Últimos Posts:
http://gfsistemas.net/mailing/oki7.png
Ultimas Publicaciones

Caída en bolsa de Twitter suscita dudas sobre su futuro

Los 316 millones de usuarios activos mensuales que reúne Twitter no son suficientes para los inversores. Los accionistas además esperan que mantenga un crecimiento sostenido, y el 3% de aumento con respecto al primer trimestre que la compañía acaba de anunciar en su última presentación de resultados correspondiente al segundo trimestre de este año no basta.  Precisamente la evolución de los usuarios activos sirve para evaluar el comportamiento de este sitio de microblogs, igual que sucede en otras redes sociales. Además, el director f

Compartir un vídeo privado usando YouTube

Por defecto, cada vez que subes un vídeo a YouTube, éste se comparte con todo el mundo. Esto es, tiene carácter público, porque cualquiera puede verlo. Si quieres evitar que eso suceda, y limitar la audiencia por cualquier razón, es muy fácil conseguirlo. Basta con seguir unos sencillos pasos. Así, puedes preservar ese contenido en la intimidad o bien compartirlo únicamente con un grupo muy seleccionado de personas. La opción de subir un vídeo privado presenta algunas limitaciones. El enlace privado sólo se puede compartir con 25 inter

ISO 27001: Diferencia entre ciberseguridad y seguridad de la información

La norma ISO 27001 ofrece los requisitos necesarios para establecer un Sistema de Gestión de Seguridad de la Información en las organizaciones. Hoy en día, se utiliza el término “ciberseguridad” que puede encontrase asociado a otras palabras como ciberespacio, ciberamenazas, etc. En ocasiones se puede utilizar como sinónimo de Seguridad de la Información, pero esto no es del todo correcto. El dilema se presenta cuando es necesario aplicar de forma adecuada todos los conceptos, estando de acuerdo a las ideas que se pretenden expresar. Si bien existen diferentes

ISO 27001: ¿Cómo detectar los diferentes tipos de vulnerabilidades?

Sistema de Gestión de Seguridad de la Información Vulnerabilidad asociada al entono y a las infraestructuras de la organización La norma ISO 27001 establece que una fuente de vulnerabilidad se encuentra asociada al fallo en la seguridad  del entorno no impendo que se encuentre sin autorización, lo que puede generar daños en las instalaciones de la organización y la información sensible de ésta. Lo que puede venir dado por una falta de protección física en el edifico, puertas de entrada o ventanas, un mal uso del control en el acceso al edificio y a los despachos
Pages (13)1234567 Next
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger