realmente una mejora? es decir, por lo general, todas las aplicaciones utilizan una barra de menú con ciertos ítems (como Archivo, Editar, Ver, etcétera) ¿Por qué MS Office no? ¿Por qué nos arrancan de nuestra burbuja de comodidad? Gracias a dios, LibreOffice si se apega al sentido común imperante al diseño de interfaces y nos da una a la que no tenemos que tardarnos dos semanas en acostumbrarnos.

2- Evitamos la no legalidad (piratería):

Seamos sinceros, en Latinoamérica por lo general no estamos acostumbrados a pagar por MS Office. En realidad –con LibreOffice– no sólo estamos evitando la no-legalidad (perdernos en los senderos del crimen), sino que también evitamos pagarle a un ladrón técnico para que nos instale el Office pirata (por que en... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 18:15 · 1 Comentario  ·  Recomendar
 
12 de Mayo, 2015    General

Malware #Rombertik: qué hace realmente este "virus suicida"

Realmente no queremos vernos inmersos en ésta discusión ridícula pero es difícil evitar comentar sobre este malware que está siendo descripto como un "virus suicida terrorífico" capaz de "destruír computadoras".

El único resultado de estas frases es que se crea una falsa sensación de seguridad mediante la descripción de una amenaza que, aunque grave, es totalmente manejable y se socava el interés de los lectores en preocuparse por las amenazas menos graves pero mucho más comunes.

Presentación de Rombertik

Cisco Talos informó del descubrimiento del malware en cuestión y ha sido apodado "Rombertik". Algunos productos detectarán como como Troj/ Delp-AD o ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:39 · Sin comentarios  ·  Recomendar
 
08 de Mayo, 2015    General

Desaprender para aprender. ¿Aceptas el reto?

Desaprender para seguir aprendiendo. ¡Vaya reto! Hoy quiero compartir contigo una infografía que he realizado a propósito de un artículo que escribí en su momento y que titulé El día que decidí 25 formas de desaprender para seguir aprendiendo. En una sociedad como la que nos ha tocado vivir es necesario repensar nuestra labor como docentes y para ello resulta imprescindible parar y hacer un ejercicio de memoria. Ojalá la infografía de esta entrada te ayude a reflexionar sobre tu labor como docente y haga del desaprendizaje la mejor forma de seguir apostando por nuevos retos, por nuevas experiencias, por nuevos aprendizaje. ¿Aceptas el reto?

Palabras claves , ,
publicado por alonsoclaudio a las 17:50 · Sin comentarios  ·  Recomendar
 
29 de Abril, 2015    General

La Casa Blanca quiere saltarse el cifrado para acceder a los datos privados

La Casa Blanca y el Departamento de Seguridad Nacional de Estados Unidos apoyan los argumentos de los cuerpos de seguridad y de inteligencia de que la tecnología de cifrado debería restringirse o modificarse para que el Gobierno tenga una mayor facilidad para acceder a datos privados.

En el principal evento sobre seguridad informática del mundo, la conferencia RSA, el secretario de Seguridad Nacional de Estados Unidos, Jeh Johnson, afirmó que un cifrado demasiado fuerte estaba siendo una traba para los cuerpos de seguridad y que había que encontrar rodeos. En el mismo evento, el coordinador de ciberseguridad del presidente Obama declaró que la Casa Blanca estaba estudiando qué métodos se podrían exigir a la tecnología de cifrado para permitir una puerta de entrada a los cuerpos de seguridad y otras agencias.

Estas declaraciones llegan después de que el director del FBI James Comey pidiera el año pasado mecanismos para abrir sistemas como los que... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:20 · Sin comentarios  ·  Recomendar
 
23 de Abril, 2015    General

Pasando el invierno al calor de tus datos




Ayer, mientras desayunaba viendo las noticias en TV, en relación con la celebración del #diadelatierra hubo una que me llamó mucho la atención, y que me dio mucho (más malo que bueno) en lo que pensar. Se está haciendo un experimento piloto en Holanda, por la que hay empresas que incorporan en las casas ordenadores de su propiedad, obviamente que están haciendo algo (computando o almacenando datos) para aprovechar el calor que generan como calefacción. Las empresas pagan el consumo de luz que hacen sus máquinas, y las familias no pagan nada por calefactar sus casas, eso sí, tienen como radiadores unos elementos que meten más o menos ruido. 

Hasta aquí dices: “Como medida de aprovechamiento de la energía es una muy buena idea”. En mi experiencia personal, la habitación donde he tenido un par de servidores... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:40 · Sin comentarios  ·  Recomendar
 
20 de Abril, 2015    General

Multitarea y "nativos digitales": "Hacer más de una tarea a la vez estresa el cerebro"

Un nuevo artículo que refuerza la misma línea de lo que vengo rescatando y republicando de la web, sobre 2 (dos) grandes mitos instalados en la educación argentina:
  1. "Los chicos son nativos digitales, ya saben todo de computadoras"
  2. "Pueden hacer varias cosas al mismo tiempo, por eso se aburren en la escuela"
En este caso publicado en el Diario Perfil:

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 02:11 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad