
.net report
[3]
- Nro. 33 | Septiembre de 2007
Herramientas de Protección
por Osvaldo Callegari
En el presente capítulo, vistas la gran cantidad de herramientas con las que cuenta el intruso para vulnerar nuestro sistema, es el turno de mencionar en resumen, implementaciones en la búsqueda de mantener el sistema seguro, las cuales iremos ampliando en sucesivas entregas.
:: Leer Nota (Formato .PDF)
- Nro. 31 | Mayo de 2007
Delitos informáticos: Pharming
por Osvaldo Callegari
A partir de ahora los usuarios de Internet tendremos que tener más cuidado a la hora de navegar por la Red, principalmente cuando realicemos transacciones económicas o compras on-line, ya que ha nacido un nuevo fraude cibernético que va aún más lejos de los ya anticuados correos de comprobación de contraseñas -phishing-, dando un paso más adelante y convirtiendo las descargas, correos electrónicos y navegación en un nuevo peligro que puede dar lugar a la manipulación de la resolución de nombres.
:: Leer Nota (Formato .PDF)
- Nro. 30 | Marzo de 2007
Delitos informáticos: Pishing
por Osvaldo Callegari
El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).
:: Leer Nota (Formato .PDF)
- Nro. 28 | Noviembre de 2006
El espionaje en nuestra PC
por Osvaldo Callegari
Software espía (spyware) es el término general que se utiliza para referirse a ciertas aplicaciones de software que llevan a cabo determinados tipos de tareas como, por ejemplo, presentación de publicidad, recopilación de información personal o modificación de la configuración en el sistema operativo de su computadora sin su consentimiento. Los sintomas del software espía y como evitarlo forman parte de la temática de esta nota.
:: Leer Nota (Formato .PDF)
- Nro. 25 | Julio de 2006
Hackers, el regreso a la involución
por Osvaldo Callegari
Desde que se crearon las "redes de redes" estuvieron vigentes las vulnerabilidades de los accesos remotos, por tal motivo, se hace indispensable aprender nuevas técnicas de defensa, que intentaremos describir de manera clara y sencilla en esta nueva sección.
:: Leer Nota (Formato .PDF)
[3]