¡Atención! Este sitio usa cookies y tecnologías similares.

Si no cambia la configuración de su navegador, usted acepta su uso. Saber más

Acepto

Contacto

Contactos:

"La Verdad de Ceuta" es un diario digital independiente, objetivo, plural y abierto para que el pueblo de Ceuta pueda expresar libremente lo que desee.

Fundado el 7 de Junio de  2.011

Dirección postal:

        FEDEMAR CEUTA, S.L.

Balcón de La Dorada, 33
Poblado Marinero
51001 Ceuta (España)

Teléfonos:

Telf: (+34) 956 511894

Horario: De 19,30 a 13,30 y de 16,30 a 20,30 horas

Información:

Identidad

LA VERDAD DE CEUTA es un diario digital español, sobre todo de ámbito local, que nace el día 07 de junio de 2.011.
Es un medio independiente, objetivo, plural y abierto. Que no pertenece a ningún grupo político o mediático y que se fundamenta en la pluralidad de ideas y opiniones, y en la apertura a la participación ciudadana.

Compromiso

LA VERDAD DE CEUTA cree firmemente en la libertad de expresión y en el derecho a la información como principios fundamentales de la democracia.

Contactos electrónicos:

direccion@laverdaddeceuta.com

Notas de prensa.

Las cartas al director deben estar firmadas con nombre, apellidos y D.N.I., disponer de una redacción y ortografía correctas.

local@laverdaddeceuta.com

Utilice esta dirección para remitirnos sus comentarios sobre la actualidad política y social en la ciudad, en su barriada, etc.

deportes@laverdaddeceuta.com

publicidad@laverdaddeceuta.com

Para temas relacionados con el Departamento de Publicidad (insertar anuncios, etc.) de este diario digital, envíenos sus datos y el personal encargado del mismo se pondrá en contacto usted a la mayor brevedad posible.

Sistema de envíos para cartas al director, notas de prensa, actualidad local, deportes, publicidad, etc.

Para las cartas al director es necesario anotar el D.N.I.
 
 
POLÍTICA DE COOKIES:
 

Esta página web, al igual que la mayoría de páginas web, usa cookies para mejorar la experiencia del usuario. A continuación encontrará información sobre qué son las cookies, qué tipo de cookies utiliza este portal, cómo puede desactivar las cookies en su navegador y cómo desactivar específicamente la instalación de cookies de terceros. Si no encuentra la información específica que usted está buscando, por favor diríjase a direccion@laverdaddeceuta.com

¿Qué son las cookies?

Las cookies son pequeños archivos que algunas plataformas, como las páginas web, pueden instalar en su ordenador, smartphone, tableta o televisión conectada. Sus funciones pueden ser muy variadas: almacenar sus preferencias de navegación, recopilar información estadística, permitir ciertas funcionalidades técnicas, etcétera. En ocasiones, las cookies se utilizan para almacenar información básica sobre los hábitos de navegación del usuario o de su equipo, hasta el punto, según los casos, de poder reconocerlo.

¿Por qué son importantes?

Las cookies son útiles por varios motivos. Desde un punto de vista técnico, permiten que las páginas web funcionen de forma más ágil y adaptada a sus preferencias, como por ejemplo almacenar su idioma o la moneda de su país. Además, ayudan a los responsables de los sitios web a mejorar los servicios que ofrecen, gracias a la información estadística que recogen a través de ellas. Finalmente, sirven para hacer más eficiente la publicidad que le mostramos, gracias a la cual le podemos ofrecer servicios de forma gratuita.

¿Cómo utilizamos las cookies?

Navegar por este portal supone que se puedan instalar los siguientes tipos de cookies:

Cookies de mejora del rendimiento

Este tipo de cookies conserva sus preferencias para ciertas herramientas o servicios para que no tenga que reconfigurarlos cada vez que visita nuestro portal y, en algunos casos, pueden ser aportadas por terceros. Algunos ejemplos son: volumen de los reproductores audiovisuales, preferencias de ordenación de artículos o velocidades de reproducción de vídeo compatibles. En el caso de comercio electrónico, permiten mantener información sobre su cesta de la compra.

Cookies de análisis estadístico

Son aquellas que, bien tratadas por nosotros o por terceros, permiten cuantificar el número de visitantes y analizar estadísticamente la utilización que hacen los usuarios de nuestros servicios. Gracias a ello podemos estudiar la navegación por nuestra página web, y mejorar así la oferta de productos o servicios que ofrecemos.

Cookies de geolocalización

Estas cookies son usadas por programas que intentan localizar geográficamente la situación del ordenador, smartphone, tableta o televisión conectada, para de manera totalmente anónima ofrecerle contenidos y servicios más adecuados.

Cookies de registro

Cuando usted se registra en nuestro portal, se generan cookies que le identifican como usuario registrado e indican cuándo usted se ha identificado en el portal.
Estas cookies son utilizadas para identificar su cuenta de usuario y sus servicios asociados. Estas cookies se mantienen mientras usted no abandone la cuenta, cierre el navegador o apague el dispositivo.
Estas cookies pueden ser utilizadas en combinación con datos analíticos para identificar de manera individual sus preferencias en nuestro portal.

Cookies publicitarias

Son aquéllas que, bien tratadas por nosotros o por terceros, permiten gestionar eficazmente los espacios publicitarios de nuestro sitio web, adecuando el contenido del anuncio al contenido del servicio solicitado o al uso que realice de nuestra página web. Gracias a ella podemos conocer sus hábitos de navegación en internet y mostrarle publicidad relacionada con su perfil de navegación.

Otras cookies de terceros

En algunas de nuestras páginas se pueden instalar cookies de terceros que permitan gestionar y mejorar los servicios que éstos ofrecen. Un ejemplo de este uso son los enlaces a las redes sociales que permiten compartir nuestros contenidos.

¿Cómo puedo configurar mis preferencias?

Puede permitir, bloquear o eliminar las cookies instaladas en su equipo mediante la configuración de las opciones de su navegador de internet. En el caso en que las bloquee, es posible que ciertos servicios que necesitan su uso no estén disponibles para usted.
A continuación le ofrecemos enlaces en los que encontrará información sobre cómo puede activar sus preferencias en los principales navegadores:

Google Chrome

Mozilla Firefox

Internet Explorer

Safari

Safari para IOS (iPhone, iPad)

Cookies Flash

Finalmente, puede usted dirigirse al portal Your Online Choices dónde además de encontrar información útil, podrá configurar, proveedor por proveedor, sus preferencias sobre las cookies publicitarias de terceros.

Si desea contactar con nosotros respecto nuestra política de cookies, puede hacerlo en direccion@laverdaddeceuta.com

Recomiendan la necesidad de equilibrar el teletrabajo con la protección empresarial
Laboral
Typography
0
0
0
s2smodern

La pandemia mundial del coronavirus está demostrando ser la mayor prueba jamás realizada de cómo las prácticas de trabajo modernas y flexibles permiten a los empleados mantenerse productivos, trabajando en cualquier momento y lugar y con cualquier dispositivo. Las actuales tecnologías de movilidad empresarial permiten a los empleados conectarse de forma remota a los datos y recursos que necesitan, en el momento en que los necesitan y en los dispositivos que elijan.

Más allá, en vista de los actuales acontecimientos mundiales y que los gobiernos de todo el mundo exigen a los ciudadanos un distanciamiento social, que incluye la reducción de las reuniones sociales y profesionales, el trabajo a distancia se ha convertido en una medida de continuidad empresarial, más que en una ventaja debatible.

Pero también hay que tener en cuenta que el acceso remoto a los datos y sistemas de la organización a través de diversos dispositivos móviles y en múltiples redes, tiene un lado difícil que mantiene a los Directores de Seguridad (CISO) alerta. Acceder a los datos fuera del perímetro de la red segura abre “superficies de ataque” sin precedentes para los ciberdelincuentes y crea una enorme cantidad de vulnerabilidades adicionales para las organizaciones.

¿Cuáles son los riesgos que los CISO deben tener en cuenta cuando despliegan prácticas de trabajo a distancia y cómo se pueden mitigar?:

1.- Problemas de capacidad: Puede parecer una simple consideración, aunque también es muy tangible. Las personas que teletrabajan utilizan conexiones privadas virtuales (VPN) para acceder a las redes corporativas, pero las VPN ejercen una presión considerable sobre los recursos de la organización, por lo que es necesario disponer de suficientes licencias para un acceso remoto seguro.

Asimismo, para asignar de forma segura el tráfico web a las aplicaciones en la nube, los responsables de las tomas de decisiones de TI, deberían valorar el uso de soluciones de Cloud Access Security Broker (CASB) para gestionar las demandas, manteniendo al mismo tiempo la supervisión de la seguridad y garantizar que los usuarios y las aplicaciones estén debidamente protegidos.

2.- Dispositivos inseguros: La frecuencia de las actualizaciones de software de seguridad móvil requiere que los dispositivos se revisen regularmente para mantener la seguridad empresarial. Esto es especialmente relevante en los escenarios donde cada uno usa su propio dispositivo (BYOD) y donde el software de seguridad nativo de los dispositivos móviles podría no estar a la altura de los estándares de la organización. Los parches y las actualizaciones abordan problemas de seguridad conocidos, lo que significa que ignorarlos abre nuevos vectores de ataque para los ciberdelincuentes.

Los responsables de TI deben asegurarse de que se implementen los adecuados parches para que los dispositivos estén seguros. Esto requiere visibilidad de lo que está conectado a la red y también del estado de estos dispositivos, incluyendo su última actualización. Y en consonancia, el proceso necesita tener visibilidad de las próximas actualizaciones de los fabricantes de software y hardware para asegurar que se aplican tan pronto como están disponibles.

3.- El comportamiento sospechoso se vuelve difícil de controlar: Como el trabajo en remoto, por definición, tiene lugar fuera del perímetro de seguridad de las empresas, altera las pautas de trabajo básicas que los analistas de amenazas de las empresas deben buscar. Restringir los patrones de acceso flexible de los empleados mientras intentan trabajar remotamente es contraproducente. En cambio, las organizaciones necesitan considerar cómo monitorear los comportamientos, de manera que puedan compensar las situaciones inusuales, pero legítimas de acceso remoto. Las herramientas de Análisis del Comportamiento de Usuarios y Entidades (UEBA) proporcionan una mayor visibilidad e información sobre los usuarios. Estas herramientas también proporcionan la conciencia contextual que los analistas de amenazas requieren para establecer si un determinado comportamiento es sospechoso o no, liberando así el tiempo y los recursos de los analistas para hacer frente a las amenazas reales de forma rápida y eficaz.

4.- Los atacantes explotan el comportamiento de uso de los dispositivos móviles: Las investigaciones demuestran que los usuarios tienen más probabilidades de responder a los correos electrónicos de phishing en un dispositivo móvil. Esto se debe posiblemente al limitado tamaño de la pantalla, ya que esto hace que sea más difícil detectar las señales de advertencia de un correo electrónico de phishing. También podría deberse a actitudes de comportamiento, en las que los usuarios tienden a utilizar los dispositivos móviles en movimiento para revisar y responder a los correos electrónicos.

Los ataques de phishing y smishing (phishing a través de SMS) también tienden a explotar la confianza de los usuarios en las aplicaciones de redes nativas y comerciales. A la luz de los actuales acontecimientos mundiales se está lanzando un número, cada vez mayor, de cíber-campañas a través de SMS y aplicaciones, como WhatsApp, especialmente para explotar los temores de los usuarios vulnerables que están ansiosos por obtener más información sobre el brote de coronavirus. Y, dado que la mayoría de los usuarios móviles tienden a tener varias cuentas de correo electrónico en un solo dispositivo, cualquier supervisión de los ataques de phishing a las cuentas de correo electrónico personales, podría tener un impacto negativo en las redes de las organizaciones, si el dispositivo de la empresa se ve comprometido.

La solución es una educación clara y rigurosa sobre las políticas de uso de los dispositivos móviles, con directrices claras sobre la utilización de las aplicaciones de consumo y las cuentas de correo electrónico personales en los recursos corporativos y de BYOD.

5.- Las brechas de los dispositivos físicos: El uso de un dispositivo móvil para el trabajo, por muy práctico que parezca, también conlleva el riesgo de que se pierda o robe, o cualquier otra desgracia. Los dispositivos perdidos o dejados sin vigilancia en espacios públicos, incluso con una fuerte encriptación y protección, presentan un riesgo de seguridad directo y significativo para los datos de la empresa, tanto en el propio dispositivo como en las redes de las organizaciones.

Al igual que en el caso de la protección contra el phishing, cuando se trata de la seguridad de los dispositivos físicos, los usuarios de dispositivos móviles deben ser instruidos sobre las políticas de la empresa y las responsabilidades que conlleva el uso de dispositivos que tienen acceso a datos corporativos críticos. Los sólidos métodos de cifrado de dispositivos proporcionarán cierta protección, mientras que las capacidades de gestión se remediarían automáticamente con un bloqueo remoto o un borrado del dispositivo.

6.- Aplicaciones maliciosas: A medida que nuestras vidas personales y profesionales convergen en los dispositivos móviles, los usuarios, inevitablemente, descargarán aplicaciones para uso personal en los equipos propiedad de la empresa. Y como casi nadie dedica tiempo a leer las políticas de privacidad de las aplicaciones para consumidores, existe un riesgo real de que los usuarios de móviles expongan estos dispositivos, sin darse cuenta, a programas espía y a vulnerabilidades de seguridad, que pueden ser explotadas para acceder a los datos y sistemas corporativos.

Las políticas de uso de los dispositivos móviles deben describir los términos de uso aceptables para evitar la pérdida de datos con los permisos de usos compartidos de aplicaciones, refuerzo de las contraseñas y, si es necesario, la creación de listas blancas y negras. Los equipos de seguridad también deberían vigilar rutinariamente los dispositivos para buscar aplicaciones maliciosas conocidas y ordenar a los usuarios que las eliminen inmediatamente.

No hay duda de que permitir el acceso remoto a los recursos corporativos, mientras se salvaguarda la integridad de los sistemas de las organizaciones, es un complicado equilibrio para la mayoría de los responsables de TI. Sin embargo, gracias a las herramientas de gestión de movilidad, analítica e información disponibles hoy en día, los equipos de seguridad y de TI de las compañías están mejor equipados para ofrecer a los compañeros un modelo de acceso remoto seguro, mientras que se optimiza la experiencia de tele-trabajo de los empleados, se mantiene la productividad y se reduce la presión sobre los recursos tecnológicos de las empresas.

0
0
0
s2smodern
Joomla SEF URLs by Artio
Ceuta, Martes 14 de Julio del 2020

Publicidad

Popup Venta Oficina 2020

csif 2019 1

autobuses 19

 

Adicae 2018 1

Centro Global 2