Artículos | 27 JUL 2016

¿Quién es quién en la Directiva europea sobre ciberseguridad?

Desde el pasado 19 de julio de 2016, la Unión Europea cuenta con una Directiva sobre ciberseguridad.
Vídeos | 30 ABR 2016
El móvil totalmente seguro no es una opciónPlay

El móvil totalmente seguro no es una opción

Obama opina respecto del caso del FBI y Apple, y comenta las opciones y preguntas que tenemos que hacernos todos en referencia a la seguridad y la privacidad
Artículos | 20 ABR 2016

El Internet de las Cosas Hackeables

Primero Internet de las Cosas (IoT) y después Big Data. El mundo conectado nos inundará en los próximos años con todo tipo de dispositivos conectados. Una sociedad más conectada no necesariamente significa una sociedad más eficiente, sin embargo si es una sociedad que avanza con pasos de gigante. Una nevera conectada puede ayudar mucho en el hogar del...
Artículos | 12 ABR 2016 Marionette: El nuevo rey de las conexiones secretas

Marionette: El nuevo rey de las conexiones secretas

Marionette es un sistema programable de ofuscación de tráfico de red, que habilita al usuario tomar el control del tráfico de red y que además incorpora su propio lenguaje de programación.
Artículos | 28 MAR 2016 seguridad_cifrado_discoduro

Cuando alguien dice encriptar y quiere decir cifrar

Actualmente, cuando alguien cifra un mensaje / documento / fichero, el mensaje / documento / fichero está ahí, a la vista de todo el mundo, pero el problema es que (en teoría) nadie, salvo el poseedor de la/s clave/s de des/cifrado, podrá interpretarlo.
Artículos | 18 MAR 2016 biometría

Entorno biométrico: seguridad y humanos

Diversas implicaciones de la tecnología biométrica en el escenario actual.
Artículos | 04 MAR 2016 seguridad_malvertising_atacante

¿Qué es el phishing y el spear-phishing?

Internet está llena de delincuentes y estafadores intentando dar cazar a los desprevenidos, y si no estás alerta, podrías ser víctima de un ataque de spear phishing.
Artículos | 30 ENE 2016 DataCenter

Protección de datos personales: ¿Moda europea o tendencia global?

El 28 de enero de 2016 se cumplieron treinta y cinco años de la adopción del primer Convenio internacional vinculante sobre protección de datos personales.
Artículos | 04 ENE 2016 seguridad perdida datos

Guía rápida sobre las principales novedades en el Reglamento UE de Protección de Datos

El Reglamento General de Protección de Datos (RGPD), que sustituirá a la Directiva 95/46/CE, podría entrar en vigor en 2018 e incluye importantes novedades.
Noticias | 20 NOV 2015 Paris terror

Anonymous podría inclinar la balanza contra el terrorismo

Tras los ataques terroristas en Paris el grupo de "hacktivistas" se propone ayudar a detener las redes digitales de los malos
Artículos | 26 OCT 2015 seguridad_ley

Nuevas medidas de investigación tecnológica: modificación de la Ley de enjuiciamiento Criminal

Adecuación procedimental al nuevo entorno digital: Troyanos y agentes encubiertos.
Artículos | 21 OCT 2015 ESTA Autorizacion Estados Unidos

Resultados fraude al buscar "ESTA permiso para viajar a Estados Unidos"

Los buscadores no validan la información y las páginas webs fraudes consiguen posicionarse en los primeros resultados
Artículos | 05 OCT 2015 google_play_store

APPlicando la protección de datos: no hay excusa para no cumplir

Las aplicaciones (´apps´) preocupan a las autoridades de protección de datos por el alto nivel de incumplimiento sobre protección de datos personales.
Noticias | 04 OCT 2015 seguridad_proteccion_datos

¿Saben protegerse en Internet los mayores de 65 años?

A la par que el uso de las nuevas tecnologías se extiende también aumentan los peligros para quienes no las conocen los suficiente. Algunas medidas pueden ayudar a evitarlos.
Noticias | 28 SEP 2015 seguridad_sanidad

Las organizaciones sanitarias sufren un 340% más de ciberataques

Según Raytheon|Websense, la información médica está 10 veces más valorada en el mercado negro, lo que convierte a la salud en un importante objetivo para los cibercriminales. Malware avanzado, phishing, Cryptowall y Dyre son sus principales amenazas.
 
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información