Viernes, Abril 18, 2014
               
CXO Community
Curso OnLine Coaching: El círculo de la promesa

Blogs - Seguridad Informática

AddThis Social Bookmark Button

Subestimando a #Javascript II - NSA (National Security Agency)

Blog - Seguridad | Informática

Usar puntuación: / 3
MaloBueno 
AddThis Social Bookmark Button

Sebastián RomeroPara establecer un marco en este articulo, vamos a tomar consciencia de la existencia de la National Security Agency como organismo omnipresente en internet, en las comunicaciones y hasta en la sopa ( http://en.wikipedia.org/wiki/PRISM_(surveillance_program) ), entre las compañías mas involucradas están: Microsoft, Yahoo!, Facebook, Google, Apple y Dropbox.

 

Subestimado a #Javascript I

Blog - Seguridad | Informática

Usar puntuación: / 16
MaloBueno 
AddThis Social Bookmark Button
Sebastián Romero
HTML ( http://es.wikipedia.org/wiki/html ), la base de todos los desarrollos web muchas veces es subestimado, si bien se aprecia por su uso como algo meramente visual, también puede ser un canal al mundo del mal. 
También es conocido que para ampliar el mundo web y darle el toque de interacción se suele usar Javascript, un lenguaje con muchísimas funcionalidades embebidas, quizás por ser demasiadas que una gran parte de desarrolladores y/o CSO's (http://en.wikipedia.org/wiki/Chief_security_officer) pasan por alto o confían sin mirar. Ahora bien, si yo le regalase (free, open source) un servicio, sea cual fuere, para enriquecer la experiencia web de su website/webapp, ¿usted usaría mi servicio?,  ¿lo vincularía a su sitio con la fiel promesa de actualización constante?
quizás solo alcance con decirle que es un servicio online...
   

¿Su smartphone le espía?

Blog - Seguridad | Informática

AddThis Social Bookmark Button

Franca CavassaLa amplia gama de funciones de smartphones y tabletas hacen que la seguridad para éstos sea a la vez compleja y necesaria. El principal problema de los dispositivos móviles es que viven en nuestros bolsos y bolsillos y que los llevamos a donde vayamos, por lo que es fácil perderlos o que nos los roben.

Los smartphones disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos. Almacenamos gran cantidad de datos económicos e información personal y solemos visitar tiendas online donde descargamos aplicaciones desarrolladas por desconocidos.

   

El eslabón más débil a nivel de usuario de Internet: Los niños

Blog - Seguridad | Informática

Usar puntuación: / 2
MaloBueno 
AddThis Social Bookmark Button

Investigación MicrosoftHace tiempo que vengo observando que se amplía el diccionario de nuevas palabras de amenazas, en las cuales las víctimas son los niños o personas con poco conocimiento de tecnología, pero son usuarios de las mismas. Vamos a tratar en este artículo algunos aspectos de seguridad y plantearemos recomendaciones para no ser víctimas de ellos.

1) No hace falta ser un experto

Hoy la tecnología ha permitido que en el mercado existan diferentes tipos de dispositivos, que nos permita desde comunicarnos entre sí ha acceder a Internet sin ningún tipo de restricción.

   

6 formas en que los empleados están poniendo en riesgo los datos de su empresa

Blog - Seguridad | Informática

AddThis Social Bookmark Button

Datos PersonalesCon el crecimiento de los dispositivos móviles, las formas en que se conectan a Internet en el trabajo han crecido de manera significativa. Con esta flexibilidad vienen los riesgos de seguridad asociados con la propiedad intelectual y los datos de la empresa.

IT camina sobre una fina línea entre el equilibrio de las cuestiones de seguridad y dar a las personas las herramientas que necesitan para hacer el trabajo. Cada día las empresas se mueven en torno a los datos sensibles y es el encargado de asegurar los datos, pero ¿qué pasa con las pequeñas cosas que tienden a caer en el olvido?

   

Página 3 de 72


Ingresa con:


Google Buscador

FacebookLinkedinTwitterYoutubeSlideShareMySpace

Informe Destacado

Informe Destacado
¿Cuál es la posición y reacción de los líderes de TICs frente a los cambios que generan las nuevas tecnologías?
CSO Business Advisor ICIO2: I know it

Visitas

mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHoy3777
mod_vvisit_counterAyer8645
mod_vvisit_counterEsta semana41754
mod_vvisit_counterUltima semana74863
mod_vvisit_counterEste mes178725
mod_vvisit_counterUltimo mes311988
mod_vvisit_counterTodos los días14665404

Online 106
Hoy: Abr 18, 2014