Entradas

Mostrando entradas de enero, 2018

De los peligros que abundan en redes sociales para los menores de edad

Desde que existen las redes sociales han existido personas que abusan de su anonimato para cometer actos despreciables, sin embargo los crímenes a menores ocupan un espacio especial en aquellos actos de los que no queremos ser testigos. Con el fin de proteger a los niños que utilizan redes sociales, damos estas recomendaciones para un correcto manejo de los perfiles: 1. No permita el ingreso a redes sociales a niños pequeños: Algo que muchas personas no saben es que Facebook no está permitido para menores de 13 años, si se quiere crear un perfil se debe mentir al sistema para lograrlo, sin embargo muchos padres permiten la creación o los niños crean estos perfiles sin saber a ciencia cierta a lo que los pueden llegar a someter, la mayoría de redes sociales (Facebook, Twitter, Instagram, Snapchat) tienen cuentas con contenido XXX o perjudicial, que pueden afectar profundamente a un niño. Por esto, a menos de que sea un caso muy especial, restrinja el acceso a redes sociales a

Aspectos de la Seguridad Informática

La información se ha convertido en el activo más importante de las empresas: datos de clientes, facturación, información restringida, correo electrónico, facturación, etc., son ahora mucho más vitales para el funcionamiento de las organizaciones que los activos físicos en sí, sin embargo, la mayoría de empresas no protegen adecuadamente la información en la organización, y a menudo esta está sometida a varias vulnerabilidades dentro de la infraestructura tecnológica. Dentro de los diferentes aspectos de la seguridad informática tenemos los siguientes a tener en cuenta: Seguridad en redes: Las redes es el elemento físico por donde se transmite toda la información que maneja la empresa, por ser un aspecto del hardware pocas veces se le presta atención, pero son un riesgo latente que debe ser tenido en cuenta por el personal de T.I. de la organización. Existen muchas formas de atacar las redes de una organización, sniffers, ataques DDoS, escaneo de puertos, y muchos otros más