Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de riesgo?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: riesgo
18 de Junio, 2014    General

Zeus: Una amenaza de alto riesgo para las empresas Fortune 50

zeus-virusLos atacantes pueden extraer dichos datos acreditativos para entrar en aplicaciones empresariales o servicios basados en la web, reuniendo así mucha información de un gran número de usuarios para acosar a un sitio específico.
El equipo PLXsert (Prolexic Security Engineering & Response Team) de Akamai ha emitido un aviso de alerta a las empresas Fortune 500 de la amenaza de alto riesgo de infracciones continuas que proceden del virus informático Zeus.

Los actores maliciosos podrían utilizar el kit de software malicioso Zeus para robar los datos de login y acceder a las aplicaciones empresariales basadas en la web o a cuentas bancarias online. “Zeus es un kit de software malicioso que las empresas tienen que conocer para defenderse mejor de él,” ha comentado Stuart Scholly, Vicepresidente Senior y Director General de la Unidad de Negocio de Seguridad de Akamai. “Es difícil detectarlo, fácil de utilizar y flexible, y se utiliza para violar la seguridad de las empresas... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:24 · Sin comentarios  ·  Recomendar
 
17 de Junio, 2014    General

Presentan el III Índice de Madurez del Riesgo de la Información 2014 de PwC

Las empresas en Europa y Norteamérica se esfuerzan por extraer ventaja competitiva de su información


Las empresas son conscientes de que la información tiene un valor pero están más preocupadas por defenderla ante brechas de datos o acciones legales que por utilizarla para extraer ventaja competitiva e impulsar el crecimiento, según se desprende de un nuevo informe de la compañía de custodia y gestión de la información Iron Mountain y PwC. El Índice de Madurez del Riesgo de la Información 2014 es el tercer estudio anual que mide la preparación de las empresas para gestionar y dar respuesta al riesgo al que se enfrenta su información y otras tendencias clave. Mientras que en las ediciones anteriores el estudio se centraba en las empresas de tamaño medio en Europa, este año el estudio cubre la mediana y gran empresa tanto en Europa como en Estados Unidos y Canadá... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:51 · Sin comentarios  ·  Recomendar
 
10 de Abril, 2014    General

Una grave falla de seguridad online puso a millones de usuarios en riesgo

Fue detectada por una empresa privada. Los grandes sitios de Internet debieron tomar medidas de urgencia.

En ocasiones, la seguridad informática hace pensar en una muralla de una altura y un espesor descomunales, con ventanas reforzadas en la que, sin embargo, de vez en cuando se descubre un ancho portón, abierto y sin protección que lleva directo a los datos más valiosos y críticos de las personas comúnes. Eso está ocurriendo en estos días. Aunque pasó hasta ahora inadvertido, esa vulnerabilidad existe hace unos dos años y estuvo o está en un inmenso número de servidores de Internet.

Se trata de una falla de seguridad en un software que dejó desprotegida información personal de millones de usuarios de Internet. Datos como nombres de usuario y contraseñas de servicios de correo electrónico, redes sociales, servicio de almacenamiento de archivos y mensajeros instantáneos y redes privadas están o estuvieron en riesgo, lo mismo que contraseñas y claves... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 20:38 · Sin comentarios  ·  Recomendar
 
14 de Abril, 2013    General

Seguridad Informática


Adolescentes en riesgo: El robo de identidad y el acoso crecen en las redes sociales


Un tema muy tratado entre nuestros alumnos y yo.

Deja aqui tu opinion, nos interesa y mucho

http://www.clarin.com/zona/identidad-acoso-crecen-redes-sociales_0_901109990.html


Palabras claves , ,
publicado por alonsoclaudio a las 20:48 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad