Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de opinión?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: opinión
Mostrando 21 a 23, de 23 entrada/s en total:
03 de Agosto, 2014    General

"Nuestros datos personales no están a salvo" [Gabriel Weinberg, DuckDuckGo]

Cuando Edward Snowden destapó los programas de espionaje masivo en Internet de la NSA, fueron muchos los usuarios que miraron con recelo a las empresas de Internet. Prácticamente, toda nuestra actividad en la red acaba formando parte de un registro; empresas como Facebook o Google (como curiosidad vale la pena revisar nuestro historial de búsquedas) recopilan nuestra actividad como parte del "pago" que hacemos por usar sus servicios y, como ya nos mostró Snowden, estos datos han estado al alcance de Gobiernos como el de Estados Unidos.
  • DuckDuckGo es uno de los servicios que han experimentado un mayor crecimiento tras conocerse los programas de espionaje en Internet de la NSA al ofrecer al usuario un buscador que no rastrea nuestra actividad
  • Detrás de este proyecto está Gabriel Weinberg, un graduado del MIT que ha visto cómo su servicio ha experimentado un crecimiento del 300% en el último año
  • "Los usuarios están ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:57 · Sin comentarios  ·  Recomendar
 
02 de Agosto, 2014    General

Perspectivas emergentes para construir un entorno digital menos inseguro

La seguridad de la información es siempre un producto en desarrollo, un ejercicio de aseguramiento y descubrimiento permanente que no admite posiciones incontrovertibles o sesgos de visiones particulares. Es una disciplina que está en constante movimiento y renovación como premisa fundamental para mantener el espacio conocido de riesgo residual aceptable y tolerable por una persona u organización.

En este sentido, cada vez más las decisiones relacionadas con protección de la información tienen impactos significativos en aspectos claves de la vida de las personas. Casos particulares se observan en aquellos puntos donde las tecnologías de información convergen con los sistemas de control, los cuales generalmente terminan teniendo a cargo sistemas de transporte de energía, monitoreo de plantas, operación de dispositivos biomédicos, entre otros, que se integran y afectan aspectos claves de la vida humana.

No tenemos que enumerar los impactos de una operación... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:43 · Sin comentarios  ·  Recomendar
 
09 de Julio, 2014    General

La clave (ensayo)

Por Marcelo Birmajer

Buena parte del cerebro de los seres humanos del actual Occidente está ocupado por la memorización de claves. Se precisan claves para habilitar la computadora, el celular, el Ipod, el Ipad, el Smart TV, el estéreo del auto, para chequear mails, para entrar a las cuentas bancarias, para instalar un softword, para comprar por Internet, para el envío a domicilio en el supermercado, para consultar la tarjeta de crédito, para acceder al servicio técnico de una compañía.

La lista completa ocuparía varias páginas, y me olvidé la clave que me permite escribir más de diez páginas en este sistema operativo. Algún desavisado podría pensar que bastaría utilizar la misma clave en todos los casos para dejar más espacio cerebral vacante. Pero es una ilusión infantil: cada servicio requiere de una clave distinta; algunas piden letras y números; otras, versos rimados que terminen en jota. No se puede poner fecha de cumpleaños, ni la edad de tu tía, ni ningún número ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 10:46 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad