« Entradas por tag: proteger
24 de Junio, 2014
□
General |
|
Consejos para que los padres controlen el acceso contenidos pornográficos, software ilegal y violencia.
por La Vanguardia Recientemente, se publicó un análisis de los contenidos indeseados a
los que más habitualmente intentan acceder los menores de edad de entre
11 y 14 años en España. ¿Cómo evitarlo? ¿Cortando completamente el
acceso a Internet? ¿Prohibiendo el uso de redes sociales? Teniendo en
cuenta las categorías de contenidos más frecuentemente bloqueados por el
control parental -pornografía, software ilegal y violencia-, el equipo
de seguridad de Kaspersky Lab elaboró una serie de consejos para que los
padres protejan a tus hijos de contenidos indeseados cuando navegan por
la Red: * No prohibir las cuentas en redes sociales Prohibir
a los hijos abrirse una cuenta en una red social no servirá de nada, ya
que terminarán abriéndola a escondidas para no sentirse excluidos de
sus grupos de amigos. La prohibición impedirá a los padres... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:28 · Sin comentarios
· Recomendar |
|
28 de Abril, 2014
□
General |
|
En mis últimas charlas me ha dado por hacer una pregunta capciosa a la
audiencia que sé de buena tinta que no van a saber cómo contestar
ninguna de los presentes - o mucho me equivoco -. Es tan sencilla como
"¿Cuántos de vosotros sabeis exactamente el número de identidades
digitales que tenéis en servicios de Internet?". Intenta responder tú
esta pregunta, a ver si eres capaz de recordar todas las identidades que
abriste desde tu primera conexión a Internet en las que dejaste más o
menos algún dato personal.
Además sucederá que si el número es alto, puede que hayas optado por la
idea de repetir alguna contraseña - sobre todo en esos servicios que
parecen más insignificantes -o tener un método de generación de contraseñas tal y como el que tenía Dan Kaminsky cuando le quitaron todas sus cuentas de Internet.
La segunda pregunta que suelo hacer a los asistentes a una de mis
diatribas con el gorro es: "¿Cuántos de vosotros tenéis protegidas más
de el 10% de vuestras... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:55 · Sin comentarios
· Recomendar |
|
22 de Noviembre, 2013
□
General |
|
Sólo 4 por ciento de los profesionales de TI han asegurado que sus
empresas están preparadas para garantizar asegurar la privacidad y
gobierno de Big Data, de acuerdo con una encuesta global
realizada por la asociación profesional ISACA. Hoy la información es la
divisa y las empresas no sólo deben protegerla y gestionarla, sino
también usarla para generar valor para el negocio.
Para ayudar a las empresas a superar este desafío, ISACA dio a conocer
una nueva guía basada en el marco de negocio COBIT 5. La guía COBIT 5: Enabling Information (COBIT 5: Habilitando la Información) ofrece a los lectores tres beneficios principales:
- Un modelo de información completo que incluye todos los aspectos de la información: usuarios, objetivos y buenas prácticas
- Una guía sobre cómo usar COBIT 5 para abordar los problemas comunes
del gobierno de la información, como Big Data y las preocupaciones de
privacidad.
- Un entendimiento profundo ... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 09:44 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|