La Agencia Española de Protección de Datos (AEPD) ha publicado una nota técnica con recomendaciones para minimizar los riesgos que en la navegación por Internet puede tener para la privacidad. La acompañada de una infografía con los seis puntos más relevantes. El documento está dirigido tanto a usuarios de internet con un nivel de conocimientos medio como avanzado. [Leer más…]
Derogación del escudo de privacidad y la situación actual
El escudo de privacidad (Privacy Shield) fue diseñado por EE.UU., la Unión Europea y Suiza. Su objetivo era proporcionar a las empresas a ambos lados del Atlántico un mecanismo de cumplimiento con los requisitos de protección de datos personales cuando son transferidos desde Europa y Suiza a Estados Unidos. [Leer más…]
La APP «Radar Covid» y protección de datos
El Gobierno de España ha anunciado el lanzamiento de la app Radar Covid para el próximo 15 de septiembre. La finalidad es rastrear las cadenas de contactos y posibles contagios como medida para hacer frente a la pandemia. Estas aplicaciones ya han sido implementadas y están en funcionamiento en distintos países europeos desde junio. [Leer más…]
Adware, amenaza para su empresa
El adware (término proveniente del inglés y empleado para denominar al software publicitario) es un tipo de malware diseñado para mostrar anuncios en la pantalla de cualquier equipo, casi siempre con fines maliciosos y sin nuestro consentimiento. [Leer más…]
Gobernanza de datos
Los datos se han convertido en un factor clave para cualquier empresa. La capacidad de procesarlos para construir valor resulta fundamental para incrementar la eficacia y eficiencia en la toma de decisiones. La gobernanza de datos, o data governance, es la estrategia para la correcta administración y gestión de la política de datos en la organización. [Leer más…]
Watering hole, ataques de abrevadero
Los ataques ‘Watering hole’ o ataques de abrevadero son llamados así por la similitud de un depredador acechando a la presa en un abrevadero. Son una de las técnicas más sofisticadas empleadas por los ciberatacantes. Su complejidad es directamente proporcional a su alta tasa de éxito y eficiencia. [Leer más…]
Pasarela de pago, cómo elegir la mejor
Pasarela de pago es un servicio que permite a las tiendas online, realizar operaciones de cobro a los clientes mediante el intercambio de datos entre la entidad bancaria del vendedor y la del comprador. [Leer más…]
Dropper, malware peligroso
Dropper es un tipo de malware que amenaza la seguridad de los equipos de tu negocio. En este artículo os queremos explicar qué es un dropper, su funcionamiento y las pautas necesarias para evitar ser víctimas de este tipo de malware. [Leer más…]
Sharenting responsable
Sharenting es un anglicismo compuesto de dos términos: share (compartir) y parenting (crianza o ser padres). Por eso, la expresión significa compartir en redes sociales las imágenes e información de los hijos y su crecimiento. [Leer más…]
El ataque «Man in the middle»
El ataque MITM (Man in the middle), del inglés “Hombre en el medio”, es muy popular entre los ciberdelincuentes por la cantidad de información a la que pueden llegar a acceder en caso de que tengan éxito. Es un tipo de ataque basado en interceptar la comunicación entre 2 o más interlocutores. Se puede suplantar la identidad de uno u otro según lo requiera para ver la información y modificarla a su antojo. Las respuestas recibidas en los extremos pueden estar dadas por el atacante y no por el interlocutor legítimo.
- « Página anterior
- 1
- …
- 42
- 43
- 44
- 45
- 46
- …
- 89
- Página siguiente »