Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 1001 | Página: 2 / 13

Consejos de seguridad móvil
La pérdida de un dispositivo puede causar una interrupción total de tu capacidad para realizar tu trabajo y te hará perder un tiempo precioso, que, como todos sabemos es dinero. Sin embargo, más costosa que la interrupción del trabajo (y el costo de reemplazar el dispositivo) es el valor de la información societaria que existan en el dispositivo y ahora está en manos de otra persona. Por esto vamos a ver hoy cinco consejos de seguridad móvil para el empresario que viaja frecuentemente.
Facebook combate las estafas online
La red social es uno de los blancos más frecuentes de phishing. Para erradicarlo, lanzó una dirección de correo electrónico para que puedan reportarse amenazas o intentos de ataque.
Alemania: Facebook no al reconocimiento facial
La agencia de protección de datos de Alemania se ha sumado a las voces discordantes con el sistema de reconocimiento facial de Facebook. La agencia instó el pasado miércoles a la red social a que borrase su base de datos de imágenes, por violar las políticas de privacidad de la Unión Europea.
El lado oscuro de las redes sociales
El diario The New York Times reportó, un mes atrás, tres casos de presuntas violaciones de menores que se originaron a través de Skout, una aplicación para iPhone que se presenta como un lugar de “coqueteo". Frente a esta situación, la compañía decidió cerrar el servicio a menores de 18 años.
Facebook permite configurar la privacidad de cada foto
La red social Facebook permitirá configurar la privacidad de cada foto de forma individual. Ya ofrecía la posibilidad de configurar la privacidad de los álbumes de fotos, pero hasta ahora no era posible hacerlo de forma individual para cada imagen.
IA para detectar cyberbullying en Twitter
El cyberbulling (o ciber acoso) es una actividad que utiliza la tecnología e Internet para dañar y acosar a un individuo o grupo, basado en difamaciones, creación de perfiles falsos en redes sociales, atentados contra la reputación de una persona o robo de información para dañar a la víctima. Es una actividad que se ha vuelto muy común entre menores de edad, y que puede llegar a tener consecuencias en su desarrollo de no tomarse medidas preventivas y correctivas para prevenir que se propaguen.
Verificación de aplicaciones en Facebook es falsa
Parecía que Facebook ya estaba en buenos términos con la Comisión Federal de Comercio de Estados Unidos (FTC) tras cerrar un acuerdo la semana pasada, pero parece que no es así. La FTC acaba de lanzar una nueva acusación contra la red social y su programa de apps verificadas, indicando que es falso.
5 consejos para proteger nuestros datos en la nube
El periodista de Wired, Mat Honan, perdió toda la información de su iPhone, iPad y MacBook debido a que alguien obtuvo acceso a su cuenta de iCloud y eliminó remotamente todos los contenidos de los dispositivos. Se trata de un caso que volvió a llamar la atención sobre la seguridad en la nube, y los peligros que acarrea.
Facebook tendrá que obtener permiso del usuario
La Comisión Federal de Comercio de EE UU (FTC) ha anunciado que ha alcanzado un acuerdo con Facebook que obligará a la red social a obtener el consentimiento expreso de sus usuarios antes de poder compartir su información privada, según un comunicado de ese organismo.
Cómo lidiar con stalkers o acosadores en redes sociales
Siempre hubo acosadores en este mundo pero con la dimensión de internet estos términos cobran otro sentido. La comunicación a través de las redes sociales es diferente y nos hace repreguntarnos qué es realmente un stalker, hasta qué punto debemos tomarlos en serio y cómo podemos protegernos de manipuladores psicológicos en el ámbito de Internet.
SkyDrive: no tan privado
Creer que la nube es una extensión de tu ordenador personal puede ser una falsa ilusión, sobre todo cuando los archivos que uno deja en un servicio de almacenamiento no son tan privados como uno pensaba. Hoy nos enteramos que eso le pasó a varios usuarios de SkyDrive, que vieron cancelada su cuenta sin previo aviso de un día a otro porque Microsoft consideró que los archivos que alojaban violaban los términos de uso del servicio.
Listas Negras de URL's
urlblacklist.com brinda un jugoso catálogo de URL realmente interesante.
INTECO-CERT: informe Software Exploitation
Este informe pretende ayudar a responsables de seguridad a tener en consideración medidas preventivas con la que evitar y mitigar gran variedad de ataques relacionados con la explotación de software.
La red que sea neutral?… y no me refiero a Suiza
La neutralidad de la red es un tema que para ser sincero no había tocado nunca, y quizás no lo había hecho por lo complejo del mismo.
Más de la mitad de los CIO se oponen al uso de las redes sociales
A pesar del auge de los medios sociales y la creciente atención e interés por este campo, la inmensa mayoría de los directores de TI europeos siguen sintiendo miedo y temor a las redes sociales, asegura un estudio.
El 19% de las apps de iOS acceden a contactos sin permiso
La compañía de seguridad Bitdefender ha descubierto que un 18,6% de las aplicaciones de iOS acceden a la información contenida en la agenda de contactos del usuario; y lo hacen sin permiso. Además, un 42,5% de los desarrolladores que recogen estos datos no se preocupan por encriptarlos, según la investigación realizada por la firma. iOs 6 resolverá esta cuestión.
Jefe de la Agencia de Seguridad de EEUU pide ley contra los ciberataques
Los ciberataques parecen ser uno de los principales dolores de cabeza para las autoridades norteamericanas. Sin ir más lejos, hace algunos días Keith Alexander, jefe de la NSA (Agencia de Seguridad Nacional) aseguró que Estados Unidos debe adoptar una ley que proteja al país de ataques cibernéticos, insistiendo en que esta medida no violaría el derecho a la privacidad.
Microsoft bloqueará los certificados de menos de 1024 bits
Microsoft actualiza sus políticas de seguridad PKI y bloqueará cualquier certificado que utilice claves RSA de cifrado menores a 1024 bits. Una vez más, se cura en salud frente al revés sufrido por TheFlame. Explicaremos qué significa exactamente esto. Microsoft empezará a bloquear los certificados creados con claves criptográfica RSA menores a 1024 bits. En el ciclo de parches de agosto, instalará una actualización que bloqueará estos certificados. ¿Qué efectos tendrá para el usuario? Microsoft dará por inválidos estos certificados en conexiones SSL, software firmado, correos firmados (con S/MIME).
Las tecnologías de seguridad no son efectivas por sí solas
Los sistemas de seguridad informática no son efectivos a no ser que vayan acompañados de prácticas y conductas responsables. La compañía Wombat ha dado algunos consejos que pueden permitir que las medidas de protección sean más útiles y que en conjunto se protejan mejor los sistemas.
OJO: Facebook te vigila
Facebook está vigilando las actualizaciones en muro y las conversaciones que los usuarios mantienen a través de su chat, supuestamente, con el fin de localizar actividades criminales y notificárselas a la policía.
Nueva Ley de Delitos Informáticos en Costa Rica
El pasado 10 de Julio la presidenta de la República, Doña Laura Chinchilla firmó la Ley Nº 9048.
La FSF publica un whitepaper sobre Secure Boot
Últimamente ha habido mucho revuelo -Linus Torvalds, por ejemplo, hablaba recientemente sobre el tema- con Secure Boot, una tecnología que Microsoft quiere implantar entre todos los fabricantes de PCs para añadir un nivel más de protección en esos equipos, a costa de no poder instalar distribuciones Linux a no ser que se cuente con claves firmadas por VeriSign que sí lo permitan.
Identidad digital: ¿quiénes somos en las redes sociales?
Uno es lo que publica, cuándo lo publica y cómo lo publica. A partir de este concepto, la carga de fotos, los comentarios y vídeos configuran nuestra identidad en el plano digital.
Expertos con dudas sobre seguridad de Google Now
Los expertos recomiendan tener precaución al utilizar Google Now. El asistente inteligente incluido en la última actualización de Android ha generado dudas entre los profesionales de la seguridad, que consideran que sus funciones de búsqueda pueden crear serios riesgos a las empresas.
La seguridad en entornos cloud computing
El cloud computing es una buena solución para las empresas, pero al hablar de seguridad y robustez la cosa cambia, como se puso de manifiesto en una mesa redonda organizada por ComputerWorld con la colaboración de Microsoft.
¿Cuántas aplicaciones instaladas en tu smarphones usas realmente?
Para muchos la principal razón para utilizar un smartphone son las aplicaciones, pero realmente, ¿cuántas de las aplicaciones instaladas en los smartphones utilizamos realmente? Si hago una revisión de todo lo que tengo dentro del teléfono y luego miro lo que realmente uso en el día a día no son más de tres o cuatro aplicaciones.
Mejoras de privacidad y seguridad en apps de Facebook
La mayoría de las veces, cuando alguien me pregunta que es lo peor de las redes sociales, le digo que el único problema que le encuentro, y tiene solución, es el de la privacidad y la seguridad de los datos. Y eso no significa que diga que por ello se echen atrás en abrirse una cuenta, si no todo lo contrario.
PayPal recompensará a quienes encuentren fallos de seguridad en sus sistemas
PayPal ha seguido el ejemplo de otras compañías, como Mozilla, Google o Facebook, y ha anunciado un programa de recompensas que premiará a los que descubran fallos de seguridad en sus sistemas.
1 de cada 4 usuarios mantiene conductas de riesgo al navegar
Así lo señala el Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles que elabora anualmente el Inteco.
BYOD, trae nuevos retos a la seguridad corporativa
Fortinet presenta los resultados de un estudio llevado a cabo para tratar a fondo el fenómeno del BYOD - Bring Your Own Device (trae tu propio dispositivo) - y sus implicaciones en la seguridad corporativa. Entre las principales conclusiones destaca el hecho de que los empleados consideran un privilegio poder utilizar sus propios dispositivos para trabajar, y les ayuda a ser más efectivos, pero también se sienten responsables de la seguridad de los mismos.
Cómo la generación Y impone el BYOD
Tienen entre 20 y 29 años: nacieron a partir de 1982 y hasta los primeros años de los 90. Son los jóvenes empleados de hoy y los futuros dirigentes del mañana y, sobre todo, son trabajadores con una filosofía completamente diferente de trabajo.
Ciberdelincuentes y la geolocalización
La geolocalización y la información de las redes sociales se han convertido en un gran aliado para los ciberdelincuentes, que utilizan la ubicación de los usuarios para sus ataques. Se ha comprobado que antes de lanzar ataques, los ciberdelincuentes filtran a sus víctimas siguiendo criterios como lugar de residencia, hobbies, idioma o intereses específicos.
ICANN publica por error información privada
La organización encargada de asignar nombres de dominios, ICANN, ha publicado por error información privada de parte de los últimos solicitantes. La organización ha eliminado de la web dicha información y ha pedido disculpas por el error.
Facebook aconseja a usuarios sobre seguridad
Facebook se ha tomado muy en serio los problemas de seguridad que últimamente están viviendo algunas redes sociales. Por lo menos eso es lo que parece si atendemos al hecho de que ha decidido promocionar los consejos de seguridad en las páginas de incio.
Geolocalización, aliada de los ciberdelincuentes
Los cada vez más abundantes servicios que utilizan la geolocalización, así como la confianza de los usuarios revelando información a través de las redes sociales, son armas utilizadas por los delincuentes para preparar ataques más concretos y dirigidos.
Brechas de seguridad internas son la que más preocupan
Una reciente investigación llevada a cabo por Cyber-Ark ha puesto de manifiesto que las amenazas internas preocupan más a las empresas que las amenazas externas y que no se hace demasiado por impedir que se exploten las cuentas con privilegios.
Novedades en privacidad en Facebook
Volvemos a hablar de nuevo de novedades en redes sociales y lo vamos a hacer con Facebook de nuevo, porque en este caso nos acaban de anunciar más cambios, sobre todo en lo relacionado con un tema que nos preocupa bastante, como lo es la privacidad.
5 razones para tu privacidad en Internet
¿Le darías tu número de teléfono a un desconocido? ¿Le enseñarías tus fotos de las vacaciones a tu jefe? En la vida diaria tenemos muy claro dónde están los límites y lo que vale nuestra privacidad. La protegemos por una cuestión de intimidad.
Seguridad cibernética debe ser prioridad de política nacional
La comisionada del Instituto Federal de Acceso a la Información y Protección de Datos (IFAI), Sigrid Arzt, afirmó aquí que la seguridad cibernética debe asumirse como una prioridad de política nacional, ante el desafío que para cualquier autoridad del mundo representan el “cibercrimen” y la protección de datos personales.
Apple explica la seguridad de iOS
Apple ha publicado un documento explicando con cierto detalle la seguridad de su sistema operativo iOS. Teniendo en cuenta la habitual actitud cerrada de Apple en estos aspectos, este es un paso interesante. Eso sí, se ha cuidado de hablar del sistema operativo que mejores resultados de seguridad le ha dado
Retos en seguridad con IPv6
La transición es cada vez más necesaria. El actual protocolo IPv4, que puede gestionar alrededor de 3.700 millones de direcciones, se ha quedado sencillamente sin espacio suficiente para dar cabida a nuevas direcciones, gracias, sobre todo, a la explosión de los dispositivos móviles. Por el contrario IPv6 cuenta con una capacidad ilimitada para ofrecer direcciones y adaptarse rápidamente al crecimiento global de internet y las infraestructuras móviles.
Google advertirá a usuarios al recibir ataques de sus gobiernos
Tras Stuxnet y más recientemente Flame, Google está dispuesta a combatir todos aquellos ciberataques que tengan relación con los gobiernos. Lo hará a través de un mensaje claro de advertencia a sus usuarios cada vez que crea que se está intentando vulnerar alguno de sus servicios:“Atención: Creemos que hackers apoyados por el gobierno pueden estar tratando de comprometer su cuenta o equipo. Protéjase ahora mismo.
Retos en seguridad con IPv6
El lanzamiento global del protocolo IPv6 el próximo 6 de junio marcará el comienzo de una nueva era en la evolución y la adopción generalizada de la infraestructura de internet en todo el mundo.
IE 10 contará con Do Not Track activado por defecto
La gigante informática de la ciudad de Redmond ha anunciado que la próxima versión de su popular navegador por internet, Internet Explorer 10, contará con una gran novedad que todos los usuarios agradecerán, en especial aquellos que les preocupa mucho su privacidad y seguridad, y es que esta nueva versión del browser de Microsoft contará con la opción Do Not Track activada por defecto.
Utilidad para vigilar el uso del Modo Protegido de IE
El modo protegido de Internet Explorer es, en realidad, el uso de control de integridad aplicado al navegador de Microsoft. Una especie de sandbox. Esta funcionalidad aporta una medida extra de seguridad a Internet Explorer, además de ser, junto a Chrome de los pocos navegadores que la utilizan. Pero en Internet Explorer existe una forma por diseño de eludirla. Hemos creado una pequeña herramienta que permite vigilar qué aplicaciones se pueden saltar la sandbox.
Do Not Track en Twitter
La red de microblogging personaliza los anuncios publicitarios con el historial de los usuarios. En la última actualización de su política de privacidad, aceptó incorporar la función de Do Not Track para impedirlo.
Twitter cambia su política de privacidad
El microblogging está ofreciendo a sus usuarios más información sobre como gestionan los datos de las cuentas
Seguridad o espionaje en Internet
Diferentes gobiernos estudian aprobar legislaciones que pueden vulnerar la libertad en Internet y la privacidad de sus usuarios.
16 consejos para usar los smartphones
En España, la Policía Nacional ha puesto en marcha una campaña de información y concienciación a través de las redes sociales para el uso seguro y privado de los teléfonos móviles de altas prestaciones con el lema: Usa tu smartphone con inteligencia. Entre otros consejos, se recomienda a los padres instalar en los terminales de sus hijos: herramientas de seguridad y protección o control parental.
EEUU: Planean un dominio para zona segura de ataques en internet
Los especialistas de seguridad en internet han solicitado un dominio seguro (.secure) que planean convertir en una zona de seguridad máxima donde los chicos malos y piratas informáticos no puedan entrar.
Ciberataques crecen al desarrollar la Web
Hace tres años, solo uno de cada 100 ciberataques detectados en Latinoamérica se produjo en Costa Rica.
Fundación Mozilla: Ley CISPA atenta contra privacidad
La Fundación Mozilla ha asegurado que la recién aprobada Ley CISPA -Ley de Intercambio y Protección de Información de Inteligencia Cibernética- atenta contra su privacidad y concede una inmunidad a las empresas y el gobierno que son demasiado amplias en torno al uso indebido de la información.
Smartphones amenazas de seguridad para empresas
Ya es conocido que los teléfonos celulares inteligentes (smartphones) incorporan cada vez más funcionalidades que le permiten al usuario poder contar con un amplio abanico de herramientas. Pero también existe el riesgo de que diferentes empleados de una compañía lleven estos dispositivos a las instalaciones y utilicen los recursos de la mencionada organización sin ningún tipo de control, pudiendo generar problemas a la empresa.
Usuarios no confían en cómo empresas protegen sus datos
El 76% de los consumidores dejarían un negocio o proveedor de servicio si se filtraran sus datos personales, siendo la información relacionada con la tarjeta de crédito o datos bancarios la mayor preocupación para un 48% de este grupo.
Obama vetará proyecto sobre seguridad cibernética
La propuesta, que será votada esta semana, permitiría al gobierno de los EEUU y a las empresas compartir información sobre ataques de piratas informáticos.
Cuidado con lo que subes a la nube
El lanzamiento de Google Drive, el disco duro virtual del gigante de Internet, vuelve a poner de manifiesto los posibles riesgos legales de almacenar archivos en Internet, en la llamada nube. ¿Qué pasa con los derechos sobre nuestro material?
Keylogger para Android basado en el movimiento del teléfono
Un grupo de investigadores de la Universidad del Estado de Pennsylvania e IBM han desarrollado una prueba de concepto que consiste en un keylogger que obtiene sus datos a partir de los sensores de movimiento presentes en cualquier dispositivo Android.
Consejos para mejorar la privacidad en el trabajo
En los entornos laborales, la privacidad a la hora de utilizar la computadora y el acceso la red puede ser una cuestión bastante delicada, porque la forma en la cual utilizamos esos recursos podría llegar a ser hasta causal de despido. Aunque claro, esto depende mucho de la relación de confianza que tengamos (o no) con nuestro jefe, así como de las políticas que establezca la empresa para la que trabajamos.
Filtrar o no el tráfico de Internet en la empresa
Los empleados que navegan por la web en lugar de hacer su trabajo puede parecer una pérdida absoluta de tiempo y dinero para la empresa. Eso a menudo conduce a la tentación de bloquear el acceso de los empleados a Internet con lo cual no tienen más remedio que apretarse el cinturón y volver al trabajo.
Niños burlan con facilidad las restricciones
Muchos padres parecen creer que manejan más conocimientos que sus hijos en el computador, y que pueden filtrar lo que visitan en internet. Pero una encuesta realizada por McAfee reveló que un 50% de los niños australianos sabe cómo esconder su actividad online de sus padres.
Facebook quiere que usuarios participen en debate sobre privacidad
Facebook ha fijado el 27 de abril como fecha tope para la revisión de los derechos y responsabilidades de sus políticas de privacidad. Hasta ese día, la red social revisará los comentarios de los usuarios en materia de privacidad.
Berners-Lee: Recoger o no la información personal de los usuarios
Tim Berners-Lee, considerado el inventor de la World Wide Web, se ha mostrado favorable a que empresas como Facebook o Google recopilen información personal de sus usuarios siempre y cuando compartan con ellos el uso que hacen de esos datos.
Importancia de disponer de plan ante desastres de seguridad
Cuando se habla de seguridad TIC, las empresas y organizaciones suelen concentrar una buena parte de sus esfuerzos en aumentar la protección y la prevención, con el objetivo de evitar que se produzcan incidentes. La prevención es una faceta fundamental de la seguridad, y las empresas y organizaciones dedican importantes esfuerzos en este sentido, tratando de luchar contras las posibles amenazas y riesgos de seguridad.
Nosotros y la Ley Stalker
Ayer, se publicó en el Diario Oficial de la Nación (México) el decreto que aprueba diversas reformas para permitir el uso de la geolocalización para la persecución criminal bajo sospecha. A este conjunto de cambios legislativos se les conoce como la Ley de Geolocalización (o #LeyStalker, como se le ha rebautizado en Twitter), y tras su discusión en la Cámara de Diputados y en el Senado, entrará en vigor en México a partir del pasado miércoles 18 de abril.
Soluciones de seguridad para la empresa
Conocer el nivel de seguridad de la organización, es el primer paso antes de diseñar e implantar cualquier medida de seguridad. En la actualidad la seguridad TIC se considera parte integral y necesaria de cualquier empresa u organización, es por ello que muchas empresas están implantando medidas de seguridad con muy diversos objetivos: adecuarse a diversa normativa legal, como la LOPD, implantar un sistema de gestión de la seguridad (SGSI) o proteger los sistemas e infraestructuras de cualquier ataque o amenaza.
Google y otras 104 compañías te rastrean
Alexis Madrigal realizó un artículo bastante interesante sobre el rastreo que es llevado a cabo por decenas de compañias cuando un usuario navega en la red. A continuación el texto:
Mensajes Privados en Redes Sociales
Ahora que están tan en boga las Redes Sociales y que parece que han llegado para quedarse, sería bueno tener algunas consideraciones sobre su papel como medios de comunicación.
La seguridad de la identidad digital
Uno de los mayores desafíos en materia de seguridad a los que se enfrentan las organizaciones reside en la verificación de las credenciales de los usuarios que pueden acceder a la red corporativa desde diversos puntos de entrada. Huelga decir que cualquier uso fraudulento de la identidad digital se traduce en graves daños económicos y de imagen para las organizaciones afectadas.
Se intensifica el debate europeo sobre ACTA
La Ley antipiratería ACTA continúa debatiéndose en Europa. Tras firmar la Ley el pasado mes de enero, en junio el Parlamento Europeo tendrá que ratificarla. Mientras, los detractores continúan demandando el cese de esta Ley a la que consideran abusiva y que atenta contra los derechos de los ciudadanos.
Consejos para navegar seguro
La cada vez mayor presencia de Internet en nuestro día a día trae consigo un lado oscuro: las estafas, que van tomando cada vez más formas con el fin de obtener datos personales y bancarios de los usuarios. Son muchas las formas de actuar, pero fácilmente identificables. Te contamos cómo disfrutar de una conexión segura.
Ataques DDoS se centran en el sector financiero
El sector financiero se ha convertido en uno de los principales objetivos de los ataques DDoS. En concreto, este sector recibió casi el triple de ataques DDOS (denegación de servicio) durante el primer trimestre de este año que en el mismo periodo del ejercicio anterior.
Casi el 50% de trabajadores vendería su contraseña
Una encuesta de la compañía Ping Identity pone de manifiesto que una amplia mayoría de trabajadores no está comprometida con la seguridad en su empresa. Según la encuesta, un 48% de los empleados vendería la contraseña de su puesto de trabajado por 6 euros. Además, el estudio ha confirmado que la gran mayoría no cumple las directrices oportunas en materia de seguridad.
Google HTTPS en todos sus servicios
Desde hace hace aproximadamente 1 mes Google ha ido incorporando a nivel mundial el uso de HTTPS en todos sus servicios, incluidos el de búsqueda.
Google defiende su política de privacidad ante Europa
Google ha defendido su nueva política de privacidad, calificándola de lícita y ha citado medidas para educar a sus usuarios acerca de esta, en una carta enviada el pasado jueves a reguladores franceses de protección de datos que están investigando la nueva política.
Vicenç Torra: privacidad en Internet se extingue
La privacidad en Internet se ha convertido en un problema que afecta ya a millones de usuarios. Hoy en día, el 97% de la información que se transmite es telecomunicada: Internet se configura como un gran archivo con millones de datos que se acumulan y se mantienen en la red indefinidamente.
Ataques de SQL inyection, un peligro para las bases de datos
El ataque de inyección SQL contra las bases de datos es lo que más preocupa a las pymes, seguido de las amenazas internas y el cumplimiento normativo referente a la seguridad de las bases de datos.
Privacidad de los datos
En un mundo cada vez más interconectado, de información instantánea y servicios en la nube; la sobrecarga de la información y la pérdida de privacidad son amenazas que ya no pueden pasar desapercibidas. En este contexto, el concepto de privacidad y las tensiones naturales con las exigencias corporativas son elementos que requieren analizarse, para reconocer los límites y balances que deben existir para mantener una coexistencia que permita por un lado, asegurar un adecuado manejo de la información y por otro, mantener y fortalecer un cuidado estricto sobre la información personal.
Problemas de seguridad aplicaciones Facebook
El problema lo han detectado desde una empresa de seguridad, y ocurre solo en el acceso móviles a Facebook, y aunque en un primer momento parecía que afectaba a todos los móviles, las últimas informaciones nos indican que solo ocurre en los móviles que tienen realizado jailbreak o roteados, según el sistema operativo que utilicen.
Inseguridad en redes sociales
Hace más de 10 años internet era un sitio donde algunos generaban los contenidos y decidían que se mantenía allí o no. Hoy luego de una impresionante evolución de la Web 2.0, son las personas las que desarrollamos y actualizamos los contenidos que se advierten en Internet. Esto es, pasamos de un control de pocos a una participación de muchos empoderados y con capacidad para convocar y movilizar causas a través de las redes sociales y formas de manifestación en línea.
UE presenta una guía para mejorar la seguridad en los contratos cloud
La Agencia Europea de Seguridad de la Información (ENISA) busca ayudar a las empresas y los gobiernos a conocer mejor los criterios y los requisitos existentes en los contratos de servicios en la nube.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acosadores
  • amenazas
  • apps
  • bases
  • berners
  • bloqueara
  • bug
  • burlan
  • cambia
  • chrome
  • cispa
  • cloud
  • companias
  • computing
  • configurar
  • contratos
  • corporativa
  • crecen
  • cuantas
  • cuidado
  • cyberbullying
  • debate
  • debian
  • desastres
  • disponer
  • dominio
  • espionaje
  • facebook
  • facilidad
  • fice
  • financiero
  • firefox
  • gnu
  • gobiernos
  • google
  • https
  • icann
  • identidad
  • impone
  • informe
  • instaladas
  • internet
  • inyection
  • itos
  • lee
  • ley
  • lidiar
  • linux
  • listas
  • mejoras
  • modo
  • mozilla
  • mysql
  • negras
  • neutral
  • obama
  • online
  • permiso
  • personal
  • pide
  • presenta
  • problemas
  • proteger
  • protegido
  • proyecto
  • publica
  • rastrean
  • recibir
  • recoger
  • recompensara
  • redes
  • restricciones
  • sea
  • seguridad
  • seguro
  • skydrive
  • sociales
  • solas
  • somos
  • son
  • stalker
  • system
  • tendra
  • torra
  • trabajadores
  • usuarios
  • vetara
  • vicenç
  • vigila
  • xombra