Criptomonedas. Bitcoin y su funcionamiento.

Artículos archivos - Página 17 de 59 - Áudea

Criptomonedas. Bitcoin y su funcionamiento.

Con el nacimiento en 2009 de Bitcoin comenzó la carrera de las criptomonedas que aún no sabemos muy bien hacia donde se dirige, puede que  terminen por implantarse como un medio de pago o por el contrario pueden fracasar desapareciendo y dejándonos interesantes tecnologías como Blockchain.   Recientemente  han vuelto a aparecer en las noticias

Read More...

RGPD: Cara B / Pista 1

Este no será un artículo de advertencia sobre el poco tiempo que le queda a las empresas para adaptarse al Reglamento General de Protección de Datos (RGPD). De esto ya se ha escrito demasiado.   El borrador del RGPD se publicó en enero de 2012, y no se aprobó hasta finales de abril de 2016.

Read More...

Triton, se filtra el código de un malware

  El malware destinado a atacar sistemas de control industrial no es algo reciente, por ejemplo, en 2010 el malware Stuxnet infectó una planta nuclear iraní además de infectar a otros dispositivos, en 2016 Industroyer ocasionó graves problemas en Ucrania.   A finales del año 2017 investigadores de FireEye descubrieron un malware destinado a atacar

Read More...

Blockchain y Privacidad

  La historia de Internet ha estado marcada por diferentes hitos, que comprenden el primer mensaje de correo electrónico, el primer correo spam, la aparición de las páginas web, el nacimiento de los motores de búsqueda, las redes P2P, las redes sociales, los blogs, los memes… y ya podemos hablar de un nuevo hito: la

Read More...

¿Llegará a Europa el fin de la “neutralidad en internet”?

  En febrero de 2015, se aprobaba en EEUU bajo mandato del ex presidente Barack Obama, una serie de medidas con el objetivo de garantizar la neutralidad de internet [1], en resumen, estas medidas implicaban que ningún usuario o empresa podría pagar o cobrar para obtener un trato preferente en cuanto a conexión o servicios

Read More...

Nuevo OWASP Top 10 2017

¿Qué es OWASP? OWASP es un proyecto de seguridad en aplicaciones web (Open Web Application Security Project) compuesto por una comunidad abierta dedicada a facultar a las organizaciones a desarrollar, adquirir y mantener aplicaciones que pueden ser confiables. En OWASP encontramos: Herramientas y estándares de seguridad en aplicaciones Libros completos de revisiones de seguridad en

Read More...

Data brokers, mercaderes de la intimidad

A día de hoy existen 4 grandes operadores digitales a nivel mundial: Apple, Microsoft, Facebook y Google, a los cuales vendemos nuestra alma digital al aceptar los términos y condiciones de uso del servicio, que si bien a priori son gratis, el coste es otro, como veremos a continuación.   Sin embargo, detrás de estos

Read More...

Digital media vs. Ad blockers

El negocio del dato mueve al año más de 300 mil millones de euros. A día de hoy, es difícil pensar que los servicios gratuitos de Internet lo sean realmente, porque, por suerte o por desgracia, “el dato es el nuevo petróleo”.   Una de las principales formas en las que se monetiza el dato

Read More...

El conflicto de intereses del DPO (Data Protection Officer)

Mucho se ha escrito sobre quién puede ser el Delegado de Protección de Datos (DPO por sus siglas en inglés) de una organización; sin embargo, no nos hemos parado tanto a preguntarnos quién NO puede serlo. En octubre de 2016, la Autoridad de Protección de Datos de Baviera (en adelante, BayLDA) multó a una empresa

Read More...