Entradas

Mostrando entradas de marzo, 2011

¿Cómo organizar el dpto de Seguridad?

El material está muy bueno!!! Pertenece a SEGURINFO y se presentó en el VII Congreso Internacional de Seguridad de la información en Buenos Aires, marzo 2010. Se trata de un archivo pdf que contiene las diapositivas del trabajo presentado en el congreso que lleva como título: "¿ Cómo organizar el dpto de Seguridad ?. Me gustó y quise compartirlo con ustedes!!!

intypedia

Es un proyecto muy interesante denominado Enciclopedia de la seguridad de la información. Contiene un material muy didáctico. Si estás aprendiendo o si estás buscando algo donde empezar con estos temas, me parece ideal.  intypedia  es un espacio que propone una forma de aprender utilizando guias, diapositivas, video, ejercicios especialmente diseñados por profesionales en el área y es gratis!!!.  Te dejo algunos temas que se desarrollan: Historia de la criptografía y su desarrollo en Europa Sistemas de cifra con clave secreta Sistemas de cifra con clave pública Introducción a la seguridad en redes telemáticas Seguridad perimetral Malware Seguridad web

Riesgos y Amenazas en Cloud Computing

Hay un archivo pdf muy interesante y me pareció que les podría interesar. El documento contiene toda la información a tener en cuenta sobre los riesgos y amenazas en Cloud Computing!!! De inteco.es

¿Cuánto se gana haciendo spam?

¿Cuánto se gana haciendo spam? Esta nota está muy buena!!!! Te llegó un correo spam de VIAGRA!!! sí, verdad? a todos y este tipo de emails hacen que uno ingenuamente haga click, para ver de que se trata. Hiciste click? y que pasó?. Quizás te lleva a realizar un conjunto de acciones que le dan de ganar a esta gente. La nota publica varios datos de interés, por ejemplo: según cálculos de los investigadores, este tipo de spam hace ganar alrededor de U$7000 por día a los que se ocupan de gnerarlo!!!! Tómense un minuto de descanso, lean y si les interesa visiten las fuentes, vale la pena...

Multas por descargas ilegales desde tu IP

Multas por descargas ilegales desde tu IP No se pierdan esto!!! Resulta muy interesante ver como se extiende el manejo de este tipo de acciones...

Privacidad 2011 + Internet

Les dejo este enlace a todos ustedes: es un aviso a todos los que somos padres, de como nuestros hijos pueden tener su propia cuenta en fb sin siquiera cumplir los requisitos de edad. Vale la pena estar informados y estar listos a enfrentar las consecuencias de la privacidad e inseguridad de la cual los adolescentes y niños son víctimas. Somo nosotros los que debemos estar alertas? son ellos los que toman las decisiones? Los roles se mezclaron? Hay que estar INFORMADOS para poder saber de los peligros que los chicos corren cuando se sientan a navegar en internet y cuando poseen cuentas en las diferentes redes sociales de "moda" que los chicos visitan y utilizan.

CNN: Gran terremoto deja muertos en Centro América

CNN: Gran terremoto deja muertos en Centro América Este titular como dice este completísimo artículo, es el "gancho" para tentarnos a clickear y si se sigue termina instalando un troyano . Resulta muy, pero muy interesante todo el análisis brindado en el artículo. Estamos listos para hacerlo con otra página? jajaja El nivel de detalle es suficiente para conocer la técnica utilizada por el malware, no la usemos para dañar sino para saber como se hizo y para evitar caer en más engaños de este tipo...

Primeros Resultados Pwn20wn 2011

Recuerden que hace unas semanas, mencioné sobre este evento tan importante para los expertos en seguridad y por supuesto para las Empresas más importantes de Software como Microsoft, Apple, Mozilla, Google... Se trata de un concurso anual donde se enfrentan varios equipos de expertos en seguridad y empresas de software para detectar vulnerabilidades en sus software. Los objetivos son claros: hallar las vulnerabilidades de los navegadores que se presentan al desafío, donde los programadores ganan sumas de dinero importantes además de prestigio; y las empresas ganan más que eso: no solamente prestigio sino que ganan que cada día más usuarios deseen utilizar como herramienta de navegación sobre internet uno u otro navegador. Ya se tienen a los primeros en caer: 1. Navegador Web de Apple: SAFARI para MAC 2. Navegador Web de Microsoft: Internet Explorer 8 para Windows 7 64bits SP1 Los equipos ya se llevaron sus premios y el desafio continua... Les dejo los sgtes enlaces para leer más

Primeras Jornadas Nacionales de Comunicación Global en la Web 2.0

Les paso el enlace para que consulten los temarios, fechas, precios y demás datos de interés general.  Me parece super interesante!!! evento .

Oportunidades Claves para Empresas de Software

Es un evento gratuito al que te podés anotar y asistir libremente. Cupos limitados, me pareció muy bueno e interesante! les recomiendo. Consulten sobre el evento .

Curso de Capacitación en Práctica Procesal - para ser Peritos en sector de la Informática

El Consejo Profesional de Ciencias Informáticas de la Provincia de Buenos Aires informa que está abierta la inscripción para los profesionales de La Plata, Mar del Plata, Mar de Ajó y Chivilcoy para el Curso de Peritos.  La capacitación comenzará en la semana del 4 al 8 de abril y tendrá una duración de 3 meses con una cursada semanal. La Plata: Jueves de 18 a 21 hs. Mar del Plata: Jueves de 18 a 21 hs. Chivilcoy: A confirmar Mar de Ajó: A confirmar El costo total del curso será de $350 para los matriculados en el CPCIBA y de $400 para los demás profesionales. Documentación a presentar para la inscripción: -Titulo profesional habilitado por la Acordada 2728 de la Suprema Corte de Justicia. -Certificado de matrícula de Colegio/ Consejo Profesional -Fotocopia de DNI -Planilla de Inscripción (Ver adjunto) Los interesados deberán comunicarse con la Secretaría de CPCIBA, de lunes a viernes de 9 a 16, al teléfono (0221)423-7862 o vía e-mail a la cuenta de  info@cpciba.org -------------

Curso: Tecnología de Redes Empresariales conectadas a Internet

Me pareció interesante avisarles sobre este curso. Si quieren más detalles como temas, fechas de inicio/fin, lugar, precio y otros, consulten el sgte. enlace: ADACSI

Cómo proteger información confidencial en un pendrive

Cómo proteger información confidencial en un pendrive Proteger información confidencial en un pendrive Una nota muy completa y te enseña todo!!! En estos tiempos, todos usamos un pendrive, llevamos y traemos mucha información, compartimos y en muchas ocasiones el mal uso de la información nos puede perjudicar. Es momento de tomar conciencia y hacer algo, verdad? Bueno este material me pareció genial y para todos. No sólo estamos expuestos a los virus sino que al colocar un pendrive en otro equipo, este puede ser copiado 100% y la información privada? ese el tema. A cifrar, no hay otra cosa y es fácil... muy simple... sin miedo, no necesitas ser informático y si lo sos, tirón de orejas, no hay escusa, jajaja...

Greylisting

Greylisting Esta nota es muy buena! AFUERA EL SPAM.... por fin los servidores van a poder contar con una nueva herramienta o milter en los relays (o tiempos de demora) para las bandejas de correos entrantes y combatir los molestos emails con caracter de spam de usuarios desconocidos que todos los días tratan de entrar a nuestra bandeja de correo y muchas veces lo logran a pesar de contar con un Anti-Spam. Los invito a leer que es " Greylisting o lista gris " y saber como se combate el spam. Vamos con postscreen - Postfix zombie blocker , un paso más...

Herramienta: Microsoft Attack Surface Analyzer (beta)

Herramienta: Microoft Attack Surface Analyzer (beta) Esta herramienta de Microsoft, me pareció MUY BUENA!. Antes que saliera este artículo, estuve leyendo e inclusive estuve a punto de ejecutarla, sin embargo, como "todo lo que brilla no es oro", preferí esperar. Hoy la ejecuté a fondo!!! vale la pena... Les dejo el enlace directo para bajar la herramienta . p.d. Ojo si no tienes el sistema operativo original de Microsoft! no te aconsejo usarla porque lo primero que hace es testear la validez de originalidad del mismo. UPS!!! 

Un tercio de las empresas europeas afirma que Cloud Computing es clave para su estrategia TIC

Un tercio de las empresas europeas afirma que Cloud Computing es clave para su estrategia TIC Es un tema muy importante para el futuro del uso de los modelos actuales... En mi opinión es un modelo que promete muchísimo pero así como brinda una serie de beneficios importantes, también hay desventajas en cuanto a seguridad se refiere. Los sistemas son manipulados por individuos con y sin experiencia en informática, depende mucho de la ética de los mismos y la información importante o relevante puede quedar expuesta con mayor facilidad si este tipo de sistemas son vulnerables. Europa y los países del primer mundo se manejan con lineamientos y protocolos serios, sin embargo en el resto del mundo esto se convierte en una desventaja. Habrá que esperar y ver, si el modelo es aplicable de manera segura para todos.