Lost iPhone? Lost Passwords!
Lost iPhone? Lost Passwords! ese es el título del informe que con fecha 9 de febrero de 2011, el SIT (Fraunhofer Institute for Secure Information Technology) ha elaborado analizando la seguridad de los dispositivos y...
Lost iPhone? Lost Passwords! ese es el título del informe que con fecha 9 de febrero de 2011, el SIT (Fraunhofer Institute for Secure Information Technology) ha elaborado analizando la seguridad de los dispositivos y...
Ética, responsabilidad social, identidad, marca, todas estas palabras engloban las acciones que toda empresa debe fomentar para crear una reputación. Partiendo de éstas bases definimos como reputación...
Facebook nuevamente gana demanda ante los estrados estadounidenses La red social mas reconocida en el mundo, Facebook, en su comunicado cuenta que no es la primera vez que ante los estrados judiciales lleva con éxito a spammers....
El pasado Martes 22 de febrero Áudea Seguridad de la Información, en colaboración con Audema, Netasq y SafeNet, llevaron a cabo con rotundo éxito el desayuno tecnológico “Seguridad...
Con motivo de la octava edición del Día Internacional de la Internet segura se han publicado diversos trabajos y guías para que los usuarios tengan una experiencia en Internet segura y sin problemas. De este modo,...
Los estudios realizados sobre el fraude online indican cada vez con mayor claridad que los smartphones se han convertido en un nuevo objetivo de las mafias que realizan este tipo de fraude. Actualmente tenemos a nuestra...
El Instituto Nacional de Tecnologías de la Comunicación (INTECO), con sede en León, ha recibido este premio que reconoce la labor del Instituto en el desarrollo de proyectos dirigidos a mejorar la...
“La Audiencia Provincial de Madrid permite que una empresa lea los correos de un trabajador sin su consentimiento y sin haber pactado antes una política de privacidad.” Este auto entra en contradicción con la...
El iPad no es la herramienta más recomendable para la utilización de datos de carácter personal, así lo demuestra un reciente estudio de Informática 64, “Análisis de cumplimiento de...