Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: y
Mostrando 21 a 30, de 48 entrada/s en total:
03 de Mayo, 2014    General

Un ejemplo de seguridad simplificada y centralizada

Un ejemplo de seguridad simplificada y centralizada

La empresa cárnica andaluza Famadesa ha decidido instalar el dispositivo de seguridad Sophos UTM para proteger todos los sistemas de la compañía y obtener una solución simple adaptada a sus necesidades, según informan en MuyCanal.

Famadesa cuenta con oficinas en Málaga, Sevilla, Extremadura, Madrid, Levante y Portugal, con 500 empleados, 15 servidores y 120 estaciones de trabajo. El 40% de su facturación corresponde a su actividad internacional en los mercados de Europa, Asia y África.

Antes de la implantación de la solución de Sophos UTM, Famadesa contaba únicamente con antivirus y firewall, además de una estructura de comunicaciones básica.  Esto suponía una mala calidad en las comunicaciones WAN, espacio de direccionamiento LAN agotado e importantes vulnerabilidades de seguridad. Manuel Gómez, Jefe de Informática de Famadesa explica la situación:

“Contábamos con unos sistemas obsoletos que no habían evolucionado... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 15:04 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2014    General

La supercomputadora china Tianhe-2 es la más rápida del mundo! y corre bajo GNU/Linux

Tianhe-2-china-supercomputadora-mas-rapida-CP1

La nueva supercomputadora china Tianhe-2 se ha convertido oficialmente en la supercomputadora más rápida del mundo, tras superar  a la supercomputadora Titan de Estados Unidos.

Un grupo de científicos e ingenieros, que dos veces al año publican la lista Top500 de las supercomputadoras más rápidas, midió la velocidad de la Tianhe-2 en 33,86 petaflops por segundo, equivalentes a 33.860 billones de cálculos por segundo. Lo que es casi el doble de rápido que la Titan, que ahora fue relegada al segundo lugar en la lista.

También llamada Milkyway-2, la Tianhe-2 entró en funcionamiento dos años antes de lo esperado. Fue fabricada por la Universidad Nacional de Tecnología de Defensa de China (NUDT) y fue reubicada en el Centro Nacional de Supercomputación en Guangzho, en el suroeste de China, a finales de este año.

Son varios los usos posibles de Tianhe-2, que incluyen simulaciones de aviones de prueba, procesamiento de ‘grandes datos’, y asistencia en la... Continuar leyendo

Palabras claves , , , , , , , , , , , ,
publicado por alonsoclaudio a las 00:21 · Sin comentarios  ·  Recomendar
 
02 de Abril, 2014    General

La Historia de la Informática


Palabras claves , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 12:11 · Sin comentarios  ·  Recomendar
 
02 de Enero, 2014    General

Resumen de seguridad de 2013 (y IV)

Termina el año y desde Hispasec un año más echamos la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2013 en cuestión de seguridad informática. En cuatro entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos considerado las noticias más importantes de cada mes publicadas en nuestro boletín diario.

Octubre 2013:

Palabras claves , , , , ,
publicado por alonsoclaudio a las 10:53 · Sin comentarios  ·  Recomendar
 
31 de Diciembre, 2013    General

INTECO presenta la «Guía de actuación contra el ciberacoso» para padres y educadores

Portada «Guía de actuación contra el ciberacoso» para padres y educadores

El Instituto Nacional de Tecnologías de la Comunicación, INTECO, a través de la Oficina de Seguridad del Internauta (OSI) y del portal Menores OSI, presenta la primera edición de la «Guía de actuación contra el ciberacoso» para padres y educadores, un documento que pretende acercar a los usuarios no sólo cómo detectar el fenómeno, sino también cómo actuar ante esta situación.


La edición de esta guía es una de las iniciativas contempladas en la organización del “Mes de la Seguridad Cibernética” organizado a nivel europeo por la Agencia Europea de Seguridad de las Redes y la Información (ENISA), y coordinado en España por INTECO.


El hecho de que los menores de nuestro tiempo, los llamados «nativos digitales», viven en las nuevas tecnologías es una realidad incontestable. Esta capacidad de acceso a múltiples fuentes de información, la posibilidad de estar hiperconectados con sus compañeros y todas las ventajas que trae esta realidad, no ha... Continuar leyendo

Palabras claves , , , , , , , , , , , ,
publicado por alonsoclaudio a las 11:22 · Sin comentarios  ·  Recomendar
 
24 de Diciembre, 2013    General

Tarjetas de crédito y débito a la venta en línea

El reciente ataque a la empresa Target en donde robaron 40 millones de tarjetas de débito y crédito, permitió a los delincuentes crear un "nuevo producto": cientos de miles de tarjetas en blanco emitidas por bancos fuera de Estados Unidos y que se están utilizando en todo el mundo.

El 20 de diciembre Brain Krebs publicó una historia acerca del sitio rescatador [dot] la donde explica cómo dos bancos compraron tarjetas a los ladrones para descubrir cómo obtenían los números de tarjeta de crédito que luego codifican en nuevas tarjetas en blanco y las utilizan para ir de compras.

Una característica clave de esa... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 18:29 · Sin comentarios  ·  Recomendar
 
22 de Diciembre, 2013    General

No librar una batalla contra la tele y las consolas

Mi hijo menor, después de siete años en una escuela primaria que se debatía entre malentendidos pedagógicos, encontró al fin un plan de lectura en su debut secundario. Típico “chico pantalla”, se enfrentó -acaso tardíamente- al desafío de los libros, objetos anacrónicos que, para mi preocupación, miraba con recelo. La experiencia fue sorprendente: disfrutó, y mucho, de “Mi planta de naranja lima”, de Vasconcelos, “El centroforward murió al amanecer”, de Cuzzani, y “El caballero de la armadura oxidada”, de Fischer. Ninguno es una adaptación del “Call of Duty” o del “GTA”, más bien todo lo contrario: se trata de propuestas clásicas que no pretenden (ni pueden) rivalizar con el chisporroteo visual de la Play. Yo, cuando escribo novelas infantiles, no pienso en librar una batalla contra la tele y las consolas. Sigo, apenas, la máxima de John Gardner, el maestro de Raymond Carver: “Un personaje central quiere algo, lo persigue a pesar de la oposición que encuentra (en la que... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 20:13 · Sin comentarios  ·  Recomendar
 
18 de Diciembre, 2013    General

Tablets y Smartphones en las empresas: riesgos y preocupaciones de gestión

Es fácil entender por qué sus empleados quieren utilizar sus teléfonos inteligentes y las tabletas en el trabajo - tienen un sinnúmero fáciles de usar de aplicaciones, proporcionan acceso rápido al Internet, y permiten poder trabajar en cualquier momento y en cualquier lugar. Sin embargo, las empresas ahora están luchando para brindar apoyo a estos dispositivos, así como mantener la seguridad y el control sobre ellos. Lea este libro electrónico experto para entender a fondo la tendencia de BYOD y cómo afectará a su empresa.

Los dispositivos móviles como las tabletas y teléfonos inteligentes o smartphones han llegado a ser cada vez más populares en el mercado empresarial. La combinación entre las aplicaciones de uso fácil, internet de banda ancha y las numerosas aplicaciones de Web y la nube hacen de estos aparatos una opción lógica para muchos empleados. adiferencia de otros elementos en la infraestructura de TI, la adopción del usuario final ha impulsado en gran medida... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 07:20 · Sin comentarios  ·  Recomendar
 
18 de Diciembre, 2013    General

Análisis y extracción de PDF.Exploit/CVE-2013-5065

Recientemente se informó de una vulnerabilidad 0-day en el kernel de Windows XP que estaba siendo explotada activamente. Esta vulnerabilidad estaba siendo aprovechada utilizando código malicioso dentro de un archivo PDF, que se apoyaba en otra vulnerabilidad para comprometer el sistema.

Aprovechando que el otro día estuvimos viendo cómo utilizar peepdf para analizar y extraer código JavaScript y shellcode de un archivo PDF malicioso, voy a describir en este artículo el análisis que realicé de este archivo con peepdf y otras herramientas utilizadas hasta extraer el exploit que está siendo utilizado en la última vulnerabilidad para Windows XP.

Análisis del PDF
Lo primero que hacemos es abrir el archivo PDF y analizar su estructura

... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 07:11 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2013    General

Dos millones de claves de Facebook, Google y Yahoo publicadas

Más de 2 millones de contraseñas de Facebook, Google, Yahoo! y otros servicios web han sido robadas y publicadas en en línea. Probablemente los archivos han sido subidos por delincuentes, dijeron los expertos de Trustwave.
Contraseñas filtradas
El sitio ruso dice tener 318.121 combinaciones de nombre de usuario y contraseña de Facebook y muchas más de otros servicios como Google, Yahoo!, Twitter y LinkedIn.

Se sospecha que los datos fueron tomados de computadoras infectadas con la botnet Pony y a través del uso de keyloggers. No se sabe mucho más de los detalles pero los expertos advirtieron que incluso aunque la información sea antigua, plantea un riesgo importante para los usuarios porque el 30-40% de las personas utilizan las mismas contraseñas en diferente sitios web y raramente la cambia.

Cristian de la Redacción de Segu-Info
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 11:44 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad