El NFC no es una tecnología novedosa, pero se puede decir que aún es bastante desconocida en general, sin embargo, cada vez son más los usos que tiene, especialmente en combinación con los smartphones. En este artículo vamos a ver cómo aprovechan los móviles Android el NFC. ¿Qué es la tecnología NFC? La tecnología NFC …
Continue reading
En un mundo cada vez más digitalizado, en el que la pandemia de Covid-19 ha acelerado el paso al mundo digital de las empresas en diferentes ámbitos, la protección de datos cobra una nueva y relevante dimensión para estas, especialmente porque deben cumplir con unas obligaciones legales cada vez más exigentes. Esto ha llevado a …
Continue reading
Cuando una entidad necesita realizar operaciones financieras o de crédito con una entidad bancaria o necesita llevar a cabo operaciones con una Administración Pública o alguno de sus organismos, el procedimiento implica cumplir con algunos requisitos de forma que resultan fundamentales. Este es el caso del bastanteo de poderes, un procedimiento fundamental que evita el …
Continue reading
Con la mayoría de los bancos ofreciendo banca en línea para el año 2000, no pasó mucho tiempo antes de que los atacantes encontraran formas de explotar esta nueva superficie de ataque utilizando malware bancario. Los bancos se dieron cuenta rápidamente de que eran objetivos atractivos para los atacantes y respondieron reforzando sus sistemas. A …
Continue reading
El mercado del comercio electrónico ofrece oportunidades para un negocio rentable. La gente está invirtiendo en él con innovación para aumentar sus márgenes de beneficio. Sin embargo, los estafadores también se están abriendo camino en este mercado. Todos los días, la gente se queja de obtener productos inútiles que no son buenos para el mercado. …
Continue reading
Como cualquier otro sistema operativo, Android no se libra de los problemas de seguridad y las vulnerabilidades, para poder solucionarlos, Google recurre a las actualizaciones del sistema, pero también a los parches de seguridad de Android. En este artículo explicamos qué son exactamente y por qué es importante descargarlos e instalarlos en nuestros dispositivos. ¿Qué …
Continue reading
Fue desarrollado hace casi cuatro décadas, pero aún así, el protocolo TCP sigue siendo imprescindible para las comunicaciones en internet. En este artículo vemos en qué consiste este protocolo, cuáles son sus características, cómo establece las conexiones entre servidor y cliente, y mucho más. ¿Qué es el protocolo TCP o Transfer Control Protocol? El Protocolo …
Continue reading
El análisis heurístico es uno de los métodos más empleados para valorar la usabilidad de un sitio web. En base a esta evaluación se detectan problemas y se aplican soluciones para mejorar la usabilidad web de una página. Pero, ¿cuáles son los principios que rigen este análisis? ¿Cómo se lleva a cabo? ¿Cuáles son sus …
Continue reading
Un ataque DDos o ataque de denegación de servicio es uno de los métodos más frecuentes empleados por los ciberdelincuentes para dificultar o incluso paralizar las operaciones de empresas, instituciones y gobiernos. Pero, ¿en qué consiste este tipo de ataques y qué se puede hacer para evitarlos? Qué es un ataque DDos Un ataque de …
Continue reading
La compatibilidad electromagnética es un término clave a la hora de hablar sobre el funcionamiento de los equipos eléctricos y electrónicos. Pero, ¿a qué se refiere exactamente este concepto? En este artículo te lo explicamos al detalle. ¿Qué es la compatibilidad electromagnética? La compatibilidad electromagnética (EMC) es la capacidad de un equipo/instalación/sistema eléctrico o electrónico …
Continue reading
Comentarios recientes