Tecnología, Internet y juegos

encontrados: 4264, tiempo total: 0.058 segundos rss2
4 meneos
9 clics

Seguridad informática en las PYME, consejos de un experto

Entorno a un 50% de las PYMES españolas no tienen definida una política de seguridad informática. Las PYMES suelen ser más vulnerables frente a problemas de seguridad informática dado que “supuestamente” no disponen internamente de los recursos o el conocimiento técnico necesarios para protegerse de forma adecuada contra ataques o contingencias. Entrevistamos a un experto en seguridad informática para enfocar la seguridad informática de la PYME desde el prisma de la multinacional y conocer los “indispensables” para proteger nuestro negocios.
3 1 9 K -102
3 1 9 K -102
2 meneos
14 clics

¿De quién depende la seguridad informática del mundo?

La mayor parte de la seguridad informática de una empresa depende netamente del factor humano más que de las máquinas. Cada persona es responsable de su clave de Facebook o de Google y esa es una responsabilidad individual.La seguridad informática requiere inversión y actualización constante. En cuestiones de seguridad informática todos necesitamos una persona de confianza, sistemas de control de riesgo informático.
2 0 14 K -125
2 0 14 K -125
3 meneos
49 clics

Cuatro consejos básicos de seguridad informática

Hemos dejado para el final el mejor consejo de seguridad informática que te podemos dar. Si de verdad quieres tener tus datos protegidos, lo mejor que puedes hacer es aprender informática. No nos referimos a que te conviertas en un pirata informático. Puedes empezar aprendiendo exactamente que es la informática; y luego, poco a poco, a base de tutoriales y de leer por internet, ganar más conocimientos.
2 1 6 K -63
2 1 6 K -63
8 meneos
533 clics

5 Herramientas de seguridad informática (o inseguridad en malas manos)

Te presento las 5 herramientas de seguridad informática esenciales para convertirte en hacker. Jajaja no, pero es una buena primera aproximación. ;) A partir de estas herramientas espero que os llame la atencion y investigues más a fondo. Las herramientas son: DroidSheep,NetCut o Wifi Killer,Zanti v.2.0 y ProxyDroid
11 meneos
29 clics

Cuatrocientos hackers se darán cita en Albacete en el Congreso de Seguridad Informática 'Navaja Negra' el 2 de octubre

Albacete acogerá del 2 al 4 de octubre el Congreso de Seguridad Informática 'Navaja Negra' donde se darán cita más de 400 profesionales de la seguridad informática o 'hackers éticos'. En los tres días en los que se desarrolla este evento se tendrán un total de 8 talleres, 14 charlas y una mesa redonda.
9 2 7 K -21
9 2 7 K -21
4 meneos
69 clics

¿Conoces todas las herramientas y medidas de seguridad informática?

El ataque informático masivo que sufrieron muchas empresas este último mes ha puesto en jaque a todo el mundo. De esta forma, cualquier empleado que haya infectado su ordenador puede propagarlo a los de sus compañeros una vez se conecte a la red. Por eso las herramientas de seguridad informática se convierten en instrumentos indispensables para el día a día.
4 0 8 K -42
4 0 8 K -42
4 meneos
82 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Predicciones y tendencias de seguridad informática 2019

“Para tomar buenas decisiones necesitas datos sólidos y medibles”. El laboratorio de WatchGuard realizó un informe, en el cual nos informa qué pasará con la seguridad informática en 2019. Anticiparnos a lo que puede suceder es técnica para alertarnos a lo que viene. Este informe mide y analiza las amenazas cibernéticas reales que afectan a todas las empresas. Este registra y calcula los ataques reales y malware que están disponibles en todo el mundo. Lee más en: trycore.co/predicciones-y-tendencias-de-seguridad-informatica-2019/
279 meneos
8577 clics
¿Cómo afecta la nueva ley de seguridad privada a la seguridad informática?

¿Cómo afecta la nueva ley de seguridad privada a la seguridad informática?

Se acaba de publicar en BOE el texto de la nueva Ley 5/2014, de 4 de abril, de Seguridad Privada. A falta de un reglamento que la desarrolle, vamos a analizar algunos puntos que afectan directamente a la Seguridad Informática y a las empresas que prestan dichos servicios.
123 156 1 K 167
123 156 1 K 167
142 meneos
3427 clics
TCSEC, el libro naranja de la seguridad informática

TCSEC, el libro naranja de la seguridad informática

El Libro Naranja (que se puede descargar en formato PDF) establecía los requerimientos y patrones básicos (clasificados por niveles) para evaluar la efectividad de los controles informáticos de seguridad construidos dentro de un sistema. Este manual, pues, se utilizaba para determinar, catalogar y seleccionar sistemas informáticos dedicados al proceso, almacenamiento y recuperación de información sensible y/o clasificada.
56 86 0 K 282
56 86 0 K 282
5 meneos
152 clics

Las peores noticias en seguridad informática del 2017

Todos los años, pero especialmente estos últimos, la seguridad informática está siendo noticia y no precisamente por buenos motivos. Es un síntoma más de la imparable digitalización de la sociedad y un problema que no debería dejar de preocuparnos. Sabemos que la seguridad absoluta en Internet no existe, eso es una completa utopía, pero como la vida misma los beneficios superan con creces las fatalidades. Aunque a veces, observando la actualidad, cueste creerlo.
1 meneos
84 clics

21 Blogs sobre seguridad informática que deberías conocer, en castellano

Es cierto que la mayoría de blogs y sitios web con información actualizada sobre seguridad informática y hacking se encuentran en ingles, sin embargo, en castellano también hay muchos sitios con documentación interesante que viene muy bien conocer. En esta entrada hablaré sobre algunos de los blogs que suelo leer y que considero recursos “imprescindibles”…
1 0 12 K -142
1 0 12 K -142
4 meneos
37 clics

Un experto en seguridad informática utiliza a su gato para localizar redes WiFi sin contraseña

Hoy nos llega una de esas noticias curiosas que cuesta creer, ya que parecen sacadas de una película de ciencia ficción. En esta ocasión, un experto en seguridad informática ha utilizado a la mascota de un familiar -un gato llamado Coco- para averiguar la seguridad de las redes WiFi del vecindario.
3 1 4 K -12
3 1 4 K -12
10 meneos
287 clics

USB Armory: un miniordenador para los amantes de la seguridad informática

USB Armory es un diseño de hardware completamente abierto creado por la empresa italiana Inverse Path que a primera vista parece una simple memoria flash USB, pero en realidad es un completo ordenador capaz de ejecutar una amplia variedad de operaciones en el ámbito de la seguridad informática. USB Armory es capaz de actuar como un dispositivo de almacenamiento con características avanzadas tales como el cifrado automático, la detección de virus, token de autenticación y auto-destrucción de datos.
15 meneos
272 clics

Aprender seguridad informática hackeando el instituto

Tengo dieciséis años y soy estudiante en un centro de secundaria desde hace cinco años. Durante este tiempo, me he dado cuenta de que existe una cantidad grandísima de problemas relacionados con la seguridad informática en los institutos y que no se les presta la atención que merece, sobre todo en un organismo que que maneja tantísima información en el día a día. Para concienciar al profesorado de estos problemas creé la aplicación "#HackeaTuCole" de la que os vengo a hablar aquí.
12 3 2 K 43
12 3 2 K 43
5 meneos
40 clics

Navaja Negra, el congreso de seguridad informática de Albacete, cuelga el cartel de ‘no hay billetes’ para su décima edición

Cuenta atrás para la décima edición del Congreso de Seguridad Informática ‘Navaja Negra’ #NN10ED, que se celebrará en la ciudad de Albacete del 10 al 12 de noviembre, en las instalaciones de la Universidad de Castilla-La Mancha, donde se darán cita asistentes procedentes de toda la geografía nacional.
2 meneos
9 clics

Servicios de seguridad local y perimetral para empresas

Somos expertos en proteger la integridad y la privacidad de la información almacenada en tu sistema. Lo más importante en el campo de la Seguridad Informática es la prevención de cualquier tipo de ataque. Otra de nuestras especialidades son los Ransomeware, y más concretamente, los Cryptolockers. Si han infectado tu ordenador con uno de estos virus, mándanos tus archivos y lo arreglaremos. Cortafuegos Sistemas de detección y prevención de intrusos Pasarelas Antivirus y Antispam Herramientas de detección de ataques informáticos (Honeypots)
1 1 17 K -147
1 1 17 K -147
13 meneos
197 clics

Entrevista a El Hacker Chema Alonso, hablando sobre seguridad  

Entrevista sobre seguridad informática al Hacker Chema Alonso. Una visión interesante sobre el presente y futuro de la seguridad en los sistemas informáticos.
8 meneos
578 clics

El trabajo menos estresante es... consultor de seguridad informática

Infografía quemuestra las profesiones más estresantes y menos estresantes para el 2016 donde se puede ver que la profesión MENOS estresante según un estudio es ... consultor de seguridad informática!
10 meneos
141 clics

Los trabajos académicos sobre seguridad informática más influyentes de la histori

El más influyente es el que describe el modelo de oráculo aleatorio para mostrar la dificultad de «romper códigos» criptográficos. Este vídeo de Udacity explica qué son y cómo funcionan estos curiosos «oráculos» que no pueden existir pero que asumiendo su existencia permiten en la práctica construir sistemas criptográficos (como las funciones hash/resumen) cuya «perfección» es tal que son casi indistinguibles de la «distribución aleatoria perfecta» que se les supone.
3 meneos
16 clics

Navaja Negra IV: Abiertos los plazos para el CFP/CFT

#nn4ed: Las conferencias de seguridad Informáticas (Navaja Negra) que este año se celebraran los días 2, 3 y 4 de octubre en Albacete vuelven y Cargadas de novedades. La principal novedad es que vamos a contar con 15 ponencias y 6 talleres gratuitos de la mano de los mejores expertos nacionales de Seguridad Informática y de los que vais a poder realizar hasta 4 diferentes como máximo. Pero esto no es todo... Vais a ser vosotros los que tengáis la oportunidad de elegir de entre todos los CFPs/CFTs enviados aquellos que más os gustan y queréis ve
2 meneos
91 clics

Entrevista a Chema Alonso o ‘El Maligno’, el mejor hacker de España

Chema Alonso es uno de los expertos sobre seguridad informática más reconocido en nuestro país y en el mundo. Es ingeniero técnico de informática de sistemas con experiencia en multitud de proyectos relacionados con la seguridad. Para él un hacker siempre es alguien bueno.
2 0 6 K -50
2 0 6 K -50
4 meneos
37 clics

La primera Security Con en Córdoba

10-11 Abril 2015, aunque el día 9 habrá un Hack&Beers. Dada la buena acogida de la comunidad de profesionales de seguridad informática en Córdoba y el éxito de eventos de seguridad de menor tamaño organizados en la ciudad en los últimos años nace Qurtuba Security Congress. Para ello hemos querido contar con ponentes de reconocido prestigio en este mundo a nivel nacional e internacional que se encargarán de traernos novedosas ponencias y talleres en los que compartirán sus conocimientos técnicos con todos los asistentes.
27 meneos
132 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Si te preocupa la seguridad informática, solo puedes afiliarte a Podemos

En un intento por acercarse a sus simpatizantes a través de internet, algunas formaciones políticas españolas cuentan con plataformas de afiliación 'online' en las que la ciberseguridad es lo menos importante. Tus datos, en sus manos, corren verdadero peligro. Solo un partido logra el aprobado: Podemos y su plataforma de 'crowdfunding'.
22 5 18 K 9
22 5 18 K 9
2 meneos
46 clics

Ricardo Galli, doctor en Informática, habla de las expectativas de los blogs

Soy muy crítico con los medios de comunicación y la profesión periodística. Hoy día es habitual que los medios conviertan en noticia lo que comentan unas pocas personas, proporcionalmente hablando, en la Red. Buscan titulares pensados sólo para ser virales en la Red.
2 0 11 K -108
2 0 11 K -108
6 meneos
121 clics

¿Cómo proteger nuestro negocio de un ciberataque?

Pequeñas empresas y negocios deben tomar medidas de seguridad informática contra los delincuentes que persiguen sus datos y sus ingresos.
« anterior1234540

menéame