Artículos | 23 OCT 2018

¿Qué le suma Red Points a una marca?

Red Points podría definirse como una scale-up, es decir, una startup tecnológica que está en fase de expansión.
Noticias | 08 OCT 2018

Puntos sensibles a la hora de optar por un enfoque DevOps

Este nuevo modelo se está implantando con fuerza, pero en su desarrollo hay que considerar varios temas clave.
Artículos | 21 SEP 2018

La ciberseguridad, un problema de salud

La seguridad de la información afecta a la seguridad del paciente.
Artículos | 09 JUL 2018 CISO-CSO-CEO.JPG

¿Qué hace un CISO en su día a día?

Uno de los mayores retos para los profesionales de la seguridad es convencer a las empresas de la necesidad de invertir en seguridad
Artículos | 05 JUL 2018 server-nube-data-center-cloud

Cumplir GDPR garantizando la seguridad de los datos

Las Regulaciones Cloud Act y GDPR hacen que el hosting propio sea relevante para las empresas.
Artículos | 02 JUN 2018 evento Criptocanarias

Blockchain en Canarias

El impacto social de la tecnología Blockchain es enorme. No olvidemos el contexto histórico en el que se gestó esta tecnología, en medio de la gran crisis del 2008
Artículos | 11 MAY 2018 personal_seleccion_RRHH

Los departamentos de RRHH también se preparan para RGPD

Tratamiento de los datos interno o externo, los departamentos de Recursos Humanos tienen responsabilidades específicas frente a RGPD
Artículos | 11 ABR 2018 Marck Zuckerberg en el Congreso

¿Resolverá la Inteligencia Artificial los problemas de Facebook?

Mark Zuckerberg compareció ante el Senado de los Estados Unidos e hizo referencia constante al desarrollo en Inteligencia Artificial para resolver muchos de los retos actuales de Facebook
Artículos | 11 ABR 2018 ciberseguridad-security-it

La fábula de Nikolai

No contar con personas realmente expertas en ciberseguridad puede tener resultados catastróficos para las empresas.
Artículos | 02 ABR 2018 mis datos

¿Quién exigirá GDPR a Google, Apple y Facebook?

Con la entrada de GDPR, mucho se le exigirá a la empresa pequeña y a la mediana, se le exigirá a las empresas que en su mayoría ya están controladas e identificadas y poco a las que realmente se llevan los datos
Artículos | 28 FEB 2018 redes sociales hombre

La Ingeniería Social a examen... de conciencia

La Ingeniería Social está viviendo su propia transformación, claro indicador de que ha llegado el momento de reconsiderar su papel dentro de la Ciberseguridad.
Artículos | 24 ENE 2018 ¿Por qué pueden utilizarse las curvas elípticas para cifrar?

¿Por qué pueden utilizarse las curvas elípticas para cifrar?

La criptografía de curvas elípticas se considera tan segura como el criptosistema RSA
Artículos | 22 ENE 2018 europa mexico gdpr

México impulsa los Principios y Obligaciones en Protección de Datos

Héctor Guzmán anticipa que México también recibirá los efectos de la implantación de GDPR en Europa
Artículos | 20 DIC 2017 blockchain 2017

Blockchain y la Asamblea de Majaras

Blockchain ha entrado en este año 2017 como una de las palabras de moda en el sector tecnológico, prometiendo cambiar el mundo con una seguridad irrompible
Artículos | 15 DIC 2017 rae-hacker

Un "hacker" no es un delincuente por definición, aunque lo diga la RAE

3 razones por las que la RAE debería cambiar la definición de la palabra "hacker"
Noticias | 22 NOV 2017 biometría

¿Por qué se admite una fotografía de Instagram como prueba en un juicio y no los WhatsApp de los acusados?

El juicio a “La Manada’” celebrado en la Sección Segunda de la Audiencia de Navarra ha sembrado la duda de cuándo publicaciones en redes sociales pueden ser admitidas como pruebas judiciales. En concreto, los jueces de este caso han admitido como prueba el espionaje en las redes sociales de la víctima y han rechazado los mensajes de WhatsApp donde los...
Artículos | 23 OCT 2017 conferencia

Inicia el ciclo de conferencias del Master Universitario en Software de Sistemas Distribuidos y Empotrados

Las primeras conferencias se centraron en el Internet de las cosas y en las nuevas plataformas de desarrollo de software
Artículos | 20 JUL 2017 leccion de ciberseguridad con paypal

Paypal: cuando la seguridad hace el sistema inseguro

El proceso de Paypal para acceder a una cuenta desde el extranjero, obliga a los usuarios a tomar medidas inseguras, las mismas que recomendamos nunca hacer
Artículos | 11 MAY 2017 Armas de destrucción masiva empresarial, ¡en tu teléfono!

Armas de destrucción masiva empresarial, ¡en tu teléfono!

La transformación digital requiere de herramientas de categoría empresarial para gestionar el activo más importante de la Empresa 4.0: la información.
Artículos | 03 ABR 2017 EEUU no aprobó una ley que permite a los proveedores de internet vender datos de usuarios

EEUU no aprobó una ley que permite a los proveedores de internet vender datos de usuarios

Las reglas que pretendía establecer la norma desaprobada por el Congreso, incluían obligaciones de información que los operadores debían cumplir a través de la comunicación de sus políticas de privacidad a los usuarios
Artículos | 21 MAR 2017 Cibercriminología y Ciberseguridad: dos compañeras de viaje

Cibercriminología y Ciberseguridad: dos compañeras de viaje

Con la unión de las técnicas de seguridad informática y los conocimientos aportados por la investigación criminológica, podemos protegernos del cibercrimen.
Artículos | 29 ENE 2017 Donald Trump

¿Está en riesgo la transferencia de datos entre Europa y Estados Unidos?

Los mayores proveedores de servicios y herramientas Cloud Computing están en los Estados Unidos, y que la mayoría de las herramientas tecnológicas que usamos y que almacenan datos tienen también origen en éste país
Artículos | 27 JUL 2016 ¿Quién es quién en la Directiva europea sobre ciberseguridad?

¿Quién es quién en la Directiva europea sobre ciberseguridad?

Desde el pasado 19 de julio de 2016, la Unión Europea cuenta con una Directiva sobre ciberseguridad.
Vídeos | 30 ABR 2016
El móvil totalmente seguro no es una opciónPlay

El móvil totalmente seguro no es una opción

Obama opina respecto del caso del FBI y Apple, y comenta las opciones y preguntas que tenemos que hacernos todos en referencia a la seguridad y la privacidad
Artículos | 20 ABR 2016 Drones

El Internet de las Cosas Hackeables

Primero Internet de las Cosas (IoT) y después Big Data. El mundo conectado nos inundará en los próximos años con todo tipo de dispositivos conectados. Una sociedad más conectada no necesariamente significa una sociedad más eficiente, sin embargo si es una sociedad que avanza con pasos de gigante. Una nevera conectada puede ayudar mucho en el hogar del...
Artículos | 12 ABR 2016 Marionette: El nuevo rey de las conexiones secretas

Marionette: El nuevo rey de las conexiones secretas

Marionette es un sistema programable de ofuscación de tráfico de red, que habilita al usuario tomar el control del tráfico de red y que además incorpora su propio lenguaje de programación.
Artículos | 28 MAR 2016 seguridad_cifrado_discoduro

Cuando alguien dice encriptar y quiere decir cifrar

Actualmente, cuando alguien cifra un mensaje / documento / fichero, el mensaje / documento / fichero está ahí, a la vista de todo el mundo, pero el problema es que (en teoría) nadie, salvo el poseedor de la/s clave/s de des/cifrado, podrá interpretarlo.