Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
viernes 26 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico
Artículos Destacados
Escrito por YoWebio, 23 d Jan, 2024
WiFi. Esta expresión, hasta hace no mucho, completamente desconocida, llegó a nuestras vidas para quedarse. Fruto de su instauración, son muchas las ventajas que ofrece. Una de ellas es el poder instalar sistemas de seguridad inalámbricos, como cámaras de vigilancia, que...
Invertir en Seguridad Inteligente: Cámaras con Sensor de Movimiento como Elemento Clave
Escrito por YoWebio, 26 d Dec, 2023
En un mundo donde la seguridad es una prioridad, la inversión en un sistema de seguridad moderno es esencial. Entre las diversas opciones disponibles, las cámaras con sensor de movimiento emergen como una herramienta fundamental...
Transformando Documentos en la Era Digital
Escrito por betisal75, 10 d Nov, 2023
En la actualidad, la rapidez y eficiencia en la gestión de documentos se ha convertido en un aspecto crucial para individuos y empresas por igual. La firma digital ha emergido como una herramienta esencial para agilizar y simplificar el...
4 aplicaciones que le ayudarán a espiar en los chats de WhatsApp
Escrito por tomasgonza, 27 d Oct, 2019
A estas alturas, ya sabe que existen varias formas de espiar los mensajes de WhatsApp. Hay algunas técnicas populares para hacer esto, como el Spoofing para Mac. Estas técnicas de agente 007 podrían funcionar muy bien, pero...
Archivados
Por página: 15|25|50
Pensameintos acerca de la seguridad de documentos
Escrito por Andre Klein, Añadido: 20 de Dic, 2014
¿Con que tenemos que enfrentarnos cuando decidimos implementar un sistema de seguridad documental, y es en principio, un sistema de gestión documental digital la solución? En la era de las tecnologías de la información nos encontramos ante un hecho evidente, archivos sensibles diversos: estados fi
veces visto 1732 Veces vista:   comentarios 0 Comentarios
AHD Tester: qué es y para qué sirve
Escrito por YoWebio, Añadido: 15 de Feb, 2024
En el mundo de la videovigilancia, son innumerables las herramientas y recursos existentes que contribuyen a una mayor seguridad. Dentro de este universo, hoy vamos a centrarnos en un dispositivo esencial a la hora de mejorar la optimización de los sistemas de seguridad. Nos referimos al AHD Tester. Pero,...
veces visto 52 Veces vista:   comentarios 0 Comentarios
(Sin calificación)
Descubriendo la revolución de las cámaras WiFi en la seguridad doméstica
Escrito por YoWebio, Añadido: 23 de Ene, 2024
WiFi. Esta expresión, hasta hace no mucho, completamente desconocida, llegó a nuestras vidas para quedarse. Fruto de su instauración, son muchas las ventajas que ofrece. Una de ellas es el poder instalar sistemas de seguridad inalámbricos, como cámaras de vigilancia, que facilitan la protección de los
veces visto 77 Veces vista:   comentarios 0 Comentarios
(Sin calificación)
Invertir en Seguridad Inteligente: Cámaras con Sensor de Movimiento como Elemento Clave
Escrito por YoWebio, Añadido: 26 de Dic, 2023
En un mundo donde la seguridad es una prioridad, la inversión en un sistema de seguridad moderno es esencial. Entre las diversas opciones disponibles, las cámaras con sensor de movimiento emergen como una herramienta fundamental para fortalecer la protección de hogares y negocios. Aquí te contamos por qué in
veces visto 102 Veces vista:   comentarios 0 Comentarios
(Sin calificación)
Virus Conficker al frente del malware más distribuido en la red
Escrito por Norfi, Añadido: 28 de Abr, 2011
El virus Conficker es una de las principales amenazas actuales en materia de seguridad en internet. Según estadísticas de la empresa de seguridad informática BitDefender, el virus Conficker  también conocido como Downadup se sitúa al frente del ranking del malware más distribuido en la red, inclusive el...
veces visto 1257 Veces vista:   comentarios 0 Comentarios
Restaurar archivos ocultos, dañinos efectos secundarios de los virus
Escrito por Norfi, Añadido: 14 de Sep, 2010
Es enorme el daño que causan en la actualidad los virus informáticos a pesar de que contamos con herramientas con las que combatirlos y eliminarlos efectivamente. Se ha hablado mucho sobre esto pero no se calcula el llamado efecto secundario que nos dejan, la causa es que para camuflajearse y pasar...
veces visto 1404 Veces vista:   comentarios 0 Comentarios
Las sugerencias de la AEPD para reformar las normas de protección de datos de la UE
Escrito por expacioweb, Añadido: 01 de Jun, 2011
La Agencia Española de Protección de Datos (AEPD) envió sus sugerencias a la Comisión Europea para que las tome en consideración de cara a la próxima revisión de la Directiva 95/46/CE, relativa a la protección de datos de las personas físicas. Algunos de los puntos más destacados son los...
veces visto 923 Veces vista:   comentarios 0 Comentarios
Buenas prácticas: el cese de actividades no pone fin a las obligaciones en protección de datos
Escrito por expacioweb, Añadido: 30 de Abr, 2011
Muchas empresas han tenido que poner fin a sus actividades o cerrar algunas líneas de negocio a causa de los embates de la crisis económica. ¿Significa esto que sus obligaciones en materia de protección de datos terminan? Rotundamente no. Al igual que en el inicio de actividades su empresa debió inscribir los...
veces visto 736 Veces vista:   comentarios 0 Comentarios
Cumpla con la obligación de informar a sus trabajadores
Escrito por expacioweb, Añadido: 26 de Mar, 2011
Las relaciones laborales son una excepción a la regla del consentimiento, que es la piedra angular de la normativa de protección de datos personales. Eso significa que su empresano necesita el consentimiento de sus trabajadores para tratar sus datos personales (puesto que se deriva del propio contrato de...
veces visto 1106 Veces vista:   comentarios 0 Comentarios
Diez consejos para ayudar a sus empleados a buscar contraseñas seguras para sus ordenadores
Escrito por expacioweb, Añadido: 24 de Feb, 2011
¿Sabe cuántas contraseñas informáticas utilizan la fecha de nacimiento, el nombre de un hijo del usuario o simplemente son “123456”? Miles, millones de ellas. Como bien saben los hackers, son algunas de las más socorridas a la hora de elegir contraseñas y, por lo tanto, más fáciles de averiguar....
veces visto 1074 Veces vista:   comentarios 0 Comentarios
Salir del armario, actividad de alto riesgo en protección de datos
Escrito por expacioweb, Añadido: 24 de Feb, 2011
El doble opt-in es un sistema que permite obtener el consentimiento de un usuario por partida doble. Este sistema no es obligatorio legalmente ante todo tipo de datos personales, pero sí muy recomendable tanto desde un punto de vista de marketing como de protección de datos personales. Y este sistema se...
veces visto 1274 Veces vista:   comentarios 0 Comentarios
Bitdefender Box próximamente protegerá sus dispositivos IoT
Escrito por Sergio, Añadido: 13 de Ene, 2015
Bitdefender mostró hace unos días su nueva novedad de Bitdefender Box, un dispositivo físico que la compañía antivirus describió como "solución de seguridad para IoT" (Internet de las cosas). Internet de las cosas: Una nueva descripción que se refiere a la interconex
veces visto 3785 Veces vista:   comentarios 0 Comentarios
El FBI comenzó una importante integración de ciber-agentes
Escrito por Sergio, Añadido: 10 de Ene, 2015
Dados los crecientes ataques cibernéticos que se han sufrido en los últimos años, no es de extrañar, por tanto, que el FBI ahora trate de responder con la incorporación de sus propios ciber-agentes de resistencia. La oficina, en la nota informativa, anunció un proceso de elección pro
veces visto 3639 Veces vista:   comentarios 0 Comentarios
4 predicciones de seguridad para el 2015 en redes social
Escrito por Sergio, Añadido: 07 de Ene, 2015
Ransomware móvil, conocido  fraude dirigido a trabajadores desempleados y videos impactantes ocultos detrás de troyanos son algunas de las amenazas que incrementarán este año de 2015 en lo que respecta a redes sociales. Bitdefender proporciona estos indicadores basados en los avances en 2014. BYOD:
veces visto 2004 Veces vista:   comentarios 0 Comentarios
El malware más peligroso del año 2014 que se acaba
Escrito por Sergio, Añadido: 29 de Dic, 2014
Hoy, a punto de cerrar el año, miramos hacia atrás y, con la ayuda de Bitdefender- mostramos cuales son los candidatos "de malware del año" en este 2014 lleno de sorpresas: las violaciones de seguridad, debates de privacidad, delitos informáticos y de estado... nadie se siente seguro. Cada cibe
veces visto 1703 Veces vista:   comentarios 0 Comentarios
Por página: 15|25|50