DEJA UN MENSAJE

COMUNITARIO

neobux

viernes, 9 de noviembre de 2012

La vitamina D2 podría frenar el desarrollo del Alzheimer


La vitamina D2 podría frenar el desarrollo del Alzheimer

Científicos de la Universidad de Kingston de Londres han descubierto pruebas de que la falta de una forma particular de vitamina D está asociada con la enfermedad de Alzheimer. Trabajando en colaboración con investigadores de la Medical School de Brighton y Sussex y la Sussex Partnership NHS Foundation, los investigadores de Kingston pasaron seis meses analizando muestras de sangre de pacientes con Alzheimer. Luego compararon los resultados de las pruebas de los que no estaban siendo tratado con ningún medicamentos con los que sí estaban siendo medicados, y con un grupo adicional que no tenía la enfermedad.

El investigador principal, el profesor Declan Naughton, de la School of Life Sciences de la Universidad, explica que los resultados han puesto de manifiesto que los pacientes de Alzheimer que no estaban usando la medicación tenían muy pocas reservas de la vitamina D2 - el tipo de vitamina D que aparece en alimentos tales como pescado graso, no la que se obtiene con la exposición al sol-.

"La vitamina o no existía o estaba en cantidades tan bajas que apenas se podía medir", explicó. "En comparación, las personas en el estudio que estaban siendo tratados con medicamentos para controlar la enfermedad de Alzheimer o que no tenían la enfermedad mostraban niveles mucho más altos".

En una vuelta de tuerca más, los científicos encontraron indicios de que los inhibidores de la acetilcolinesterasa - utilizado para tratar las primeras etapas de la enfermedad de Alzheimer - podrían desempeñar un papel en incentivar la absorción de la vitamina D2.

Más información
Kingston University/T21

Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Que entendemos por: PARTICIPACIÓN CIUDADANA EN LA GESTIÓN PÚBLICA



PARTICIPACIÓN CIUDADANA EN LA GESTIÓN PÚBLICA
Por: Lic. Roberto Romero

            Si por participación entendemos el proceso de intervención de la sociedad civil, individuos y grupos organizados, en las decisiones y acciones que los afectan a ellos y a su entorno, y por ciudadanía la reivindicación de un sujeto de derechos y responsabilidades frente a un determinado poder; la participación ciudadana corresponde a la movilización de estos intereses de la sociedad civil en actividades públicas.
            La participación  ciudadana reconoce intereses públicos y políticos ante los que apela, pero lo que está pidiendo es precisamente el reconocimiento del carácter público que tiene su interés privado. Sin embargo, ese interés privado no se transforma en público, sino que solamente se puede hacer pública la consideración de ese interés.
            Políticamente la participación ciudadana apunta al tema del régimen político, en cuanto procedimiento de constitución de la voluntad política; en concreto ella ha estado referida a la sustitución o complementación de la democracia representativa. La participación ciudadana es relevada como un valor central no solo en términos del impacto de las apuestas de desarrollo, sino también como un componente esencial a un modelo más equitativo justo y democrático.
            La participación ciudadana pareciera encontrar su terreno privilegiado sin embargo, en la gestión pública o en la administración como una forma de mejorar su funcionamiento y, por ende, se asocia estrechamente a la modernización del Estado.
             Si por gestión pública entendemos la manera de organizar el uso de los recursos para el cumplimiento de los objetivos y tareas del estado, la participación ciudadana en la gestión pública se refiere al rol del ciudadano en cuanto participe y en cuanto a usuario de las decisiones y gestiones  asociadas a la implementación de acciones públicas.
            En síntesis, el tema de la participación ciudadana se ubica en el terreno de la existencia de un poder público que pretende ser expresivo del interés general de la sociedad civil, y de una administración que realiza la orientación establecida por el poder público.

Tipos de participación
Ø  Participación comunitaria: iniciativas ciudadanas con el propósito de recibir asistencia estatal para atender asuntos inmediatos.

Ø  Participación política: intervención de los ciudadanos a través de los partidos políticos, en órganos de representación como parlamentos, concejos municipales y cualquier otro tipo que represente los intereses globales de una comunidad política

Ø  Participación Social: referida a los fenómenos de agrupación de los individuos en organizaciones al nivel de la sociedad civil para la defensa de intereses sociales.

PARTICIPACIÓN CIUDADANA EN LA GESTIÓN PÚBLICA
            En Venezuela, la participación es en un derecho constitucional que tiene todo ciudadano, sin excepción alguna, y que puede ser ejercida de manera directa o a través de representantes. 

La participación: Un derecho y un deber
v  CRBV Artículo 62: Todos los ciudadanos y ciudadanas tienen el derecho a participar libremente en los asuntos públicos directamente o por medio de sus representantes.

v  La participación del pueblo en la formación, ejecución y control de al gestión pública es el medio necesario para lograr el protagonismo que garantice su completo desarrollo, tanto individual como colectivo.

v  Es obligación del Estado y deber de la sociedad facilitar la generación de las condiciones más favorables para su práctica.

v  CRBV Artículo 132: Toda persona tiene el deber de cumplir sus responsabilidades sociales y participar solidariamente en la vida política, civil y comunitaria del país, promoviendo y defendiendo los derechos humanos como fundamento de la convivencia democrática.

v  El estratégico artículo 184 de la CRVB
·         Descentralización y transferencia de programas a comunidades y grupos vecinales organizados.
·         Participación de comunidades y ciudadanos (as), asociaciones vecinales y organizaciones sociales en la formulación de propuestas de inversión, en los planes de inversión y el control de obras y programas sociales.
·         Impulso de nuevas formas de organización popular (cooperativas, empresas comunitarias, cajas de ahorro).
·         Nuevos sujetos de descentralización en parroquias, comunidades, barrios y vecindades.
·         La autogestión y cogestión.

POSIBILIDADES DE LA PARTICIPACIÓN CIUDADANA
ü  Incrementa la cercanía entre el Estado, los ciudadanos y sus expresiones asociativas.
ü  Propicia mayor legitimidad a las políticas adoptadas por los funcionarios públicos.
ü  Posibilita una gestión pública más ajustada a las demandas sociales.
Favorece la solidaridad, la confianza y el civismo.
ü  Incrementa la gobernabilidad.

            La importancia de la participación ciudadana ha sido recogida en la Carta Iberoamericana de Participación en la Gestión Pública, que es como se titula el documento oficial aprobado y suscrito en la XIX Cumbre Iberoamericana de Jefes de Estado y de Gobierno, celebrada en Portugal en el año 2009, Identifica 8 principios básicos en los cuales debe descansar la participación ciudadana en la gestión pública:

1.-Constitucionalización: Que implica el reconocimiento constitucional a la   participación ciudadana.
2.-Igualdad: Garantizar la igualdad de condiciones para participar.
3.-Autonomía: La participación ciudadana en la gestión pública debe ejercerse con autonomía absoluta de los actores sociales.
4.-Gratuidad: Para ejercer efectivamente el derecho a la participación esta debe ser gratuita.
5.-Institucionalización: Corresponde a los poderes públicos promover la creación, mantenimiento y correcto funcionamiento de las instituciones y mecanismos que hagan posible el ejercicio del derecho de participación ciudadana en la gestión pública, respetando la existencia de espacios y mecanismos de participación informal y espontánea.
6.-Corresponsabilidad social:   Los poderes públicos y los ciudadanos son los responsables.
7.-Respeto a la diversidad y no discriminación: Se debe respetar las particularidades, características y necesidades de los pueblos indígenas, afro- descendiente, así como cualquier otro grupo poblacional, social y culturalmente diverso.
8.-Adecuación tecnológica: Con el fin de incrementar la claridad, accesibilidad y eficacia de la participación ciudadana en la gestión pública, los poderes públicos promoverán la adaptación y la universalización del acceso a las nuevas tecnologías de  información y comunicación como herramientas para la participación de los ciudadanos.


Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

¿QUÉ ES LA FORMACIÓN DE EMPRENDEDORES?


EDITOR  ROBERTO  ROMERO

Por. Lic. Roberto Romero



                Tradicionalmente asociada a “la educación empresarial” vivimos tiempos diferentes que necesitan renovar los marcos teóricos, los contenidos pedagógicos y las metodologías didácticas. El enfoque “emprendedor es el creador de nuevas empresas, reuniendo los recursos necesarios para aprovechar una oportunidad de mercado tomando riesgos controlados” se desmorona ante la rotunda evidencia de la abrumadora cantidad de fracasos empresariales de los últimos 5 años.

                La “educación empresarial” no es un proceso lineal que se traza desde la impartición de conocimientos sobre planificación y gestión de empresas, hasta la puesta en marcha de nuevos emprendimientos.

                En el proceso, media el talento del profesorado, la motivación y las características personales de los estudiantes y las condiciones ambientales donde se desenvuelve el proceso cognitivo primero y en donde se funda el emprendimiento.

                Ahora, cada vez con más nitidez, se comienza a percibir la necesidad de replantear hacia qué lado dirigir el proceso cognitivo de los emprendedores: la estimulación de sus actitudes personales, especialmente fortaleciendo su sentido de responsabilidad social, el desarrollo de su sistema de pensamiento (más creativo, más plástico), y motivando su compromiso para contribuir al desarrollo sociocultural y económico sostenible de sus respectivas comunidades locales con visión global.

                Resumidamente: la “formación de emprendedores” no es sólo enseñar a crear u dirigir un negocio. Fundamentalmente, se trata de alentar el pensamiento creativo, promover un sentido de autorrealización personal y desarrollar el hábito de realizar una autoevaluación periódica del rendimiento.

                La buena práctica de la formación emprendedora es totalmente diferente al enfoque clásico que acostumbra a realizar algunos ejercicios, basados en algunos supuestos teóricos; como por ejemplo, formular un “plan de negocio” que finalmente termina siendo un catálogo de especulaciones muchas veces muy irracionales e irrelevantes a la luz del mundo real (en caso contrario, ¿por qué fracasan 1 de cada 7 empresas en las economías mejor desarrolladas de occidente?).

                En cambio, la “formación emprendedora” en estos primero convulsionados años del Siglo XXI debe ser refundada. Ahora, el proceso de aprendizaje “pasivo” acerca de destrezas para la gestión, tiene que ser un proceso de sensibilización sobre las condiciones revulsivas del entorno y la realización desestructurada de experiencias de aprendizaje que faciliten la inmersión de los participantes en su medio local, regional, nacional e internacional.

Los nuevos componentes que hay que diseñar como objetos de aprendizaje son:
                La identidad digital, la participación en la red porque de ello depende el alcance geográfico de las relaciones sociales, profesionales y económicas que establece el emprendedor. Las habilidades para construir y gestionar relaciones personales y profesionales de apoyo, porque de ello depende la provisión de recursos y la ampliación del “mercado” en un escenario severamente recesivo; a la vez que facilitará el desarrollo cuando se restablezcan condiciones propicias para el crecimiento.

                Las habilidades de comunicación interpersonal (física y virtual), porque es la base de los puntos anteriores y de ello depende el logro de resultados en todos los procesos de intercambio social. Claro: el cuidado de la salud personal y buenos hábitos de vida, el idioma inglés, experiencias interculturales e intergeneracionales y concientización medioambiental.

                El proceso de aprendizaje “pasivo” acerca de destrezas para la gestión, tiene que ser un proceso de sensibilización sobre las condiciones revulsivas del entorno y la realización —desestructurada*— de experiencias de aprendizaje que faciliten a) la inmersión de los participantes en su medio local, regional, nacional e internacional y b) la identificación de cuál eslabón integran y con cuál estrategia se vinculan a la cadena de valor en la que pretenden “emprender”.

* Es “desestructurada” en la medida que el participante va seleccionando contenidos de un trayecto formativo que el mismo establece en función de su experiencia y sus necesidades.


Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

Ensayo. Seguridad Informatica


                                                                                                        
                                                                                                        
POR: ROBERTO ROMERO
                                                                                                                  
INTRODUCCIÓN

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

OBJETIVOS


·         El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática
·         Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.
·         Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
·         Conocer los factores de riegos
·         Conocer los mecanismos de seguridad informática existentes.
·         Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información
·         Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.

SEGURIDAD INFORMÁTICA (DEFINICIÓN)

¿Qué es la Seguridad Informática? Varios conceptos
1.    La  “seguridad “es la cualidad de seguro, y seguro es algo libre y exento de todo peligro, daño o riesgo. Entonces se puede decir que la seguridad informática es un sistema informático exento de peligro. Sin embargo, hay que tener en cuenta que la seguridad no es un producto, más bien un proceso y, por lo tanto se puede definir a la seguridad informática como: un conjunto de métodos y herramientas destinados a garantizar la confidencialidad, integridad y disponibilidad de la información, y por ende proteger los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas. Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Como no es posible la certeza absoluta, el elemento de riesgo siempre está presente, independiente de las medidas que se tomen, por lo que se debe hablar de niveles de seguridad. Se entiende como seguridad informática a un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos,  lo que requiere también un nivel organizativo.


2.    La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

3.    Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

SERVICIOS DE SEGURIDAD INFORMÁTICA:

Dichos servicios son:

1.    CONFIDENCIALIDAD.
Ø  Es la capacidad de asegurar que solo las personas autorizadas tienen acceso a algún tipo de información, es un aspecto primario y sumamente importante de la seguridad, significa mantener la información secreta para proteger los recursos y la información
contra el descubrimiento intencional o accidental por personal no autorizado, es decir, es la protección de los datos transmitidos de cualquier ataque pasivo. Servicios de confidencialidad proveen protección a los recursos y de la información en términos del almacenamiento y la información, para asegurar que:

Ø  Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

•           Nadie pueda leer, copiar, descubrir o modificar la información sin autorización.
•           Nadie pueda interceptar las comunicaciones o los mensajes entre entidades

2.    AUTENTICACIÓN. Es uno de los servicios más fáciles de comprender. Es simplemente “verificar la identidad de algo o alguien”. La forma más popular de autenticación individual es la firma o si hablamos de cualquier sistema de cómputo una contraseña.

La autenticación es utilizada para proporcionar una prueba al sistema de que en realidad se es la identidad que se pretende ser. El sistema verifica la información que alguien provee contra la información que el sistema sabe sobre esa persona.
La autenticación es realizada principalmente a través de:

Algo que se sabe: Una contraseña o un número personal de identificación, es algo que se sabe. Cuando se le provee al sistema, éste lo verifica contra la copia que esta almacenada en el sistema para determinar si la autenticación es exitosa o no.

Algo que se tiene: Una tarjeta o un pasaporte es un ejemplo de algo que se tiene, lo cual es utilizado por el sistema para verificar la identidad.

Algo que se es: La voz, la retina, la imagen del rostro o una huella digital pueden identificar de quien se trata y pueden ser utilizadas en el proceso de autenticación.

3.    INTEGRIDAD.

Ø  Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información. Este servicio verifica y garantiza que la información transmitida mediante algún medio no sufra cambios o modificaciones de forma no autorizada.

NO REPUDIO. Previene a los emisores o a los receptores de negar un mensaje transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue enviado por el presunto emisor. De manera similar, cuando un mensaje es recibido, el remitente puede probar que el mensaje fue recibido por el presunto receptor. Esto es, el no repudio ofrece protección a un usuario frente a otro usuario que niegue, posteriormente, haber realizado cierta comunicación o recepción de un mensaje enviado. Ejemplo de esto es la firma digital.

CONTROL DE ACCESO. es la habilidad para limitar y controlar el acceso a los sistemas anfitriones y las aplicaciones mediante los puentes de comunicación. Para lograr este control, cada entidad que trata de ganar acceso, debe identificarse primero o autenticarse, así que los derechos de acceso pueden ser adaptados de manera individual. Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado de manera exitosa para que entonces le sea permitido el acceso.

Una lista de control de acceso (LCA) puede ser empleada para la protección de los recursos individuales. Una LCA es una lista de permisos que determinan quien puede tener acceso a los recursos individuales de la red y que puede hacerse con los recursos, esta lista deja que el propietario de un recurso permita o deniegue el acceso a los recursos a una entidad o a un grupo de entidades.

4.    DISPONIBILIDAD.

Ø  simplemente verifica que las personas autorizadas pueden acceder a la información deseada cuando lo requieran y tantas veces como sea necesario, no significa que siempre se tenga este acceso, sino solo cuando sea requerido o necesario.

Ø  Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

FALLAS Y HURTO

Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.

MECANISMOS DE SEGURIDAD
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informatico.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

CLASIFICACIÓN SEGÚN SU FUNCIÓN:

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos

1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados.

2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse:

1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control , como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.

Firma Digital:

La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital, tales como identidad o autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave pública, aplicados en dos etapas.

Ventajas ofrecidas por la firma Digital

Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor control de integridad, el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.

No repudio del origen: el no repudio del origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje , transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema. Numerosos hackers en el mundo están atacando a organizaciones y personas, por esto es importante conocer formas de protegernos de esta amenaza.

Las 10 medidas más importantes de seguridad informática que puede aplicar tanto en su organización como en su hogar son:

1. Contraseñas robustas
Todas sus contraseñas deben ser diferentes y contener letras mayúsculas y minúsculas, números y otros caracteres. ¿Tiene demasiadas cuentas? Use LastPass.
2. Encripte información sensible
Encripte la información de sus discos duros. De esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea su información.

3. Use conexiones seguras
Al no hacerlo revela algo de información personal. Para evitarlo procure que los sitios que visita inicien con https:// en lugar de http://

4. Esté alerta en Facebook
Al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no conozca. Existen innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo.

5. Cuidado al usar computadoras públicas
Muchos servicios de redes sociales permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora.

6. Revise los enlaces
¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien. Por otra parte, si el enlace fue acortado con bitly u otro, utilice TrueURL para conocer el destino real.

7. Actualice su software
La mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informática.

8. Respalde su información
Mantener una copia a salvo de su información crítica es de máxima importancia.

9. Asegure sus redes
Algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura. Se recomienda usar WPA2 con encripción AES para mayor seguridad.

10. Proteja su celular
Éste contiene información que no debe caer en manos de extraños, ya que a los criminales puede darles elementos para un ataque severo a su integridad.

Recomendamos las siguientes medidas básicas para protegerlo:

·         Desactive Bluetooth, WiFi o infrarrojos
·         Instale un antivirus y manténgalo actualizado
·         Active el acceso mediante PIN
·         Bloquee la tarjeta SIM en caso de pérdida


Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

Gana Dolares con Neobux