Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de proteccion?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: proteccion
Mostrando 1 a 10, de 13 entrada/s en total:
10 de Agosto, 2015    General

MENORES EN LA RED: El peligro de la falsa soledad

Estoy seguro de que los que nacisteis el siglo pasado, antes de la instauración de la “era internet” habéis escuchado de vuestros mayores los siguientes consejos: “No hables con desconocidos“, “No aceptes caramelos de personas que no conozcas“, “No te subas al coche de un extraño“, “No abras la puerta a nadie mientras te encuentres solo en casa”.

Eran otros tiempos en los que los padres nos educaban sobre los peligros a los que estaríamos expuestos si entablábamos relaciones con “desconocidos”.

Hoy sin embargo con Internet la cosa ha cambiado, abrimos la “puerta” de nuestra casa a cualquiera, inconscientes de los peligros a los que nos exponemos o simplemente porque no queremos verlos, y lo peor de todo, con nuestra “desidia”, exponemos a los peligros de la red nuestros menores.

¿Cuántas veces habréis “obligado” a vuestros hijos a que se fuesen a jugar a la habitación y de esa forma poder estar relajados en... Continuar leyendo

Palabras claves , , , , , , , , , , ,
publicado por alonsoclaudio a las 02:01 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2015    General

Videodebate: Los desafíos de las organizaciones para proteger la información


Victor Deutsh, Alicia Fortes, Raquel Pérez y Eduardo Parra, expertos en seguridad digital en Telefónica – Movistar, exponen sus puntos de vista sobre las principales tendencias mundiales a las que se deben enfrentar las empresas a la hora de proteger los datos.

Imagen @nikcname, distribuida con licencia Creative Commons BY-SA 2.0

> Suscríbete a las novedades de ReporteDigital



Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:15 · Sin comentarios  ·  Recomendar
 
26 de Junio, 2015    General

Cómo enfrentar vulnerabilidades en seguridad de la información en grandes empresas

Muchas de las grandes organizaciones y su directivos no conocen la información que muchas veces intercambian ciberdelincuentes en foros en Internet. La protección de los datos en las organizaciones ya salió de las paredes de las compañías y se encuentra en la nube.

Para conocer las implicaciones en la organización, hablamos con Alicia Fortes, product marketing de servicios de la seguridad de la información de Movistar – Telefónica, explica los principales tipos de amenazas a los que están expuestas las empresas de acuerdo al sector al que pertenecen y cómo pueden contrarrestarlas.

Equipo Editorial

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 10:01 · Sin comentarios  ·  Recomendar
 
25 de Junio, 2015    General

Claves para la protección de la información en las grandes empresas

La protección de la información en las grandes empresas es uno de los principales desafíos en las organizaciones. Día a día los equipos TI se enfrentan a vulnerabilidades de ciberdelincuentes, es por eso que las grandes empresas deben tener en cuenta algunas recomendaciones para evitar la pérdida de información en la compañía. 

Eduardo Parra, jefe de desarrollo de negocios de seguridad B2B de Telefónica – Movistar Colombia, explica algunas recomendaciones importantes que deben tener las empresas a la hora de proteger la información de posible ciberataques.

Equipo Editorial

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 23:25 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2015    General

Dispositivos móviles: una ventana para la fuga de información en las empresas

En la actualidad, los dispositivos móviles son protagonistas en el entorno digital de las grandes empresas. Sin lugar a dudas gracias a la movilidad los altos directivos y los empleados de las compañías pueden acceder desde su teléfono a la información de la organización. Pero, ¿Qué riesgos en cuanto a seguridad representa el acceso a la información desde el teléfono que cargamos en nuestro bolsillo?.

Hablamos con Raquel Pérez, senior B2B Global Strategic Marketing Manager de Telefónica – Movistar, quien nos contó las implicaciones del uso de dispositivos móviles al interior de las organizaciones por parte de los empleados para acceder a la información de la empresa.

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
08 de Junio, 2015    General

Un protector contra pendrives/memorias USB infectadas


Seamos claras: el principal virus informático que aqueja a la humanidad, se llama Micro$oft Window$. Ésa es la verdadera razón de muchísimos dolores de cabeza y pérdidas de datos. Pero además, hay virus menores que van infectando a este virus general y una de las formas más traicioneras y habituales de hacerlo es a través de memorias USB.

Cuando se dio el auge de los cibercafé, contagiarte vía USB era casi cotidiano. ¿Por qué? Porque mucha gente usa Window$. Pero además, porque en Argentina muchísimas personas no tenían computadora, y la forma de guardar archivos y demás era en pendrives. Actualmente, y producto de un cúmulo de pésimas decisiones empresariales, hoy muchísimas personas que tienen una computadora NO tienen una impresora. Es curioso lo que sucede: la impresora es realmente barata (más si la comparamos con los precios que tenía en los 90), pero los cartuchos, tienen valores ultrajantes. Esto ha llevado a que miles de personas tengan una... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 21:28 · Sin comentarios  ·  Recomendar
 
08 de Mayo, 2015    General

Cómo proteger tu email utilizando cifrado (fácil y con pocos clicks)

ssl

En la red han pasado una enorme cantidad de iniciativas, que durante algún tiempo se viralizaron o lograron consumo masivo, pero luego terminaron fracasando. Producto de que es muy habitual que sucedan ese tipo de cosas en Internet muchas veces se han vaticinado finales y cierres de algunas iniciativas mainstream (como Facebook, que por desgracia goza de buena salud y está luchando por convertirse en Internet y destronar a Google).

Sin anunciarlo, aunque tal vez pretendiéndolo, estas aplicaciones mainstream buscaron reemplazar al más elemental de los servicios, tan elemental es que pasa prácticamente a un octavo plano: tu email. Pero el email es la llave de ingreso a tu vida. Nos llueven pedidos de “hackear una cuenta de facebook” o de “hackear una cuenta de XXX”. ¿Será que nadie ha notado que si ganan tu email te ganaron todo?

El email es la base para recuperar contraseñas, por lo general además, la contraseña del email es la más personal, porque es aquella en la... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 10:30 · Sin comentarios  ·  Recomendar
 
13 de Abril, 2015    General

Consideraciones entorno a la privacidad y delitos informáticos

delitos_informaticos_peru


Si es gratis, es porque Ud. es el producto, es una frase que cada vez cobra más sentido teniendo en cuenta la valorización de la información personal en la ingeniería social, espionaje,  su uso en el comercio electrónico y otros tipos de comercios tradicionales que ha llevado al fortalecimiento de nuevos mecanismos no legales para la obtención de información personal de las personas, acciones que el derecho Penal peruano ha ido regulando e incluso incluyendo las actividades automatizadas.

El código penal peruano en su exposición de motivos expone la inclusión de diversos delitos contra la Libertad Individual, entre ellos los delitos de violación de la intimidad. La justificación de la inclusión de la protección de la intimidad como bien jurídico a proteger  es debido al reconocimiento de carácter universal de este derecho desde que la propia Declaración Universal de los Derechos Humanos afirma que “nadie será objeto de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 16:45 · Sin comentarios  ·  Recomendar
 
22 de Marzo, 2015    General

Cómo protegerse de las estafas más comunes en internet

Suena el teléfono.

© joruba/Getty Images -¿Si?

-Buenas tardes. Estamos llamando del Departamento de Soporte Técnico de Microsoft porque hemos detectado una falla de seguridad en su computadora muy peligrosa. Para corregirla necesitamos que nos permita el acceso remoto para poder eliminar el virus e instalar un programa de protección para futuras ocasiones.

Si no recibiste esa llamada personalmente, hay muchas posibilidades de que conozcas a... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 00:08 · Sin comentarios  ·  Recomendar
 
13 de Septiembre, 2014    General

Gmail cae en manos de hackers: ¿Cómo puede afectar a su empresa?

Después del escándalo desatado por filtración de imágenes de famosas actrices desnudas, ha surgido un nuevo problema de seguridad digital y esta vez no golpeó a iCloud, sino al más grande buscador de la red: Google.

El pasado miércoles 10 de septiembre de 2014 comenzó a rodar por las redes el rumor de una supuesta venta de 5 millones de cuentas de usuarios de Gmail. Se trató de un meticuloso y largo trabajo realizado por hackers que se dedicaron a armar esta base de datos durante años. El foro ruso que mide la seguridad de Bitcoin se encargó de publicar la lista.

En el sitio web se dice que más un 60% de los pares publicados funcionan. Por su parte, especifican que la mayoría de los usuarios son españoles, rusos e ingleses. Incluso, si la persona desea saber si su cuenta fue hackeada, proveen de un buscador que localiza rápidamente su correo y le... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:55 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Agosto 2018 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
291 Comentarios: RUSSIAN HACKERS, RUSSIAN HACKERS, SOLUTION HACKERS, [...] ...
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad