
Caída en bolsa de Twitter suscita dudas sobre su futuro

Los 316 millones de usuarios activos mensuales que reúne Twitter no son suficientes para los inversores. Los accionistas además esperan que mantenga un crecimiento sostenido, y el 3% de aumento con respecto al primer trimestre que la compañía acaba de anunciar en su última presentación de resultados correspondiente al segundo trimestre de este año no basta.
Precisamente la evolución de los usuarios activos sirve para evaluar el comportamiento de este sitio de microblogs, igual que sucede en otras redes sociales. Además, el director f
Etiquetas:
Estadísticas,
Marketing,
Redes Sociales,
Twitter
Compartir un vídeo privado usando YouTube

Por defecto, cada vez que subes un vídeo a YouTube, éste se comparte con todo el mundo. Esto es, tiene carácter público, porque cualquiera puede verlo. Si quieres evitar que eso suceda, y limitar la audiencia por cualquier razón, es muy fácil conseguirlo. Basta con seguir unos sencillos pasos. Así, puedes preservar ese contenido en la intimidad o bien compartirlo únicamente con un grupo muy seleccionado de personas. La opción de subir un vídeo privado presenta algunas limitaciones. El enlace privado sólo se puede compartir con 25 inter
Etiquetas:
Noticias Actuales,
YouTube
ISO 27001: Diferencia entre ciberseguridad y seguridad de la información

La norma ISO
27001 ofrece los requisitos necesarios para establecer un Sistema
de Gestión de Seguridad de la Información en las organizaciones.
Hoy en día, se utiliza el término
“ciberseguridad” que puede encontrase asociado a otras palabras como
ciberespacio, ciberamenazas, etc. En ocasiones se puede utilizar como sinónimo
de Seguridad de la Información, pero esto no es del todo correcto.
El dilema se presenta cuando es
necesario aplicar de forma adecuada todos los conceptos, estando de acuerdo a
las ideas que se pretenden expresar. Si bien existen diferentes
Etiquetas:
ISO 27001,
Noticias Actuales,
Seguridad
ISO 27001: ¿Cómo detectar los diferentes tipos de vulnerabilidades?

Sistema de
Gestión de Seguridad de la Información
Vulnerabilidad asociada al entono y a las infraestructuras de la
organización
La norma ISO 27001 establece
que una fuente de vulnerabilidad se encuentra asociada al fallo en la
seguridad del entorno no impendo que se encuentre sin autorización, lo
que puede generar daños en las instalaciones de la organización y la información
sensible de ésta.
Lo que puede venir dado por una falta de protección física en el edifico,
puertas de entrada o ventanas, un mal uso del control en el acceso al edificio
y a los despachos
Etiquetas:
ISO 27001,
Noticias Actuales,
Seguridad