Desde hace varios años que se especulaba con que Apple estaba desarrollando un dispositivo tipo tablet. Algunos esperaban una derivación de las computadoras portátiles MacBook, pero finalmente Apple nos sorprendió -o no tanto- con el iPad, un dispositivo que se asemeja mas a un iPod touch o a un iPhone de pantalla grande que a una computadora tradicional. leer más »
The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course. Questions test knowledge, terminology, and basic concepts about information systems as well as the application of that knowledge. The examination does not emphasize the details of hardware design and language-specific programming techniques.
Saturday, May 1, 2010
China exige los secretos de los cifrados de seguridad
China exige los secretos de los cifrados de seguridad: "China impone nuevas reglas que exigen a los fabricantes de seis categorías de productos que desvelen los códigos de cifrado de los mismos al gobierno de Pekín.
China quiere implementar nuevas reglas que llevarían a exigir a los fabricantes de ciertos equipamientos de electrónica relevar información clave de cifrado si quieren optar a ser elegidos en los concursos públicos de ventas.
A partir del sábado fabricantes de seis categorías de productos tecnológicos, incluidos de tarjetas inteligentes, firewalls y routers, tendrán que desvelar los códigos de cifrado a las autoridades si quieren vender sus productos en el entorno gubernamental.
Esa información de cifrado es celosamente guardada por las empresas, y se espera que las compañías extranjeras no cumplan dichas reglas, lo que significaría que serán eliminados de los contratos con el gobierno. Se estima que las categorías de productos asociadas a las nuevas leyes de cifrado alcanzan los cientos de millones de dólares al año en ventas gubernamentales.
Se trata de la última disputa entre el gobierno chino y las compañías extranjeras a través de políticas regulatorias a las que las sociedades occidentales no están acostumbradas.
Desvelar información sobre el cifrado es algo que algunas compañías “no pueden y no harán”, ha dicho Jorg Wuttke, responsable de la Cámara de Comercio de la Unión Europea en China. Y es que esos códigos son mantenidos en secreto tanto por razones de seguridad como de competencia con otros fabricantes.
Por el momento ya hay dos compañías afectadas por esta nueva regulación, Gemalto NV, fabricante de tarjetas inteligentes y otros productos de seguridad, y Cisco Systems, fabricante de equipamiento de red.
Son muchos los que opinan que esta nueva regulación parece formar parte de una estrategia más amplia que busca promocionar a las empresas locales, afirman en Reuters.
Fuente: ITEspresso
China quiere implementar nuevas reglas que llevarían a exigir a los fabricantes de ciertos equipamientos de electrónica relevar información clave de cifrado si quieren optar a ser elegidos en los concursos públicos de ventas.
A partir del sábado fabricantes de seis categorías de productos tecnológicos, incluidos de tarjetas inteligentes, firewalls y routers, tendrán que desvelar los códigos de cifrado a las autoridades si quieren vender sus productos en el entorno gubernamental.
Esa información de cifrado es celosamente guardada por las empresas, y se espera que las compañías extranjeras no cumplan dichas reglas, lo que significaría que serán eliminados de los contratos con el gobierno. Se estima que las categorías de productos asociadas a las nuevas leyes de cifrado alcanzan los cientos de millones de dólares al año en ventas gubernamentales.
Se trata de la última disputa entre el gobierno chino y las compañías extranjeras a través de políticas regulatorias a las que las sociedades occidentales no están acostumbradas.
Desvelar información sobre el cifrado es algo que algunas compañías “no pueden y no harán”, ha dicho Jorg Wuttke, responsable de la Cámara de Comercio de la Unión Europea en China. Y es que esos códigos son mantenidos en secreto tanto por razones de seguridad como de competencia con otros fabricantes.
Por el momento ya hay dos compañías afectadas por esta nueva regulación, Gemalto NV, fabricante de tarjetas inteligentes y otros productos de seguridad, y Cisco Systems, fabricante de equipamiento de red.
Son muchos los que opinan que esta nueva regulación parece formar parte de una estrategia más amplia que busca promocionar a las empresas locales, afirman en Reuters.
Fuente: ITEspresso
Nueva Especialización en Seguridad de la Información
Nueva Especialización en Seguridad de la Información: "Tengo el enorme placer de anunciar una noticia sobre la que muchos de Uds siempre nos consultan: ¿dónde puedo estudiar o certificarme en Seguridad de la Información?
A partir del mes de mayo y durante 8 meses (hasta diciembre), la Universidad CAECE y FUNDESCO estarán dictando la 'Especialización en Dirección de Seguridad de la Información', una especialización de Negocios y Capacitación Técnica.
Esta Certificación está diseñada para todos aquellos profesionales del área y estudiantes con deseos de crecer y desarrollarse en una nueva disciplina dentro de las Ciencias Informáticas (la Seguridad de la Información) y que ejerzan o aspiren a ejercer cargos directivos que requieran de los conocimientos y capacidades necesarios para la función de CSO, Chief Security Officer.
Personalmente, como Director de Segu-Info, una comunidad comprometida desde sus inicios con la educación en seguridad, es un orgullo formar parte del cuerpo docente y académico responsables de dictar esta certificación, junto a otros reconocidos profesionales de área.
Descargar documento con más información.
Cristian de la Redacción de Segu-Info
A partir del mes de mayo y durante 8 meses (hasta diciembre), la Universidad CAECE y FUNDESCO estarán dictando la 'Especialización en Dirección de Seguridad de la Información', una especialización de Negocios y Capacitación Técnica.
Esta Certificación está diseñada para todos aquellos profesionales del área y estudiantes con deseos de crecer y desarrollarse en una nueva disciplina dentro de las Ciencias Informáticas (la Seguridad de la Información) y que ejerzan o aspiren a ejercer cargos directivos que requieran de los conocimientos y capacidades necesarios para la función de CSO, Chief Security Officer.
Personalmente, como Director de Segu-Info, una comunidad comprometida desde sus inicios con la educación en seguridad, es un orgullo formar parte del cuerpo docente y académico responsables de dictar esta certificación, junto a otros reconocidos profesionales de área.
Descargar documento con más información.
Cristian de la Redacción de Segu-Info
Eliminar falsos antivirus rápidamente
Eliminar falsos antivirus rápidamente: "Los falsos antivirus son una modalidad de malware que se ha
venido presentando en los últimos años. Muchos usuarios son engañados a
través de falsas alertas de seguridad para comprar y descargar antivirus
que supuestamente les ayudará a eliminar una falsa infección que ha
sido reportada.
Remove
Fake Antivirus se creó para luchar con esta creciente amenaza. El
programa elimina cerca de 60 falsos antivirus de modo
muy sencillo para el usuario. Basta con descargar el archivo y
ejecutarlo. Ni siquiera requiere instalación.
Si el sistema está infectado con alguno de esos 60 falsos antivirus,
el programa eliminará el malware y pedirá escanear el sistema con un
antivirus actualizado. También arreglará entradas del registro
inválidas, carpetas y archivos dejados por el software malicioso.
La lista completa de falsos antivirus que Remove Fake
Antivirus se encarga de eliminar es:
Visto en AddictiveTips
Autor: Jairo
Fuente: Blog Antivirus
venido presentando en los últimos años. Muchos usuarios son engañados a
través de falsas alertas de seguridad para comprar y descargar antivirus
que supuestamente les ayudará a eliminar una falsa infección que ha
sido reportada.
Remove
Fake Antivirus se creó para luchar con esta creciente amenaza. El
programa elimina cerca de 60 falsos antivirus de modo
muy sencillo para el usuario. Basta con descargar el archivo y
ejecutarlo. Ni siquiera requiere instalación.
Si el sistema está infectado con alguno de esos 60 falsos antivirus,
el programa eliminará el malware y pedirá escanear el sistema con un
antivirus actualizado. También arreglará entradas del registro
inválidas, carpetas y archivos dejados por el software malicioso.
La lista completa de falsos antivirus que Remove Fake
Antivirus se encarga de eliminar es:
- Security Tool
- Antivirus 7
- CleanUp Antivirus
- Security Toolbar
- Digital Protection
- XP Smart Security 2010
- Antivirus Suite
- Vista Security Tool 2010
- Total XP Security
- Security Central
- Security Antivirus
- Total PC Defender 2010
- Vista Antivirus Pro 2010
- Your PC Protector
- Vista Internet Security 2010
- XP Guardian
- Vista Guardian 2010
- Antivirus Soft
- XP Internet Security 2010
- Antivir 2010
- Live PC Care
- Malware Defense
- Internet Security 2010
- Desktop Defender 2010
- Antivirus Live
- Personal Security
- Cyber Security
- Alpha Antivirus
- Windows Enterprise Suite
- Security Center
- Control Center
- Braviax
- Windows Police Pro
- Antivirus Pro 2010
- PC Antispyware 2010
- FraudTool.MalwareProtector.d
- Winshield2009.com
- Green AV
- Windows Protection Suite
- Total Security 2009
- Windows System Suite
- Antivirus BEST
- System Security
- Personal Antivirus
- System Security 2009
- Malware Doctor
- Antivirus System Pro
- WinPC Defender
- Anti-Virus-1
- Spyware Guard 2008
- System Guard 2009
- Antivirus 2009
- Antivirus 2010
- Antivirus Pro 2009
- Antivirus 360
- MS Antispyware 2009
- IGuardPC or I Guard PC
- Additional Guard
Visto en AddictiveTips
Autor: Jairo
Fuente: Blog Antivirus
¿Por qué existen redes WiFi inseguras?
¿Por qué existen redes WiFi inseguras?: "Hace ya una año, nuestro compañero Alekusu se fue a visitar México a
presentar en un congreso un artículo titulado 'Living in the
Jungle'. Este artículo recoge una parte del trabajo que
habíamos estado realizando para crear una métrica de seguridad en redes
inalámbricas y que terminó por se implementado en Mummy, una herramienta
que os hemos enseñado en alguna conferencia. Tenéis publicada una
versión en castellano del mismo en MundoInternet: Viviendo en
la Jungla.
La base de ese artículo es medir el grado de
inseguridad que tiene un usuario legítimo de una red WiFi conectado a
una red WiFi insegura. Es decir, el típico usuario que llega a un hotel y
le dan una conexión a una WiFi que está con WEP o con WPA2 con una
buena password pero con cantidad de malos vecinos.
En una parte
de ese artículo escribimos sobre el motivo de la existencia de las redes
WiFi inseguras y recogimos varios motivos como la compatibilidad hacia
atrás, los costes que suponen las migraciones o la falta de
conocimientos técnicos. Todo muy bien, pero creo que esta viñeta del
Gran Dilbert lo recoge mucho mejor que nadie:
Viñeta 1: ¡Buenas noticias! Ganamos la oferta para
construir una red inalámbrica a nivel nacional.
Viñeta
2: ¡Malas noticias! No sabemos como construir una red
inalámbrica a nivel nacional.
Viñeta 3: Es
sin cables. ¿Cuánto dificil puede ser no instalar cables?
Saludos
Malignos!
Fuente: Un Informático en el Lado del Mal
http://www.segu-info.com.ar/
presentar en un congreso un artículo titulado 'Living in the
Jungle'. Este artículo recoge una parte del trabajo que
habíamos estado realizando para crear una métrica de seguridad en redes
inalámbricas y que terminó por se implementado en Mummy, una herramienta
que os hemos enseñado en alguna conferencia. Tenéis publicada una
versión en castellano del mismo en MundoInternet: Viviendo en
la Jungla.
La base de ese artículo es medir el grado de
inseguridad que tiene un usuario legítimo de una red WiFi conectado a
una red WiFi insegura. Es decir, el típico usuario que llega a un hotel y
le dan una conexión a una WiFi que está con WEP o con WPA2 con una
buena password pero con cantidad de malos vecinos.
En una parte
de ese artículo escribimos sobre el motivo de la existencia de las redes
WiFi inseguras y recogimos varios motivos como la compatibilidad hacia
atrás, los costes que suponen las migraciones o la falta de
conocimientos técnicos. Todo muy bien, pero creo que esta viñeta del
Gran Dilbert lo recoge mucho mejor que nadie:
Viñeta 1: ¡Buenas noticias! Ganamos la oferta para
construir una red inalámbrica a nivel nacional.
Viñeta
2: ¡Malas noticias! No sabemos como construir una red
inalámbrica a nivel nacional.
Viñeta 3: Es
sin cables. ¿Cuánto dificil puede ser no instalar cables?
Saludos
Malignos!
Fuente: Un Informático en el Lado del Mal
http://www.segu-info.com.ar/
Subscribe to:
Posts (Atom)
Blog Archive
-
►
2009
(165)
- ► February 2009 (1)
- ► March 2009 (24)
- ► April 2009 (45)
-
▼
2010
(716)
- ► February 2010 (39)
- ► March 2010 (41)
- ► April 2010 (100)
- ► August 2010 (106)
- ► September 2010 (31)
-
►
2011
(15)
- ► March 2011 (1)
-
►
2017
(28)
- ► September 2017 (1)
-
►
2019
(2)
- ► April 2019 (1)
- ► December 2019 (1)