Mostrando entradas con la etiqueta Datos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Datos. Mostrar todas las entradas

viernes, 24 de junio de 2022

3 datos que no sabías sobre la bandera bisexual

 La bandera bisexual tiene ahora más de 20 años, pero muchas personas aún no han oído hablar de ella o entienden completamente su significado.

Inspirada en un símbolo bisexual previamente existente llamado "bi-ángulos", la bandera bisexual actual del orgullo fue revelada por el activista bisexual Michael Page el 5 de diciembre de 1988. Esta nueva bandera se lanzó en el ya desaparecido sitio web de BiCafe. El origen del símbolo de los bi-ángulos es desconocido, pero fue utilizado por algunos grupos en los EE. UU.

Page creó esta bandera para crear conciencia sobre los bisexuales y crear un símbolo de orgullo bisexual, tal como lo había hecho la bandera del arcoíris para la comunidad gay. Te invitamos a ver bandera bisexual y conocer algunos hechos importantes sobre su origen.

3 datos que no sabías sobre la bandera bisexual

3 datos que no sabías sobre la bandera bisexual

1. Michael Page diseñó la bandera bisexual.

Michael Page se dio cuenta de que la mayoría de las personas Bi+ sentían menos conexión con la bandera del Orgullo del arcoíris y quería crear una bandera con símbolos que todas las personas Bi+ pudieran agrupar.

2. El esquema de colores está tomado de otro símbolo del orgullo bisexual.

Page usó dos triángulos superpuestos como símbolo de bisexualidad y orgullo.

Estos bi-ángulos fueron diseñados por Liz Nania mientras ayudaba a organizar el primer contingente bisexual nacional para la Marcha en Washington de 1987, según el historiador de arte con sede en Los Ángeles Andrew Campbell, autor de Queer x Design. Le dijo a Deezen que "son una poderosa expresión de la inteligencia del diseño LGBTQ. El diseño toma el triángulo como punto de partida. Los nazis usaron el triángulo rosa durante la Segunda Guerra Mundial para marcar a los homosexuales masculinos. Las lesbianas se clasificaron con un triángulo negro. triángulo con otros 'asociales' como las trabajadoras sexuales y los 'inconformistas'. Nania superpuso triángulos rosas y azules, cada uno de los cuales representa un polo del género binario normativo. El espacio de su superposición es de un color púrpura intenso, hecho de la combinación de rosa y azul. Esta superposición comunica una inclusión en términos de lo potencialmente adorado: jugar con una poderosa simbología LGBTQ". Más tarde, se convirtió en la base de la bandera Bi+ Pride de Page.

3. Los colores tienen significado.

El 40 por ciento superior de la bandera es rosa, el 20 por ciento medio es morado y el 40 por ciento inferior es azul. Los diversos colores representan la atracción por múltiples géneros. El rosa alude a los triángulos rosas, que luego fue adoptado por el grupo activista contra el SIDA ACT UP como una insignia de solidaridad y orgullo en la década de 1980. El púrpura era una alusión a la "amenaza púrpura" (o "amenaza lavanda"), otro término del argot para las personas bi+. Y se agregó el azul porque refleja la superposición de múltiples géneros, pero también, dice la activista bi+ Cynthia Connors, "porque hace que la bandera, y los bi-ángulos originales de los que provienen los colores, sean una especie de broma sobre el género binario. Y el La comunidad Bi+ nunca ha podido resistir un juego de palabras o una broma".

viernes, 7 de enero de 2022

Trucos para la gestión y el almacenamiento de datos de tu empresa

Ya sea que ocurra en una gran corporación o en la nueva empresa emergente, las amenazas web y el robo de datos pueden causar interrupciones masivas en las operaciones diarias de cualquier empresa. Sin la seguridad y los procedimientos adecuados, las empresas quedan expuestas a las consecuencias de tales ataques, que en el mejor de los casos son frustrantes y, en el peor, irreparables.

Por muy dañinas que puedan ser las amenazas a la seguridad de los datos de una empresa, también se pueden evitar fácilmente cuando se aplican las medidas de seguridad adecuadas. Si desea garantizar la continuidad del negocio, es fundamental invertir en los métodos adecuados y en software para gestionar los datos de su empresa como Ayuware. Para que se mueva en la dirección correcta, aquí hay diez consejos y trucos prácticos que su empresa puede usar para mantener sus datos seguros y protegidos.

Trucos para la gestión y el almacenamiento de datos de tu empresa

Trucos para la gestión y el almacenamiento de datos de tu empresa

1. Escriba una estrategia

En lugar de tener una idea vaga de las políticas y los procedimientos, las empresas de todos los tamaños deben tener una estrategia formal de seguridad de TI que sea lo más detallada y exhaustiva posible. Es imperativo que no solo establezca cómo proteger los datos y los recursos, sino también qué hacer en caso de que las cosas salgan mal. Una estrategia de respuesta a incidentes asegura que estará un paso adelante, en lugar de hacer reacciones precipitadas y precipitadas que podrían empeorar las cosas.

Manténgalo actualizado y a mano también; No tiene sentido poner todo ese esfuerzo en escribirlo solo para que el documento acumule polvo en un cajón en alguna parte.

2. Protéjase contra el malware

Protéjase de las amenazas de datos al proteger sus PC y su red contra el malware. El software malicioso que puede causar grandes cantidades de daño a los datos, el malware puede invadir máquinas desprotegidas sin que usted lo sepa.

Es fundamental que se proteja del software malintencionado mediante lo siguiente:

Aplicar el cortafuegos: aunque no es suficiente por sí solo, el cortafuegos integrado de su enrutador proporciona la primera línea de defensa, así que enciéndalo.

Protección de PC: el software de seguridad sofisticado protege sin comprometer el rendimiento de su computadora o red. Busque protección que pueda hacer frente al robo de identidad, sitios web sospechosos y piratería de una sola vez.

Mantenga limpios los correos electrónicos: el software antispam protege contra correos electrónicos no deseados, que pueden crear riesgos y distracciones para los empleados. Deténlos en seco con las precauciones necesarias.

3. Mantenga segura su red inalámbrica

Si tiene una red inalámbrica, tenga cuidado: los piratas informáticos están esperando para atacar sin previo aviso. Una clave de cifrado puede desconcertar a aquellos que no son especialmente conocedores de la tecnología, pero para los piratas informáticos, es muy fácil de omitir.

Fortalezca su enrutador utilizando la configuración de cifrado más fuerte que pueda para proteger su negocio y desactive la función de transmisión para hacer que su red sea invisible. En lo que respecta a los piratas informáticos, no pueden piratear lo que en realidad no ven.

4. Proteja las contraseñas

Incluso algo tan simple como una contraseña se puede optimizar para fortalecer sus datos. Puede ser una molestia recordarlas, pero cuanto más complejas sean sus contraseñas, más protección podrá brindar.

Haga que sus contraseñas tengan al menos ocho caracteres e incruste números y otros caracteres no estándar en ellas para que no se puedan adivinar fácilmente. Cambiarlos con frecuencia también puede ayudar, al igual que emplear credenciales que no son palabras, sino combinaciones de letras, números y caracteres especiales aparentemente aleatorios.

Aquí es donde los administradores de contraseñas realmente entran en juego, lo que significa que sus empleados no tienen que preocuparse por recordarlas y no se arriesgarán a escribirlas.

5. Cree un plan para dispositivos personales

Más común en las pequeñas y medianas empresas, asegúrese de estar al tanto de los riesgos de seguridad asociados con los empleados que ingresan y usan sus propios dispositivos.

Cree un plan para la práctica a fin de brindar cierta protección contra las repercusiones legales y los costos del sistema móvil. Una política clara y completa que cubra la eliminación de datos pertinentes, el seguimiento de la ubicación y los problemas de monitoreo de Internet puede ser muy valiosa.

Además, las empresas deben buscar la provisión adecuada para los empleados que trabajan de forma remota o usan sus propios dispositivos como parte de sus funciones. Si bien estas prácticas pueden aumentar la productividad y reducir los gastos generales, también pueden presentar nuevos problemas de seguridad si no se administran adecuadamente.

6. Configurar actualizaciones de software automáticas

A los piratas informáticos les encanta escanear una red o un sitio para ver en qué versión del software se está ejecutando para que les resulte más fácil aprovechar las vulnerabilidades de las versiones anteriores. Actualizar la configuración de seguridad del dispositivo, los sistemas operativos y otro software a sus últimas versiones puede evitar que esto suceda. Configure los parches y las mejoras para que se actualicen automáticamente en segundo plano para protegerse aún más contra posibles amenazas.

7. Realizar verificaciones de antecedentes

Esté más atento con respecto a la contratación de nuevos empleados. La protección contra amenazas internas juega un papel clave en la seguridad cibernética eficaz. Investigue sus antecedentes y date una idea de qué tipo de persona es.

Además, tenga en cuenta los cambios en el carácter de los empleados existentes, ya que esto podría ser indicativo de otros problemas.

8. Elimine los datos de forma adecuada

Tener las medidas adecuadas para eliminar los datos que ya no se necesitan es un factor crítico para reducir el riesgo de una violación de seguridad.

Asegurarse de que los dispositivos y medios de almacenamiento retirados y reutilizados tengan su contenido eliminado correctamente garantizará que los datos confidenciales de la empresa no se puedan recuperar en el futuro y que no caigan en las manos equivocadas.

Reinstalar su sistema operativo, formatear su disco duro o eliminar archivos y carpetas específicos no garantiza que sus datos desaparezcan. De hecho, en la mayoría de los casos, sus datos siguen siendo completamente accesibles con herramientas disponibles de forma gratuita. Asegúrese de que su socio de eliminación de TI esté utilizando una herramienta que sobrescriba sus datos varias veces, lo que garantiza que sus datos sean irrecuperables.

Las empresas deben buscar implementar una política sólida de destrucción de datos que describa el protocolo para cada caso de uso (computadoras, teléfonos, discos duros externos y memoria flash), ya sea que estos dispositivos se redistribuyan dentro de la empresa o se descarten al final de su ciclo de vida.

9. Use la nube

Si su empresa no tiene el tiempo o la experiencia para estar al tanto de todas las actualizaciones de problemas de seguridad que requieren atención, entonces podría valer la pena buscar un proveedor de servicios en la nube.

Un proveedor de nube de buena reputación podrá almacenar datos, mantener parches de software e implementar seguridad. Si bien no es probable que sea adecuado para organizaciones de nivel empresarial, este puede ser un buen enfoque para las pequeñas empresas que buscan brindarse un grado de protección.

10. Eduque a sus empleados

Es importante asegurarse de que todos en su empresa comprendan la política de seguridad de la empresa. Ya sea que opte por hacerlo durante la incorporación o realice cursos de actualización semestrales, vale la pena llevarlo a cabo; solo asegúrese de que todos presten atención a las prácticas, en toda la empresa.

Post relacionados