11 May

Controlar y vigilar el uso Internet nuestros hijos

parental control softwareSi tienes hijos de seguro queras controlar y limitar a que páginas entran, conociendo que en Internet hay muchas cosas dañinas buenas para menores. La plataforma Qustodio nos ayuda a tener control del uso de sus dispositivos electrónicos (celulares, tablets y PC) y monitorear el uso del internet y prevenir que vean contenido dañino para ellos.

Con esta aplicación podemos:

  • Bloquear contenido peligroso y páginas web
  • Vea la actividad social de su hijo
  • Controle el tiempo de actividad de su hijo
  • Vea y controle juegos y aplicaciones
  • Monitorizar o bloquear llamadas y SMS
  • Monitorice la localización y obtenga alertas de emergencia

Mas info:  qustodio.com

31 Jul

Guia de Identidad y Reputación a Usuarios

Inteco acaba de publicar la “Guía de identidad digital y reputación on-line”, un documento en el que muestra a usuarios y profesionales qué es la identidad digital, a qué riesgos está sometida nuestra reputación en la Red y recomendaciones de actuación con el objetivo de garantizar una correcta construcción de la identidad digital.

La guía analiza los conceptos de identidad digital y reputación online, describiendo los riesgos que existen en la gestión de la personalidad online del usuario, y el marco jurídico que protege a los ciudadanos. También ofrece una serie de pautas y recomendaciones de actuación dirigidas a ciudadanos y poderes públicos, con el objetivo de garantizar una correcta construcción de la identidad digital.

Via muypymes.com

25 Aug

Neutralidad en la red 2.0

En el blog de google para America Latina se acaba de publicar un post donde Google da su version sobre el reciente asunto de Google-Verizon y la neutralidad de la red…Google, junto con los usuarios de Intenret, seria uno de los principales afectados por los deseos de las telcos de fraccionar la red.. No se logró pero ahora aparece esta propuesta conjunta y se ha generado un gran debate en la opinion publica…Facebook por ejemplo no apoya esta iniciativa, pero AT & T le parece interesante.

Via delitosinformaticos.com.ar

9 Feb

Vargas llama a niños, niñas y jóvenes dominicanos a pensar antes de publicar información en Internet

Dia de Iroternet Seguro 9 de febreo

Advierte informaciones pueden usarse incluso para acoso sexual infantil

RD registra casi 430 mil cuentas de Internet

SANTO DOMINGO.-El presidente del Instituto Dominicano de las Telecomunicaciones (Indotel), hizo un llamado a los niños, niñas y jóvenes dominicanos a que piensen  antes publicar cualquier información, fotos o videos en Internet, tras advertir que estas informaciones pueden ser utilizadas por personas inescrupulosas para hacer daños incluyendo el acoso sexual infantil.

(more…)

30 Dec

Herramientas para test de penetración redes Wi-Fi

Se trata de una distribución Linux, un servicio de cloud computing y una herramienta; muy útiles para realizar un test de penetración en redes Wi-Fi.

Una distribución muy interesante es Slitaz Aircrack-ng, aunque existe distribuciones para estés fines más completas en herramientas, muy pocas soportan tanto hardware diferente como esta distribución. Pero no solo su compatibilidad es lo que hace de ella una buena distribución, la inclusión de Aircrack-ng 1.0 y que solo ocupa 54,7 MB le hacen ganar enteros.

Más información y descarga de Slitaz Aircrack-ng

WPA cracking, un servicio de cloud computing al que enviando una captura de trafico PCAP el nombre del ESSID de la red, utiliza sus 400 procesadores y un diccionario de 136 millones de combinaciones para descifrar la claves WPA en aproximadamente 20 minutos, por el precio de 35 dólares con una opción de usar solo la mitad de procesadores por 17 dólares.

Más información de WPA cracking

InSSIDer es una herramienta de descubrimiento y medición de potencia de señal de redes Wi-Fi de la talla de NetStumbler pero con compatibilidad para sistemas 64-bit. Además incluye soporte para GPS con capacidad de exportar los datos a Google Earth.

Más información y descarga de InSSIDer.

Autor: Alvaro Paz
Fuente: Guru de la Informática

28 Dec

10 consejos para navegar seguro por Internet

Con motivo del informe State of Internet Security y la creciente ola de ataques en la Red, CA publica algunos consejos para aumentar la seguridad a la hora de navegar por Internet.

Computer Associates ha publicado el informe State of Internet Security 2009 en el que muestra las tendencias que han seguido los cibercriminales durante este año, además de pronosticar qué nos deparará 2010 en materia de seguridad.
(more…)

18 Dec

Microsoft Dynamics CRM – Escalabilidad, nivel de campo de seguridad, y orientados a Internet de implementación

ms dynamics

Recopilacion de Documentos sobre Microsoft Dynamics CRM:

Microsoft Dynamics CRM 4.0 Performance and Scalability: Microsoft, junto con Unisys Corporation, completó las pruebas de referencia de Microsoft Dynamics CRM 4.0 se ejecuta en Microsoft ® Windows Server ® 2008 del sistema operativo y Server ® 2008 de software de base de datos. Los resultados de referencia demuestran que Microsoft Dynamics CRM puede escalar para satisfacer las necesidades de una empresa.

Field-level Security in Microsoft Dynamics CRM 4.0: Options and Constraints: Mientras que Microsoft Dynamics CRM no provee para el campo cierto nivel de seguridad, hay una serie de opciones disponibles para el uso de una lógica personalizada apoyo para controlar el acceso a los datos a un nivel más detallado que siempre fuera de la caja. Este documento analiza algunas de las opciones y limitaciones clave para la aplicación de este tipo de solución.

How to configure an Internet-Facing Deployment for Microsoft Dynamics CRM 4.0: Este documento explica cómo configurar el Microsoft Dynamics CRM 4.0 sitio web para que esté disponible en Internet.

Via MvpLead

16 Dec

Riesgos de Seguridad Informatica en el Cloud Computing

El interés por la informática de nube está en su punto máximo. Muchos dicen que es un método más sencillo y mucho más rentable para distribuir servicios de TI. Pero algunas grandes empresas no se animan. ¿Por qué? Una encuesta de IDC de 2008 a profesionales de TI detectó la principal razón: la seguridad.

Si está pensando en adoptar servicios de nube, ocúpese de comprender bien qué implica esto para la seguridad. Aquí presentamos cinco riesgos de seguridad que debe tener en cuenta y consejos prácticos para cuidarse.

Cinco riesgos de seguridad para tener en cuenta

  • Al usar la nube, es fundamental saber dónde están los datos, cómo se los protege y quién tiene acceso a ellos. Lamentablemente, muchos proveedores de servicios de nube no comparten estos detalles. O peor, mucho no prometen proteger los datos.
  • Si un método de seguridad de TI empresarial con varios proveedores dificulta la asignación de responsabilidad, con la nube es aún más difícil. Si elige el proveedor equivocado, no habrá nadie que asuma la responsabilidad.
  • Antes de poder evaluar qué tipo de seguridad ofrece un proveedor, debe conocer los riesgos principales.

Mas info Contenido completo en CXO

Via Segu-info