Artículos | 18 MAR 2016 biometría

Entorno biométrico: seguridad y humanos

Diversas implicaciones de la tecnología biométrica en el escenario actual.
Artículos | 04 MAR 2016 seguridad_malvertising_atacante

¿Qué es el phishing y el spear-phishing?

Internet está llena de delincuentes y estafadores intentando dar cazar a los desprevenidos, y si no estás alerta, podrías ser víctima de un ataque de spear phishing.
Artículos | 30 ENE 2016 DataCenter

Protección de datos personales: ¿Moda europea o tendencia global?

El 28 de enero de 2016 se cumplieron treinta y cinco años de la adopción del primer Convenio internacional vinculante sobre protección de datos personales.
Artículos | 04 ENE 2016 seguridad perdida datos

Guía rápida sobre las principales novedades en el Reglamento UE de Protección de Datos

El Reglamento General de Protección de Datos (RGPD), que sustituirá a la Directiva 95/46/CE, podría entrar en vigor en 2018 e incluye importantes novedades.
Noticias | 20 NOV 2015 Paris terror

Anonymous podría inclinar la balanza contra el terrorismo

Tras los ataques terroristas en Paris el grupo de "hacktivistas" se propone ayudar a detener las redes digitales de los malos
Artículos | 26 OCT 2015 seguridad_ley

Nuevas medidas de investigación tecnológica: modificación de la Ley de enjuiciamiento Criminal

Adecuación procedimental al nuevo entorno digital: Troyanos y agentes encubiertos.
Artículos | 21 OCT 2015 ESTA Autorizacion Estados Unidos

Resultados fraude al buscar "ESTA permiso para viajar a Estados Unidos"

Los buscadores no validan la información y las páginas webs fraudes consiguen posicionarse en los primeros resultados
Artículos | 05 OCT 2015 google_play_store

APPlicando la protección de datos: no hay excusa para no cumplir

Las aplicaciones (´apps´) preocupan a las autoridades de protección de datos por el alto nivel de incumplimiento sobre protección de datos personales.
Noticias | 04 OCT 2015 seguridad_proteccion_datos

¿Saben protegerse en Internet los mayores de 65 años?

A la par que el uso de las nuevas tecnologías se extiende también aumentan los peligros para quienes no las conocen los suficiente. Algunas medidas pueden ayudar a evitarlos.
Noticias | 28 SEP 2015 seguridad_sanidad

Las organizaciones sanitarias sufren un 340% más de ciberataques

Según Raytheon|Websense, la información médica está 10 veces más valorada en el mercado negro, lo que convierte a la salud en un importante objetivo para los cibercriminales. Malware avanzado, phishing, Cryptowall y Dyre son sus principales amenazas.
Artículos | 18 SEP 2015 mundo

Geolocalizando IPs con Wireshark y GeoIP (Parte II)

Utilizamos Wireshark y las bases de datos GeoIp para geo localizar conexiones.
Artículos | 12 SEP 2015 ataque_ashley

3 lecciones del caso Ashley Madison

Después de que un grupo de ciberdelincuentes robaran la Base de Datos, la empresa Ashley Madison se ha convertido en un caso de estudio de la Ciberseguridad
Artículos | 02 SEP 2015 hacker ciberespia

Geolocalizando IPs con Wireshark y GeoIP (Parte I)

Utilizamos Wireshark y las bases de datos GeoIP para geo localizar conexiones.
Artículos | 21 JUL 2015 Google Maps Offline

Geolocalización por IPv4, o no (parte III)

¿Es posible que nos geo localicen sólo por nuestra IP? ¡Vamos a verlo!
Artículos | 13 JUL 2015 TomTom bomberos comunidad de madrid

Geolocalización por IPv4, o no (Parte II)

¿Es posible que nos geolocalicen sólo por nuestra IP? ¡Vamos a verlo!
Artículos | 07 JUL 2015 No tienes SAM

Finaliza el soporte de Windows Server 2003

Se avecina un problema de seguridad para un 35% de la base instalada, le acompaña un reto financiero y tecnológico
Artículos | 01 JUL 2015 Mapa ciberseguridad mundo

Geolocalización por IPv4, o no (parte I)

¿Es posible que nos geolocalicen sólo por nuestra IP? ¡Vamos a verlo!
Artículos | 22 JUN 2015 seguridad-ciberseguridad-datos-medicos

Tus datos médicos son mucho más valiosos para los ciberdelincuentes que los datos de tus tarjetas de crédito

La Ciberseguridad o más bien, la falta de ella, se ha convertido en un tema del momento en las noticias diarias de medios digitales, audiovisuales y en papel.
Artículos | 14 JUN 2015 Mesa de Debate Estado de la Ciberseguridad

Cloud Computing y Ciberseguridad en la PYME

La PYME no tiene los recursos suficientes para protegerse de todas las amenazas de ciberseguridad a las que está expuesta, las soluciones de Cloud Computing podrían traer nuevos riesgos o excelentes soluciones
Artículos | 08 JUN 2015 symantec_proteccion_datos

Las 3Cs de la protección de datos personales y la privacidad

Una empresa que trata datos personales de sus clientes conforme al principio de responsabilidad cumple, genera confianza y es competitiva.
Artículos | 25 MAY 2015 Ninos-jovenes-colegio-escuela

Niños vs Redes Wifis (24x7)

¿Para qué quieren los colegios tener una red Wifi 24x7?
Vídeos | 04 MAY 2015
La auditoría es una herramienta de la alta dirección para saber si las cosas se hacen bienPlay

La auditoría es una herramienta de la alta dirección para saber si las cosas se hacen bien

Entrevista a Carlos Manuel Fernández, director TIC de AENOR, co-autor del libro "Madurez en la ingeniería de Software"
Artículos | 17 MAR 2015 seguridad_normativa_datos

"Accountability" en protección de datos: más allá del mero cumplimiento

Ser una organización responsable ("accountable") requiere cumplir con altos estándares normativos y autorregulatorios en materia de protección de datos personales.
Artículos | 09 MAR 2015 security

Introducción a la ciberseguridad en las organizaciones

ENATIC lleva su gira "Ciberseguridad para la abogacía y la responsabilidad legal del despacho ante un ciberataque" a través de diversos Colegios de Abogados.
Artículos | 29 ENE 2015 ciberseguridad-danger

La gestión de riesgos de TI, es algo del día a día

Los principios del marco COSO nos ayudan a gobernar y gestionar los riesgos de Tecnología de la Información.