Artículos | 20 DIC 2017

Blockchain y la Asamblea de Majaras

Blockchain ha entrado en este año 2017 como una de las palabras de moda en el sector tecnológico, prometiendo cambiar el mundo con una seguridad irrompible
Artículos | 15 DIC 2017

Un "hacker" no es un delincuente por definición, aunque lo diga la RAE

3 razones por las que la RAE debería cambiar la definición de la palabra "hacker"
Noticias | 22 NOV 2017

¿Por qué se admite una fotografía de Instagram como prueba en un juicio y no los WhatsApp de los acusados?

El juicio a “La Manada’” celebrado en la Sección Segunda de la Audiencia de Navarra ha sembrado la duda de cuándo publicaciones en redes sociales pueden ser admitidas como pruebas judiciales. En concreto, los jueces de este caso han admitido como prueba el espionaje en las redes sociales de la víctima y han rechazado los mensajes de WhatsApp donde los...
Artículos | 23 OCT 2017 conferencia

Inicia el ciclo de conferencias del Master Universitario en Software de Sistemas Distribuidos y Empotrados

Las primeras conferencias se centraron en el Internet de las cosas y en las nuevas plataformas de desarrollo de software
Artículos | 20 JUL 2017 leccion de ciberseguridad con paypal

Paypal: cuando la seguridad hace el sistema inseguro

El proceso de Paypal para acceder a una cuenta desde el extranjero, obliga a los usuarios a tomar medidas inseguras, las mismas que recomendamos nunca hacer
Artículos | 11 MAY 2017 Armas de destrucción masiva empresarial, ¡en tu teléfono!

Armas de destrucción masiva empresarial, ¡en tu teléfono!

La transformación digital requiere de herramientas de categoría empresarial para gestionar el activo más importante de la Empresa 4.0: la información.
Artículos | 03 ABR 2017 EEUU no aprobó una ley que permite a los proveedores de internet vender datos de usuarios

EEUU no aprobó una ley que permite a los proveedores de internet vender datos de usuarios

Las reglas que pretendía establecer la norma desaprobada por el Congreso, incluían obligaciones de información que los operadores debían cumplir a través de la comunicación de sus políticas de privacidad a los usuarios
Artículos | 21 MAR 2017 Cibercriminología y Ciberseguridad: dos compañeras de viaje

Cibercriminología y Ciberseguridad: dos compañeras de viaje

Con la unión de las técnicas de seguridad informática y los conocimientos aportados por la investigación criminológica, podemos protegernos del cibercrimen.
Artículos | 29 ENE 2017 Donald Trump

¿Está en riesgo la transferencia de datos entre Europa y Estados Unidos?

Los mayores proveedores de servicios y herramientas Cloud Computing están en los Estados Unidos, y que la mayoría de las herramientas tecnológicas que usamos y que almacenan datos tienen también origen en éste país
Artículos | 27 JUL 2016 ¿Quién es quién en la Directiva europea sobre ciberseguridad?

¿Quién es quién en la Directiva europea sobre ciberseguridad?

Desde el pasado 19 de julio de 2016, la Unión Europea cuenta con una Directiva sobre ciberseguridad.
Vídeos | 30 ABR 2016
El móvil totalmente seguro no es una opciónPlay

El móvil totalmente seguro no es una opción

Obama opina respecto del caso del FBI y Apple, y comenta las opciones y preguntas que tenemos que hacernos todos en referencia a la seguridad y la privacidad
Artículos | 20 ABR 2016 Drones

El Internet de las Cosas Hackeables

Primero Internet de las Cosas (IoT) y después Big Data. El mundo conectado nos inundará en los próximos años con todo tipo de dispositivos conectados. Una sociedad más conectada no necesariamente significa una sociedad más eficiente, sin embargo si es una sociedad que avanza con pasos de gigante. Una nevera conectada puede ayudar mucho en el hogar del...
Artículos | 12 ABR 2016 Marionette: El nuevo rey de las conexiones secretas

Marionette: El nuevo rey de las conexiones secretas

Marionette es un sistema programable de ofuscación de tráfico de red, que habilita al usuario tomar el control del tráfico de red y que además incorpora su propio lenguaje de programación.
Artículos | 28 MAR 2016 seguridad_cifrado_discoduro

Cuando alguien dice encriptar y quiere decir cifrar

Actualmente, cuando alguien cifra un mensaje / documento / fichero, el mensaje / documento / fichero está ahí, a la vista de todo el mundo, pero el problema es que (en teoría) nadie, salvo el poseedor de la/s clave/s de des/cifrado, podrá interpretarlo.
Artículos | 18 MAR 2016 biometría

Entorno biométrico: seguridad y humanos

Diversas implicaciones de la tecnología biométrica en el escenario actual.
 
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información