BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

miércoles, 21 de noviembre de 2012

RV: 5 Noticias de Seguridad Informática en Segu-Info

 

 


Nuevas investigaciones en seguridad informática se basan en criptografía cuántica

Posted: 20 Nov 2012 11:34 AM PST

La criptografía cuántica depende de las normas de la teoría cuántica para generar códigos no rastreables que encriptan los datos de un modo, que revela si han sido espiados o falsificados. Investigadores han aportado una nueva forma de proteger las redes de telecomunicaciones, se trata del uso de la criptografía cuántica, sin necesidad del gasto dedicado a la fibra óptica. La técnica, desarrollada por el laboratorio europeo de investigación de Toshiba, en Reino Unido, y por ingenieros de...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Diputados de Corrientes abordarán la protección de menores ante redes sociales (Argentina)

Posted: 20 Nov 2012 10:14 AM PST

Tras la suspensión de la semana pasada, Diputados tratará el miércoles de darle tratamiento a un proyecto de ley tendiente implementar medidas para prevenir y erradicar la violencia contra y entre niños, niñas y adolescentes que se ejerce a través de las Tecnologías de la Información y la Comunicación (TIC). Se trata de una iniciativa de los diputados Carlos Rubín y Alicia Locatelli (Frente para la Victoria). El proyecto de ley está dividido en tres capítulos, Disposiciones Generales,...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Breve guía sobre utilización segura de Dropbox

Posted: 20 Nov 2012 08:14 AM PST

En esta guía se analizan aspectos como la configuración básica recomendada, acceso concurrente desde diferentes dispositivos, precauciones a la hora de publicar información sensible o consideraciones importantes sobre la privacidad de la información publicada. Puede accederse a esta guía desde el sitio web de Csirt-cv donde también se encuentran disponibles otros documentos relacionados con la concienciación de usuarios. Fuente: Csirt-cvContenido completo en www.segu-info.com.ar

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Distancia entre sitio primario y alternativo

Posted: 20 Nov 2012 06:34 AM PST

El sitio alternativo para su centro de datos debe estar ubicado a 50 kilómetros de distancia del sitio primario. No, mejor a 100 kilómetros... o ¿eran 200 millas? Pues bien, nada de esto es correcto, la verdad es que no hay una distancia única para todos y que permita responder a esta pregunta. En 2002 y 2003, los reguladores federales de Estados Unidos habían previsto exigir a las instituciones financieras trasladar sus centros de recuperación de desastres a 200 o 300 millas de distancia de...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


Malware aprovecha Google Docs

Posted: 20 Nov 2012 04:41 AM PST

La firma de seguridad Symantec, ha descubierto el troyano Backdoor.Makadocs modificado para funcionar con Windows 8 y Windows Server 2012 y que utiliza Google Docs para comunicarse con su servidor de Comando y Control. El troyano que es propagado desde Brasil en archivos el tipo RTF y utiliza técnicas de ingeniería socia para engañar a la víctima y lograr inyectar un código malicioso Trojan.Dropper. Fuente: Muy SeguridadContenido completo en www.segu-info.com.ar

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia


 

 

No hay comentarios:

Publicar un comentario

muchas gracias por los comentarios