El proceso de Paypal para acceder a una cuenta desde el extranjero, obliga a los usuarios a tomar medidas inseguras, las mismas que recomendamos nunca hacer
Las reglas que pretendía establecer la norma desaprobada por el Congreso, incluían obligaciones de información que los operadores debían cumplir a través de la comunicación de sus políticas de privacidad a l...
Con la unión de las técnicas de seguridad informática y los conocimientos aportados por la investigación criminológica, podemos protegernos del cibercrimen.
Los mayores proveedores de servicios y herramientas Cloud Computing están en los Estados Unidos, y que la mayoría de las herramientas tecnológicas que usamos y que almacenan datos tienen también origen en és...
Obama opina respecto del caso del FBI y Apple, y comenta las opciones y preguntas que tenemos que hacernos todos en referencia a la seguridad y la privacidad
Primero Internet de las Cosas (IoT) y después Big Data. El mundo conectado nos inundará en los próximos años con todo tipo de dispositivos conectados. Una sociedad más conectada no necesariamente significa una sociedad más eficiente, sin embargo si es una sociedad que avanza con pasos de gigante.
Una nevera conectada puede ayudar mucho en el hogar del...
Marionette es un sistema programable de ofuscación de tráfico de red, que habilita al usuario tomar el control del tráfico de red y que además incorpora su propio lenguaje de programación.
Actualmente, cuando alguien cifra un mensaje / documento / fichero, el mensaje / documento / fichero está ahí, a la vista de todo el mundo, pero el problema es que (en teoría) nadie, salvo el poseedor de la/s clave/s de des/cifrado, podrá interpretarlo.
Internet está llena de delincuentes y estafadores intentando dar cazar a los desprevenidos, y si no estás alerta, podrías ser víctima de un ataque de spear phishing.
El 28 de enero de 2016 se cumplieron treinta y cinco años de la adopción del primer Convenio internacional vinculante sobre protección de datos personales.
El Reglamento General de Protección de Datos (RGPD), que sustituirá a la Directiva 95/46/CE, podría entrar en vigor en 2018 e incluye importantes novedades.
A la par que el uso de las nuevas tecnologías se extiende también aumentan los peligros para quienes no las conocen los suficiente. Algunas medidas pueden ayudar a evitarlos.
Según Raytheon|Websense, la información médica está 10 veces más valorada en el mercado negro, lo que convierte a la salud en un importante objetivo para los cibercriminales. Malware avanzado, phishing, Cryp...
Después de que un grupo de ciberdelincuentes robaran la Base de Datos, la empresa Ashley Madison se ha convertido en un caso de estudio de la Ciberseguridad
La alianza entre el Gobierno de España y los Emiratos Árabes Unidos ha suscitado “discrepancias éticas” entre diversos miembros del consejo asesor de IA. Repasamos, de la mano de Lorena Jaume-Palasí, qué propició su salida, qué tiempos se manejaron y qué preceptos abandera la comunidad científica que ha optado por dar este paso al frente.
Cada vez son más los jóvenes que pasan muchas horas ante las pantallas. Según el fisioterapeuta y experto en terapia de calor Pablo de la Serna, “puede acabar afectando a la musculatura de la espalda y provo...
La eficiencia y la capacidad de expansión ilimitada de las arquitecturas de nube son los factores que llevan a las empresas a adoptarlas, ya sean soluciones públicas, privadas o híbridas. De hecho, muchas em...
Los sectores buscan un entorno de TI que brinde flexibilidad, adaptabilidad,
resistencia y capacidad de gestión. Lo que posibilita estas características es el entorno operativo o, aún más importante, el sis...