La tecnología nos ayuda mucho, pero también implica riesgos que hay que tener presentes. Pero, ¿qué dicen los datos del uso que hacemos de Internet, sobre todo, en el caso de los menores? ¿Quieres saberlo?
Blog
05
Feb
31
Ene
El malware se está volviendo cada vez más destructivo. Los enjambres de dispositivos independientes pero controlados centralmente sin un usuario designado y, a menudo sin parches o actualizaciones, se han convertido en la última tendencia en amenazas.
31
Ene
Los sistemas industriales y la tecnología operativa (OT) están cada vez más conectados y esto supone un aumento de las ciberamenazas en la industria. Los equipos de automatización industrial han heredado las tecnologías de la informática corporativa y, con ellas, sus problemas.
31
Ene
La Directiva NIS es la primera directiva de la UE que impone medidas concretas de protección frente a ataques y vulneraciones en las redes y sistemas de las infraestructuras críticas.
31
Ene
Los niños y niñas juegan cada vez menos en la calle. Para los adultos es, incluso, tranquilizador. Pero, ¿sabemos realmente qué hacen en Internet?
29
Ene
Probablemente, cuando entras por primera vez en una página web -en la que vas a hacer una compra o vas a descargar un programa- una de las cosas que te preguntas es cómo puedes comprobar si es segura.Para saber si una web te ofrece unas garantías mínimas, puedes ...
28
Ene
La Ley Orgánica de Protección de Datos y garantía de los derechos digitales (LOPDgdd) se encarga de concretar algunos puntos del Reglamento General de Protección de Datos en el marco de la normativa española. Esta ley complementa ciertos aspectos del reglamento y aclara otros, por tanto, es necesario manejar las ...
19
Nov
El aumento de las sanciones por incumplimiento de la normativa de protección de datos es uno de los aspectos que más preocupa a las empresas. El Reglamento General de Protección de Datos (RGPD) las separa en dos rangos, dependiendo de los artículos que las contengan. Las más bajas son de ...
31
Oct
Se ha detectado una nueva campaña de correos electrónicos fraudulentos, que tratan de extorsionar a la víctima con supuestas imágenes de contenido sexual. En el correo se asegura que el ordenador de la víctima ha sido infectado y se ha obtenido su contraseña, sus contactos (amigos, familia, compañeros de trabajo, ...
10
Oct
Una contraseña débil es aquella fácil de deducir por cualquiera que se lo proponga, como “1234567”, un nombre de ciudad o un cumpleaños. Puede que no lo sepas, pero existen programas llamados “crackeadores” que se encargan de probar una por una todas las contraseñas posibles.
Lo más común, y lo que ...
20
Sep
Desde el 25 de mayo de este año, todos los contratos de prestación de servicios, que impliquen el tratamiento de datos por parte de terceros, deben tener en cuenta lo recogido en el artículo 28 del Reglamento General de Protección de Datos (antes se regulaban por el artículo 12 de ...
30
Jul
La tecnología lo ha cambiado todo en nuestras vidas, incluso, la forma de relacionarnos. Aunque todavía hay quien prefiere el cara a cara, hacer amigos (y algo más) se ha convertido en una actividad online de las más comunes. Teniendo en cuenta que el 30 de julio se celebra el ...