Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de infraestructuras?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: infraestructuras
Mostrando 11 a 18, de 18 entrada/s en total:
06 de Noviembre, 2014    General

Material de enseñanza sobre Ciberseguridad [ISACA]

Debido a que las compañías enfrentan amenazas a la ciberseguridad cada vez más desafiantes, las habilidades en este campo que avanza a gran velocidad tienen una demanda muy alta. Para ayudar a los profesores que preparan estudiantes en el campo laboral de la ciberseguridad, la asociación global de TI, ISACA, dio a conocer nuevos materiales de enseñanza, incluyendo el Libro del Estudiante de Ciberseguridad, una presentación y notas de enseñanza. Estos materiales están diseñados para que los académicos de ISACA los utilicen como parte de su programa de estudio.

Los profesores e instructores pueden utilizar los materiales educativos para presentar con claridad temas relacionados con la ciberseguridad que pueden afectar el marco de negocio de todo el mundo. Asimismo, los materiales también se alinean con COBIT 5, que ayuda a las compañías a gobernar y gestionar mejor su información y su tecnología.

Los materiales de enseñanza de ISACA... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
21 de Octubre, 2014    General

Curso en línea sobre ciberseguridad en sistemas de control y de automatización industrial

El Instituto Nacional de Tecnología de la Comunicación, INTECO, ha desarrollado un curso sobre ciberseguridad en sistemas de control y de automatización industrial, que se ofrecerá gratuitamente bajo la filosofía MOOC (Massive Open Online Courses), es decir, en línea, de forma masiva, y abierto a todo el mundo.
Esta iniciativa es uno de los resultados de las medidas definidas dentro del Plan de Confianza en el Ámbito Digital para España que pretende construir un ecosistema de captación y generación de talento en torno a INTECO, en colaboración con las universidades y el sector privado y buscando siempre la acción complementaria de las iniciativas que otros agentes están desarrollando para la capacitación de profesionales.

El curso está orientado principalmente a profesionales de Tecnologías de la Información (TI) con conocimientos de nivel medio en gestión... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:31 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2014    General

Hacking a Firmware de aviones

Ruben Santamarta, consultor español de la empresa IOActive, expondrá los detalles de su investigación en el congreso Black Hat, esta semana.
Ruben dijo que descubrió como hackear el equipo de comunicación satelital de los aviones de pasajeros a través de su conexión inalámbrica a Internet y los sistemas de entretenimiento a bordo, en una afirmación, que de confirmarse, podría detonar la revisión de la seguridad aérea.

La presentación, prevista para el jueves y en la que abordará las vulnerabilidades en los sistemas de comunicación por satélite usados por el sector aeroespacial y otras industrias, probablemente se convierta en la más popular del congreso. "Estos dispositivos están ampliamente abiertos. El objetivo de esta charla es ayudar a cambiar esta situación", dijo a Reuters Santamarta, de 32 años.

El investigador... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 03:41 · Sin comentarios  ·  Recomendar
 
02 de Agosto, 2014    General

Perspectivas emergentes para construir un entorno digital menos inseguro

La seguridad de la información es siempre un producto en desarrollo, un ejercicio de aseguramiento y descubrimiento permanente que no admite posiciones incontrovertibles o sesgos de visiones particulares. Es una disciplina que está en constante movimiento y renovación como premisa fundamental para mantener el espacio conocido de riesgo residual aceptable y tolerable por una persona u organización.

En este sentido, cada vez más las decisiones relacionadas con protección de la información tienen impactos significativos en aspectos claves de la vida de las personas. Casos particulares se observan en aquellos puntos donde las tecnologías de información convergen con los sistemas de control, los cuales generalmente terminan teniendo a cargo sistemas de transporte de energía, monitoreo de plantas, operación de dispositivos biomédicos, entre otros, que se integran y afectan aspectos claves de la vida humana.

No tenemos que enumerar los impactos de una operación... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:43 · Sin comentarios  ·  Recomendar
 
31 de Julio, 2014    General

Herramienta de hacking para medidores de electricidad inteligentes

La aplicación de código libre llamado Termineter, permite a cualquier persona con un poco de conocimiento conectarse a los medidores de electricidad digitales o medidores inteligentes que están siendo instalados en los hogares por las compañías de electricidad.

Termineter es un framework escrito en Python que proporciona una plataforma para la prueba de la seguridad de los Smart Meters. Implementa los protocolos C12.18 y C12.19 y se comunica se conecta a los medidores inteligentes a través de un puerto infrarrojo que traen los medidores (conexión ANSI Type-2), y aunque inicialmente permite tener un acceso limitado a la data del medidor, el usuario pudiera llegar a adquirir privilegios de administrador, lo que le permitiría manejar el medidor a su antojo.

... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 09:50 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2014    General

España:designan operadores para infraestructuras críticas

La Comisión Nacional para la Protección de las Infraestructuras Críticas (CNPIC), ha designado a los primeros 37 operadores críticos. Estos operadores gestionan más de 150 infraestructuras críticas de la electricidad, el gas, el petróleo, el sector nuclear y el sector financiero. Se consideran infraestructuras críticas "aquellas que proporcionan servicios esenciales cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre la vida de las personas".

Durante el acto de entrega de las resoluciones de designación como operadores críticos, el secretario de Estado de Seguridad, Francisco Martínez, reconoció que la importancia de proteger estas infraestructuras frente a ataques deliberados, bien físicos o cibernéticos, ha ido aumentado exponencialmente durante los últimos años como consecuencia de la creciente dependencia que la sociedad actual tiene de estas instalaciones... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:53 · Sin comentarios  ·  Recomendar
 
04 de Julio, 2014    General

Más de 1.000 compañías energéticas en 84 países sufren un ciberataque

Los sistemas de control industrial de cientos de compañías energéticas europeas y estadounidenses han sido hackeados por un sofisticado ataque cibernético masivo.

La acción cuenta con el respaldo de algún gobierno con fines de espionaje -aparentemente hay vínculos con Rusia-, tal y como ha revelado el grupo estadounidense de seguridad online Symantec.

El malware, conocido como ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 07:03 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2013    General

Guía de protección de Infraestructuras Críticas

Destinada a operadores de infraestructuras críticas, la guía tiene como fin fundamental introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informáticos que componen las infraestructuras críticas.

En la guía se indican normas de buenas prácticas para proteger equipos individuales y el acceso a servicios, como la limitación de los privilegios y servicios a los mínimos necesarios, implantación de políticas de actualización o creación de snapshots con las configuraciones de seguridad. Incluyendo, por supuesto, la necesidad de incorporar medidas antimalware y procedimientos de backup robustos. Además, se hace énfasis en la especial atención requerida en los entornos legacy y en los equipos móviles.

También introduce la conveniencia de desplegar medidas avanzadas. Concretamente, se tratan: los sistemas de detección de intrusiones, como la plataforma open source OSSEC, que integra todos los aspectos de un HIDS (Host-based... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 07:07 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad