tag:blogger.com,1999:blog-1355967602746688099.post738421043185524033..comments2008-10-15T13:29:53.570-03:00Comments on SEGURIDAD INFORMATICA: LA SEGURIDAD PARANOICASeguridad Informáticahttp://www.blogger.com/profile/04277297227776713579noreply@blogger.comBlogger9125tag:blogger.com,1999:blog-1355967602746688099.post-44466173653016446852008-10-10T16:59:00.000-03:002008-10-10T16:59:00.000-03:00Creo que hay medidas de seguridad que las empresas...Creo que hay medidas de seguridad que las empresas pueden optar para cuidar su información, el problema es cuando personas con altos cargos se mudan a otras empresas, allí es donde se hurta la información, todo depende de la honestidad del personal, yo no prohibiría los pendrive. Esto es una opinión personal.<BR/>Bueno el video.<BR/>Bueno el post.Marcialhttps://www.blogger.com/profile/10860149012855338526noreply@blogger.comtag:blogger.com,1999:blog-1355967602746688099.post-66203171328195081452008-10-05T15:25:00.000-03:002008-10-05T15:25:00.000-03:00chiscos, miren esta página que está muy interesant...chiscos, miren esta página que está muy interesante! <BR/>http://www.rompecadenas.com.ar/<BR/>Salu2!solaris10Dulce Con Estilohttps://www.blogger.com/profile/02098068037371167524noreply@blogger.comtag:blogger.com,1999:blog-1355967602746688099.post-70771173938007225132008-10-04T15:54:00.000-03:002008-10-04T15:54:00.000-03:00El video que estaba esperando! Este video lo deber...El video que estaba esperando! Este video lo deberíamos mandar a todos nuestros conocidos….<BR/>Cadenas de mails de solidaridad falsa, virus filtrados, los famosos “averigua quien te ha borrado del msn”, si te borraron que??? muchisimas tonteras que navegan por la web gratuitamente mediante las cuales las personas siguen al pie de la letra por cabala, por curiosidad, etc. etc <BR/><BR/>Mi nueva firma en el correo electrónico es la siguiente, la cambié para que todos se enteren de que estas cosas se pueden evitar.<BR/>----------------------------------<BR/>No olvides la política “Anti Spam”<BR/>Si este mensaje lo reenvía, BORRE la dirección de correo de quien envía. Coloque a sus contactos en CCO (con copia oculta)<BR/>Evite que otras personas conozcan su dirección de correo para no recibir correo SPAM y VIRUS.<BR/>BORRA MI DIRECCION DE EMAIL AL REENVIAR.<BR/>Gracias!!!<BR/> y…. si no envían esto a 20 de tus contactos….. no les caerá una maldición!!!!, sino que simplemente no se enterarán de que podemos evitar muchos dolores de cabeza si no seguimos al pie de la letra la política ANTI SPAMDulce Con Estilohttps://www.blogger.com/profile/02098068037371167524noreply@blogger.comtag:blogger.com,1999:blog-1355967602746688099.post-40349480821961891622008-10-03T21:28:00.000-03:002008-10-03T21:28:00.000-03:00En mi opinión el pendrive ya ni lo quiero usar en ...En mi opinión el pendrive ya ni lo quiero usar en ningún lado, especialmente en la facultad porque se llena de virus, si bien en dos segundos cualquier persona puede guardar información en esto aparatitos, de esa misma manera se pueden ver perjudicados por dicho hurto.<BR/>Como comento Federico, yo también viví la experiencia de trabajar en un call center y acceder a información de los datos personales de los clientes indiscriminadamente. Todo un temita esaaaa, cero seguridad!!!!Dulce Con Estilohttps://www.blogger.com/profile/02098068037371167524noreply@blogger.comtag:blogger.com,1999:blog-1355967602746688099.post-27093319460639429052008-09-28T22:57:00.000-03:002008-09-28T22:57:00.000-03:00La mayoría de estos problemas ocurren o suelen suc...La mayoría de estos problemas ocurren o suelen suceder por el mal unos, que se le dan al software. En realidad una maquina que tiene acceso a internet está expuesta a corre estos riesgos ya que aun no se ha podido lidiar con este problema. Hoy en día No es seguro guardad información de alto valor en una maquina, yo en mi caso recurriría a un lápiz y papel hasta que se pueda solucionar estos problemas.<BR/>Solo hay que ser precavido y atento en lo que residimos y lo que enviamos.Cruzhttps://www.blogger.com/profile/01702024768787723942noreply@blogger.comtag:blogger.com,1999:blog-1355967602746688099.post-86494002614459507102008-09-28T22:55:00.000-03:002008-09-28T22:55:00.000-03:00En mi caso trabaje en un call center y me hicieron...En mi caso trabaje en un call center y me hicieron firmar un contrato de Confidencialidad, nadie controlaba nada, pude robar muchos datos, sin hablar que el trabajo era malo, la paga pésima, etc. Creo que no se tienen tantos recaudos.Unknownhttps://www.blogger.com/profile/05202054815225691001noreply@blogger.comtag:blogger.com,1999:blog-1355967602746688099.post-84969158747725626892008-09-28T15:18:00.000-03:002008-09-28T15:18:00.000-03:00no quepan dudas de que los empleados de las empres...no quepan dudas de que los empleados de las empresas roban datos, y ni hablar de que es con fines de lucro.Un claro ejemplo es el spam,seguramente empleados de empresas proveedoras de mails toman bases de datos y luego las venden a comerciantes y demás.<BR/>otra forma de conseguir mails es por ejemplo, como explica el video.<BR/>Dios, que impresion la chica que fue atropellada por un auto.Estebanhttps://www.blogger.com/profile/09680485034696068254noreply@blogger.comtag:blogger.com,1999:blog-1355967602746688099.post-64541052821736178792008-09-28T01:34:00.000-03:002008-09-28T01:34:00.000-03:00Estamos rodeados de gente mal intencionada e inter...Estamos rodeados de gente mal intencionada e internet está en diaria evolución, por ello el problema de robo de info domiciliaria nos debe encontrar bien informados, pues se desconfía de lo desconocido, y muy alertas pues puede presentarse disfrazado de buen mensaje. Excelente elección del video.<BR/>TeresComunidad de tecnologia informaticahttps://www.blogger.com/profile/03688839548478332376noreply@blogger.comtag:blogger.com,1999:blog-1355967602746688099.post-36975478662971553512008-09-27T12:29:00.000-03:002008-09-27T12:29:00.000-03:00con respecto a la privacidad y el robo de la infor...con respecto a la privacidad y el robo de la información en el ámbito empresarial y doméstico, se ha convertido en un problema en el que todavia no se ha comenzado a trabajar en sentido de prevencìón, a lo mejor todavia no se tomó conciencia de los conflictos que esto puede provocar en los individuos y en las perdidas de horas y horas de trabajo en las empresas, cuando un hacker o un empleado malintencionado aprovecha ciertas vulnerabilidades de los sistemas.diegohttps://www.blogger.com/profile/16597579567677862835noreply@blogger.com