Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 1001 | Página: 6 / 13

FTC Propone mecanismo que evite rastreo de usuarios
Estados Unidos propone un mecanismo para evitar el rastreo de usuarios en Internet. La Comisión Federal de Comercio ha propuesto un plan para proporcionar a los usuarios de Internet de una herramienta de "no rastreo". La mayor preocupación son los programas "invisibles" que se instalan automáticamente en ordenadores, recogen información y la comparten.
Privacidad online y el vacío legal
Mientras que en Latinoamérica algunos países tienen ley de delitos informáticos, otros aún no cuentan con tal importante avance a nivel de legislación. Por su parte, los atacantes aprovechan los vacíos legales para continuar afectando a los usuarios, con el objetivo de robar sus datos y obtener en última instancia su dinero.
Las empresas de internet no respetan la privacidad
Conocer el alma del usuario es la prioriadad de los servicios de Internet y su principal activo económico,ha alertado Artemi Rallo.
Día Internacional de la Seguridad Informática
Hoy es el día internacional de la seguridad informática, tiene un especial valor en los tiempos actuales en cuanto a la información del usuario se refiere. Con Internet nos encontramos en un momento en el que la información privada de los usuarios cada vez tiende a ser más pública, un momento en el que los niveles de información alcanzan límites históricos y en el que la sociedad en general se ha dado cuenta del poder de Internet y la información que circula.
Tu huella en la web: negocio millonario
Las empresas usan los patrones de navegación de las personas para crear publicidad personalizada; el search marketing solo en México supera los 780 mdp anuales y crece a ritmos mayores a 25% al año.
Mayoría de empresas no cifran data de portátiles
Muchas veces, al implantar medidas de seguridad o un sistema de gestión de la seguridad de la información (SGSI), solemos poner el foco en medidas alrededor de nuestra oficina: firewall, controles de acceso, gestión de permisos, control de nuestra red, etc. Sin embargo, hay un aspecto que, a veces, solemos olvidar: la movilidad y el teletrabajo.
La nube (cloud computing) no es segura
Michael Calce, un famoso hacker reconvertido y conocido como Mafiaboy, ha asegurado que tiene cierta preocupación por las vulnerabilidades inherentes de la nube o cloud computing.
Estudio sobre la seguridad de las comunicaciones
El estudio ofrece un diagnóstico para los meses de abril a junio de 2010 de los hábitos de uso de los dispositivos móviles y redes Wi-Fi. Analiza también las herramientas y buenas prácticas de seguridad adoptadas en ambas tecnologías, así como las incidencias de seguridad sufridas. El informe constituye la 3ª entrega de una serie de publicaciones trimestrales.
Berners-Lee: Facebook amenaza la universalidad de la Red
Tim Berners-Lee, el creador de la World Wide Web, ha advertido sobre el peso que están adquiriendo en la actualidad las redes sociales. El científico va más allá y confiesa que tanto las operadoras como las redes sociales atentan contra la "universalidad" de la Red.
La fuga de datos, una de las mayores preocupaciones de las empresas
La fuga de datos es una de las mayores preocupaciones en materia TI de las pequeñas empresas junto con los virus, troyanos y malware para el robo de información.
Empeoran los hábitos de seguridad en las compras online
Una encuesta realizada por Webroot muestras que se ha incrementado el uso de redes públicas WiFi para hacer compras online, entre otras cosas.
Guía para borrar datos de un dispositivo móvil
El manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado nuestro equipo por otro nuevo.
Llega la navegación segura con HSTS
HSTS es un mecanismo de seguridad que fuerza a los navegadores a conectarse siempre a una versión segura de la página web que visita.
Exhiben riesgos y tendencias en seguridad informática
El crecimiento acelerado de la información, el uso constante de redes sociales y el surgimiento de dispositivos móviles los principales retos en seguridad
Exigen más seguridad para datos on-line
Las compañías de Internet necesitan ser más responsables con la enorme cantidad de datos personales que recopilan de los usuarios para protegerlos del cibercrimen, según ejecutivos de la industria.
Berners-Lee: Seguridad, gran problema en la web
Tim Berners-Lee, considerado el creador de la web, resaltó que internet es una herramienta que no deja de evolucionar, aunque admitió que la seguridad es un gran problema hoy en día.
Seguridad 2.0 o cómo concienciar a los empleados
Según el informe "Web 2.0 y la Seguridad en el Trabajo" un 82% de los administradores de seguridad TI de las empresas creen que el uso de redes sociales, aplicaciones de Internet y reproductores han reducido la seguridad en el trabajo.
Una de cada cuatro empresas define reglas para uso interno de redes sociales
Pese a los miedos por el descenso en la productividad y los deseos de no quedarse afuera en las tecnologías del futuro, apenas el 26% de las empresas argentinas tiene definida una política respecto del uso interno de las redes sociales por parte de sus empleados. La cifra está levemente debajo del promedio latinoamericano pero mejor que el mundial, donde sólo una de cada cinco compañías establece reglas claras respecto de la utilización de estas herramientas en horario laboral.
Bases de datos: ¿inseguras?
Recientemente la Independent Oracle Users Group's (IOUG) (ver referencias) liberó un estudio realizado con 430 de sus miembros sobre la seguridad en los datos, donde se revelan cinco puntos claves que muestran porqué falla la seguridad en las bases de datos. Los cinco puntos son:
Redes sociales propician el nacimiento spam 2.0
¿Cuántos correos electrónicos has recibido últimamente donde un amigo te invita a ver su perfil en una red social fantasma nueva?
Cuidado: Lo que revelan sus fotos digitales
La información de etiquetas geográficas en las imágenes de teléfono móvil permite a los extraños saber de su ubicación exacta. Cuando usted cuelga la foto, un subconjunto de más de 75 millones de usuarios de Twitter y Facebook sabrán con exactitud la ubicación suya.
Facebook y Twitter nulos en seguridad, según Digital Society
Digital Society, think tank especializado en seguridad, otorga bajos niveles de seguridad tanto a Twitter como a Fecebook. Ambos sitios son vulnerables a ataques que pueden dar a los atacantes un control parcial o total sobre las cuentas de los usuarios.
Nuevas Técnicas de evasión avanzada, un riesgo de seguridad
Stonesoft pone en entredicho los actuales paradigmas de la seguridad, incapaces de enfrentarse a las nuevas técnicas de evasión avanzada.
Nuevo ataque de phishing a Facebook
G Data SecurityLabs nos advierte de un nuevo ataque de phishing a través de Facebook en el que los usuarios de la red social reciben un mensaje procedente del servicio oficial de la red social Facebook Security.
Europa prueba su ciberseguridad
La Unión Europea testa hoy sus mecanismos de seguridad como parte del primer ejercicio paneuropeo de ciberseguridad. El simulacro tiene como objetivo probar la coordinación de los Estados miembro en caso de ataque informático.
Cómo evitar las fugas de datos
El entorno actual resulta especialmente propicio para que se produzcan devastadores pérdidas de datos corporativos, según ha advertido ISACA (Information Systems Audit and Control Association), una asociación sin ánimo de lucro que agrupa a 95.000 profesionales de TI.
Usan información de redes sociales para cometer actos delictivos
La delincuencia utiliza la información confidencial que los usuarios suben a la web para cometer actos delictivos, como secuestros virtuales o reales, expuso Leobardo Hernández Audelo, responsable del Laboratorio de Seguridad Informática del Centro Tecnológico Aragón, de la FES Aragón.
Seguridad Blackberry
En el Boletín ENIGMA 79 de fecha 01/11/2010, del amigo Arturo Quirantes, presentó un artículo relevante acerca la Seguridad de los Blackberry. A continuación el artículo:
La falta de seguridad, un obstáculo para el e-comercio
Tres de las cuatro razones citadas por los usuarios para no comprar por Internet están relacionadas con la seguridad. Si el 1% de los internautas mejorase su nivel de confianza, se generarían 130 millones de euros.
Ataques en la web ponen en riesgo seguridad global
La seguridad del planeta está en riesgo, al igual que la economía. Diariamente, la banca pierde millones de dólares en manos de los estafadores informáticos y la infraestructura crítica de las urbes corre el peligro de ser colapsada por terroristas bien informados, aunque los ciudadanos no se libran de las amenazas de la web, pues su información personal está siendo manejada por auténticas mafias que trafican con sus datos privados.
Y el cómputo en la nube ¿cómo se protege?
Son insuficientes los sistemas tradicionales de seguridad: control de accesos, prevención de información y autenticación de usuarios
Las diez principales amenazas del networking social
Las herramientas de red social han cambiado la forma en que interactuamos con los demás en nuestras vidas privadas y están en proceso de transformar también nuestras relaciones profesionales. Desempeñan un papel cada vez más importante en la forma en que se llevan a cabo los negocios. Pero suponen también un alto riesgo. Con cientos de millones de usuarios, estas herramientas de comunicación se han convertido en un codiciado objetivo para los hackers, más que ningún otro.
Cómo medir las vulnerabilidades
Ningún software está libre de fallas o vulnerabilidades de seguridad, es una realidad de la que nadie que administre computadoras se escapa. Recientemente se publicó el documento científico"Beyond Heuristics: Learning to Classify Vulnerabilities and Predict Exploits" en la conferencia KDD 2010 y cuyo autor principal es Mehran Bozorgi. El documento presenta el uso de una técnica de aprendizaje de máquinas llamada Linear SVM para determinar la posibilidad que una vulnerabilidad de seguridad sea implementada (lo que se conoce como crear un exploit). Esta técnica busca ayudar a los administradores de sistemas, quienes tienen que decidir a cuales vulnerabilidades prestarles atención primero debido a la gran cantidad de anuncios que aparecen a diario sobre fallas de seguridad. En los últimos 8 años se han publicado en promedio más de 140 vulnerabilidades por semana. Aun cuando no todas aplican a un sistema informático en particular, el número de publicaciones que debe revisar un administrador de sistema sigue siendo alto debido a la naturaleza heterogénea del sistema (está compuesto de distintos programas, cada uno con sus propias vulnerabilidades).
Expectativas y motivaciones de la función de seguridad de la información
Existen múltiples publicaciones y reflexiones sobre la formación y evolución del ejecutivo responsable de la seguridad de la información, las cuales hablan sobre las competencias que debe desarrollar para incorporar en la dinámica de los procesos de negocio y la esencia misma de la protección de los activos de información. De igual forma y de manera complementaria, se plantea la inquietud sobre la posición del área de seguridad de la información dentro de la estructura organizacional, que por lo general entra en conflicto con múltiples entendimientos de la función de seguridad de la información: visión técnica, de riesgos o estratégica.
El perfil tiene un precio en las redes sociales
La información es poder y cuanta más información, mayor será el poder, económico sí, pero no único. ¿Qué cuesta a los usuarios de las redes sociales que entiendan y comprendan que cuanta más información hagan pública, ya sea de su persona, aficiones, lugares visitados o círculo de relaciones y fotografías, mayor poder van adquiriendo las redes sociales gratuitamente?
Facebook, Android e iPhone fugan datos de usuarios.
Siempre es importante saber que tan expuesta se encuentra la información que se publica en las redes sociales, o es accesible desde teléfonos móviles. Sobre todo cuando existe la posibilidad de que datos tales como correos electrónicos, números de teléfonos y lista de contactos se envíe a empresas sin el consentimiento del usuario.
Descubre firma finlandesa ciberataques difíciles de detectar
Los sistemas de seguridad informática, cruciales en la industria financiera, están expuestos a un nuevo tipo de ataques en internet, dijo el lunes Stonesoft, una firma finesa de protección de datos.
Redes Sociales y Seguridad en la Web
Al mismo tiempo que la mayoría de las empresas considera que las redes sociales son un problema relacionado con la productividad laboral, estos sitios también son una preocupación debido a temas de seguridad. Al tomar conciencia de los problemas de seguridad Web, los usuarios han reducido el uso del correo electrónico, pero las amenazas de malware les han seguido a las redes sociales.
Una de cada cuatro redes WiFi es insegura
Años después de que la seguridad WiFi haya dejado de considerarse crítica, un estudio ha revelado que una cuarta parte de los puntos de acceso siguen estando abiertos y son inseguros.
Europa realizará en noviembre un simulacro de ciberseguridad
La Unión Europea está planificando un ejercicio de ciberseguridad entre los 27 Estados miembro, Suiza, Noruega e Islandia para el próximo mes de noviembre. La prueba constituirá el primer paso para una mayor cooperación interestatal en la defensa de las redes informáticas.
Revista Electrónica El Derecho Informático Nº5
Desde elderechoinformatico.com informan el lanzamiento de su 5ta edición de la revista dígital.
Facebook y twitter fueron utilizadas para fraude bursátil
Desde ambos sitios se hacían sugerencias para inflar el precio de ciertas acciones de empresas. El fraude se descubrió en medio de una investigación por tráfico de drogas.
Programas y redes dañinas, las mayores amenazas
El número creciente de artefactos móviles y la multiplicidad de programas y redes maliciosas presentan las mayores amenazas para la seguridad de internet, según un informe divulgado hoy por el Centro de Seguridad Informática de Georgia. El instituto, conocido por su sigla Gtisc, inició hoy en el Primer Centro de las Artes de la ciudad de Atlanta una conferencia anual sobre la naturaleza cambiante de las amenazas para la seguridad cibernética, en la cual participan más de 400 representantes de la industria y académicos.
Protege tu dispositivo móvil
Aunque el 96% de los usuarios de Smartphones y Pocket se muestra preocupado por la seguridad de su información, el 74% declaró no utilizar ninguna solución antivirus o de seguridad, y 40% de ellos manifestó haber sufrido el robo o extravío de los equipos durante el último año.
Firefox el navegador más seguro contra el fraude
Un estudio realizado con 20.263 webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude.
Symantec: Amenazas a la Seguridad en Internet de América Latina
El Informe de 2010 de Symantec, muestra los datos sobre la actividad de amenazas informáticas en la América Latina. Venezuela entre los 10 países con mayor índice.
Menos del 50% de los jóvenes protegen los equipos portátiles y dispositivos móviles con contraseñas
El segundo estudio de la empresa AVG demuestra la insuficiencia de las medidas de seguridad en Estados Unidos, el Reino Unido y Australia para proteger los equipos portátiles en las redes sociales.
Europa lanza dos nuevas iniciativas para reforzar la ciberseguridad
La Comisión Europea ha propuesto nuevas medidas para defender a Europa de posibles ciberataques contra sus sistemas críticos. Una consiste en una propuesta de Directiva para luchar contra los nuevos delitos informáticos, como los ataques a gran escala, y se complementa con otra propuesta de Reglamento para fortalecer y modernizar la Agencia Europea de Seguridad de las Redes y de la Información (ENISA).
Los expertos en seguridad quieren acabar con PDF
Durante la conferencia Virus Bulletin 2010 los expertos en seguridad han votado para abolir el estándar PDF y reemplazarlo por un formato más seguro.
Nace la Intypedia, la enciclopedia de la seguridad
Gracias por la información oportuna del sitio bitelia.com nos hemos enterado del nacimiento de La Enciclopedia de la Seguridad de la Información.
La Web 2.0 reduce considerablemente la seguridad
Según una encuesta de Check Point en colaboración con el Instituto Ponemon, el 82 por ciento de los CISOs consideran que el uso de redes sociales, aplicaciones de Internet y reproductores dentro de las empresas reducen en demasía la seguridad de su organización.
Riesgos de la redes inalámbricas
Si una red inalámbrica no se encuentra debidamente protegida, la información que circule por ella puede ser expuesta a terceros.
Mitad de aplicaciones tienen problemas de seguridad
Un informe llevado a cabo por Veracode, indica que un gran número de aplicaciones mas o menos un 57% muestran problemas de seguridad. Los programadores deberían centrarse en securizar sus aplicaciones antes de entregarlas al cliente.
Facebook, Problemas de privacidad?
Se puede leer en diferentes sitios web, que aún sin haber aceptado la invitación de amistad, la persona que la solicitó puede observar los cambios realizados en fotos, perfil etc.
Los timos más extendidos de Internet
PandaLabs publica una lista con los timos más conocidos que se extienden a través de la Red y que buscan un beneficio económico mediante la estafa y el engaño.
Las contraseñas no garantizan ninguna protección
Un estudio de BitDefender pone de manifiesto lo sencillo que resulta encontrar datos relevantes de los cibernautas como cuentas de correo, nombres de usuario o contraseñas. Asimismo, también revela que un gran número de usuarios utiliza la misma password para acceder a su email y a su red social.
Gestión de contraseñas
En la Sociedad de la Información actual, las contraseñas son el primer nivel para proteger el acceso a diferentes recursos personales, tanto los alojados en redes locales como online. Por ello, también son un objetivo deseado por los atacantes, quienes utilizan métodos cada vez más sofisticados y certeros para la obtención de estas claves.
Los agujeros de seguridad en aplicaciones aumentan un 36%
Las vulnerabilidades en la seguridad de aplicaciones se han incrementado un 36% durante los seis primeros meses de 2010 en relación al mismo periodo del año anterior, llegando a alcanzar la cifra de casi 4.400 agujeros de seguridad detectados, según indica un reciente informe de IBM.
Google actualiza sus políticas de privacidad
Google ha realizado una supervisión de sus políticas de privacidad para simplificar la protección de los usuarios.
Twitter almacenará nuestros clicks. Violará tu privacidad?
Aún faltan algunos meses, pero Twitter va a dar un giro a su política de privacidad si finalmente aplica la medida recientemente anunciada. Guardará todos los enlaces sobre los que hagan clic sus usuarios, ya sea a través de la web o de aplicaciones externas.
Las redes mal configuradas causan los mayores agujeros de seguridad
Una red mal configurada es a menudo la causa de las brechas de seguridad, según una encuesta de hábitos de hacking que se ha publicado recientemente.
Seguridad de las empresas, vulnerada desde la Web 2.0
Las redes sociales, las aplicaciones de Internet y los widgets reducen significativamente la postura de seguridad de su organización, revela la encuesta mundial "Seguridad Web 2.0 en el lugar de trabajo", realizada a 2100 administradores.
I Can Stalk U, nuevo site sobre los peligros de la Geolocalización
En el estilo de PleaseRobMe.com (por favor róbame) I Can Stalk U tiene la intención de concienciar a los usuarios de redes sociales de los peligros que pueden vivirse al informar en éstas del sitio en el que uno se encuentra en todo momento.
La geolocalización ¿Atenta contra la vida privada?
Los gigantes de internet Google y Facebook, que optaron por la geolocalización como pilar de su desarrollo, se aventuran más allá de los límites de la vida privada de los internautas, advirten alarmados los expertos y las Organizaciones No Gubernamentales (ONG).
¿Quién es el culpable de la pérdida de datos?
El 40 por ciento de los usuarios, tanto del sector empresarial, como del público, particular y del canal de distribución, considera que el error humano es la principal causa de las pérdidas de datos.
Fallo en PDF permite alterar las firmas de documentos
Una reciente investigación ha demostrado la posibilidad de que puedan alterarse las firmas digitales de los archivos PDF.
La seguridad de la información sortea la crisis
Las organizaciones siguen invirtiendo en seguridad al mismo ritmo que antes e incluso con más fuerza.
Nuevo peligro del mundo online: Las geoetiquetas
Cada vez más gente saca fotos con sus celulares o cámaras con GPS y las sube con una etiqueta que muestra dónde se obtuvo la imagen. Los especialistas en seguridad advierten del riesgo de este nuevo hábito. Cómo desactivar la opción en el iPhone y otros equipos.
Un cambio en el registro permite parchar Windows XP SP2
A pesar de la falta de soporte por parte de Microsoft, existe una manera de que los usuarios de Windows XP SP2 puedan seguir instalando actualizaciones de seguridad en el sistema operativo.
Ministro del interior alemán advierte contra el uso de iPhones y Blackberrys
Desde Alemania aseguran que tanto los iPhone de Apple como los Blackberry de RIM suponen un riesgo para la seguridad. Los funcionarios alemanes deberían evitar la utilización de los Apple iPhone y los Blackberry porque suponen un riesgo para la seguridad. Así lo ha asegurado públicamente el ministro del interior alemán, Stefan Paris, quien ha realizado este comentario después de afirmar que Alemania está soportando cada vez más ataques en sus redes gubernamentales.-
Microsoft y la privacidad de IE8
Un reportaje asegura que la privacidad de los usuarios del navegador se redujo para conseguir ingresos publicitarios. Las alarmas saltaron cuando antier se publicó un extenso artículo en el Wall Street Journal sobre cómo Microsoft habría impedido a los desarrolladores de Internet Explorer 8 proponer como opción por defecto a los usuarios que sus movimientos en la red no fuesen rastreados para fines publicitarios.
Cibercrimen, un buen pellizco para los presupuestos de las compañías
La constante defensa contra el cibercrimen cuesta una media de 3,8 millones de dólares a las empresas cada año.
Crimen organizado mayor responsable de robo de datos corporativos
Las amenazas internas y la ingeniería social son otros dos factores que marcan las brechas digitales de las empresas según asegura un estudio de Verizon en colaboración el Servicio Secreto de EEUU.
Microsoft lanza herramientas de seguridad gratuitas
Microsoft ha lanzado un conjunto de herramientas para los administradores TI que ayudan a asegurar las aplicaciones de la compañía no parcheadas y algunos programas de terceros.
Una goma de borrar digital para eliminar contenidos de la web
El sistema es desarrollado por un grupo de informáticos alemanes y estará disponible, en principio, para los usuarios de Firefox. La novedad, publicada por la agencia de noticias DPA, pareció responder al pedido del ministro del Interior alemán, Thomas de Maiziére, quien el mes pasado dijo que sería importante enseñarle a internet a olvidar o a no poder encontrar en el futuro en ciertos ámbitos.
ICANN mejora la seguridad de Internet
La corporación implanta el protocolo de seguridad DNSSEC en los 13 servidores raíz. Desde mediados de mes se puede comprobar que las direcciones visitadas son auténticas y no han sido alteradas.
El arte del phishing
Rara vez se detiene al pírata informático. El phishing es un delito muy difícil de perseguir. Los piratas informáticos actúan desde Europa del Este, en países como Rusia o Ucrania, por ejemplo. Desde allí, mediante un troyano se infecta un ordenador. Este equipo, a partir de ahora, comenzará a mandar correos de spam, phishing o infectará a un segundo y tercer computador. De esta forma, se adueñan de la IP de estas computadoras, por lo que para la Policía es casi imposible saber la procedencia del delicuente y, por ende, proceder a su detención.
La web 2.0 y contenidos maliciosos
Un nuevo informe de la empresa de seguridad Dasient ha revelado como las empresas web 2.0 tienen que controlar de forma muy precisa los contenidos, aplicaciones y widgets de terceras partes, así como la publicidad que reciben en sus sitios web.
Proteger empresa de las vulnerabilidades en la información
El mayor desafío en la seguridad de las entidades, es el de mitigar en forma efectiva el crecimiento de sus vulnerabilidades, para ello una adecuada administración de las debilidades a través del establecimiento de un marco de trabajo continuo que vincule la estrategia del negocio con la ejecución práctica de sus procesos y servicios, proporciona una mayor visibilidad, medición y control para el proceso de descubrimiento y resolución de vulnerabilidades.
Cuidado con las direcciones web recortadas
El Informe MessageLabs de Symantec correspondiente al mes de julio revela un aumento en el uso de servicios para acortar links como medio de difusión de spam. Además, este análisis detectó phishing en uno de cada 557,5 correos electrónicos (0,179%), lo que supone un incremento del 0,02% respecto a junio.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • actos
  • actualiza
  • agujeros
  • aleman
  • america
  • atenta
  • bursatil
  • chrome
  • computo
  • concienciar
  • considerablemente
  • contrasenas
  • corporativos
  • datos
  • derecho
  • descubre
  • digitales
  • direcciones
  • dispositivo
  • dispositivos
  • dos
  • electronica
  • empleados
  • enciclopedia
  • evasion
  • expectativas
  • extendidos
  • falta
  • fice
  • firmas
  • fugan
  • garantizan
  • gentoo
  • gnu
  • google
  • guia
  • herramientas
  • informatica
  • insegura
  • internacional
  • internet
  • latina
  • lee
  • linux
  • mal
  • maliciosos
  • mayores
  • medir
  • millonario
  • moviles
  • mundo
  • nacimiento
  • negocio
  • networking
  • nulos
  • organizado
  • parchar
  • pdf
  • portatiles
  • principales
  • privada
  • problema
  • problemas
  • programas
  • propone
  • protege
  • protegen
  • realizara
  • recortadas
  • registro
  • responsable
  • revelan
  • riesgos
  • seguridad
  • site
  • social
  • stalk
  • tecnicas
  • tecnologia
  • tendencias
  • thunderbird
  • usuarios
  • utilizadas
  • violara
  • vulnerada
  • web
  • windows