Privacidad y Menores (I): Uso de Apps Educativas

Artículos archivos - Página 27 de 59 - Áudea

Privacidad y Menores (I): Uso de Apps Educativas

Se ha acabado agosto y por tanto, las vacaciones de miles de escolares que estos días inician el curso con la ilusión de cada año, nuevos compañeros, nuevos libros, nueva mochila y nuevos… dispositivos electrónicos. Y es que hoy en día, el uso de las tablets, móviles y ordenadores está más que extendido entre los

Read More...

El sistema de correo electrónico “De-Mail”, clave en mano

Todo podría ocurrir: con la introducción de “De-Mail”, la comunicación electrónica entre ciudadanos, gobiernos y empresas, finalmente podría conseguir un grado aceptable de ciberseguridad y Seguridad de la Información. A diferencia del correo electrónico ordinario que se envía diariamente con software de pago tipo Microsoft Outlook, con De-Mail los contratos que se enviarían tendrían la

Read More...

¿Es Real el Derecho a la Protección de Datos?

La Protección de Datos como Derecho Fundamental No cabe duda de que la Protección de Datos Personales es un Derecho Fundamental. Por un lado, tiene su respaldo constitucional por su vinculación con el Derecho a la Intimidad, y por otro la jurisprudencia española y europea lo reconoce como Derecho Fundamental. No en vano, se regula

Read More...

La Ciberseguridad, repaso del 2014.

El pasado año 2014 quedará grabado en la Historia de la tecnología como uno de los más ajetreados en lo que a Ciberseguridad se refiere. Es más, el descubrimiento de errores informáticos como Heartbleed dejó patente que, por lo general, los usuarios no son conscientes de los serios peligros que encierra la nula o poca

Read More...

El Control de los Recursos Online – 2ª parte

Como continuación a nuestro anterior artículo sobre la gestión y el control de los recursos online, en esta ocasión intentaremos explicar de forma sintética las obligaciones más básicas que deben cumplir algunos de estos recursos, en concreto, las WEBS y APPS. LOPD vs. LSSI En primer lugar hay que diferenciar estas 2 normas principales en

Read More...

Tendencias de Hacking 2015

Con los datos que se han recabado sobre los ataques de hacking ocurridos en los últimos meses, es posible delimitar de forma clara las tendencias que se están adoptando, y que se seguirán perfilando a lo largo del año 2015, tal y como se ha podido apreciar en un estudio publicado por la empresa ESET

Read More...

Análisis de Vulnerabilidades Automáticos

Una de las principales preocupaciones cuando estamos al cargo de sistemas de información, o servicios publicados en Internet, es si los mismos se encuentran correctamente protegidos. Para conocer el nivel de protección, sería necesario verificar el nivel de parcheo, versiones del software, y tareas adicionales que implica un correcto mantenimiento del equipamiento informático. Sin embargo,

Read More...

Nuestra Seguridad en el Ciberespacio

Actualmente se habla de ciberguerra, ciberataques, ciber…. Pero ¿Realmente qué sabemos de ello? Cuando leemos ciber o lo escuchamos, parece que nos están hablando de una película futurista o de ficción, pero no, es real. Es una realidad actual en un mundo virtual, en el ahora mismo, y que viene desde años atrás, y cuyos

Read More...

Robo de Contraseñas: Medidas para Evitarlo

La amenaza de robo de contraseñas existe desde prácticamente, el nacimiento de la Informática. A lo largo de los años las técnicas empleadas por los atacantes han crecido en variedad y sofisticación, a la par que los sistemas de Autenticación eran cada vez más seguros y sofisticados. Ninguna contraseña puede asegurarse al 100% de ser

Read More...

El Robo de Información Confidencial: Amenaza Principal del 2015

Según el estudio realizado por Sophos en el Informe de Predicciones de Seguridad (2015), destaca el hecho del impacto creciente que están alcanzando y alcanzará durante el presente año 2015 el robo de información confidencial mediante un ataque de intrusión. Tras un cierre de año 2014 con grandes fugas de información (ver casos de HTC,

Read More...