Niveles de seguridad en protección de datos

niveles de seguridad en proteccion de datos
Toda organización debe aplicar las medidas técnicas y organizativas necesarias para garantizar la seguridad e integridad de los datos personales que son objeto de tratamiento. Sin embargo, en función del tipo de información que se trate, se deben aplicar diferentes niveles de seguridad en protección de datos. En este artículo te lo explicamos más al …

Textos legales web. ¿Cómo cumplir el RGPD y la LOPDGDD?

textos legales web
Una de las obligaciones del RGPD y la LOPDGDD es la de incluir los textos legales web en todas aquellas páginas, apps o tiendas online que realicen un tratamiento de datos personales de los usuarios. Pero, ¿cuáles son, en concreto, estos textos legales? ¿Qué información se debe presentar en cada uno de ellos? ¿Qué textos …

¿Cómo actualizar Microsoft Edge en Windows 10?

Actualizar Microsoft Edge en Windows 10
Las actualizaciones del navegador son importantes. Las actualizaciones para Microsoft Edge ofrecen parches de seguridad críticos, nuevas funciones y mejoras de rendimiento. El navegador Edge se actualiza automáticamente, pero puedes buscar e instalar actualizaciones manualmente. La instalación de nuevas actualizaciones para Microsoft Edge es un procedimiento bastante sencillo. De hecho, es tan simple que sería …

¿Cómo actualizar iOS en el iPhone, iPad o iPod?

Actualizar iOS en el iPhone
Existe una variedad de razones por las que es posible que desees actualizar iOS en tu iPhone o iPad. Una actualización regular puede solucionar una función que se ha roto o corregir un error de seguridad detrás de escena. O tal vez estés actualizando a una versión de iOS completamente nueva, como iOS 14. Cualquiera …


¿Qué es un cracker informático? Todo lo que debes saber

Cracker informático
En el mundo de las computadoras, hay buenos chicos que crean redes que nos ayudan a comunicarnos, trabajar con otros y obtener información. Y luego están esos chicos y chicas no tan buenos que, por una variedad de razones, les gusta usar sus computadoras para abrirse camino en esas redes y causar problemas. Los piratas …

Phreakers o piratas telefónicos. ¿Qué son y a qué se dedican?

Shreakers o piratas telefónicos
A medida que continuamos viendo un número creciente de casos de fraude telefónico, con frecuencia les recordamos a nuestros clientes que consideren los requisitos mínimos de seguridad telefónica. El fraude telefónico puede ocurrir mediante la piratería de servidores para clonar personas o la piratería del sistema telefónico en sí. Este último se conoce como Phreaking. …

La tendencia BYOD o «Trae tu propio dispositivo»

byod o bring your own device
En los últimos tiempos, sobre todo con el desarrollo de las nuevas tecnologías, ha aumentado una tendencia en el trabajo que se conoce por las siglas BYOD. Pero, ¿en qué consiste y cuáles son las ventajas o inconvenientes que puede aportar en el ámbito laboral? ¿Qué es BYOD? Definición y conceptoOrigen de esta tendenciaBYOT, BYOP …

Zerologon. Una vulnerabilidad de Windows Server muy peligrosa

Zerologon vulnerabilidad windows server
Zerologon se abrió camino en nuestra conciencia colectiva a fines de septiembre de 2020, cuando se reveló que los piratas informáticos estaban apuntando activamente a la vulnerabilidad. Si bien el parche completo estuvo disponible en febrero de 2021, tanto Microsoft como la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. han alentado a las …

Política de uso de los dispositivos móviles de la empresa

política uso móviles empresa
Los dispositivos móviles (smartphones, tablets y portátiles) son ya parte integral del mundo laboral y herramientas necesarias para que muchos trabajadores puedan desempeñar sus funciones laborales. Para evitar problemas, dudas y malentendidos en el uso de estos dispositivos en la empresa, tanto cuando son facilitados por esta como cuando los aporta el propio trabajador (dispositivos …