Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de proteger?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: proteger
24 de Junio, 2014    General

Cómo proteger a tus hijos del porno y la violencia en Internet

Consejos para que los padres controlen el acceso contenidos pornográficos, software ilegal y violencia.

por  La Vanguardia

Recientemente, se publicó un análisis de los contenidos indeseados a los que más habitualmente intentan acceder los menores de edad de entre 11 y 14 años en España. ¿Cómo evitarlo? ¿Cortando completamente el acceso a Internet? ¿Prohibiendo el uso de redes sociales? Teniendo en cuenta las categorías de contenidos más frecuentemente bloqueados por el control parental -pornografía, software ilegal y violencia-, el equipo de seguridad de Kaspersky Lab elaboró una serie de consejos para que los padres protejan a tus hijos de contenidos indeseados cuando navegan por la Red:

 

* No prohibir las cuentas en redes sociales

Prohibir a los hijos abrirse una cuenta en una red social no servirá de nada, ya que terminarán abriéndola a escondidas para no sentirse excluidos de sus grupos de amigos. La prohibición impedirá a los padres... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:28 · Sin comentarios  ·  Recomendar
 
28 de Abril, 2014    General

Latch: Cómo proteger las identidades digitales

En mis últimas charlas me ha dado por hacer una pregunta capciosa a la audiencia que sé de buena tinta que no van a saber cómo contestar ninguna de los presentes - o mucho me equivoco -. Es tan sencilla como "¿Cuántos de vosotros sabeis exactamente el número de identidades digitales que tenéis en servicios de Internet?". Intenta responder tú esta pregunta, a ver si eres capaz de recordar todas las identidades que abriste desde tu primera conexión a Internet en las que dejaste más o menos algún dato personal.

Además sucederá que si el número es alto, puede que hayas optado por la idea de repetir alguna contraseña - sobre todo en esos servicios que parecen más insignificantes -o tener un método de generación de contraseñas tal y como el que tenía Dan Kaminsky cuando le quitaron todas sus cuentas de Internet.

La segunda pregunta que suelo hacer a los asistentes a una de mis diatribas con el gorro es: "¿Cuántos de vosotros tenéis protegidas más de el 10% de vuestras... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 14:55 · Sin comentarios  ·  Recomendar
 
22 de Noviembre, 2013    General

ISACA ¿Cómo proteger de manera efectiva la información?

Sólo 4 por ciento de los profesionales de TI han asegurado que sus empresas están preparadas para garantizar asegurar la privacidad y gobierno de Big Data, de acuerdo con una encuesta global realizada por la asociación profesional ISACA. Hoy la información es la divisa y las empresas no sólo deben protegerla y gestionarla, sino también usarla para generar valor para el negocio.

Para ayudar a las empresas a superar este desafío, ISACA dio a conocer una nueva guía basada en el marco de negocio COBIT 5. La guía COBIT 5: Enabling Information  (COBIT 5: Habilitando la Información) ofrece a los lectores tres beneficios principales:

  • Un modelo de información completo que incluye todos los aspectos de la información: usuarios, objetivos y buenas prácticas
  • Una guía sobre cómo usar COBIT 5 para abordar los problemas comunes del gobierno de la información, como Big Data y las preocupaciones de privacidad.
  • Un entendimiento profundo ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 09:44 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad