¿Es necesario un nuevo derecho para proteger los datos no personales?

Artículos archivos - Página 21 de 59 - Áudea

Películas para aficionados a la ciberseguridad

¿Te gusta el cine? ¿Te interesa la ciberseguridad? Hackers, ataques cibernéticos, virus en sistemas… El mundo de la ciberseguridad es un tema muy interesante y atractivo para tratar en el cine. Es además una forma de aprender nuevos conceptos que no sabías del mundo de la informática. Os recomendamos algunas películas que tratan este tema:

Read More...

Protege tu correo electrónico III: ProtonMail

¿Qué es la doble verificación y cómo emplearla? Cifra tus mensajes En esta tercera y última entrega de la serie “Protege tu correo electrónico”, en la que hemos aprendido qué es la doble verificación y cómo emplear las claves simétricas y asimétricas para encriptar nuestros emails, os presentamos ProtonMail. Está considerado como uno de los

Read More...

Las cuatro claves de la Protección de Datos

Información, Consentimiento, Derechos y Legalidad son los cuatro pilares de la Protección de Datos Según el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea (2000/C 364/01), “toda persona tiene derecho a la protección de los datos de carácter personal que la conciernan”. Añade el punto 2 de este artículo que

Read More...

Protege tu correo electrónico (II): cifra tus mensajes

En esta segunda entrega de la campaña que tiene como objetivo concienciar a los usuario de la necesidad de proteger el correo electrónico, hoy proponemos que cifres los mensajes enviados por esta vía. Esta práctica, junto a la verificación en dos pasos y el uso de la llave de Google que sugeríamos la semana pasada,

Read More...

Consejos para tener un móvil ciberseguro

Hoy en día, guardamos una gran cantidad de información en nuestros móviles: contactos, correos electrónicos, imágenes, música… Según INCIBE, Instituto Nacional de Ciberseguridad, cada año se detectan más de 140.000 programas maliciosos que van dirigidos a smartphones y tablets. Por ello, es necesario que mantengamos estos dispositivos libres de amenazas externas. Os damos algunos consejos

Read More...

Las retrasmisiones ilegales de eventos deportivos: el caso Rojadirecta

Recientemente, el medio “Verne” ha publicado un artículo sobre cómo determinados usuarios de Facebook utilizan la herramienta “Facebook Live” (“streaming”) para retransmitir partidos usando para ello “páginas fantasmas” que enlazan a dichos partidos. Este entramado de hipervínculos, permite a los usuarios vulnerar las normas comunitarias de Facebook relativas a la propiedad intelectual, concretamente su declaración

Read More...

Protege tu correo electrónico

Se calcula en el mundo existen unos 2,2 mil millones de usuario de correo electrónico y que cada día se envían 144 mil millones de emails. Sin duda, es una de las formas de comunicación de nuestro tiempo y la utilizamos tanto en los ratos de ocio como de trabajo. Definitivamente, nuestra cuenta de correo

Read More...

¿Quién es quién en el mundo de la Ciberseguridad?

La palabra “hacker” se emplea con connotaciones negativas cuando, en realidad, no todos los hackers son malos. A los hackers buenos también se les llama White hat hacker. A los hackers malintencionados, se les denomina Black hat hacker. Los términos «sombrero blanco» y «sombrero negro» hacen referencia a las antiguas películas western en las que los hombres

Read More...

Blockchain, la tecnología que sustenta el Bitcoin

No hace mucho anunciábamos en el blog con la entrada “¿La era de las Criptomonedas?”, cómo el surgimiento de las monedas criptográficas estaba cambiando el modelo de adquirir bienes y servicios a través de elementos ajenos a los sistemas bancarios clásicos, e incluso hemos vivido en España la creación de la primera sociedad constituida con

Read More...