Los Temas más visitados de Seguridad

Listado de los Temas más visitados durante los últimos 30 días
Imágen de perfil

internet¿Cuenta hackeada? Cómo comprobarlo y remediarlo


256 visualizaciones el último mes

Seguridad

Publicado el 16 de Marzo del 2021 por Administrador
308 visualizaciones desde el 16 de Marzo del 2021
Pocas son las personas que no han sufrido la desagradable experiencia de que alguna de sus cuentas haya sido hackeada, ya sea de correo electrónico, de una red social, de algún servicio de streaming… A medida que hemos ido empleando más y más servicios online de todo tipo, la cantidad de credenciales de acceso gestionadas por cada usuario ha crecido hasta el punto de convertirse en una complicación. Una complicación que en no pocas ocasiones, da lugar a hábitos poco recomendables.

Así, cuando se produce una filtración y, como resultado de ella, alguna de nuestras cuentas es hackeada, podemos enfrentarnos a un problema mucho mayor si, por ejemplo, hemos reciclado contraseñas, o empleamos una clave muy parecida, con pequeñas variaciones entre unos y otros servicios. De este modo, una cuenta hackeada se puede convertir en muchas, y ya puedes imaginar el problema que esto supone.

Ahora bien, ¿cómo averiguar si alguna de tus cuentas se ha filtrado y podría ser hackeada, antes de que eso se pueda volver en tu contra? ¿Y qué puedes hacer en tal caso?

Screenshot_20210316_155047
Imágen de perfil

.htmlNmap: Descarga, instalación y manual de uso paso a paso


35 visualizaciones el último mes

Seguridad

,

Windows 10

,

Linux

Publicado el 24 de Marzo del 2019 por Administrador
1.212 visualizaciones desde el 24 de Marzo del 2019
Nmap es el programa gratuito por excelencia para descubrir todos los hosts que hay en una o varias redes, así como qué puertos tiene abiertos un determinado host, y también nos permite saber qué servicio hay detrás de dicho puerto abierto, ya que analiza todo el tráfico que devuelve para intentar “adivinar” el programa utilizado, con la finalidad de explotar alguna vulnerabilidad. Este programa también es capaz de detectar el tipo de sistema operativo y la versión del sistema operativo que tenemos en un determinado host, y todo ello de manera muy fácil y rápida. Nmap está disponible para sistemas operativos Microsoft Windows, Linux, y también macOS, y se puede descargar desde la web oficial de Nmap o directamente desde los repositorios de cada distribución de Linux.
Imágen de perfil

internetCómo hacer el mantenimiento de tu PC


30 visualizaciones el último mes

Seguridad

,

Virus/Antivirus

,

Hardware

Publicado el 18 de Marzo del 2019 por Administrador
2.277 visualizaciones desde el 18 de Marzo del 2019
No es nada del otro mundo y no tienes que ser un técnico en computadoras para mantener tu PC en buena forma. Cualquier persona que use una computadora puede seguir estos sencillos consejos y reducir considerablemente los problemas que la PC puede tener.
Imágen de perfil

internetLas principales vulnerabilidades web


27 visualizaciones el último mes

Seguridad

,

Hackers

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 27 de Febrero del 2019 por Administrador
1.147 visualizaciones desde el 27 de Febrero del 2019
Cuando se va a atacar un sistema, lo último que se quiere es que salten todas las alarmas. Es por eso que usar fuentes online son una buena herramienta. Se puede utilizar hacking de buscadores para localizar URLs con paso de parámetros, para comprobar si éstos están correctamente validados, para buscar correos electrónicos u otra información que pueda extraerse de un determinado sitio: ficheros de backup o de configuración que hayan quedado indexados, etc.
Imágen de perfil

internetFirewall en Windows 10: Estas son todas las opciones que nos permite configurar su cortafuegos


23 visualizaciones el último mes

Windows 10

,

Seguridad

Publicado el 20 de Junio del 2019 por Administrador
955 visualizaciones desde el 20 de Junio del 2019
Si en Windows 10 no instalamos ningún firewall en el equipo, por defecto actuará el propio firewall de Windows. Hoy en RedesZone os vamos a mostrar todas y cada una de las opciones de configuración que tenemos disponibles en el firewall de Windows 10. Podremos crear diferentes reglas de entrada y salida, con diferentes protocolos, y aplicados a diferentes tipos de perfiles (dominio, público y privado), por lo que vamos a tener una alta configurabilidad.

Screenshot_20190620_163147
Imágen de perfil

internetCómo asegurar tu red doméstica con las mismas herramientas de hacking que usan los «malos»


21 visualizaciones el último mes

Seguridad

,

Redes

Publicado el 23 de Marzo del 2020 por Administrador
790 visualizaciones desde el 23 de Marzo del 2020
Tu red doméstica estará «sufriendo» estos días el incremento de tráfico provocado por el aislamiento para frenar el COVID-19. El mayor número de usuarios y de dispositivos conectados al mismo tiempo para teletrabajo, tele-estudio u ocio, no solo reduce el ancho de banda sino que complica también el apartado de la seguridad. Los ciberdelincuentes no respetan nada y aprovechan cualquier tema mediático de impacto mundial por lo que no debe extrañarnos que intenten explotando la incertidumbre o la búsqueda de información sobre la pandemia para distribuir malware.

Trabajar desde casa o estudiar con los programas en línea no son nuevos. Sin embargo, la migración casi instantánea de millones de usuarios desde redes empresariales y universitarias que se monitorean y protegen de cerca, a redes Wi-Fi domésticas en gran parte no supervisadas y a menudo inseguras, crea una oportunidad inmensa para los cibercriminales. Y no dudes que lo vana a aprovechar.

La última campaña ha sido descubierta por el equipo de IBM X-Force y es un ataque de suplantación de identidad que intenta aprovechar a la mismísima Organización Mundial de la Salud. Supuestamente, ofrece instrucciones para prevenir y hasta curar el coronavirus. Todo es falso, es un ataque de phishing. De ese tipo hemos visto varios en las últimas semanas, como también mapas falsos sobre la expansión de la pandemia. Mucho cuidado con todos ellos porque las campañas se van a incrementar. Incluso acabamos de saber de un ataque a la red sanitaria TI. Increíble, pero cierto.

Ya sabemos que en la era de la conectividad total en la que vivimos la seguridad al 100% es simplemente imposible. Pero podemos y debemos adoptar algunas precauciones que pueden reducir significativamente las posibilidades de sufrir ataques informáticos en nuestra red doméstica y tener que lidiar con el malware.

Screenshot_20200323_211345
Imágen de perfil

.htmlSeguridad en un Servicio Web con WS-Security


19 visualizaciones el último mes

Seguridad

Actualizado el 17 de Junio del 2014 por Administrador (Publicado el 26 de Febrero del 2003)
7.566 visualizaciones desde el 26 de Febrero del 2003
En este artículo se analiza el modo de utilizar WS-Security para incorporar la seguridad en el propio mensaje SOAP, al mismo tiempo que se examinan los aspectos fundamentales de WS-Security: autenticación, firmas y cifrado.
Imágen de perfil

internetAtaques DDoS: ¿qué son y cómo combatirlos?


19 visualizaciones el último mes

Seguridad

Publicado el 18 de Septiembre del 2019 por Administrador
782 visualizaciones desde el 18 de Septiembre del 2019
DDoS son las siglas de “Distributed Denial of Service”. Traducido al castellano, significa literalmente “Ataque distribuido denegación de servicio”. Esto es, un ataque dirigido al servidor desde un gran número de ordenadores para que éste quede inoperativo. A continuación, desde Axarnet, te explicamos de una manera más detallada qué es, cómo se produce y cómo evitar un ataque DDoS.

Índice:
- ¿Qué es un ataque DDoS?
- ¿Cómo se produce un ataque DDoS?
- ¿Qué hacer si se sufre un ataque DDoS?
- ¿Se puede evitar un ataque DDoS? - Medidas de protección
- ¿Se espera un ataque DDoS masivo de manera inminente?

Screenshot_20190918_182219
Imágen de perfil

internetAtaques DDoS: ¿qué son y cómo combatirlos?


19 visualizaciones el último mes

Seguridad

Publicado el 2 de Agosto del 2020 por Administrador
363 visualizaciones desde el 2 de Agosto del 2020
DDoS son las siglas de “Distributed Denial of Service”. Traducido al castellano, significa literalmente “Ataque distribuido denegación de servicio”. Esto es, un ataque dirigido al servidor desde un gran número de ordenadores para que éste quede inoperativo. A continuación, desde Axarnet, te explicamos de una manera más detallada qué es, cómo se produce y cómo evitar un ataque DDoS.

Índice:
- ¿Qué es un ataque DDoS?
- ¿Cómo se produce un ataque DDoS?
- ¿Qué hacer si se sufre un ataque DDoS?
- ¿Se puede evitar un ataque DDoS? - Medidas de protección
- ¿Se espera un ataque DDoS masivo de manera inminente?

Screenshot_20200802_202631
Imágen de perfil

internetDiccionario de terminos de seguridad


16 visualizaciones el último mes

Seguridad

Publicado el 6 de Septiembre del 2005 por Administrador
5.241 visualizaciones desde el 6 de Septiembre del 2005
Diccionario elemental de Terminos relacionados con la seguridad informática.
Imágen de perfil

internetVPN y DNS: Cómo protegerte del DNS Leak con una red VPN y cambiando tus servidores DNS


16 visualizaciones el último mes

Seguridad

Publicado el 24 de Julio del 2019 por Administrador
677 visualizaciones desde el 24 de Julio del 2019
¿Quieres mantener tu navegación online lo más privada posible y evitar el DNS Leak? Hace semanas hice un análisis de la velocidad de los servidores VPN de NordVPN, el proveedor de VPN que estoy utilizando en 2019, y esta semana te voy a comentar un aspecto muy importante de este tipo de servicios: que te protejan contra el DNS Leak. VPN y DNS o cómo protegerte del DNS Leak con una red VPN y cambiando tus servidores DNS en Mac, Windows, Linux o en tu router.

Screenshot_20190724_225411
Imágen de perfil

.htmlMedidas de seguridad para proteger tu WordPress


16 visualizaciones el último mes

WordPress

,

Seguridad

Publicado el 10 de Diciembre del 2019 por Administrador
678 visualizaciones desde el 10 de Diciembre del 2019
WordPress es el sistema de gestión de contenido (CMS) más popular y utilizado del planeta.
No sólo es el favorito para los usuarios, si no es el objetivo principal para los Hackers o piratas informáticos.
Al ser una comunidad tan grande y amplia, hace que sea muy goloso para estos Hackers, y por eso tienen a su ejercito de robots rastreando vulnerabilidades en instalaciones de WordPress de toda la red. ¿Aún tienes dudas sobre la importancia de hablar sobre la seguridad para WordPress?

Screenshot_20191210_194511
Imágen de perfil

internetConfigurar el Firewall de Windows para permitir el IPUpdate


15 visualizaciones el último mes

Seguridad

Publicado el 15 de Diciembre del 2006 por Administrador
5.524 visualizaciones desde el 15 de Diciembre del 2006
Artículo en el que se detalla como configurar el Firewall de Windows para permitir el acceso de IPUpdate a Internet.
Imágen de perfil

.htmlGuía breve Tripwire


13 visualizaciones el último mes

Seguridad

Publicado el 10 de Septiembre del 2002 por Administrador
10.137 visualizaciones desde el 10 de Septiembre del 2002
No existen los sistemas computacionales perfectos e invulnerables que desearíamos, y siempre estaremos expuestos a ataques. Más allá de todas las medidas preventivas que tomemos (firewalls, patches, políticas, etc.) siempre cabe la posibilidad de ser alcanzados por un hacker. Los ataques exitosos a través de la red típicamente involucran la modificación parcial del sistema mediante la alteración o reemplazo de ciertos archivos, lo cual suele ser empleado por el atacante para posteriormente tomar el control total del sistema.
Tripwire asume que todos los controles de seguridad han fallado, y que nuestro sistema ya ha sido alterado; al menos, parcialmente. Sin embargo, parte del arte de los atacantes consiste en no ser descubiertos, y para esto emplean diversas técnicas relativamente sofisticadas. Tripwire servirá para alertar al administrador de estos cambios (los cuales de otro modo podrían pasar desapercibidos por semanas o meses) a fin de tomar acciones con rapidez.
Para esto, Tripwire monitorea rutinariamente la integridad de una gran cantidad de archivos que tienden a ser blanco de los atacantes. Sin embargo, este proceso es pesado, y se suele ejecutar a intervalos; por ejemplo, diarios o interdiarios, aunque no hay ninguna restricción (salvo de recursos) para no lanzarlo cada media hora.
Imágen de perfil

internetSistemas de detección de intrusos


13 visualizaciones el último mes

Seguridad

Publicado el 20 de Diciembre del 2002 por Administrador
9.133 visualizaciones desde el 20 de Diciembre del 2002
Existen numerosas medidas de seguridad para proteger los recursos informáticos de una empresa, pero aunque se sigan todas las recomendaciones de los expertos, no estaremos libres de posibles ataques con éxito.
Imágen de perfil

.zipQue hay que saber de los Certificados X.509


13 visualizaciones el último mes

Seguridad

Publicado el 11 de Junio del 2003 por Administrador
9.085 visualizaciones desde el 11 de Junio del 2003
El documento presenta una descripción de los certificados digitales X.509 y su uso como herramienta de autenticación. En formato pdf. Contiene 17 páginas.
Imágen de perfil

internetControl antispam con Postfix+SpamAssassin


13 visualizaciones el último mes

Seguridad

Publicado el 3 de Julio del 2003 por Administrador
8.521 visualizaciones desde el 3 de Julio del 2003
Hace poco decidí abandonar sendmail para implementar Postfix según el artículo Cómo montar un potente sistema de correo con Postfix(6). El problema que tiene el servidor de correo montado de esta forma (con dominios y usuarios virtuales) es que no se pueden procesar los mensajes mediante procmail, lo cual me impedía controlar la gran plaga de Internet: el spam. Mediante algunos trucos, conseguí realizar este control. La respuesta: amavisd-new
Hasta ahora, el filtrado de los mensajes lo llevaba a cabo mediante procmail, pero debido a la naturaleza de esta aplicación, no es posible procesar los mensajes cuando estos van destinados a usuarios y dominios virtuales. Ello implica que no pueda aplicar el único filtro que realmente necesitaba: en control antispam. Buscando una solución, encontré un mensaje(1) del Kansas City LUG(2) en el cual se dan algunas pistas para llevar a cabo este control mediante amavisd-new y SpamAssassin.
Imágen de perfil

.htmlOPTENET - Herramientas de filtrado


13 visualizaciones el último mes

Seguridad

Actualizado el 19 de Julio del 2011 por Administrador (Publicado el 24 de Diciembre del 2003)
10.033 visualizaciones desde el 24 de Diciembre del 2003
Poco a poco, Internet se está convirtiendo en un elemento imprescindible para el bienestar en casa y para la educación de los hijos. Sin embargo, la incorporación de este medio a nuestra realidad diaria nos hace plantear nuevas necesidades y nuevas situaciones ya que son cada vez más las noticias que surgen sobre la exposición de los niños a contenidos nocivos.

Para evitar este tipo de situaciones, mediante DECISION Nº 276/1997CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE EUROPA de 25 de enero de 1999 (Anexo I - Plan Plurianual de Acción Comunitaria - Línea de actuación 2), la Unión Europea decide alentar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos apropiados para la educación de los menores a su cargo, y a los adultos decidir a qué contenidos lícitos desean tener acceso, y que tengan en cuenta la diversidad cultural y lingüística.

En el mercado existen sistemas de filtrado de accesos a Internet, para asegurar una navegación segura de los menores. Se pueden instalar tanto en el hogar como en los centros educativos.
Imágen de perfil

.pdfGuía para asegurar redes inalámbricas (wireless)


13 visualizaciones el último mes

Seguridad

Publicado el 13 de Septiembre del 2011 por Administrador
9.084 visualizaciones desde el 13 de Septiembre del 2011
Este documento está dirigido a los usuarios de equipos que han implementado o planean implementar una red inalámbrica doméstica. Ahora que la comunicación inalámbrica se ha convertido en una parte importante de nuestras vidas, los ciberdelincuentes intentar explotar cualquier brecha de seguridad en la configuración inalámbrica para interceptar el tráfico o usar la conexión a Internet con fines ilegales.
La siguiente guía le enseñará las mejores prácticas a la hora de usar redes inalámbricas no seguras, además de cómo configurar correctamente su router doméstico o punto de acceso para evitar que otros hagan un mal uso de su red. En formato pdf. Contiene 13 páginas.
Imágen de perfil

internet¿Cómo funciona una firma digital?


13 visualizaciones el último mes

Seguridad

Publicado el 12 de Diciembre del 2014 por Administrador
2.119 visualizaciones desde el 12 de Diciembre del 2014
Pasos claros y sencillos de como funciona el proceso de firmar digitalmente un correo electrónico.
Imágen de perfil

.htmlTransacciones Seguras


12 visualizaciones el último mes

Seguridad

Actualizado el 19 de Mayo del 2013 por Administrador (Publicado el 30 de Agosto del 2002)
12.937 visualizaciones desde el 30 de Agosto del 2002
Seguro que a los desarrolladores de Internet, cuando idearon el sistema global de comunicación entre host de diferentes redes, nunca se les pasó por la cabeza que ese sistema iba a acabar siendo uno de los principales medios de intercambio de información de las décadas venideras. Y más seguro aún que cuando Tim Berners Lee sentó las bases del lenguaje HTML y de los documentos inter-enlazados mediante hipertexto jamás pudo imaginar que esto iba a ser la base no sólo de un sistema global de intercambio de datos y multimedia, si no la base de un floreciente mercado en el que empresas y bancos están haciendo su agosto. En este artículo describiremos todo eso y mucho mas.
Imágen de perfil

internetDelitos Informáticos


12 visualizaciones el último mes

Seguridad

Publicado el 5 de Mayo del 2005 por Administrador
5.918 visualizaciones desde el 5 de Mayo del 2005
Hoy en día es común ver como cada vez estamos siendo más dependientes de las computadoras como herramienta indispensable. Ya no es extraño ver que una gran parte de la población tiene acceso a este tipo de dispositivos informáticos, ni tampoco es el hecho de que puedan tener acceso a la red de redes, que es el Internet. También, muchas de las actividades que solían hacerse manualmente, ahora pueden hacerse a través de medios informáticos, lo cual es una gran ventaja, pues se ahorra tiempo, y dinero la mayoría de las veces. Pero así como se puede aprovechar la tecnología para cosas buenas, también se pueden aprovechar para cometer delitos. Por lo tanto, hoy en día es común ver que se cometen una gran cantidad de delitos en los que se ve involucrado algún sistema de cómputo ya sea como medio, o fin.
Muchos países, en especial, los países desarrollados, ya cuentan con una Ley sobre Delitos Informáticos, otros, como el caso de nuestro país, hacen un apartado en su Constitución para contemplar también los delitos informáticos, mientras que hay países que ni siquiera se menciona sobre delitos informáticos en su ley.
Es importante tener una clara idea de lo que es y no es un delito informático. Prácticamente podemos clasificar los delitos informáticos dentro de dos áreas, donde la primera son Delitos Informáticos de naturaleza, y la otra que contempla aquellos delitos que, aunque no sean delitos informáticos, se consideran como tales por hacer uso de una computadora como medio.
Entre los delitos informáticos mas comunes, encontramos: sabotajes, fraudes, estafas, pesca de contraseñas, juegos de azar, lavado de dinero, copia ilegal de software, espionaje, infracción del copyright en bases de datos, uso ilegítimo de Sistemas Informáticos ajenos, accesos no autorizados, interceptación de correo electrónico, pornografía infantil, falsificación, etc. Además de otras actividades graves como: terrorismo, narcotráfico, espionaje, actos parasitarios, tráfico de armas, proselitismo de sectas, etc.
Imágen de perfil

internetCertificados Digitales


11 visualizaciones el último mes

Seguridad

Publicado el 7 de Abril del 2005 por Administrador
8.033 visualizaciones desde el 7 de Abril del 2005
Últimamente todos los anuncios o publicidad sobre productos de seguridad y soluciones globales seguras, incluyen alguna referencia a PKI. Si estamos interesados en disfrutar de todos los servicios de seguridad que PKI ofrece, aquí tienes un pequeño tutorial que espero te aclare algunas dudas.
Imágen de perfil

.htmlFirewalls


11 visualizaciones el último mes

Seguridad

Publicado el 29 de Abril del 2005 por Administrador
7.728 visualizaciones desde el 29 de Abril del 2005
Con la aparición de los computadores, la seguridad de la información en las organizaciones, en las últimas décadas ha sufrido básicamente dos cambios.
Antes de la aparición de las computadoras, la seguridad era física, es decir, se conseguía guardando los documentos en cajas fuertes con combinación de apertura, y mediante medios de administración, como son los medios de investigación del personal a la hora de la contratación. El segundo cambio, viene con el crecimiento de las redes informáticas, la posibilidad de una fácil
comunicación entre maquinas, ha hecho necesario el desarrollo de una serie de mecanismos para
garantizar la seguridad como pueden ser la criptografía y los firewalls para proteger los datos durante la transmisión y garantizar la autentificación de los datos transmitidos. El aumento de los usuarios que son peligro potencial para el resto de sistemas y la cantidad de fallos de seguridad de los actuales sistemas hacen que sea necesario proteger nuestros equipos con algún tipo de firewall para evitar ataques indeseados.
Imágen de perfil

internet¿Qué son los virus, gusanos y troyanos?


11 visualizaciones el último mes

Seguridad

Publicado el 11 de Octubre del 2005 por Administrador
5.972 visualizaciones desde el 11 de Octubre del 2005
Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.
Imágen de perfil

.htmlIntroducción al uso de un firewall


11 visualizaciones el último mes

Seguridad

Publicado el 25 de Noviembre del 2005 por Administrador
5.997 visualizaciones desde el 25 de Noviembre del 2005
La típica frase que a veces se escucha cuando uno insiste en el tema de la Seguridad es: ¿ Y a mi qué me puede pasar?
Probablemente consideremos que nuestros documentos (sean .doc., .xls, .mp3, etc, etc) valgan muy poco como para que alguien se dedique a atacar nuestra red o computadora, pero muchas veces perdemos información o recursos ya sea por virus o troyanos o por una intrusión directa, que hoy en día esas pérdidas se traducen en gastos de dinero o pérdida de valioso tiempo intentando reponer nuevamente todo lo perdido.
Imágen de perfil

internetSSH Tunneling


11 visualizaciones el último mes

Seguridad

Actualizado el 17 de Junio del 2013 por Administrador (Publicado el 29 de Septiembre del 2008)
12.833 visualizaciones desde el 29 de Septiembre del 2008
La idea en la que se basa este procedimiento es la de hacer un túnel por el cual viajarán los datos de manera segura ("tunneling").

Creado por Pablo Garaizar Sagarminaga
Imágen de perfil

.pdfSeguridad y Redes Sociales


11 visualizaciones el último mes

Seguridad

Actualizado el 10 de Mayo del 2013 por Administrador (Publicado el 7 de Julio del 2009)
12.176 visualizaciones desde el 7 de Julio del 2009
BitDefender publica este decálogo sobre los peligros de las Redes Sociales para las empresas. En formato pdf. Contiene 6 páginas.
Imágen de perfil

internetSeguridad IP para MS Windows 2000 Server


10 visualizaciones el último mes

Seguridad

Publicado el 4 de Abril del 2002 por Administrador
9.790 visualizaciones desde el 4 de Abril del 2002
El sistema operativo Microsoft Windows 2000 Server incluye una implementación del protocolo de seguridad IP de Internet Engineering Task Force. La seguridad IP de Windows proporciona a los administradores de red una línea defensiva a la hora de proteger sus redes. La seguridad IP de Windows existe por debajo del nivel de transporte, de manera que las aplicaciones heredan sus servicios de seguridad de forma transparente. La actualización a Windows 2000 Server proporciona protección de integridad, autenticación y confidencialidad sin necesidad de actualizar las aplicaciones y sin que los usuarios tengan que aprender nuevos conocimientos.
Imágen de perfil

internetOPTENET - Herramientas de filtrado


10 visualizaciones el último mes

Seguridad

Publicado el 15 de Diciembre del 2003 por Administrador
9.031 visualizaciones desde el 15 de Diciembre del 2003
Poco a poco, Internet se está convirtiendo en un elemento imprescindible para el bienestar en casa y para la educación de los hijos. Sin embargo, la incorporación de este medio a nuestra realidad diaria nos hace plantear nuevas necesidades y nuevas situaciones ya que son cada vez más las noticias que surgen sobre la exposición de los niños a contenidos nocivos.
Para evitar este tipo de situaciones, mediante DECISION Nº 276/1997CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE EUROPA de 25 de enero de 1999 (Anexo I - Plan Plurianual de Acción Comunitaria - Línea de actuación 2), la Unión Europea decide alentar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos apropiados para la educación de los menores a su cargo, y a los adultos decidir a qué contenidos lícitos desean tener acceso, y que tengan en cuenta la diversidad cultural y lingüística.
En el mercado existen sistemas de filtrado de accesos a Internet, para asegurar una navegación segura de los menores. Se pueden instalar tanto en el hogar como en los centros educativos.