Home Search

informatica - search results

If you're not happy with the results, please do another search

0 1153

top 15 ataques seguridad informaticaVerizon Business dio a conocer su tan esperado informe anual 2009 Data Breach Investigations Report. Ahora, la compañía amplia su investigación lanzando 2009 Supplemental Data Breach Report, que revela los 15 ataques más frecuentes contra las organizaciones y la forma en la que se desarrollan.

El informe identifica, clasifica y esboza los ataques más comunes. Para cada tipo de ataque, el informe proporciona escenarios reales, señales de alertas, cómo se ha orquestado el ataque, en qué activos se centraron los atacantes, qué industrias son las más afectadas y cuáles son las contramedidas más eficaces.

Además clasifica e identifica un top 15 de ataques de seguridad por infracciones cometidas y registros comprometidos.

  1. Keyloggers y spyware (19%)
  2. Puerta trasera, comandos de control (18%)
  3. SQL Injection (18%)
  4. Violación de privilegios/acceso del sistema (17%)
  5. Acceso no autorizado a través de credenciales por defecto (16%)
  6. Violación de las políticas de uso (12%)
  7. Acceso no autorizado a través de listas de control de acceso (ACL) mal configuradas (10%)
  8. Sniffers (9%)
  9. Acceso no autorizado a través de credenciales robadas (8%)
  10. Ingeniería social (8%)
  11. Authentication bypass (6%)
  12. Robo físico de activos (6%)
  13. Ataques por fuerza bruta (4%)
  14. RAM scraper (4%)
  15. Phishing (4%)

No podemos detectarlo todo, no podemos prevenirlo todo, pero siempre nos irá mejor si nos preocupamos en tener un buen conjunto de indicadores y controles que nos ayuden a mitigar los riesgos.

¿Se preocupan las organizaciones en mantener un conjunto de indicadores y controles adecuados? ¿Y las redes sociales y la industria 2.0? de las que hemos podido ver como sus registros han sido comprometidos durante este año de manera desmesurada.

Visto en Security by Default

0 1665

2ª Jornada de Charlas de Seguridad Informática

2ª Jornada de Charlas de Seguridad Informática

Fecha y Hora: Viernes 23 de Octubre, de 16:30 a 20:30 hrs.
Lugar: Auditorio Santo Tomás, Av. Prat 855 esq. Los Carrera, Concepción.
Costo: Entrada Liberada
Web: http://www.facebook.com/event.php?eid=149482628479

Programa:

PROGRAMACIí“N SEGURA CON ZEND FRAMEWORK, Alejandro Henríquez, GITS, Santo Tomás.
“El mea culpa de los desarrolladores y la problemática de la programación ingenua. Zend Framework una herramienta para desarrollos más seguros.” (16:30 hrs.)

DETECTANDO INTRUSOS CON INTELIGENCIA ARTIFICIAL, Pedro Pinacho, GITS, Santo Tomás.
“La detección de intrusos en sistemas computacionales es un área desafiante para la inteligencia artificial y minería de datos. En esta charla se presenta un resumen de las propuestas que GITS tiene sobre esto” (17:30)

Coffee Brake

LA IMPORTANCIA DE LA SEGURIDAD ELí‰CTRICA EN UN DATA CENTER, Víctor Contreras, Masvida.
“Mucho de habla de la seguridad de un data center basada en los datos, administración, redes, entre otros, pero: ¿Cuanto nos preocupamos de los sistemas eléctricos que alimentan nuestros equipos?” (19:00)

Fuente: Agenda BioBio

0 953

Titulo: Introducción a la Informática

Formato: PDF

Tamaño: 656.9 Kb

Descargar

Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.

0 1364

woman-laptopAsí lo asegura el estudio “Mujeres e Informática: por qué las chicas no entran en el mundo de la tecnología” realizado por Cisco, líder mundial en el sector de Internet, a petición de la EUN Schoolnet, una asociación internacional compuesta por 31 ministerios de educación de diferentes países europeos.

La encuesta — que ha consultado a padre, estudiantes y profesores de distintas universidades de Italia, Francia, Países Bajos, Polonia y Reino Unido — manifiesta que en todos los países las chicas tienen aptitudes e interés por la informática iguales si no superiores a sus compañeros del sexo masculino.

Sin embargo, el cincuenta por ciento de las chicas que se declaran interesadas en la informática no continuarán sus estudios en el sector.

En Italia en particular, el 76% de las estudiantes encuestadas se declaran “interesadas o muy interesadas” en la informática, pero el 61 por ciento de ellas dice que está orientada a otros estudios o carreras y solamente el 15 por ciento está decidida a entrar en el sector de la informática.

Según la encuesta, el motivo de la elección se basa en un mecanismo de auto exclusión, influenciado por la perpetuación del estereotipo “masculino” en el mundo de la informática.

Padres y profesores contribuyen a alimentar este estereotipo: a la hora de valorar diversos tipos de trabajos en el sector de la informática, los consultados coincidieron en que la mayoría son más adecuados para los hombres.

En Italia, además, pesa la falta de modelos femeninos en los que inspirarse, comprender el rol y contribución de la tecnología en la sociedad y entender qué tipos de trabajo se pueden hacer en el sector.

Los modelos principales para las jóvenes — madres y profesoras — usan el ordenador menos que los hombres y para hacer menos cosas.

El cincuenta por ciento de las madres utilizan el ordenador menos de media hora al día, y sólo el cinco por ciento ha dicho tener conocimientos mínimos de “networking” (capacidad de resolver por sí mismas pequeños problemas de redes domésticas).

Y así — concluye el estudio — se pierden talentos y habilidades muy solicitadas y capaces de marcar la diferencia en un sector con 12 millones de puestos de trabajo y que en 2010, según un estudio de Cepis (relación y habilidades en Europa 2007), tendrá vacantes unos 70.000 puestos de trabajo por falta de personal especializado.

Un personal que la Comisaria de la Unión Europea para la Sociedad de la Información, Viviane Reading, define en la introducción al estudio como “las cyberellas”: mujeres dotadas de las competencias digitales del futuro, esenciales para garantizar al continente un papel importante en el sector de la informática del mañana.

Fuente: La Flecha

2 2470

seguridad informaticaQuinta parte y final de los consejos de seguridad informática. Hoy dirijido al internet y los menores y las descargas desde redes P2P.

Internet y los menores:
1. Eduque al menor sobre los posibles peligros que puede encontrar en la Red.
2. Acompañe al menor en la navegación cuando sea posible, sin invadir su intimidad.
3. Advierta al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
4. Desaconséjele participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
5. Infórmele de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
6. Preste atención a sus “˜ciber-amistades”™ en la misma media que lo hace con sus amistades en la vida real.
7. Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.
8. Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.
9. Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores.
10. Cree una cuenta de usuario limitado para el acceso del menor al sistema.

Redes P2P:
1. Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros.
2. No comparta software ilegal ya que incurriría en un delito.
3. Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema.
4. Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse.
5. Preste atención a la extensión de los ficheros que descarga, podrían indicar amenazas (por ejemplo, una imagen nunca tendrá extensión .exe).

Ir a la parte I

Ir a la parte II

Ir a la parte III

Ir a la parte IV

Buscaron tambien:

3 2179

network-securitySiguiendo con la semana de la seguridad informática, para hoy más consejos sobre equipos portátiles, dispositivos móviles y juegos en linea.
Equipos portátiles:
1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído.
2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente.
3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado.
4. Elimine datos innecesarios que puedan estar almacenados en el portátil.

Dispositivos móviles:
1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.
2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
3. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados.
4. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso.
5. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
6. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo.
7. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta.
8. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.
9. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía).

Juegos en línea:
1. Evite compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego.
2. Actualice el software del juego para evitar fallos de seguridad conocidos.
3. No adquiera créditos en páginas de subastas en línea sin que estén certificados por los creadores del juego.
4. Vigile los movimientos de su cuenta/tarjeta bancaria si la tiene asociada al juego, para detectar movimientos ilícitos.
5. Controle su tiempo de juego ya que esta actividad pueden ser muy adictivo.

Ir a la parte I

Ir a la parte II

Ir a la parte III

Ir a la parte V

Buscaron tambien: