Monitorizar envíos de correos electrónicos a través del píxel espía es una práctica habitual en campañas de marketing. Permite obtener la hora de lectura, el dispositivo empleado e incluso la ubicación aproximada del receptor de mensaje. Su uso exige como mínimo informar al receptor. En este artículo trataremos de explicar en qué consiste el sistema. [Leer más…]
Reuniones virtuales y privacidad
Descuidar la organización de reuniones virtuales, y organizarlas sin tener en cuenta los riesgos de privacidad, puede facilitar la práctica de conductas desleales por parte de todo tipo de ciberdelincuentes que puedan espiarlas o sabotearlas. En este artículo hablaremos de las medidas de seguridad para evitar ser víctima de un ciberataque. [Leer más…]
Reclamación ante la AEPD
La reclamación ante la AEPD (Agencia Española de Protección de Datos) pueden interponerse siempre y cuando un interesado tenga pruebas o indicios de un incumplimiento o infracción de la ley de protección de datos por parte de un responsable del tratamiento de sus datos personales. En este artículo explicamos cómo funcionan. [Leer más…]
Mala fe, definición y concepto
La mala fe es la convicción de una persona de adquirir el dominio, posesión, mera tenencia o ventaja sobre una cosa o un derecho de manera ilícita, fraudulenta, clandestina o violenta. [Leer más…]
Consentimiento y capacidad de obrar
El consentimiento es un enunciado, expresión o actitud con que una persona consiente, permite o acepta algo. Es un concepto jurídico que hace referencia a la exteriorización de la voluntad entre varias personas para aceptar derechos y obligaciones. El consentimiento desempeña un papel fundamental en el marco de la autonomía de la voluntad. El consentimiento será la voluntad acorde de las partes. [Leer más…]
Investigaciones penales y protección de datos
El Consejo de Ministros ha aprobado el Proyecto de la Ley orgánica que regula de protección de datos personales en investigaciones penales. Este proyecto prevé sanciones de hasta 240.000 euros en caso de infracción. La ley persigue el doble objetivo de favorecer la ineludible cooperación internacional policial y judicial europea en este campo y la protección y defensa de los derechos de los ciudadanos. [Leer más…]
SIM swapping y protección de datos
En España roban 30 teléfonos móviles cada hora, o lo que es lo mismo 300.000 dispositivos cada año. Este hecho es peligroso no sólo porque pueden robar un móvil de última tecnología, sino por el peligro que supone para la protección de datos si lo hace un hacker. Podrías ser víctima de SIM swapping. [Leer más…]
Identidad federada
La identidad federada es una de las soluciones para gestsionar la identidad en los sistemas de información. El valor añadido adicional respecto a otras soluciones es la gestión de identidad interdependiente entre compañías, lo que se denomina Federated Identity Management. [Leer más…]
Iniciar sesión con tu cuenta de redes sociales
Es habitual crear un perfil o una cuenta a la hora de instalar una nueva aplicación en el dispositivo móvil y acceder por primera vez. Cada vez más servicios ofrecen la alternativa de registrarnos, iniciar sesión con las cuentas de redes sociales. Por un lado, esta técnica nos facilita la tarea de gestionar las credenciales, pero, por otro lado, tiene riesgos para nuestra privacidad. [Leer más…]
Texto en la firma de correo electrónico
Es un texto que debe aparecer en todos los correos electrónicos. Según la normativa de Protección de Datos, es obligatorio informar a todos los destinatarios sobre el tratamiento de sus datos personales. En el artículo anterior hemos explicado cómo introducir la firma de manera predeterminada en los correos electrónicos. En este artículo hablaremos del texto que debe aparecer en la firma de correo electrónico. [Leer más…]
- « Página anterior
- 1
- …
- 42
- 43
- 44
- 45
- 46
- …
- 94
- Página siguiente »