martes, 22 de marzo de 2011

6 Noticias de Seguridad Informática en Segu-Info

6 Noticias de Seguridad Informática en Segu-Info

Link to Noticias de Seguridad Informática

¿Redes sociales en el trabajo?

Posted: 22 Mar 2011 02:30 PM PDT

En mayo de 2010, una encuesta de MyJobGroup.co.uk reveló que, si bien el 40% de los trabajadores del Reino Unido critica a sus empleadores en redes sociales, el 55% considera que el personal que lo hace debería ser sancionado. Sin embargo, sólo el 16% sabía que su empresa tiene políticas disciplinarias que cubren problemas generados por las redes sociales. Si bien las redes sociales llegaron sin dudas para quedarse, la pregunta es: ¿hasta qué punto puede el empleador controlar las...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


¿De quién son tus datos en redes sociales?

Posted: 22 Mar 2011 12:28 PM PDT

En un tiempo en el que la protección de la privacidad es la gran asignatura pendiente de Internet, uno de los ejercicios prácticos "obligados" es el de conocer a quién pertenecen nuestros datos una vez decidimos compartirlos en una red social. Obviamente, no hay un criterio único en el tratamiento de los datos personales y contenidos por parte de las distintas redes sociales, sino que es cada una de ellas la que, de manera unilateral, determina sus propios parámetros de privacidad, poniendo a...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Los spammers y cómo envían correos con Yellsoft

Posted: 22 Mar 2011 10:26 AM PDT

Los spamers están cada día más organizados y la verdad es que hay una verdadera mafia entorno a todo este mundillo. No es ninguna novedad esto que comento, pero la verdad es que es difícil llegar a interceptarlos dado que usan programas que se 'autoeliminan' una vez terminada su función. La forma de trabajo de esta gente suele ser algo así: Infectan equipos con troyanos, awares, virus y demás vainas (por los métodos habituales como fallos en navegadores, aceptación de activex no confiables...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Nunca pruebes al plan B o la falsa sensación de seguridad.

Posted: 22 Mar 2011 07:26 AM PDT

En el día ayer se vivió un caos (otro más) en los dos aeropuertos internacionales y más importantes de Argentina: Ezeiza y Aerpoparque Jorge Newbery, que mueven aproximadamente 40 mil personas por día. Por ese motivo, los mismos pasaron a inactividad temporal, debido a la falta de comunicación total entre la torre de control y los pilotos. El motivo esta vez podríamos resumirlo en: el plan B no existe o no funcionó. Según lo que se puede leer en la prensa (hay muchas idas y vueltas aún)...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Schneier: "Los Gobiernos exageran sobre la ciberguerra"

Posted: 22 Mar 2011 06:41 AM PDT

Los Gobiernos exageran sobre la ciberguerra para usarla como excusa en su afán de controlar el ciberespacio. Este fue el hilo conductor de la charla del experto en seguridad informática Bruce Schneier, en la Black Hat Europa. Barcelona ha acogido esta semana esta convención, considerada entre la élite de los encuentros mundiales de hackers. La conferencia del norteamericano fue la estrella del evento, que reunió a 500 personas. "A pesar del ruido que hacen los medios, aún no se ha visto...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Videos demostración sobre ataques web

Posted: 22 Mar 2011 05:19 AM PDT

Estas presentaciones creadas por Webattack (@artsweb) hacen referencia a los ataques más comunes sobre las aplicaciones Web.La idea principal es concientar a los desarrolladores/administradores, para que tengan en cuenta a qué amenazas y riesgos de seguridad están expuestas sus aplicaciones. Todas las demostraciones han sido desarrolladas utilizando la aplicacion DVWA y es importante señalar que existen más ataques, los cuales no figuran en la presentación. ...

Este es un resumen del contenido completo del post, el cual puedes leer en nuestro Blog http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


No hay comentarios:

Publicar un comentario