Quantcast
Channel: Seguridad Informática "A lo Jabalí ..." | Blog de Seguridad Informatica y Hacking en Español
Browsing all 605 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Google In Work

Una de los inconvenientes de una gran plataforma es la gestión de varios servicios mediante una única cuenta, en el caso de Google hace tiempo que unifico los servicios de su plataforma. El problema...

View Article


Image may be NSFW.
Clik here to view.

Lógica en La Red X1RedMasSegura

En muchas ocasiones la decisiones sobre seguridad informática que toma el usuario determinan la seguridad del equipo, en el peor de los casos incluso se puede comprometer la seguridad de una empresa.La...

View Article


Image may be NSFW.
Clik here to view.

BusPad en Red Local

En un artículo anterior Alsa con BusPad hablamos de un servicio nuevo de estos autobuses que ofrecía a los pasajeros un pequeño ordenador en el respaldo del asiento...Esta compañía ofrece servicio de...

View Article

Image may be NSFW.
Clik here to view.

Mkit Radio

En el momento que Matias Katz publicaba en un conocida red social que estaba realizando pruebas de sonido ya estaba claro que la noticia de este verano ya no era el mundial ;D, ahora todos los martes a...

View Article

Image may be NSFW.
Clik here to view.

Juan Carlos Abdica como Rey de España

Pues va a ser que nos hemos quedado sin Rey y ahora ¿qué? Entre la crisis que hay en España a día de hoy muchos ciudadanos se plantean ¿Cuánto se podría ahorrar“si recortamos” la monarquía? Con tanto...

View Article


Image may be NSFW.
Clik here to view.

Apocalipsis de Seguridad Informática en Internet

En cada cultura que conocemos de la Historia las sociedades tienen al igual que las personas ciclos vitales, nacen, crecen y al final desaparecen o evolucionan hacia algo diferente. En el mundo virtual...

View Article

Image may be NSFW.
Clik here to view.

Vitesia Trama WQL

Los Datos son el activo más importante en cualquier organización, los procesos para optimizar el acceso y tratamiento de esos datos son una de las apuestas en investigación y desarrollo, conceptos como...

View Article

Image may be NSFW.
Clik here to view.

Recomendaciones State X

Hace tiempo que sigo el blog y las publicaciones de Albert Sánchez por aka @State_X y aunque últimamente frecuenta "malas compañías" su blog es State X.Nuestro amigo Albert es uno de los profesionales...

View Article


Image may be NSFW.
Clik here to view.

Certified Ethical Hacking(CEH), Fairfax Webinar

La universidad de Fairfax ofrece la posibilidad de asistir de forma gratuita a dos webinar preparatorios para superar las pruebas de certificación de Hacker ético CEH.La mejor defensa es un buen...

View Article


Image may be NSFW.
Clik here to view.

Microsoft Actualizaciones de Seguridad

Microsoft mantiene una política de actualizaciones de seguridad publicando cada segundo martes de cada mes dentro del ciclo ordinario y fuera de esos días en casos excepcionales. En muchos casos los...

View Article

Image may be NSFW.
Clik here to view.

Mark Russinovich & Brad Anderson, Microsoft Hybrid Cloud Series

En la actualidad utilizar recursos en la nube es un procedimiento habitual, ahorro de costes, comodidad y disponibilidad de la información en distintos lugares y dispositivos son algunas de las...

View Article

Image may be NSFW.
Clik here to view.

Seguridad Informática Definición

La seguridad informática es la ciencia que se dedica al estudio sobre el acceso y la protección de activos en equipos y/o sistemas informáticos. Estos activos pueden ser datos o información valiosa,...

View Article

Image may be NSFW.
Clik here to view.

Recomendaciones Proyecto Thoth

Uno de los aspectos que definen en la actualidad el acceso de la información es el tiempo, hoy en día tenemos  a nuestra disposición una enorme cantidad de datos sobre casi cualquier tema. Esta...

View Article


Image may be NSFW.
Clik here to view.

Google XSS Game

Las vulnerabilidades del tipo CrossSite Scripting (XSS)son seguramente las más frecuentes y bastante más peligrosas de lo que en un principio pudieran parecer, quizás ese es el motivo por el que Google...

View Article

Image may be NSFW.
Clik here to view.

Seguridad Informática Recursos I

En seguridad informática se utilizan una enorme cantidad de herramientas o software especifico para realizar o automatizar ciertas tareas, regularmente se publican repositorios o artículos que reúnen...

View Article


Image may be NSFW.
Clik here to view.

Cursos de Seguridad Informática, nuevo tablero.

En nuestro intento por difundir temas relacionados con la seguridad informática a todos los públicos y llegar a todos los usuarios proponemos un nuevo tablero en el Pinterest de Seguridad informática a...

View Article

Image may be NSFW.
Clik here to view.

Blog Seguridad Informática Jabalí, Cursos y consultoría de seguridad...

En Seguridad Informática a lo Jabalíqueremos adelantaros que pronto publicaremos novedades respecto a temas de formación y consultoría informática, principalmente en Oviedo y dentro del Principado de...

View Article


Image may be NSFW.
Clik here to view.

Microsoft Actualización de las Condiciones de Servicio

En esta época ya estamos acostumbrados a que las grandes multinacionales nos cambien las condiciones del servicio cuando les apetece...El cambio de condiciones del Contrato de servicios de Microsoft se...

View Article

Image may be NSFW.
Clik here to view.

LOPD Soluciones Entornos Microsoft

En muchas ocasiones hablamos en Seguridad Jabalíde la protección de los datos personales, pero acomodarse al cumplimiento de todos los requisitos legales no siempre es fácil, buscando en la red nos...

View Article

Image may be NSFW.
Clik here to view.

Premios Héroes Digitales 2014

Esta disponible la segunda edición de los Premios Héroes Digitales de ESETdonde puedes votar a tu sitios favoritos,  nominar las webs de seguridad informática que mas te gusten o la tuya propia. Todo...

View Article
Browsing all 605 articles
Browse latest View live