Almacenar los registros de jornada laboral de los trabajadores requiere cumplir dos marcos normativos simultáneamente: el Estatuto de los Trabajadores, que pide conservarlos durante cuatro años, y el RGPD, que requiere proteger los datos personales que contienen. En este artículo especificamos cómo se debe hacer. [Leer más…]
Bluetooth y su seguridad
Cuando adoptamos cualquier tipo de tecnología en el sector industrial se hace de forma gradual. Sobre todo, si se trata de una tecnología inalámbrica. En este proceso, se adoptan unos requisitos iniciales. Luego se incluyen la creación de entornos aislados del sistema de producción. Se hace para comprobar el buen funcionamiento de los dispositivos inalámbricos a utilizar. En este artículo hablaremos del sistema de Bluetooth. [Leer más…]
RRSS y precauciones al usarlas
Las RRSS (redes sociales) y las diferentes aplicaciones de mensajería instantánea forman parte de nuestra vida diaria. Las utilizamos para informarnos, comunicarnos, trabajar e incluso realizar gestiones personales. Sin embargo, tenemos que tener en cuenta que su uso sin las debidas precauciones puede exponernos a riesgos como el robo de identidad, fraudes, suplantaciones o pérdida de privacidad. [Leer más…]
Sistemas PAM y seguridad
Las compañías son conscientes de la importancia de los datos. Controlar el acceso a sistemas PAM y datos corporativos es una prioridad indiscutible para cualquier empresa del panorama actual. El concepto de cuentas privilegiadas aparece debido a la necesidad de asignar y gestionar diferentes niveles de acceso y control dentro de sistemas informáticos y redes. [Leer más…]
Doxing y cómo protegernos
El doxing es la práctica que consiste en revelar información personal de una persona en Internet sin su consentimiento. Pueden ser teléfonos, direcciones, DNIs, etc. Normalmente, se hace con fines de intimidación, acoso o extorsión. En cualquiera de los casos, se trata de fuentes no autorizadas que no ofrecen fiabilidad. [Leer más…]
Tiktok y configuración segura
TikTok, actualmente, es una de las redes sociales más populares para compartir vídeos cortos y creativos. Sin embargo, muchas veces al no configurar adecuadamente los ajustes de seguridad y privacidad, podríamos estar exponiendo nuestra información personal. De esta manera, permitimos que personas no deseadas accedan a nuestra cuenta. En este artículo hablaremos de ello. [Leer más…]
Infraestructuras Cloud
A medida que la demanda de infraestructuras cloud crecía, los proveedores comenzaron a diversificar su oferta. Agregaron una variedad de servicios gestionados, como almacenamiento, bases de datos, redes, etc. Este hecho, permitió a las empresas externalizar más sus operaciones de TI y enfocarse en sus aplicaciones y servicios principales. Al tiempo que delegaban tareas de gestión a los proveedores de la nube. [Leer más…]
Soberanía operativa
Para conseguir la soberanía operativa, no basta con elegir una casilla «Región: Europa» en el panel de configuración de un sistema en la nube. La verdadera soberanía digital implica soberanía operativa real consiste en la capacidad de operar y gestionar los sistemas de tratamiento de forma autónoma. Eso entiende la inexistencia de dependencias críticas de infraestructuras situadas fuera del Espacio Económico Europeo. De esta manera, no pueden verse afectadas por incidencias técnicas o decisiones legales en terceros países. [Leer más…]
Apps de citas y privacidad
Las apps de citas se han convertido en una manera más de conocer gente. Te conectan con personas a las que expones tus datos personales, buscando encontrar un vínculo. [Leer más…]
Notificar una brecha de seguridad
En 2025 más de 2.700 empresas decidieron notificar una brecha de seguridad. Aparte de que es una tendencia creciente y que nos lleva a pensar que la preocupación de las empresas por la ciberseguridad y la protección de los datos personales que deben custodiar está más que relevante. [Leer más…]
- 1
- 2
- 3
- …
- 103
- Página siguiente »









