Debido a la evolución tecnológica y la expansión de los entornos digitales podemos asegurar que junto a la identidad jurídica clásica, cada vez cobra más relieve la necesidad de proteger la identidad digital de la persona. [Leer más…]
Robo de datos personales
El robo de datos personales está a la orden del día. Cualquiera puede ser víctima de estas prácticas y sufrir las consecuencias. Si usan esos datos robados para llevar a cabo otros fraudes, estafas o delitos pueden afectarnos también. [Leer más…]
Operación Endgame
Se ha detectado una campaña de correos electrónicos fraudulentos. Son mensajes de phishing, así llamada Operación Endgame, que suplantan a la Dirección General de la Guardia Civil y a Europol. Dichos mensajes utilizan tácticas de alta presión legal y tecnicismos. El objetivo es asustar al destinatario con una supuesta implicación en ciberdelitos internacionales. Pretenden iniciar una conversación con la víctima para conseguir datos personales y bancarios o que realice algún pago utilizando tácticas de extorsión. [Leer más…]
Plataformas educativas digitales
La Agencia Española de Protección de Datos (AEPD) conjuntamente con otras entidades ha elaborado un decálogo de cumplimiento con los principios básicos de protección de datos para las plataformas educativas digitales en la nube, en la contratación y el uso de las mismas. Estos principios son también aplicables a los centros educativos públicos, concertados y privados. [Leer más…]
Recovery Room
Cuando hablamos de criptomonedas, muchas personas acabaron en un sitio fraudulento y perdieron la inversión. Y, en ese momento de frustración y desesperanza, podemos recibir un mensaje o una llamada que te ofrece ayuda para recuperar lo perdido. En ese artículo trataremos el tema de Recovery Room. [Leer más…]
Registro de jornada laboral y cómo almacenarlo
Almacenar los registros de jornada laboral de los trabajadores requiere cumplir dos marcos normativos simultáneamente: el Estatuto de los Trabajadores, que pide conservarlos durante cuatro años, y el RGPD, que requiere proteger los datos personales que contienen. En este artículo especificamos cómo se debe hacer. [Leer más…]
Bluetooth y su seguridad
Cuando adoptamos cualquier tipo de tecnología en el sector industrial se hace de forma gradual. Sobre todo, si se trata de una tecnología inalámbrica. En este proceso, se adoptan unos requisitos iniciales. Luego se incluyen la creación de entornos aislados del sistema de producción. Se hace para comprobar el buen funcionamiento de los dispositivos inalámbricos a utilizar. En este artículo hablaremos del sistema de Bluetooth. [Leer más…]
RRSS y precauciones al usarlas
Las RRSS (redes sociales) y las diferentes aplicaciones de mensajería instantánea forman parte de nuestra vida diaria. Las utilizamos para informarnos, comunicarnos, trabajar e incluso realizar gestiones personales. Sin embargo, tenemos que tener en cuenta que su uso sin las debidas precauciones puede exponernos a riesgos como el robo de identidad, fraudes, suplantaciones o pérdida de privacidad. [Leer más…]
Sistemas PAM y seguridad
Las compañías son conscientes de la importancia de los datos. Controlar el acceso a sistemas PAM y datos corporativos es una prioridad indiscutible para cualquier empresa del panorama actual. El concepto de cuentas privilegiadas aparece debido a la necesidad de asignar y gestionar diferentes niveles de acceso y control dentro de sistemas informáticos y redes. [Leer más…]
Doxing y cómo protegernos
El doxing es la práctica que consiste en revelar información personal de una persona en Internet sin su consentimiento. Pueden ser teléfonos, direcciones, DNIs, etc. Normalmente, se hace con fines de intimidación, acoso o extorsión. En cualquiera de los casos, se trata de fuentes no autorizadas que no ofrecen fiabilidad. [Leer más…]
- 1
- 2
- 3
- …
- 103
- Página siguiente »









