La versión de su navegador no está debidamente actualizada. Le recomendamos actualizarla a la versión más reciente.

Acoso sexual en Internet.

Publicado 06/12/2017

La cotidianeidad y el uso excesivo de las nuevas tecnologías genera una sensación de confianza que, junto a otros factores propios de Internet como el anonimato y la desinhibición promueve conductas de riesgo cuyas consecuencias van más allá del entorno online (Montiel, Carbonell & Salom, 2014).Así, la red se ha convertido en un factor de riesgo en sí mismo para cierto tipo de delitos que atentan contra los derechos denominados de cuarta generación.

Uno de los peligros asociados a las nuevas tecnologías es el grooming, que suele definirse como el acoso sexual por Internet a personas menores de edad. Se ha dado tal aumento en los últimos años, que tanto la legislación internacional como el Código Penal español se han hecho eco de ello.

Lea toda la publicación »

Seguridad en dispositivos móviles.

Publicado 19/11/2017

La seguridad en dispositivos móviles se ha convertido en un asunto muy importante debido al incremento de "ataques" recibidos y a las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias.

Los dispositivos móviles están formados por un conjunto de componentes capaces de soportar una gran variedad de tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destaca uno o varios procesadores de altas prestaciones que permiten ejecutar un sistema operativo muy complejo y un gran número de aplicaciones que requieren una gran capacidad de cálculo. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos este tipo de dispositivos.

Lea toda la publicación »

Big Data y Ciberseguridad.

Publicado 28/10/2017

El mundo moderno se ha construido sobre los cimientos de los datos. Prácticamente cualquier aspecto de nuestras vidas se ve influido por la capacidad de las organizaciones para organizar, interrogar y analizar los datos.

Los conceptos Big Data e Internet de las cosas (IoT) implican centros de datos, actividad en las redes sociales, aplicaciones en la nube, sensores y dispositivos móviles, datos de usuarios y contraseñas, etc… Todos aquellos dispositivos conectados o datos almacenados en la red son susceptibles de ser atacados, pues la seguridad absoluta en informática no existe. Siendo conscientes de esto, ya es decisión de cada uno valorar qué parte de su vida y de sus datos está dispuesto a mantener online, ceder para su uso o proteger a toda costa.

Lea toda la publicación »

Ley Orgánica de Protección de Datos (LOPD) y PYMES.

Publicado 14/10/2017

Los autónomos y las pymes están obligados a cumplir con la Ley Orgánica de Protección de Datos, más conocida como LOPD, cuando recaben en sus negocios datos de carácter personal, entendidos éstos como todos aquellos que identifiquen a una persona física. En este post están las claves que deben guiar la aplicación de la LOPD en los negocios.

Lea toda la publicación »

6 Programas de Seguridad que convertirán tu ordenador en una fortaleza.

Publicado 30/09/2017

Ni el más insensato de los ingenuos entregaría las llaves de su coche o de su casa a un desconocido, ni el pin y la tarjeta de crédito. Entonces, ¿por qué parece que bajamos la guardia cuando navegamos por Internet?

La seguridad siempre ha sido un término importante en el mundo del ciberespacio, porque un sistema siempre será vulnerable y todos estamos expuestos a la amenaza de software malicioso, invitados indeseados o la explotación de vulnerabilidades que pueden poner en riesgo la integridad de nuestra computadora.

Por otra parte, las vulnerabilidades que se detectan en los programas informáticos más utilizados suelen ser un blanco habitual de los fabricantes de malware. Para evitarlo, una vez detectada una vulnerabilidad, los fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones del programa en cuestión.

Lea toda la publicación »

La vuelta al cole.

Publicado 16/09/2017

Comienza un nuevo curso. Amigos nuevos. Teléfonos nuevos para algunos. Ordenadores o tablets para otros. Los niños más pequeños tienen su primer móvil. Muchos de ellos se adentrarán en el ciberespacio sin prácticamente ninguna defensa ante riesgos mucho mayores que los que en principio pueden parecer.

Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red.

Otros niños, independientemente del software de seguridad que tengan instalado en sus móviles, sufrirán acoso escolar o cyberbullying. Otros tantos, en número mucho mayor, serán acosadores activos o pasivos.

Lea toda la publicación »

7 verdades sobre laseguridad.

Publicado 02/09/2017

seguridad_pymeseguridad_pymeA medida que las amenazas de seguridad evolucionan, las empresas necesitan adaptarse. Mantenerse al día de estos crecientes riesgos y entender cómo proteger sus redes, son dolores de cabeza para las organizaciones empresariales. Existen muchos malentendidos alrededor de las necesidades de seguridad de red, los cuales pueden enturbiar el juicio de una organización cuando se necesita seleccionar un proveedor de seguridad.

Romper los mitos sobre la seguridad de TI puede ayudar a los líderes empresariales y a los equipos de TI a tomar importantes decisiones de seguridad de la red. A continuación, 7 verdades sobre la seguridad de red.

Lea toda la publicación »

6 medidas para defenderse de un ciberataque.

Publicado 30/07/2017

ciberataquesciberataquesA nadie le gusta pensar en ello pero existe una amenaza real en la Red de ser atacados. En un entorno que tiende a la conectividad total en las smart cities e Internet de las Cosas, la seguridad tiene que estar siempre encima de la mesa como una de nuestras prioridades.

Según Mario García, director general de Check Point, “es necesario llevar a cabo una estrategia global en materia de seguridad. Soluciones IPS, antivirus y antibots, trabajando conjuntamente, como capas que favorezcan una salvaguarda más firme y que sepan dar respuesta a las nuevas tipologías de ataques que crecen día tras día”. Lo primero, por supuesto, es tener instalado un buen antivirus. Pero también conviene poner en marcha estas 6 medidas.

Lea toda la publicación »

Sexting en un Chat , Menores delincuentes.

Publicado 15/07/2017

sextingsextingSi bien el sexting no es un fenómeno únicamente extendido entre los más jóvenes, y de hecho, es una práctica que se encuentra muy extendida entre los adultos, está claro que en los menores de edad concurren ciertas características que agravan la situación. De forma habitual, los chicos y chicas no consideran la pérdida de privacidad que supone la publicación de imágenes de contenido sexual ni evalúan las consecuencias de que éstas acaben en los dispositivos de otras personas, sean conocidas o no.

La Guardia Civil descubre a cuatro menores, dos de ellos con menos de 14 años y por lo tanto no imputables penalmente, por difundir fotos de menores semidesnudas en un grupo de mensajería instantánea en el que participaban 80 jóvenes de Las Rozas (Madrid), así como en redes sociales.

 

Lea toda la publicación »

¿Está seguro de que nadie más que Ud. escuchasus conversaciones telefónicas?

Publicado 08/07/2017

Las aplicaciones para teléfonos Móviles han entrado en el mundo de las parejas, sea de hecho o de efecto, nadie está a salvo. Todo el mundo ha oído hablar de Wikileaks, de la Internet profunda, del espionaje de las grandes potencias, de los trapicheos de las agencias de seguridad, de la chafardería de los hackers que han pirateado fotos de famosos, del tráfico de conversaciones grabadas clandestinamente por servicios de seguridad.

Sin ir más lejos, el Vídeo viral de la actuación de los agentes de seguridad aeroportuarios sacando a rastras a un doctor de un avión de United, han hecho tambalear las acciones de una gran empresa, en un solo día sus acciones han perdido más de 1.000 millones de $ de su valor.

Lea toda la publicación »

Compártenos en tus redes

Directiva de cookies

Este sitio utiliza cookies para el almacenamiento de información en su equipo.

¿Lo acepta?