Negocios de Seguridad
Notas
Indice Alfabético
Indice Temático
Indice de Marcas

Notas

.net report

[1]


  • Nro. 114 | Noviembre/Diciembre de 2017
    Cómo auditar instalaciones de seguridad
    Laboratorio de seguridad
    Metasploit es una de las herramientas más accesibles y sencillas de utilizar para auditar una instalación de seguridad, sea de CCTV, intrusión o accesos. Es un proyecto de código abierto, disponible de manera gratuita, que también tiene una versión paga con las últimas actualizaciones.

    :: Leer Nota (Formato .PDF)
  • Nro. 113 | oct/nov de 2017
    Laboratorio de seguridad
    Escaneo de puertos en la configuración de sistemas
    Hoy llevaremos a la práctica los test de seguridad que venimos describiendo en las notas anteriores. Comenzaremos por lo básico, para que estas guías sean útiles para todos y luego iremos avanzando en metodologías más avanzadas.

    :: Leer Nota (Formato .PDF)
  • Nro. 112 | Ago/Sep de 2017
    Prevención del secuestro de datos
    Como el ransomware afecta a los sistemas de seguridad
    El robo y "pedido de rescate" de datos comenzó a hacerse popular hace poco tiempo, momento en que comenzó a hablarse de un tipo de virus denominado "ransomware", capaz de tomar información de una entidad y "esconderla" para luego pedir rescate por ella.
    :: Leer Nota (Formato .PDF)
  • Nro. 111 | Jul/Ago de 2017
    Seguridad en P2P
    Por Lic. Damián Colaneri, Gerente Técnico T3 Tic Ingeniería srl.
    Qué es y cuáles son las vulnerabilidades de una conexión "peer to peer"
    Basado en una experiencia personal durante una auditoria, el autor ofrece aquí detalles acerca de la vulnerabilidad de un sistema conectado P2P describiendo, asimismo, las características de este tipo de enlace. Además, una serie de consejos para evitar el uso malicioso de una red LAN.
    :: Leer Nota (Formato .PDF)
  • Nro. 110 | may/jun de 2017
    Como realizar un testing básico en instalaciones de seguridad
    Por Lic. Damián Colaneri, Gerente Técnico T3 Tic Ingeniería srl.
    La vulnerabilidad de los elementos que componen un sistema de seguridad electrónica está latente. Y a mayor número de sistemas instalados, más probabilidades de que se transformen en blancos de ataque. Aquí, una manera sencilla de detectar esos factores de vulnerabilidad.
    :: Leer Nota (Formato .PDF)
  • Nro. 108 | Mar/Abr de 2017
    Botnets: un peligro latente
    Por Lic. Damián Colaneri, Gerente Técnico T3 Tic Ingeniería srl.
    Por definición, botnet es un término que hace referencia a "un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática". Esta red maliciosa puede poner en peligro toda una instalación de dispositivos de seguridad si éstos no están debidamente protegidos.
    :: Leer Nota (Formato .PDF)
  • Nro. 105 | Nov/Dic de 2016
    Seguridad informática aplicada a la seguridad electrónica
    Por Lic. Damián Colaneri, Gerente Técnico CTO/CIO/CISO de ISSI MBB S.A.
    La constante evolución e integración de las tecnologías llevan a una necesaria pregunta: la seguridad electrónica y la seguridad informática, ¿son dos disciplinas separadas? La respuesta es "no" y aquí se explican algunas de la razones.
    :: Leer Nota (Formato .PDF)
  • Nro. 85 | May/Jun de 2014
    ¿Qué tan seguras son sus redes sociales?
    Cómo protegerse de los delincuentes cibernéticos
    Según un informe realizado por Blue Coat Systems, la mayoría de las pequeñas y medianas empresas no cuentan con políticas formales para proteger su actividad en las redes sociales de los ataques de hackers y otras amenazas. Aquí, un resumen de lo relevado por la compañía.
    :: Leer Nota (Formato .PDF)
  • Nro. 76 | Abr/May de 2013
    Nadie está a salvo de la ciberdelincuencia
    Las amenazas avanzadas se profundizan y amplían su alcance
    Si bien los ataques informáticos por malware siguen teniendo predilección por las PC, en 2012 creció de manera notable la infección a dispositivos móviles, en especial aquellos bajo plataforma Android. Ofrecemos aquí un resumen de lo sucedido en los últimos meses del año anterior.
    :: Leer Nota (Formato .PDF)
  • Nro. 73 | Nov/Dic de 2012
    Las principales amenazas informáticas a las corporaciones
    Por Osvaldo Callegari, Analista de sistemas
    La infección por códigos maliciosos alcanzó al 46.69% de las empresas en Latinoamérica durante el 2011 y ha crecido un 8.49% con respecto al 2010, ubicándose en el primer lugar entre los incidentes sufridos por las compañías de la región.
    :: Leer Nota (Formato .PDF)


[1]

 

Volver al Indice de Revistas  Subir
Negocios de Seguridad | Yerbal 1932 Piso 5º Dto. C | (C1406GJT) Buenos Aires, Argentina | Tel./Fax: (54 11) 4632-9119