Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de opinión?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: opinión
Mostrando 11 a 20, de 23 entrada/s en total:
19 de Abril, 2015    General

Libros: Ethical Hacking vs. Ethical Hacking





Muchas veces, lectores o asistentes a algún congreso, me preguntan por dónde empezar “en esto de la seguridad”. Es normal que en pleno 2015, cuando estamos inundados de tecnología por todas partes, no sepamos qué rama seguir, o qué hacer. Hace un par de meses leí un post en el blog de Chema, en el que lidiaba con esta misma temática, que me pareció bastante bien orientado en esta línea. 

En general, y por lo que veo en las diferentes formaciones en las que participo, si hay que elegir entre análisis forense, securización o hacking puro, la preferencia de la gente es clara y... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 01:31 · Sin comentarios  ·  Recomendar
 
11 de Abril, 2015    General

Argentina: La gran estafa de "Internet ilimitado", no existe

En los últimos días, miles de usuarios de telefonía celular recibieron un mensaje en el que le notificaban que "Ya alcanzaste tus MB disponibles".

"Internet ilimitado no existe más" en los celulares, aseguró el presidente de la Unión de Consumidores, Fernando Blanco Muiño. El presidente de la Unión de Consumidores, Fernando Blanco Muiño, reveló que las compañías telefónicas admitieron que "Internet ilimitado no existe más" en los celulares."En realidad nunca fue ilimitado, fue una publicidad engañosa de las empresas", dijo. Lo que sucede es que ahora aumentó el consumo y "aparece un nuevo costo para navegar en Internet".

Pero el gran problema es que "los usuarios no han sido notificados" y muchos desconocen esta nueva situación. ¿En qué consiste?

"Ya alcanzaste tus MB disponibles y se reducirá tu velocidad de navegación", es el mensaje que comenzaron a recibir en los últimos días los celulares de los argentinos. A continuación, el mensaje aclara que la velocidad puede... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:15 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

"Algún suceso importante nos hará reflexionar sobre la privacidad en Internet" [Tim Cook]

En una reciente entrevista el consejero delegado de Apple ha ofrecido su punto de vista sobre distintos aspectos, reflexiones y opiniones diversas pero uno de sus comentarios ha tenido más un tono de advertencia en relación a la concienciación que a su modo de ver deberíamos adoptar acerca de cómo se gestiona nuestra intimidad en esta era tecnológica.

La entrevista fue difundida en directo por la web de The Wall Street Journal y corrió a cargo del periodista de dicho medio Gerard Baker. A lo largo de la misma fue especialmente significativo un momento en el que Tim Cook, CEO de Apple, se refirió a la posibilidad de que en un momento indeterminado pero que podría no tardar demasiado en llegar, se produjese algún tipo de suceso o evento que nos hiciese recapacitar sobre la invasión de nuestra privacidad que supone el funcionamiento de algunas empresas de tecnología, una alusión velada pero cargada de intención acerca de uno de los grandes competidores de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 21:05 · Sin comentarios  ·  Recomendar
 
10 de Octubre, 2014    General

Los gigantes se reunen para combatir a ISIS... y la vigilancia de los gobiernos

Las redes sociales Facebook y Twitter, el mastodonte de Internet Google y otras tecnológicas como Microsoft se reunieron en Luxemburgo con altos cargos de la Unión Europea para discutir sobre el avance de la propaganda del terrorismo fundamentalista online y sobre posibles formas de frenarlo.

Así lo publica la BBC, a la cena a la que acudieron representantes de ambas partes. El medio asegura que la preocupación por el uso que los grupos islamistas radicales le dan a las redes sociales como medio de reclutamiento está creciendo entre los gobiernos europeos.
Según consigna BBC Mundo, en la reunión estuvieron presentes representantes de Twitter, Google, Microsoft y... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 11:53 · Sin comentarios  ·  Recomendar
 
03 de Octubre, 2014    General

Odisea 2014: las mentiras de Telecom Personal @PersonalAr para vender planes más caros (I)

Este post es una especie de catarsis personal (sic) pero también un llamado de atención a quienes deben controlar este tipo de abusos y no hacen nada para proteger a los consumidores, llámese Defensa al Consumidor, Comisión Nacional de Comunicaciones, etc. y, también es un grito de atención para las compañías que maltratan y no cuidan a sus clientes.

Esta es una historia personal, que nada tiene que ver con seguridad de la información, pero sirve para graficar el abuso que las grandes compañías llevan adelante con sus usuarios, cómo los engañan y cómo son capaces de facturar miles o millones de pesos sin entregar ningún servicio a cambio. Es la historia de cómo las empresas de "comunicaciones" invierten dinero en Community Manager de Twitter y Facebook pero no invierten en su núcleo de negocio que debería ser... comunicar a sus clientes. Es la historia de cómo a las empresas le conviene más capacitar a sus empleados para mentir en vez de invertir en mejorar sus... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 08:28 · Sin comentarios  ·  Recomendar
 
27 de Septiembre, 2014    General

Ciberguerra, no tan asimétrica

Tradicionalmente, unos de las características que más les gusta destacar a algunos analistas sobre la ciberguerra es su carácter eminentemente asimétrico.

Una guerra asimétrica es aquella donde el tamaño, los recursos o la estrategia de los contendientes difieren notablemente

El aspecto que más se suele destacar de esta asimetría es la posibilidad de que un contendiente pequeño pero con una fuerza de hacking de élite pueda dañar de forma importante a un oponente mayor, a pesar de la diferencia de tamaños o recursos.

Inicialmente esto se ha dado por sentado y se han aportado múltiples ejemplos (caso HBGary, caso Target, caso Diginotar) para apoyar esta idea, pero a nosotros nos surgen varias dudas.

¿Realmente un oponente pequeño con pocos recursos e inversión puede llegar a tener capacidades suficientes como para dañar de forma notable a uno mayor?

En algunos casos puede ser así y tenemos ejemplos que... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:27 · Sin comentarios  ·  Recomendar
 
10 de Septiembre, 2014    General

Organismos publicos de Argentina suben aplicativos a MediaFire

En el día de ayer, me contacta un usuario preocupado porque al intentar bajar una nueva versión de un aplicativo para liquidar impuestos desde la página oficial de un organismo público, el archivo se intenta descargar desde el sitio de alojamiento en la nube MediaFire.

Luego de contactar al organismo, nos informan que "subieron el archivo a la nube porque es muy pesado para alojarlo ellos mismos, y que así es mas fácil".

Ingresarndo al sitio del organismo, en la sección de descargas de aplicativos, puede leerse una advertencia sobre algunos antivirus, que podrían detectar el archivo como malicioso. También avisa que el antivirus podría afectar el correcto funcionamiento del aplicativo por lo que sugiere cambiarlo por otro.

¿Es posible recomendar esta acción así como así? En algunos casos, el cambio de un antivirus en un hogar puede ser engorroso, pero en una empresa puede... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:19 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

"Reportar hacks debería ser como el control de enfermedades"

Dan Geer, experto en seguridad informática, propone un mandato aplicable a todo el sector empresarial, según el cual las empresas estarían obligadas a revelar hacks y brechas de seguridad, al igual que ocurre con el control de enfermedades.

Durante su discurso en la reciente Conferencia Black Hat, Geer sugirió aplicar a las empresas requisitos obligatorios, que deberían ser más estrictos que la normativa actual, escribe la publicación VPN Creative.

"¿No tendría sentido tener un régimen de notificación obligatoria de los fallos de seguridad cibernética?", preguntó retóricamente el experto, señalando que las empresas deberían enfrentar cargos criminales si evitan reportar situaciones de riesgo cibernético a las autoridades.

Sugirió que los ataques y brechas "por encima de cierto umbral" simplemente deberían ser reportados a organismos competentes. En tal sentido, hizo referencia a procedimientos internos en la Fuerza Aérea estadounidense, donde ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:55 · Sin comentarios  ·  Recomendar
 
24 de Agosto, 2014    General

¿Es delito el hacking ético?

Últimamente, y con cierta periodicidad, leemos en El Mundo artículos relacionados con Seguridad Informática y Hacking, de la mano de Mercè Molist, reconocida periodista focalizada en el sector desde hace muchos años, con iniciativas tan interesantes como la recopilación de la Historia del Hacking y sus protagonistas en el proyecto Hackstory.

La última de las entregas que he podido leer, y que ha generado gran controversia en listas de correo como RooteCon y NoConName, tiene que ver con una entrevista realizada a tres profesionales del derecho en “¿Es Delito el Hacking Ético? (II)”

El artículo, que habla por sí mismo, presenta tres visiones diferentes ante cómo enfocar el mismo problema, con más dureza en el caso de Ángel Vallejo, que considera que: “Quien quiera que le hagan un "pentest" (de "penetration testing", auditoría de seguridad) ya lo pedirá” e instando a que nadie meta la nariz donde no le llama, aunque se descubra la vulnerabilidad por... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 00:53 · Sin comentarios  ·  Recomendar
 
22 de Agosto, 2014    General

"Google es peor que la NSA" [Rupert Murdoch]

De acuerdo con el magnate de los medios de comunicación, Rupert Murdoch (83), Google es peor que la NSA. Murdoch, fundador de la segunda compañía más grande de medios de comunicación, tuiteó el domingo desde Australia, "La invasión de la privacidad de la NSA mal, pero nada comparado con Google".
En el pasado, Murdoch acusó a Google de robar el contenido de sus periódicos y siempre ha criticado a Google por permitir el "robo" de películas desde sitios de torrents indexados por el buscador.

Como de costumbre, el estilo preferido de Murdoch es disparar algo desagradable enTwitter y luego desaparecer por unos días. Así que no tenemos ninguna idea acerca de su queja sobre el gigante de Internet, y tampoco porqué cree que Google es peor que la agencia de espionaje estadounidense NSA.

Fuente: The Hackers News
Palabras claves , ,
publicado por alonsoclaudio a las 17:22 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad