Delitos computarizados

Por |2019-02-17T19:57:45-06:00febrero 28th, 2012|Categorías: 3-1, Conexiones, Conexiones 3-1|Etiquetas: , , , , , , |

Recuerdo que hace años tener una computadora solo era indispensable para realizar tareas o elaborar programas en algún lenguaje de programación en la escuela. Hoy en día puedo estar en contacto con mi familia a través de las redes sociales, pedir mis estados de cuenta bancarios en formato electrónico, jugar, planear mis viajes, etcétera. En [...]

Amenazas de seguridad en capa dos

Por |2019-02-18T07:41:20-06:00enero 20th, 2011|Categorías: 2-1, Conexiones 2-1, Conexiones departamento de defensa|Etiquetas: , , , , |

Han sido varios los incidentes infames en donde un componente de hardware ha sido invadido por malware; el caso registrado en julio de 2010 de las placas madre de repuesto para servidores Dell R410 que fueron detectadas con spyware parece ser el más emblemático. Aunque el spyware alojado en la memoria flash de la placa [...]

Estadísticas Deface

Por |2019-02-09T18:00:19-06:00junio 22nd, 2010|Categorías: 0-2, Conexiones 0-2, Conexiones en el pensar de|Etiquetas: , , , , |

Zone-h, quien se auto denomina ”el termómetro de Internet”, mantiene desde el año 2000 un espejo de los ataques a páginas Web en Internet (normalmente conocidos como “Deface”). Hace unas pocas semanas dieron a conocer algunas estadísticas[1], entre las que podemos ver la siguiente tabla: Observando estadísticas como las arriba expuestas, uno podría pensar que [...]

Ir a Arriba