Nuevos
- AHD Tester: qué es y para qu...
- Descubriendo la revolución d...
- Invertir en Seguridad Intelige...
- Transformando Documentos en la...
- Epic Bounties y DragonJAR cola...
- La mas efectiva aplicación pa...
- 4 aplicaciones que le ayudará...
- ¿Todos los hackers son malos?
- Cómo proteger a menores de ed...
- DTM pretende ayudar a las gran...
- El forense digital: La figura ...
- Estudiando el humo-Incendio en...
- Los mejores portatiles usados ...
- Monitoreo de la seguridad de s...
- Ransomware ¿Que es?
- Algunos Firewall que pueden ay...
- ¿Es Bueno Para La Seguridad T...
- Wannacry, El Virus Que Ocupo L...
- COPIAS DE SEGURIDAD REGLA 3,2,...
- Redes Seguras
- MoveWORK conecta la empresa - ...
Artículos Destacados
Escrito por YoWebio, 23 d Jan, 2024
WiFi. Esta expresión, hasta hace no mucho, completamente desconocida, llegó a nuestras vidas para quedarse. Fruto de su instauración, son muchas las ventajas que ofrece. Una de ellas es el poder instalar sistemas de seguridad inalámbricos, como cámaras de vigilancia, que...
En un mundo donde la seguridad es una prioridad, la inversión en un sistema de seguridad moderno es esencial. Entre las diversas opciones disponibles, las cámaras con sensor de movimiento emergen como una herramienta fundamental...
En la actualidad, la rapidez y eficiencia en la gestión de documentos se ha convertido en un aspecto crucial para individuos y empresas por igual. La firma digital ha emergido como una herramienta esencial para agilizar y simplificar el...
A estas alturas, ya sabe que existen varias formas de espiar los mensajes de WhatsApp. Hay algunas técnicas populares para hacer esto, como el Spoofing para Mac. Estas técnicas de agente 007 podrían funcionar muy bien, pero...
Archivados
¿Con que tenemos que enfrentarnos cuando decidimos implementar un sistema de seguridad documental, y es en principio, un sistema de gestión documental digital la solución?
En la era de las tecnologías de la información nos encontramos ante un hecho evidente, archivos sensibles diversos: estados fi
1732 Veces vista: 0 Comentarios
En el mundo de la videovigilancia, son innumerables las herramientas y recursos existentes que contribuyen a una mayor seguridad. Dentro de este universo, hoy vamos a centrarnos en un dispositivo esencial a la hora de mejorar la optimización de los sistemas de seguridad.
Nos referimos al AHD Tester. Pero,...
52 Veces vista: 0 Comentarios
(Sin calificación)
WiFi. Esta expresión, hasta hace no mucho, completamente desconocida, llegó a nuestras vidas para quedarse. Fruto de su instauración, son muchas las ventajas que ofrece. Una de ellas es el poder instalar sistemas de seguridad inalámbricos, como cámaras de vigilancia, que facilitan la protección de los
77 Veces vista: 0 Comentarios
(Sin calificación)
En un mundo donde la seguridad es una prioridad, la inversión en un sistema de seguridad moderno es esencial. Entre las diversas opciones disponibles, las cámaras con sensor de movimiento emergen como una herramienta fundamental para fortalecer la protección de hogares y negocios. Aquí te contamos por qué in
102 Veces vista: 0 Comentarios
(Sin calificación)
El virus Conficker es una de las principales amenazas actuales en materia de seguridad en internet.
Según estadísticas de la empresa de seguridad informática BitDefender, el virus Conficker también conocido como Downadup se sitúa al frente del ranking del malware más distribuido en la red, inclusive el...
1257 Veces vista: 0 Comentarios
Es enorme el daño que causan en la actualidad los virus informáticos a pesar de que contamos con herramientas con las que combatirlos y eliminarlos efectivamente.
Se ha hablado mucho sobre esto pero no se calcula el llamado efecto secundario que nos dejan, la causa es que para camuflajearse y pasar...
1404 Veces vista: 0 Comentarios
La Agencia Española de Protección de Datos (AEPD) envió sus sugerencias a la Comisión Europea para que las tome en consideración de cara a la próxima revisión de la Directiva 95/46/CE, relativa a la protección de datos de las personas físicas. Algunos de los puntos más destacados son los...
923 Veces vista: 0 Comentarios
Muchas empresas han tenido que poner fin a sus actividades o cerrar algunas líneas de negocio a causa de los embates de la crisis económica. ¿Significa esto que sus obligaciones en materia de protección de datos terminan? Rotundamente no. Al igual que en el inicio de actividades su empresa debió inscribir los...
736 Veces vista: 0 Comentarios
Las relaciones laborales son una excepción a la regla del consentimiento, que es la piedra angular de la normativa de protección de datos personales. Eso significa que su empresano necesita el consentimiento de sus trabajadores para tratar sus datos personales (puesto que se deriva del propio contrato de...
1106 Veces vista: 0 Comentarios
¿Sabe cuántas contraseñas informáticas utilizan la fecha de nacimiento, el nombre de un hijo del usuario o simplemente son “123456”? Miles, millones de ellas. Como bien saben los hackers, son algunas de las más socorridas a la hora de elegir contraseñas y, por lo tanto, más fáciles de averiguar....
1074 Veces vista: 0 Comentarios
El doble opt-in es un sistema que permite obtener el consentimiento de un usuario por partida doble. Este sistema no es obligatorio legalmente ante todo tipo de datos personales, pero sí muy recomendable tanto desde un punto de vista de marketing como de protección de datos personales. Y este sistema se...
1274 Veces vista: 0 Comentarios
Bitdefender mostró hace unos días su nueva novedad de Bitdefender Box, un dispositivo físico que la compañía antivirus describió como "solución de seguridad para IoT" (Internet de las cosas).
Internet de las cosas: Una nueva descripción que se refiere a la interconex
3785 Veces vista: 0 Comentarios
Dados los crecientes ataques cibernéticos que se han sufrido en los últimos años, no es de extrañar, por tanto, que el FBI ahora trate de responder con la incorporación de sus propios ciber-agentes de resistencia.
La oficina, en la nota informativa, anunció un proceso de elección pro
3639 Veces vista: 0 Comentarios
Ransomware móvil, conocido fraude dirigido a trabajadores desempleados y videos impactantes ocultos detrás de troyanos son algunas de las amenazas que incrementarán este año de 2015 en lo que respecta a redes sociales. Bitdefender proporciona estos indicadores basados en los avances en 2014.
BYOD:
2004 Veces vista: 0 Comentarios
Hoy, a punto de cerrar el año, miramos hacia atrás y, con la ayuda de Bitdefender- mostramos cuales son los candidatos "de malware del año" en este 2014 lleno de sorpresas: las violaciones de seguridad, debates de privacidad, delitos informáticos y de estado... nadie se siente seguro.
Cada cibe
1703 Veces vista: 0 Comentarios
Registro automático